Ciemna strona internetu. Poznajcie złe strony nowoczesnej sieci
Pod powierzchnią internetu, jaki znamy z codziennego użytkowania, kryje się głęboka (lub ciemna) sieć. Z jednej strony zapewnia ona anonimowość, dając sygnalistom możliwość poufnego przesyłania informacji, które w innych kanałach komunikacji narażałyby tożsamość informatora. Z drugiej pozwala ona na rozkwit ciemnej gospodarki, czyli handlu zakazanymi przedmiotami i substancjami w skryciu przed czujnym okiem wymiaru sprawiedliwości. Jedno i drugie zastosowanie jest możliwe dzięki sieci TOR.
Pod powierzchnią internetu, jaki znamy z codziennego użytkowania, kryje się głęboka (lub ciemna) sieć. Z jednej strony zapewnia ona anonimowość, dając sygnalistom możliwość poufnego przesyłania informacji, które w innych kanałach komunikacji narażałyby tożsamość informatora. Z drugiej pozwala ona na rozkwit ciemnej gospodarki, czyli handlu zakazanymi przedmiotami i substancjami w skryciu przed czujnym okiem wymiaru sprawiedliwości. Jedno i drugie zastosowanie jest możliwe dzięki sieci TOR.
1 Wysłany pakiet wędruje przez sieć, gdzie – zanim osiągnie komputer odbiorcy - jest przesyłany z jednego routera na drugi (router to każde urządzenie nadawczo-odbiorcze, które steruje ruchem sieciowym). Tak jak w przypadku listu, informacja o nadawcy i odbiorcy jest na kopercie, więc może ją po drodze odczytać każdy. A jeśli koperta jest otwarta zawartość korespondencji może zostać przejrzana. Z tego względu „standardowa” komunikacja internetowa jest łatwa do wyśledzenia i podsłuchania.
DGP
2 Jednym z rozwiązań jest szyfrowanie, które „zakleja kopertę”, czyli utajnia zawartość pakietu. Nawet jeśli ktoś spróbuje otworzyć list, czyli będzie chciał podsłuchać nasze połączenie internetowe, zobaczy tylko bezsensowny bełkot. To dlatego rutynowo szyfruje się połączenia w bankowości elektronicznej, a także pocztę elektroniczną. Szyfrowane są jednak tylko same pakiety, lecz już nie ich nagłówki – czyli adresy IP nadawcy i odbiorcy. W związku z tym, nawet jeśli ktoś nie jest w stanie odczytać treści naszej korespondencji, to wciąż może odczytać z koperty od kogo i dla kogo dany list jest.
Forsal.pl
3 Tą słabość obchodzi sieć TOR (z ang. The Onion Router, dosł. „router cebulowy”). Pakiety przesyłane w jej ramach są nie tylko wielokrotnie szyfrowane, ale też anonimowe. To znaczy, że chociaż podsłuchujący wciąż jest w stanie przechwycić list, to nie pozna jednocześnie tożsamości adresata i nadawcy. Może się dowiedzieć, od kogo list jest lub do kogo jest zaadresowany, ale nie pozna tych dwóch informacji jednocześnie. Zapewniany w ten sposób typ bezpieczeństwa nazywa się „niemożnością powiązania” (z ang. unlinkability).
ShutterStock
4 W praktyce wygląda to w ten sposób, że przed wysłaniem pakietu komputer nadawcy wyznacza trasę, jaką ma on podążyć do komputera odbiorcy. W tym celu konsultuje się z jednym z 10 głównych serwerów TOR, które dysponują listą aktywnych węzłów w sieci. Spośród ok. 6 tys. dostępnych węzłów wybierane są 3 (jak wynika z badań, 3 węzły to optymalny poziom zabezpieczenia i dodawanie kolejnych nie wpływa na bezpieczeństwo połączenia). To będą pośrednicy przekazujący sobie list.
DGP
5 Pakiet w sieci TOR szyfrowany jest tyle razy, ile po drodze jest węzłów, przy czym – w przeciwieństwie do „zwykłego” internetu - szyfrowane są także nagłówki, czyli informacje adresowe. To tak jakby list trafił do zaklejonej koperty, a ta do następnej itd.
