Darknet: broń, pedofilia, cebula, narkotyki… i bezpieczeństwo zwykłych ludzi

Czy powinno się zakazywać czegoś, co czyni wiele szkód, ale i równie wiele pożytku? Darknet jest zwykle przedstawiany w złym świetle, a władze próbują z nim walczyć. Narzędzie jest jednak niewinne, a także niezbędne do obrony przed opresyjnymi systemami.

  1. Czym jest Darknet i jak działa?
  2. Jak powstał Darknet i jaki ma związek z cebulą?
  3. Jakie treści znajdziemy w Darknecie?
  4. Dlaczego Darknet powinien istnieć?
  5. KONKURS: wygraj voucher na VPN F-Secure

Darknet, czyli „ciemna sieć”, to sensacyjna nazwa tych wszystkich stron, które są naprawdę anonimowe – i przy okazji nieobecne w wyszukiwarkach oraz niedostępne z poziomu zwykłych przeglądarek. Aby je odwiedzić, należy zainstalować dedykowaną Darknetowi przeglądarkę. Najpopularniejszą jest Tor.

Mając ją i znając darknetowe adresy (które wyglądają jak przypadkowe ciągi znaków), możemy korzystać ze stron umieszczonych nie na wynajętych, powszechnie dostępnych serwerach, lecz często na prywatnych komputerach. Zapewniają one anonimowość, gdyż dane są wielopoziomowo szyfrowane i zamaskowane podstawionymi adresami IP. To sprawia, że ładowanie ukrytych stron nie jest zbyt szybkie, ale prędkość jest niską ceną za niewidzialność.

Przeglądarka Tor

Warto wiedzieć, że jeżeli szukamy bezpieczeństwa, nie musimy od razu nurkować w odmętach ciemnej sieci. Zwykły człowiek, który po prostu ceni swoją prywatność (a przy okazji chce mieć dostęp do usług z blokadą regionalną), może ograniczyć się do usług VPN, które maskują IP, szyfrują połączenie i uniemożliwiają śledzenie aktywności. Jeżeli jednak chcemy nie tylko przeglądać sieć po cichu, ale i przy okazji mieć wgląd w treści, których nie da się zobaczyć w „zwykłym” Internecie – nie ma wyjścia. Trzeba zainwestować w cebulę.

Zły, cebulowy Darknet – dzieło amerykańskiego rządu

Darknet to wiele złego. To za pomocą tejże „nieoficjalnej” sieci organizują się hakerzy i przestępcy, a pedofile dzielą się nielegalnymi nagraniami. W Darknecie działają handlarze bronią i narkotykami, fałszywymi banknotami i podrobionymi dokumentami, a nawet materiałami wybuchowymi. Ich namierzenie jest praktycznie niemożliwe.

Ironiczne jest to, że fundament pod przystań dla przestępców położyły w latach 90. amerykańskie agencje rządowe. „Trasowanie cebulowe” (onion routing) opracowali naukowcy z Laboratorium Badawczego Marynarki Wojennej (US Naval Research Laboratory) i Agencji Zaawansowanych Projektów Badawczych (DARPA).

Robot LS3 - jeden z nowszych projektów DARPA

Zobacz również: Pierwsze wrażenia: Galaxy Gear

Cebulowa terminologia (nazwa Tor pochodzi od The Onion Router; wykorzystywana jest domena .onion) odnosi się do „warstw anonimowości” informacji w Darknecie, przypominających budowę cebuli. Zaszyfrowana informacja podróżuje do wielu punktów przeznaczenia, które obierają ją z kolejnych „warstw” szyfru, aż do chwili dotarcia do odbiorcy w czytelnej postaci.

Celem twórców cebulowego szyfru było stworzenie systemu bezpiecznej komunikacji dla wojska i wywiadu. W pierwszej połowie ubiegłej dekady zaczęły się jednak pojawiać prywatne ukryte strony.

Dziś, według dr. Garetha Owena z Uniwersytetu Portsmouth, Darknet najczęściej jest wykorzystywany do handlu narkotykami – jest mu poświęcone 15 proc. wszystkich ukrytych stron. Pedofilia, będąca medialną „twarzą” ciemnej sieci, jest tematyką znacznie mniej popularną: stanowi niecałe 3 proc. treści. Wydaje się, że to nadal sporo, ale z drugiej strony – według Uniwersytetu Toronto – pedofile stanowią ok. 5 proc. społeczeństwa, więc są niedoreprezentowani nawet w ukrytym Internecie. Jeszcze mniej rozpowszechnione są usługi związane z zakupem broni (1,4 proc.).

Wykład dr. Owena dla zainteresowanych.

Bez Darknetu byłoby gorzej

Ponad 6 proc. zawartości Darknetu to strony związane z kryptowalutami, 9 proc. to szeroko pojęty handel. Popularne są także anonimowe usługi e-mailowe, strony typu wiki, a nawet blogi. Oczywiście wśród tychże znajdą się obrzydliwe strony nekrofilów czy innych maniaków, ale jednocześnie to właśnie przez Darknet komunikują się demaskatorzy współpracujący z Wikileaks.

