Główna » Technologia » What Is the Dark Web - Kto z niej korzysta, niebezpieczeństwa i środki ostrożności, które należy podjąć

    What Is the Dark Web - Kto z niej korzysta, niebezpieczeństwa i środki ostrożności, które należy podjąć

    Niezależny konsultant internetowy Mark Stockley zgadza się, twierdząc w Naked Security, że ciemna sieć „przyciąga ludzi, którzy chcą angażować się w takie rzeczy jak rabunek, handel seksualny, handel bronią, terroryzm i rozpowszechnianie pornografii dziecięcej”. W International Business Times pisarze Charles Paladin i Jeff Stone twierdzą, że towary elektroniczne, zabójcy kontraktowi, pistolety, paszporty, fałszywe dokumenty tożsamości i hakerzy do wynajęcia są łatwo dostępne w ciemnej sieci, oprócz nielegalnych narkotyków i pornografii dziecięcej.

    Dla większości opinii publicznej aresztowanie Rossa Ulbrighta w 2013 r. - znanego jako „Dread Pirate Roberts” i założyciela ciemnej strony internetowej Silk Road - było pierwszym dowodem na istnienie ukrytej, anonimowej sieci. Silk Road była jedną z wielu stron internetowych, które nie są w stanie przeszukiwać zwykłych przeglądarek internetowych, takich jak FireFox, Safari i Internet Explorer. Podczas gdy większość produktów sprzedawanych na Silk Road to nielegalne narkotyki, sukces witryny doprowadził do powstania innych ciemnych stron internetowych, takich jak Sheep Marketplace i Black Market Reloaded, przy minimalnych ograniczeniach dotyczących produktów i usług na sprzedaż.

    W wyniku braku regulacji David J. Hickton, prokurator Stanów Zjednoczonych dla Western District of Pennsylvania, nazwał ciemną sieć „Dzikim Zachodem Internetu” w wywiadzie dla Rolling Stone. Grupa IBM ds. Zarządzania zagrożeniami w zarządzaniu usługami bezpieczeństwa nazywa ukrytą sieć internetową rynkiem narkotyków, broni, skradzionych danych i „wszystkiego, co przedsiębiorca-przestępca może potrzebować lub chce sprzedać”, i informuje swoich klientów, że ciemna sieć „nie jest odwiedzaną przez ciebie dzielnicą z dowolnego uzasadnionego powodu. ”

    Warstwy internetowe

    Chociaż terminy „Internet” i „World Wide Web” są często używane zamiennie, nie są takie same. Pierwszy odnosi się do ogromnej sieci sieci, łączącej miliony komputerów na całym świecie, gdzie każdy komputer może komunikować się z innym, o ile każdy jest podłączony do Internetu. World Wide Web to model wymiany informacji zbudowany w oparciu o Internet, który wykorzystuje protokół HTTP, przeglądarki takie jak Chrome lub Firefox oraz strony internetowe do udostępniania informacji. Internet jest dużą częścią Internetu, ale nie jest jego jedynym składnikiem - na przykład poczta e-mail i wiadomości błyskawiczne nie są częścią sieci, ale są częścią Internetu.

    Niektórzy analitycy porównali sieć do oceanu, ogromnego terytorium nieznanych i niedostępnych lokalizacji dla przeciętnego użytkownika sieci. Podobnie jak ocean, większość sieci jest „niewidoczna” dla typowego użytkownika polegającego na tradycyjnych wyszukiwarkach.

    Sieć internetowa

    Według PC Magazine sieć powierzchniowa to ta część sieci, która jest ogólnie dostępna, wraz z linkami do indeksowania przez wyszukiwarkę. BrightPlanet, usługa analityki internetowej, definiuje sieć powierzchniową jako zawierającą tylko strony, które mogą być indeksowane i wyszukiwane przez popularne wyszukiwarki, takie jak Google, Bing i Yahoo.

    Czasami nazywany „widoczną siecią”, sieć powierzchniowa składa się z witryn, których nazwy domen kończą się na .com, .org, .net lub podobnych odmianach. Zawartość tych stron nie wymaga żadnej specjalnej konfiguracji, aby uzyskać dostęp.

    Ta część sieci jest najbardziej znana typowemu użytkownikowi i stale się rozwija:

    • Według WorldWideWebSize 4,62 miliarda stron indeksowanych przez Google według stanu na maj 2016 r
    • Prawie 148 milionów domen lub unikalnych stron internetowych, według szacunków DomainTools
    • Ponad 3,5 miliarda wyszukiwań w Google, obejmujących ponad 20 miliardów witryn każdego dnia, jak podaje Internet Live Stats

    Szacuje się, że pomimo rozmiaru sieć powierzchniowa zawiera mniej niż 5% pełnych informacji w Internecie. Według CNNMoney przeciętny internauta po prostu unosi się na szczycie ogromnego oceanu informacyjnego zawierającego dziesiątki trylionów niedostępnych, nieindeksowanych stron internetowych, w tym wszystko od „nudnych statystyk po części ciała na sprzedaż”.

    The Deep Web

    Ogromna część sieci znana jako głęboka sieć - czasami nazywana „niewidzialną” lub „ukrytą” siecią - odnosi się do wszystkich treści cyfrowych, których nie można znaleźć w wyszukiwarce. Obejmuje pocztę e-mail na koncie Gmail, wyciągi bankowe online, intranety biurowe, bezpośrednie wiadomości za pośrednictwem Twittera oraz zdjęcia przesłane do Facebooka oznaczone jako „prywatne”. Rządy, badacze i korporacje przechowują masę surowych danych niedostępnych dla ogółu społeczeństwa. Ta zawartość jest przechowywana na dynamicznych stronach internetowych (budowanych w locie na podstawie informacji z zapytań) i zablokowanych niepołączonych witryn prywatnych. Według Trend Micro znaczna część głębokiej sieci jest poświęcona „osobistym lub politycznym blogom, serwisom informacyjnym, forom dyskusyjnym, stronom religijnym, a nawet stacjom radiowym”.

    Artykuł w Journal of Electronic Publishing szacuje, że od 2001 r. Głęboka sieć zawierała prawie 550 miliardów pojedynczych dokumentów w porównaniu do miliarda w sieci powierzchniowej. Szacuje się, że ukryte przed tradycyjnymi wyszukiwarkami, około 95% treści w głębokiej sieci jest dostępne dla ogółu społeczeństwa, aczkolwiek przy użyciu takich niestandardowych narzędzi, jak „bezpośredni silnik zapytań” BrightPlanet.

    Ludzie regularnie korzystają z głębokich treści internetowych, nie zdając sobie z tego sprawy. Wiele informacji, które użytkownik znajduje w głębokiej sieci, jest dynamicznie wytwarzanych za pośrednictwem witryny, do której uzyskuje dostęp w sieci powierzchniowej, i jest to unikalna strona, którą widzi tylko żądający użytkownik.

    Na przykład witryny turystyczne, takie jak Hotwire i Expedia, zapewniają oprogramowanie, które umożliwia wyszukiwarce bezpośredni dostęp do baz danych linii lotniczych i hoteli za pomocą zapytania w polu wyszukiwania, na przykład nazwy miejsca docelowego. Treści w większości rządowych baz danych - na przykład w US Census Bureau i Internal Revenue Service - są osiągane podobnie poprzez specjalistyczne wyszukiwanie.

    The Dark Web

    Każde urządzenie podłączone do Internetu ma unikalny adres protokołu internetowego (IP). Chociaż nazwisko i adres fizyczny osoby można uzyskać za pośrednictwem usługodawcy internetowego posiadającego prawne zezwolenie, sam adres IP umożliwia każdemu zidentyfikowanie lokalizacji podłączonego komputera. W związku z tym zainteresowanemu stosunkowo łatwo jest zlokalizować określonego użytkownika Internetu.

    Pragnienie anonimowości - zwłaszcza przez rządy starające się chronić poufne informacje wywiadowcze i sieci - doprowadziło do opracowania The Onion Router (Tor) przez pracowników Laboratorium Badań Marynarki Wojennej Stanów Zjednoczonych. Nazwa pochodzi od wielu warstw, które trzeba odkleić, aby znaleźć prawdziwą tożsamość użytkownika.

    Tor, udostępniony publicznie w 2004 roku, zapewnia prywatność, szyfrując i kierując ruchem internetowym przez serię „wirtualnych tuneli”, dystrybuując transakcje na wielu losowych komputerach w Internecie, więc żaden komputer nie łączy użytkownika z bazą lub miejscem docelowym tego użytkownika . W przeciwieństwie do widocznej sieci, w której nazwy domen kończą się na .com, .org, .net lub podobnych odmianach, witryny Tor kończą się na .onion i można je otwierać tylko za pomocą oprogramowania Tor.

    Tor używa również ukrytych serwerów dostępnych tylko przez inny adres Tora, aby dodatkowo skomplikować identyfikację. Według strony internetowej Tor sieć jest „skutecznym narzędziem obejścia cenzury, pozwalającym użytkownikom dotrzeć do zablokowanych miejsc lub treści w inny sposób”.

