Trwa ładowanie...
Do Darknetu nikt nie trafia przypadkiem. To raj dla zwyrodnialców
Źródło: Getty Images
24-05-2019 12:55

Do Darknetu nikt nie trafia przypadkiem. To raj dla zwyrodnialców

Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Tym właśnie jest Darknet – najmroczniejszy zakątek internetu.

Książka Eileen Ormsby "Darknet" to wynik dziennikarskiego śledztwa międzynarodowej ekspertki, która swoim działaniem naraziła się m.in. płatnym zabójcom przyjmującym zlecenia przez witrynę darknetową.

Dzięki uprzejmości wyd. Znak Horyzont publikujemy fragment jej książki, która ukazała się niedawno na polskim rynku.

Chris Monteiro ze ściśniętym gardłem wpatruje się w monitor. Kiedy dwuminutowe nagranie dobiega końca, ekspert od cyberbezpieczeństwa odtwarza je ponownie, szukając elementów, które świadczyłyby o tym, że zostało sfabrykowane.

Scenariusz oraz jakość klipu pozostawiają wiele do życzenia, ale bardziej liczy się przesłanie. Ono zaś mrozi krew w żyłach. Płomienie pochłaniają białego sedana. Podpalacz stojący przed samochodem wyciąga dłoń w rękawiczce ku niewidocznemu źródłu światła, by widz zobaczył napis na trzymanej przez niego tablicy: "Besa Mafia pozdrawia Pirate. London. 10 kwietnia 2016 r.".

d3s0h9p

Besa Mafia to witryna w darknecie specjalizująca się w zabójstwach na zlecenie. Pirate.London zaś to strona założona przez Chrisa. Film jest prawdziwy. Stanowi ostrzeżenie.

Źródło: Getty Images

Tymczasem na drugim końcu świata, w Australii, otwieram piętnastą już dzisiaj wiadomość od administratora Besa Mafii. Przedstawia się jako Jura, więc prawie na bank nie ma tak na imię. Wcześniejsze e-maile były utrzymane w rzeczowym tonie; proponował łapówki w zamian za milczenie o działalności strony. Wraz z upływem dnia, kiedy kolejne propozycje spotykają się z milczeniem lub odmową wiadomości stają coraz bardziej histeryczne i pojawiają się w nich groźby.

Jura straszy, że armia hakerów zniszczy mi życie. Na moim komputerze pojawi się dziecięca pornografia. Do sieci trafią obciążające materiały, a wszystkie ślady cyfrowe będą prowadzić prościutko do mnie. W najnowszej wiadomości Jura sięga po kolejną metodę zastraszania.

"Nie znasz mnie, nie znasz mojego nazwiska. Za to ja wiem, jak się nazywasz i gdzie mieszkasz. Skrzyknę swoich gangsterów i przyślę ich, żeby cię zgwałcili, skatowali i zniszczyli. Wierz mi, nie nawalą. Usuń swoje artykuły. Natychmiast. Wszystkie."

Przy wsparciu zaprzyjaźnionego hakera Monteiro i ja włamaliśmy się na stronę Besa Mafii, dzięki czemu śledzimy całą korespondencję między najpopularniejszą stroną dark webu oferującą morderstwa na zlecenie a jej klientami. Poznaliśmy wszystkie jej paskudne tajemnice. Prześledziliśmy drogę, jaką pokonały bitcoiny wysyłane z najróżniejszych zakątków świata jako opłata za zabójstwo, pobicie lub zgwałcenie męża/żony, wspólnika albo wiarołomnego
kochanka.

W ciągu kilkumiesięcznej działalności Basa Mafia zarobiła setki tysięcy dolarów. Teraz płatny morderca wie, że my wiemy. I bardzo mu się to nie podoba. (…)

Źródło: Materiały prasowe

Dark web, nazywany też mrocznym internetem, to głęboko ukryta sieć istniejąca obok dobrze nam znanej sieci zindeksowanej. Google nie znajdzie jej witryn, YouTube nie odtworzy zamieszczonych tam nagrań. Na dark web nie traficie przypadkowo, bo dostać się tam można wyłącznie za pomocą specjalnego oprogramowania. (…) W porównaniu ze zwykłym internetem ten mroczny jest wolniejszy, mniej efektowny, także od strony graficznej, i pozbawiony bajerów. Równocześnie niektóre jego aspekty budzą zbyt głęboką odrazę, by traktować je jako źródło rozrywki.

d3s0h9p

W gęstwinie prywatnych sieci zapewniających poziom anonimowości nieosiągalny w sieci zindeksowanej kwitnie handel narkotykami i bronią, reklamują się płatni zabójcy i hakerzy gotowi włamać się do komputera naszego wroga, a najbardziej zdeprawowani dewianci mogą zaspokoić apetyt, ściągając najdziwniejsze materiały pornograficzne.