DGP
6 Kolejne węzły w sieci TOR odszyfrowują wiadomość, a więc wyjmują ją z koperty, przy czym mogą otworzyć tylko jedną (stąd wzięła się „cebula” w nazwie sieci, bo wiadomość jest po drodze obierana z warstw jak cebula właśnie). Na wyjętej kopercie widnieje tylko adres następnego węzła. W ten sposób tylko ostatni węzeł poznaje tożsamość końcowego odbiorcy.
ShutterStock
7
Przypomina to przekazywanie listu przez łańcuch pośredników. Wyobraźmy sobie, że Andrzej chce wysłać list do swojego znajomego Dominika. Pisze list, po czym wkłada go do jednej koperty, a potem drugiej i trzeciej. Tylko pierwsza koperta jako adresata ma podanego Dominika; środkowa ma podaną Celinę, a największa, z wierzchu - Bartka. Na tym etapie z zewnętrznego punktu widzenia list jest od Andrzeja do Bartka.
Niemniej jednak Bartek po otworzeniu koperty widzi następną kopertę, tyle że zaadresowaną do Celiny. Otrzymuje również instrukcję, aby przekazał ją dalej, wpisując jednak siebie jako nadawcę. Na tym etapie wygląda to tak, jakby list był od Bartka do Celiny.
Celina jednak po odebraniu wiadomości zobaczy kolejną kopertę, zaadresowaną do Dominika, do której dołączona będzie prośba, żeby wpisała siebie jako nadawcę. Na tym etapie z kolei dla zewnętrznego obserwatora będzie to wyglądało tak, że list jest od Celiny do Dominika. Dopiero Dominik będzie w stanie odczytać wiadomość Andrzeja wiedząc, że to właśnie od niego. W ten sposób prawdziwy nadawca i prawdziwy odbiorca nie mogą być przez zewnętrznego obserwatora powiązani na żadnym etapie – nawet jeśli będzie mógł rzucić okiem na kopertę.
DGP
8 TOR może służyć nie tylko do wymiany danych, ale zawiera ukryte, całe witryny internetowe, tzw. ukryte usługi (ang. hidden services) Nie są one dostępne z poziomu zwykłej przeglądarki internetowej; do ich obejrzenia potrzebna jest instalacja specjalnego oprogramowania, które każdy za darmo może pobrać z sieci. Zupełnie inaczej wyglądają również adresy tych stron – nie mają postaci „www.dziennik.pl”, ale np. http://xmh57jrzrnw6insl.onion.
DGP
9
Kto korzysta z TOR
Chociaż TOR został stworzony przez informatyków z Biura Badań Marynarki Wojennej USA i jest używany przez agencje wywiadowcze do wymiany danych, to oferowana przez niego anonimowość jest atrakcyjna także handlujących nielegalnymi towarami. W sieci TOR powstają więc sieciowe bazary oferujące karty kredytowe, narkotyki, broń. Niedawno FBI doprowadziło do zamknięcia kilkunastu takich instytucji.
Najgłośniejsze sprawy
Najgłośniejszym ukrytym bazarem był założony w 2011 r. SilkRoad, Jedwabny Szlak, który stał się największą giełdą narkotykową w internecie. Założycielem był programista-samouk i libertarianin Ross Ulbricht. Nad rozpracowaniem Jedwabnego Szlaku współpracowali agenci FBI i DEA; Ulbrichta z jednej strony zgubiła niedostateczna ostrożność w zabezpieczeniu strony (skutkiem czego części danych nie chroniła sieć TOR), a z drugiej padł ofiarą rozpracowania przez agenta DEA, który udawał portorykańskiego handlarza narkotyków i czatował z administratorem strony, zdobywając jego zaufanie, a nawet zlecenia na zabójstwa współpracowników. Ulbrichta ujęto w listopadzie 2013 r. i skazano w lutym ub. r. na dożywocie.
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję