Czym jest ciemna sieć i jak to działa?

Często słyszymy o linkach do ciemnej sieci linked spiski terrorystyczne, handel narkotykami, sprzedaż noży i pornografię dziecięcą, ale poza tym może być trudno w pełni zrozumieć, jak działa dark web i jak wygląda.

A więc wyobraź sobie przez chwilę, że cały internet to las – rozległa przestrzeń soczyście zielonej jak okiem sięgnąć. A w lesie są dobrze wytarte ścieżki – prowadzące z punktu A do punktu B. Pomyśl o tych ścieżkach jak o popularnych wyszukiwarkach – takich jak Google – które umożliwiają użytkownikowi zasadniczo zobaczenie drewna z drzew i połączenie. Ale z dala od tych ścieżek – i z dala od Google – drzewa lasu maskują twoją wizję.

Poza ścieżkami prawie niemożliwe jest znalezienie czegokolwiek – chyba że wiesz, czego szukasz – więc przypomina to trochę poszukiwanie skarbów. Bo tak naprawdę jedynym sposobem na znalezienie czegokolwiek w tym ogromnym lesie jest powiedzenie, gdzie szukać. W ten sposób ciemna sieć działa – i jest to w istocie nazwa nadana wszystkim ukrytym miejscom w Internecie.

Podobnie jak las, ciemna sieć dobrze ukrywa rzeczy – ukrywa działania i ukrywa tożsamości. Ciemna sieć uniemożliwia również ludziom poznanie, kim jesteś, co robisz i gdzie to robisz. Nic więc dziwnego, że ciemna sieć jest często używana do nielegalna działalność i że trudno jest pilnować.

Wyzwania techniczne

Technologie ciemnej sieci są solidnie zbudowane bez głównych słabych punktów, co utrudnia infiltrację władzom. Kolejną kwestią dla organów ścigania jest to, że – jak większość rzeczy – ciemna sieć i jej technologie mogą być również wykorzystywane zarówno do dobra, jak i do zła.


wewnętrzna grafika subskrypcji


W ten sam sposób, w jaki przestępcy używają go do ukrywania swoich zamiarów, może również pomóc grupom w walce z uciskiem lub jednostkom w zgłaszaniu nieprawidłowości i całkowicie anonimowej wymianie informacji. W rzeczywistości, Tor – „wolne oprogramowanie i otwarta sieć, które pomagają bronić się przed analizą ruchu” i krytyczna część tak zwanej ciemnej sieci – zostały sfinansowane przez szereg zachodnich rządów, w tym US.

Usługa taka jak Tor jest globalna, nie ma jednej fizycznej lokalizacji i nie jest obsługiwana przez żaden podmiot komercyjny – co jest typowe dla tych technologii.

Teoretycznie jedynym sposobem na przechwycenie komunikacji wysyłanej przez coś takiego jak Tor jest zainstalowanie „tylnego wejścia” w aplikacji, z której wszyscy korzystają. ZA tylne drzwi ma zapewnić tajny sposób na ominięcie systemów ochrony aplikacji – w podobny sposób, w jaki ludzie ukrywają klucze do tylnych drzwi w doniczkach w ogrodzie na wypadek, gdyby zostali zamknięci w domu.

Jednak użycie „tylnych drzwi” może również pozwolić dowolnym rządom – nawet tym opresyjnym – na przechwytywanie komunikacji. Rzeczywiście, cyberprzestępczość pokazała nam, że hakerzy mogą znaleźć i wykorzystać wszelkie tylne drzwi lub słabości w celu wykradania informacji, zdjęć i danych od ludzi.

Wykorzystywanie ciemności

Oczywiście nic z tego nie jest nowe – przestępcy zawsze znajdowali sposoby na komunikowanie się ze sobą „pod radarem”. Telefony komórkowe były od dawna wykorzystywane przez gangi przestępcze do organizowania się, a jako społeczeństwo nie ma nic przeciwko przepisom umożliwiającym policji podsłuchiwanie telefonów i łapanie przestępców.

Niestety, infiltracja ciemnej sieci nie jest tak łatwa, jak podsłuchiwanie lokalnej centrali telefonicznej lub sieci telefonicznej. Ponieważ ciemna sieć jest zupełnie inna niż system telefoniczny – który ma stałe centrale i jest obsługiwany przez niewielką grupę firm, co ułatwia przechwytywanie.

Nawet jeśli korzystanie z ciemnej sieci było prostym ćwiczeniem, moralnie nadal jest pełne pytań. W Wielkiej Brytanii Projekt ustawy o uprawnieniach śledczych, nazwany statutem szpiegów, określa uprawnienia i zarządzanie dla organów ścigania nad systemami komunikacyjnymi. Jednak na dyskusję nad ustawą wpłynęły: Rewelacje Snowdena które pokazały, że społeczeństwo nie czuje się komfortowo z masową, nieuzasadnioną inwigilacją.

Społeczeństwo nadzoru

Ta publiczna nieufność doprowadziła do tego, że wiele firm technologicznych wycofało się, jeśli chodzi o dostęp do urządzeń użytkowników. Widzieliśmy Microsoft przejmuje rząd Stanów Zjednoczonych nad dostępem do poczty e-mail i Apple przeciwko FBI po otrzymaniu petycji o odblokowanie iPhone'a znanego terrorysty.

A jednak niektóre z tych samych firm komunikacyjnych zbierają dane użytkowników na potrzeby własnych procesów wewnętrznych. Słynny Facebook włączony szyfrowanie na WhatsApp, chroniąc komunikację przed wzrokiem ciekawskich, ale nadal mógł patrzeć na dane w samej aplikacji.

Na razie jednak jasne jest, że przed nami jeszcze długa droga, zanim społeczeństwo, rząd, organy ścigania i sądy ustalą, jak właściwie stosować inwigilację zarówno w internecie, jak i poza nim. I do tego czasu będziemy musieli żyć z faktem, że wolność jednej osoby w walce z ciemną siecią jest dla innej przestępczym rajem.

O autorze

Daniel Prince, zastępca dyrektora ds. bezpieczeństwa Lancaster, Lancaster University

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki:

at Rynek wewnętrzny i Amazon