Dark web jest definiowany jako celowo ukryte zasoby internetu. Składa się z wielu rozproszonych węzłów – cebul – działających lokalnie, niewidocznych i niedostępnych z poziomu internetu. Dostać się do nich można wyłącznie w ramach sieci stworzonej przez dostawcę oprogramowania.

Dzięki trasowaniu cebulowemu gospodarz i użytkownik spotkają się, ale żaden nie będzie wiedział, gdzie naprawdę znajduje się ten drugi. Nikt – łącznie z instytucjami zapewniającymi dostęp do witryn – nie posiada informacji o tym, kto nimi kieruje ani gdzie ma swoją siedzibę. Nikt też nie może zamknąć witryn.

Najczęściej używaną siecią jest TOR, stworzony przez amerykańskich wojskowych w celu ochrony komunikacji rządowej. Spełnia trzy podstawowe zadania. Po pierwsze, umożliwia użytkownikom publikację i czytanie informacji z gwarancją pełnej anonimowości. Po drugie, pozwala obejść cenzurę i filtry internetowe. Po trzecie wreszcie, zapewnia dostęp do ukrytych zasobów, dark webu.

Źródło: Getty Images

Dwie pierwsze funkcje mogą odgrywać ważną i pożyteczną rolę. Dlatego w świecie postprywatności TOR zyskuje coraz większą popularność, zwłaszcza wśród tych, którzy pragną – albo potrzebują – anonimowości. To idealne narzędzie dla sygnalistów i obrońców praw człowieka w dyktaturach, ale chętnie sięgają po nie również zwykli użytkownicy, którzy nie chcą, by ślad, jaki zostawiają po sobie w sieci, padł łupem marketingowców.

O ile programiści już dawno odkryli darknet, wykorzystując go do poufnej komunikacji, o tyle TOR udostępnił go rzeszom użytkowników. Wystarczy zainstalować oprogramowanie, by uruchomiło wyszukiwarkę wyglądającą identycznie jak ta, z której korzysta się na co dzień. Przeciętny użytkownik nawet nie zauważy, że jego adres IP przechodzi przez rutery cebulowe, które może uruchomić każdy, kto chce wspomóc sieć. Tam, zanim dotrze do punktu docelowego, zostanie wielokrotnie zaszyfrowany.

d3s0h9p

Choć dostawca usług internetowych może stwierdzić, że dani użytkownicy połączyli się z TOR-em, nie może ustalić, jakie witryny odwiedzili. Lokalizacja i sposób korzystania z zasobów pozostają niewidoczne dla każdego, kto śledzi oraz analizuje ruch w sieci. Jeśli zaś użytkownik wejdzie na stronę dostępną w sieci zindeksowanej, witryna wie, że ktoś ją odwiedził, ale nie może ustalić, kim był gość ani z jakiego miejsca na świecie pochodzi.

Nacisk kładziony na prywatność, choć przydatny i, wydawać by się mogło, dobroczynny, może stać się niebezpiecznym narzędziem w rękach ludzi, którzy, przekonani o bezkarności, jaką daje anonimowość, nękają lub szkodzą. Jednak kiedy mówimy o dark webie, zwykle mamy na myśli witryny, które można odwiedzić za pośrednictwem TOR-a, a nie normalnego internetu.

Źródło: Getty Images

Ich URL zwykle składa się z ciągu szesnastu przypadkowych liter i cyfr, zakończonego domeną .onion, a nie .com lub .org, bądź innymi, do których przywykliśmy. Ponieważ skonstruowano je tak, by nie znajdowały ich zwyczajne wyszukiwarki, użytkownicy muszą albo znać dokładny URL, albo skorzystać z witryny umożliwiającej dostęp do konkretnej strony. Każda strona z domeną .onion należy do sieci TOR i nie jest częścią internetu. Ta ukryta sieć bywa nazywana przez swoich użytkowników Onionlandem.