    Według Cryptorials, inne bezpłatne anonimowe sieci peer-to-peer z szyfrowaniem warstwowym obejmują I2P (Invisible Internet Project), Freenet, GNUNet, FAI (bezpłatny anonimowy Internet) i ZeroNet. Korzystanie z takich sieci w celu uzyskania dostępu do Internetu stworzyło „ciemną sieć”, część sieci, która nie jest indeksowana i której treść jest chroniona przez zapory ogniowe, ukryte adresy IP i warstwy szyfrowania.

    Dark Web Users

    Uznając korzyści płynące z anonimowości w Internecie, przestępcy i terroryści, a także polityczni libertarianie, szybko wykorzystali nowe oprogramowanie. Dodatkowi użytkownicy to:

    • Bojownicy o wolność opierający się opresyjnemu reżimowi. Wiele osób uważa Tor za kluczowy element Arabskiej Wiosny 2010/2011. Ludzie w Chinach i Rosji używają go do ominięcia „Wielkiej zapory ogniowej” tych krajów, która blokuje zagraniczne strony internetowe. Dr Ian Watson, profesor prawa informacji i komunikacji na londyńskim uniwersytecie Queen Mary, ostrzega na płycie głównej, że odwiedzający ciemną sieć musi pamiętać: „Twoi terroryści są naszymi bojownikami o wolność”. Nic dziwnego, że ISIS wykorzystuje ciemną sieć do promowania swoich poglądów, jak podaje SITE.
    • Informatorzy podlegają odwetowi. Według Wireda New Yorker prowadził ciemną stronę internetową - Strongbox - aby informatorzy mogli bezpiecznie zostawić dokumenty lub wiadomości. Dead Man Zero oferuje potencjalnym demaskatorom system, który może automatycznie publikować i przekazywać swoje sekrety, jeśli zostaną ranni, zginą lub zostaną uwięzieni. Jeśli użytkownik nie loguje się regularnie na stronie w określonych odstępach czasu, informacje są automatycznie udostępniane na zbiór adresów e-mail i publikacji ustanowionych przez użytkownika.
    • Ofiary znęcania się i dyskryminacji. Anonimowość ciemnej sieci pozwala osobom na dzielenie się osobistymi historiami i pocieszanie rówieśników bez obawy, że ich prywatność zostanie naruszona. Istnieją strony internetowe dla ofiar gwałtów, osób transpłciowych i innych prześladowanych mniejszości religijnych, politycznych lub kulturowych.
    • Korporacje i rządy. Ciemna sieć jest względnie bezpiecznym miejscem do przechowywania i ograniczania dostępu do poufnych informacji, czy to zapisów firmy, czy wywiadu politycznego. Organy ścigania używają ciemnej sieci do ukrywania swojej tożsamości podczas odwiedzania stron internetowych oraz do tworzenia fałszywych stron internetowych w celu nakłonienia złoczyńców.

    Zasadniczo wielu użytkowników Internetu nie cierpi korporacji uzyskujących dostęp do danych osobowych z ich działalności online. Ponadto wiele osób jest oburzonych agencjom rządowym, takim jak Agencja Bezpieczeństwa Narodowego, zbierając dane z osobistych połączeń telefonicznych, wiadomości e-mail i wiadomości. Według Petera Yeunga, pisarza dla płyty głównej, ciemna sieć oferuje idealizm, beztroskę i społeczność, a także nielegalną, niemoralną i groteskową.

    Raport Intelliagga z 2016 r. I jego amerykańskiego odpowiednika DARKSUM z 2016 r. Sugeruje, że ciemna sieć jest znacznie mniejsza niż początkowo sądzono - szacunkowo 30 000 witryn - i że połowa dostępnej zawartości jest legalna na mocy prawa USA lub Wielkiej Brytanii. Jednak nielegalne treści w ciemnej sieci obejmują pełen zakres działalności przestępczej, od pornografii po sprzedaż detaliczną narkotyków, broni i przemocy. Ze względu na anonimowość odwiedzających niemożliwe jest ustalenie liczby użytkowników, którzy uzyskują dostęp do stron w ciemnej sieci, legalnych lub nielegalnych.

    Przestrogi dotyczące dostępu do ciemnej sieci

    Dla przeciętnego użytkownika Internetu ciemna sieć może być niebezpiecznym miejscem. Przeglądanie ukrytych stron bez środków ostrożności można porównać do próby bezpiecznego przejścia przez wioskę zainfekowaną przez Ebolę. Anonimowość często sprzyja nielegalnym działaniom, w tym sprzedaży narkotyków, broni, fałszywych dokumentów tożsamości i paszportów oraz skradzionej elektroniki. Witryny w ciemnej sieci reklamują usługi hakerów, fałszerzy i hitmenów.

    Jednocześnie wiele witryn w ciemnej sieci jest podrobionych w celu przyciągnięcia bezbronnych ofiar lub utworzonych przez organy ścigania w celu zidentyfikowania i śledzenia faktycznej i potencjalnej działalności przestępczej. Ponieważ po obu stronach istnieje anonimowość, użytkownicy nigdy nie mogą być w 100% pewni intencji tych, z którymi współpracują.

    Złośliwe oprogramowanie

    Możliwość zainfekowania komputera złośliwym oprogramowaniem - oprogramowaniem atakującym komputer w złośliwych zamiarach - podczas odwiedzania ciemnej sieci jest wysoka, chyba że zostaną podjęte środki ostrożności. Zgodnie z artykułem na temat płyty głównej przypadkowi odwiedzający ciemną stronę internetową mogą nieświadomie narażać swoje komputery na działanie następujących programów:

    • Vawtrack: Zaprojektowany, aby uzyskać dostęp do rachunków finansowych ofiar
    • Skynet: Używany do kradzieży bitcoinów lub przeprowadzania ataków DDoS (rozproszona odmowa usługi) na inne strony internetowe korzystające z komputera ofiary
    • Nionspy: Może przechwytywać naciśnięcia klawiszy, kraść dokumenty oraz nagrywać audio i wideo przy użyciu zainfekowanego komputera

    Nadzór rządowy

    Oprócz niebezpieczeństw związanych ze złośliwym oprogramowaniem, odwiedzający ciemne strony internetowe o politycznie zorientowanych witrynach powinni martwić się o zwrócenie uwagi władz państwowych i objęcie ich niechcianym oficjalnym nadzorem. W Rolling Stone Jeremy Gillula, technolog pracujący w Electronic Frontier Foundation (EFF), twierdzi: „Są kraje, w których przeglądanie politycznej strony internetowej poświęconej demokracji może spowodować, że zostaniesz wtrącony do więzienia. To najbardziej powód życia i śmierci, dla którego Tor musi istnieć. Odwiedzający strony Tora zajmujące się nielegalnymi towarami lub promujące dysydenckie poglądy polityczne w oczach rządu powinni mieć świadomość, że ciemne strony internetowe są regularnie penetrowane i usuwane przez cyber-policję oraz ich właścicieli i odwiedzających, w tym co najmniej trzy wersje Silk Road.

    Oprogramowanie, dzięki któremu ciemna sieć staje się bardziej przejrzysta, stale się rozwija, podobnie jak przestępcy używający oprogramowania do ukrywania swojej działalności. Agencje rządowe i organy ścigania mogą teraz korzystać z Memex, niedawno opracowanej wyszukiwarki opracowanej przez DARPA i zaprojektowanej specjalnie dla ciemnej sieci, w celu wyszukiwania stron i przechowywania danych, które można później przeanalizować. Według Scientific American organy ścigania przypisują oprogramowanie do ujawniania i ścigania pierścieni handlu ludźmi w Stanach Zjednoczonych i za granicą..

    Najlepsze praktyki przeglądania sieci

    Wielu specjalistów internetowych twierdzi, że sieć powierzchniowa - ta część Internetu, którą odwiedza większość użytkowników - nie różni się od ciemnej sieci i zawiera wiele takich samych zagrożeń. Istnieją tysiące stron poświęconych przemocy i rasistom. Reklamodawcy zbierają i sprzedają dane osobowe, a także Twoją rosnącą historię. Złośliwe oprogramowanie najprawdopodobniej powstanie z publicznej witryny internetowej jak witryna ciemnej sieci, podczas gdy rządy na całym świecie monitorują obecnie ruch internetowy i wiadomości.

    W związku z tym wielu specjalistów Internetu zaleca odwiedzającym strony internetowe na wszystkich poziomach Internetu stosowanie następujących praktyk:

    1. Ćwicz zdrowy rozsądek. Jeśli coś wydaje się zbyt piękne, aby mogło być prawdziwe, prawdopodobnie tak jest. Jeśli ktoś jest wyjątkowo przyjazny, zadaj sobie pytanie, dlaczego. Bądź świadomy możliwych konsekwencji interakcji z Internetem i zaufaj swojemu instynktowi.
    2. Chroń swoją tożsamość. Utwórz jednorazowy adres e-mail. Nie używaj nazwy użytkownika, której używałeś wcześniej na jakiejkolwiek stronie internetowej, na swój adres e-mail. Nigdy nie używaj swojego prawdziwego nazwiska ani danych osobowych, chyba że masz do czynienia z zaufaną witryną korzystającą z szyfrowania. Nie używaj tego samego hasła do każdego konta online.
    3. Unikaj używania osobistych kart kredytowych. Zamiast korzystać z karty kredytowej, którą można prześledzić bezpośrednio do Ciebie i aby Twoje informacje finansowe były widoczne, używaj kart przedpłaconych, jednorazowych do zakupów internetowych. Jeśli konieczne jest użycie karty kredytowej, upewnij się, że witryna jest bezpieczna, sprawdzając adres internetowy. Adres powinien zaczynać się od „https: //”, a nie „http: //”. „S” na poprzednim oznacza „bezpieczną warstwę gniazda” i oznacza, że ​​wysyłane i odbierane dane są szyfrowane.
    4. Monitoruj swoje konta finansowe za pomocą alertów online. Większość banków i firm obsługujących karty kredytowe pozwala skonfigurować powiadomienia za każdym razem, gdy otrzymujesz pieniądze, pobierasz opłatę lub pobierasz pieniądze z konta.
    5. Nie pobieraj ani nie otwieraj plików online, szczególnie z Dark Net. Jeśli musisz coś pobrać, zeskanuj go za pomocą oprogramowania antywirusowego (lub przynajmniej bezpłatnej usługi, takiej jak VirusTotal) przed otwarciem w celu wykrycia wirusów, robaków, trojanów i innego złośliwego oprogramowania. Nie klikaj podejrzanych linków, zwłaszcza tych, które reklamują nielegalne działania.
    6. Aktualizuj swoją przeglądarkę internetową. Skonfiguruj przeglądarkę, aby zwiększyć bezpieczeństwo - domyślna konfiguracja nie jest skonfigurowana w celu zapewnienia najlepszego bezpieczeństwa. Na przykład ustaw poziom bezpieczeństwa na „Wysoki”, mimo że wyłącza to niektóre funkcje, takie jak ActiveX i Java (zauważalne z powodu naruszeń bezpieczeństwa). Poznaj i zmodyfikuj ustawienia przeglądarki zgodnie ze specyfikacjami, aby zapewnić maksymalną ochronę.

    Ostatnie słowo

    Pisarze często przedstawiają ciemną sieć jako ukrytą sieć, która istnieje wyłącznie w celu zaspokojenia najbardziej lubieżnych pragnień odwiedzających. Ostatnio Fortune twierdziło, że „rzeczy, które można kupić w ciemnej sieci, są przerażające”. Jak podaje rządowa technologia, pełniący obowiązki prokuratora Stanów Zjednoczonych dla Dakoty Północnej Chris Myers twierdzi, że ciemna sieć znacznie utrudnia jego pracę [organów ścigania], ponieważ można anonimowo kupować wszystko „od tygrysów, granatów ręcznych po substancje kontrolowane”.

    Jednocześnie zwolennicy prywatności w Internecie twierdzą, że ciemna sieć jest niezbędna dla wolności i wolności, często przytaczając przykłady osób żyjących w autorytarnych systemach rządowych. Magazyn Freedom From Fear twierdzi, że ciemna sieć, szczególnie strony Tor, jest niezbędna dla dysydentów zagranicznych rządów. Magazyn twierdzi, że istnieje ponad 40 000 użytkowników w Iranie i 15 000 w Syrii, a użycie to wybuchło w Turcji, gdy rząd zablokował Twittera i YouTube'a.

    Wolność słowa jest chroniona pierwszą poprawką do konstytucji Stanów Zjednoczonych. Chociaż istnieją pewne ograniczenia w niektórych formach i kanałach wolności słowa, Sąd Najwyższy rozszerzył pełną ochronę poprawki do Internetu w swojej decyzji Reno przeciwko American Civil Liberties Union z 1997 r. W konsekwencji prawdopodobne jest, że ciemna sieć będzie kontynuować swoje schizofreniczne istnienie z ukrytymi stronami, aby chronić nasze wolności, a także służyć naszym najbardziej podstawowym instynktom. Pewne jest, że każdy odwiedzający ciemną sieć powinien być poinformowany i ostrożny.

    Czy odwiedziłeś ciemną sieć??