Ponad 5 proc. treści poświęcono właśnie „whistleblowingowi”, czyli demaskowaniu nieuczciwej działalności w organizacjach publicznych czy korporacjach. Darknet zapewnia nie tylko miejsce do publikacji, ale również środki bezpieczeństwa. Przykładowo, strona Dead Man Zero to tzw. „dead man's switch”, czyli mechanizm publikujący informacje w przypadku śmierci lub zaginięcia ich posiadacza. Po załadowaniu treści na serwer, gdzie są dodatkowo szyfrowane, system wymaga regularnego logowania (np. raz w miesiącu). Jeżeli posiadacz konta nie zaloguje się, informacje zostaną rozesłane pod wskazane wcześniej adresy.

Strona Dead Man Zero

Przez ciemną sieć można kupić nielegalne w wielu krajach leki, np. na bazie marihuany, które mogą uratować komuś życie. Darknet to także sposób rozprowadzania informacji o świecie w państwach, w których działa cenzura. Jednym słowem…

Darknet to wolność ze wszystkimi jej zaletami i wadami

Na co dzień widzimy więcej wad Darknetu, gdyż siłą rzeczy wszyscy przestępcy i szaleńcy, dla których nie ma miejsca w „oficjalnym” i nadzorowanym Internecie, zostali zepchnięci do jego najgłębszych odmętów. Zwykły człowiek nie ma powodu, by korzystać z Tora. Chyba że jest to zwykły człowiek w niezwykłej sytuacji – jak chociażby Chińczycy, którzy tworzą w ciemnej sieci platformy wolnej wymiany informacji i poglądów.

Właśnie dlatego Darknet powinien istnieć: ponieważ nie wiemy, kiedy nam samym nie będzie potrzebny taki „bufor bezpieczeństwa”, umożliwiający bezpieczny kontakt czy prywatne rozmowy bez podsłuchu.

Siedzina NSA - agencji, która szpieguje wszystkich, co wiemy dzięki Snowdenowi

Nie znaczy to, że nie należy walczyć z dziecięcą pornografią, której rynek ma się w ciemnej sieci znakomicie. Nie powinno się jednak dążyć do zlikwidowania całego medium tylko dlatego, że korzystają z niego także źli ludzie. Równie dobrze można by nawoływać do wycofania ze sprzedaży noży, bo przecież korzysta z nich mnóstwo morderców.

KONKURS: wygraj voucher na VPN od F-Secure

Razem z F-Secure, jednym z największych na świecie producentów oprogramowania chroniącego prywatność, przygotowaliśmy konkurs dla czytelników Gadżetomanii. Do wygrania jest voucher na półroczną komercyjną usługę VPN F-Secure Freedome.

Jeżeli chcesz go zdobyć, do 9.12.2016, 23:59 napisz z zarejestrowanego konta w komentarzu, dlaczego chcesz korzystać z Internetu anonimowo? Nagrodzimy najlepsze, naszym zdaniem, odpowiedzi – najrozsądniejszą, najciekawszą, a może najzabawniejszą.

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Nurkujące drony i łodzie jak statki kosmiczne. Niezwykły sprzęt do podróży pod wodą „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Ernő Rubik, człowiek schowany za kostką Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Jak oni podrabiają! Chińczycy skopiowali kuchenkę gazową Apple'a i... alpejski kurort Bałakława - tajna baza radzieckich okrętów podwodnych Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Kosmiczne technologie, których używamy na co dzień Tego używaliśmy przed internetem. Skazane na zapomnienie stare nośniki danych Cyfrowi aktorzy w filmach. Jak wyglądała droga od prostych modeli 3D do fotorealizmu? Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych Tego się po Apple nie spodziewałeś. 13 nieznanych faktów Hatsune Miku: oto przyszłość muzyki. Ta Japonka zawsze będzie miała 16 lat Algorytm zabijania. Skynet istnieje i dzięki big data decyduje, kogo trzeba uśmiercić Za kulisami rezerwacji online. Jak kupić tani bilet? Jak odzyskać hasło ukryte za gwiazdkami?

Popularne w tym tygodniu:

8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Optane SSD DC P4800X: pierwszy dysk Intela z pamięcią 3D XPoint Epson PaperLab: biurowe urządzenie do wydajnego recyklingu papieru Washwow: mobilna pralka wykorzystuje prąd zamiast detergentu LG 32UD99: monitor 32” z 4K i HDR trafił do pierwszych sklepów CAMEO360: najmniejsza kamera sferyczna 4K na świecie SHFT IQ: wirtualny trener biegania korzystający ze sztucznej inteligencji ET Mini: mobilny projektor z bezprzewodowym strumieniowaniem wideo Asus ROG Swift PG258Q: gamingowy monitor z odświeżaniem aż 240 Hz Oregon SHE101: czujnik jakości powietrza z funkcją powerbanku