Darknet: broń, pedofilia, cebula, narkotyki… i bezpieczeństwo zwykłych ludzi

Czy powinno się zakazywać czegoś, co czyni wiele szkód, ale i równie wiele pożytku? Darknet jest zwykle przedstawiany w złym świetle, a władze próbują z nim walczyć. Narzędzie jest jednak niewinne, a także niezbędne do obrony przed opresyjnymi systemami.

  1. Czym jest Darknet i jak działa?
  2. Jak powstał Darknet i jaki ma związek z cebulą?
  3. Jakie treści znajdziemy w Darknecie?
  4. Dlaczego Darknet powinien istnieć?
  5. KONKURS: wygraj voucher na VPN F-Secure

Darknet, czyli „ciemna sieć”, to sensacyjna nazwa tych wszystkich stron, które są naprawdę anonimowe – i przy okazji nieobecne w wyszukiwarkach oraz niedostępne z poziomu zwykłych przeglądarek. Aby je odwiedzić, należy zainstalować dedykowaną Darknetowi przeglądarkę. Najpopularniejszą jest Tor.

Mając ją i znając darknetowe adresy (które wyglądają jak przypadkowe ciągi znaków), możemy korzystać ze stron umieszczonych nie na wynajętych, powszechnie dostępnych serwerach, lecz często na prywatnych komputerach. Zapewniają one anonimowość, gdyż dane są wielopoziomowo szyfrowane i zamaskowane podstawionymi adresami IP. To sprawia, że ładowanie ukrytych stron nie jest zbyt szybkie, ale prędkość jest niską ceną za niewidzialność.

Przeglądarka Tor

Warto wiedzieć, że jeżeli szukamy bezpieczeństwa, nie musimy od razu nurkować w odmętach ciemnej sieci. Zwykły człowiek, który po prostu ceni swoją prywatność (a przy okazji chce mieć dostęp do usług z blokadą regionalną), może ograniczyć się do usług VPN, które maskują IP, szyfrują połączenie i uniemożliwiają śledzenie aktywności. Jeżeli jednak chcemy nie tylko przeglądać sieć po cichu, ale i przy okazji mieć wgląd w treści, których nie da się zobaczyć w „zwykłym” Internecie – nie ma wyjścia. Trzeba zainwestować w cebulę.

Zły, cebulowy Darknet – dzieło amerykańskiego rządu

Darknet to wiele złego. To za pomocą tejże „nieoficjalnej” sieci organizują się hakerzy i przestępcy, a pedofile dzielą się nielegalnymi nagraniami. W Darknecie działają handlarze bronią i narkotykami, fałszywymi banknotami i podrobionymi dokumentami, a nawet materiałami wybuchowymi. Ich namierzenie jest praktycznie niemożliwe.

Ironiczne jest to, że fundament pod przystań dla przestępców położyły w latach 90. amerykańskie agencje rządowe. „Trasowanie cebulowe” (onion routing) opracowali naukowcy z Laboratorium Badawczego Marynarki Wojennej (US Naval Research Laboratory) i Agencji Zaawansowanych Projektów Badawczych (DARPA).

Robot LS3 - jeden z nowszych projektów DARPA

Zobacz również: GoPro 3D

Cebulowa terminologia (nazwa Tor pochodzi od The Onion Router; wykorzystywana jest domena .onion) odnosi się do „warstw anonimowości” informacji w Darknecie, przypominających budowę cebuli. Zaszyfrowana informacja podróżuje do wielu punktów przeznaczenia, które obierają ją z kolejnych „warstw” szyfru, aż do chwili dotarcia do odbiorcy w czytelnej postaci.

Celem twórców cebulowego szyfru było stworzenie systemu bezpiecznej komunikacji dla wojska i wywiadu. W pierwszej połowie ubiegłej dekady zaczęły się jednak pojawiać prywatne ukryte strony.

Dziś, według dr. Garetha Owena z Uniwersytetu Portsmouth, Darknet najczęściej jest wykorzystywany do handlu narkotykami – jest mu poświęcone 15 proc. wszystkich ukrytych stron. Pedofilia, będąca medialną „twarzą” ciemnej sieci, jest tematyką znacznie mniej popularną: stanowi niecałe 3 proc. treści. Wydaje się, że to nadal sporo, ale z drugiej strony – według Uniwersytetu Toronto – pedofile stanowią ok. 5 proc. społeczeństwa, więc są niedoreprezentowani nawet w ukrytym Internecie. Jeszcze mniej rozpowszechnione są usługi związane z zakupem broni (1,4 proc.).

Wykład dr. Owena dla zainteresowanych.

Bez Darknetu byłoby gorzej

Ponad 6 proc. zawartości Darknetu to strony związane z kryptowalutami, 9 proc. to szeroko pojęty handel. Popularne są także anonimowe usługi e-mailowe, strony typu wiki, a nawet blogi. Oczywiście wśród tychże znajdą się obrzydliwe strony nekrofilów czy innych maniaków, ale jednocześnie to właśnie przez Darknet komunikują się demaskatorzy współpracujący z Wikileaks.

Ponad 5 proc. treści poświęcono właśnie „whistleblowingowi”, czyli demaskowaniu nieuczciwej działalności w organizacjach publicznych czy korporacjach. Darknet zapewnia nie tylko miejsce do publikacji, ale również środki bezpieczeństwa. Przykładowo, strona Dead Man Zero to tzw. „dead man's switch”, czyli mechanizm publikujący informacje w przypadku śmierci lub zaginięcia ich posiadacza. Po załadowaniu treści na serwer, gdzie są dodatkowo szyfrowane, system wymaga regularnego logowania (np. raz w miesiącu). Jeżeli posiadacz konta nie zaloguje się, informacje zostaną rozesłane pod wskazane wcześniej adresy.

Strona Dead Man Zero

Przez ciemną sieć można kupić nielegalne w wielu krajach leki, np. na bazie marihuany, które mogą uratować komuś życie. Darknet to także sposób rozprowadzania informacji o świecie w państwach, w których działa cenzura. Jednym słowem…

Darknet to wolność ze wszystkimi jej zaletami i wadami

Na co dzień widzimy więcej wad Darknetu, gdyż siłą rzeczy wszyscy przestępcy i szaleńcy, dla których nie ma miejsca w „oficjalnym” i nadzorowanym Internecie, zostali zepchnięci do jego najgłębszych odmętów. Zwykły człowiek nie ma powodu, by korzystać z Tora. Chyba że jest to zwykły człowiek w niezwykłej sytuacji – jak chociażby Chińczycy, którzy tworzą w ciemnej sieci platformy wolnej wymiany informacji i poglądów.

Właśnie dlatego Darknet powinien istnieć: ponieważ nie wiemy, kiedy nam samym nie będzie potrzebny taki „bufor bezpieczeństwa”, umożliwiający bezpieczny kontakt czy prywatne rozmowy bez podsłuchu.

Siedzina NSA - agencji, która szpieguje wszystkich, co wiemy dzięki Snowdenowi

Nie znaczy to, że nie należy walczyć z dziecięcą pornografią, której rynek ma się w ciemnej sieci znakomicie. Nie powinno się jednak dążyć do zlikwidowania całego medium tylko dlatego, że korzystają z niego także źli ludzie. Równie dobrze można by nawoływać do wycofania ze sprzedaży noży, bo przecież korzysta z nich mnóstwo morderców.

KONKURS: wygraj voucher na VPN od F-Secure

Razem z F-Secure, jednym z największych na świecie producentów oprogramowania chroniącego prywatność, przygotowaliśmy konkurs dla czytelników Gadżetomanii. Do wygrania jest voucher na półroczną komercyjną usługę VPN F-Secure Freedome.

Jeżeli chcesz go zdobyć, do 9.12.2016, 23:59 napisz z zarejestrowanego konta w komentarzu, dlaczego chcesz korzystać z Internetu anonimowo? Nagrodzimy najlepsze, naszym zdaniem, odpowiedzi – najrozsądniejszą, najciekawszą, a może najzabawniejszą.

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Za kulisami rezerwacji online. Jak kupić tani bilet? Jak odzyskać hasło ukryte za gwiazdkami? Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Współczesne czołgi i pojazdy bojowe Wojska Polskiego. Ten sprzęt ma nas obronić Te samoloty mają nas bronić! Jakim sprzętem dysponuje polskie lotnictwo? Jak zarejestrować kartę SIM, z której korzystamy? Tajny projekt NASA: dlaczego rozsypano w Kosmosie miliony miedzianych igieł? Poczuj się jak James Bond – prezenty rodem z filmów szpiegowskich Od procesora Quark do platformy Joule. Wearables i Internet Rzeczy: rewolucja według Intela Instant Games: Messenger z funkcją platformy do klasycznych gier LG 360 Cam w rękach użytkowników. Zobacz przykładowe wideo 15 świetnych zdjęć zrobionych LG G5 Diamentowe baterie z odpadów radioaktywnych o żywotności tysięcy lat Darmowe bilety. Hakerzy atakują miejską infrastrukturę komunikacyjną Tydzień z Gadżetomanią #5. Darknet, czołgi i ubieralna elektronika, a do tego konkurs z VPN-ami do wygrania 10 najciekawszych wearables innych niż smartwatche Japonia zbuduje najszybszy superkomputer na świecie Sztuczna inteligencja Google Translate tłumaczy także te języki, których jej nie uczono Produkty LG przecenione na Black Friday i Cyber Monday Baterię przyszłości w kilka sekund naładujemy na cały tydzień Czarny Piątek i Cybernetyczny Poniedziałek: przegląd promocji i najlepszych ofert Seks mniej ważny od bezpieczeństwa online - uważa 39 proc. Amerykanów Nieznane samoloty polskich konstruktorów, które nigdy nie weszły do produkcji Canon XEED 4K600STZ: profesjonalny projektor instalacyjny 4K HDR

Popularne w tym tygodniu:

Jak odzyskać hasło ukryte za gwiazdkami? DR ZĄBER Sentry: stworzona w Polsce obudowa o wymiarach konsoli Polak wyrzuci, Szwed naprawi. Dlaczego tak łatwo tracimy pieniądze? Budynek, który walczy ze smogiem. Jest ratunek dla zatrutych miast! Renesans kaset magnetofonowych: trend na przekór cyfryzacji Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Majsterkowanie dla zaawansowanych: Xbox One S w formie laptopa Aplikacje dla architektury x86 uruchomimy również na procesorach ARM Najbardziej bezużyteczny klawisz na klawiaturze. Do czego służy? Płonące baterie w przyszłości ugasi wbudowany czynnik gaśniczy Za kulisami rezerwacji online. Jak kupić tani bilet? Icaros: przyrząd do ćwiczeń fizycznych podczas gry w VR