Istnieją strony chwalące się sprzedażą narządów (serce kosztuje 65 tys. dolarów, płuco – 35 tys., wątroba – 45 tys.), które nabywca może odebrać z państw Trzeciego Świata. Inne z kolei oferują dostęp do prawdziwych walk gladiatorskich, które kończą się śmiercią jednego z zapaśników, świadczą też usługi morderstwa na zlecenie albo za odpowiednią opłatą dają możliwość oglądania tortur. Nie brakuje też takich, które zaklinają się, że zapewnią dostęp do testów przeprowadzanych na ludziach albo dostarczą filmy snuff kręcone na zamówienie.

d3s0h9p

Kolejna witryna reklamuje się jako dostawca egzotycznych zwierząt. Dużym popytem cieszą się typowe produkty czarnorynkowe, takie jak dokumenty tożsamości, poczynając od kosztującej 5 dolarów podróbki prawa jazdy, która sprawdza się właściwie tylko jako wejściówka do klubu nocnego, a kończąc na paszporcie "wygenerowanym przez brytyjski Urząd Paszportowy, z gwarancją przekroczenia granicy" za 4 tys. dolarów.

Zlecić też można kradzież na zlecenie, kupić gotową pracę naukową, a nawet zyskać możliwość zarobienia na ustawianych imprezach sportowych. Istnieją też kompletnie niezrozumiałe dla zwykłego śmiertelnika serwisy społecznościowe hakerów i phreakerów (specjalistów od łamania zabezpieczeń sieci telefonicznych), gdzie prowadzi się rozmowy w hermetycznym żargonie na tematy niepojęte dla reszty świata.

W dark webie można znaleźć witryny specjalizujące się w działalności czarnorynkowej (broń, narkotyki, fałszerstwa, dane bankowe, skradzione towary i karty kredytowe, zmiana tożsamości, usługi), nielegalne fora pornograficzne, serwisy torrentowe, strony opozycjonistów i hejterów politycznych oraz społeczności hakerskie. Do wielu dostęp jest możliwy tylko za zaproszeniem, więc ich zawartość pozostaje tajemnicą.

Anonimowe rynki wymagają systemu anonimowych płatności. Dlatego w świecie handlu nielegalnymi towarami króluje gotówka. Jedynie banknot lub moneta pokryte substancją chemiczną utrwalającą odciski palców pozwalają stwierdzić, że dana osoba trzymała je w ręku.

Źródło: Getty Images

Możliwość odtworzenia wędrówki pieniądza (przelew bankowy, użycie karty kredytowej, a nawet przekazy za pośrednictwem Western Union) bardzo długo stanowiła największą słabość internetu. Problem rozwiązały kryptowaluty. Szczególnie użyteczny okazał się bitcoin, który pojawił się w 2009 roku. Ta silna, oparta na podstawach matematycznych, wiarygodna waluta zapewniająca anonimowość znakomicie przejęła funkcję gotówki w wirtualnym świecie, choć początkowo nie miała żadnej wartości. Generowanie bitmonet – przez analogię do wydobycia złota nazywane wydobywaniem – odbywało się w komputerach, które tworzyły złożone algorytmy mające rozwiązać równania matematyczne. Ich zakupem mógł być zainteresowany jedynie komputerowy geek albo umysł ścisły śledzący nowinki. Właśnie tak początkowo je traktowano: jak nowinkę, ciekawostkę.

d3s0h9p

Rok później bitcoin wciąż nie miał właściwie żadnej wartości. Posiadaczom waluty nie zwracał się nawet koszt energii elektrycznej zużytej przy jej wydobyciu. Stopniowo jednak niektórzy zaczęli dostrzegać jej potencjał: uniwersalna, a przede wszystkim anonimowa jak gotówka mogła się przydać na czarnym rynku i przy sprzedaży nielegalnych towarów. Od tamtej pory jego wartość wzrosła tak, że w 2018 roku jego kapitalizację giełdową wyrażano w miliardach dolarów.

Wielu porównuje dark web do Dzikiego Zachodu jako miejsca, gdzie nie obowiązują żadne zasady, i w dużej mierze ma rację. Pojawiają się tam ludzie pozbawieni hamulców moralnych, którzy – przekonani, że nigdy nie zostaną namierzeni – mogą bez ograniczeń kupować, sprzedawać, udostępniać i tworzyć, cokolwiek zechcą.

Niektórzy chcą kupować śmiercionośne substancje i narzędzia. Inni sprzedawać ludzi i trucizny. Jeszcze inni udostępniać na żywo obrazy tortur albo tworzyć filmy lub zdjęcia tak chore, że nawet zaprawieni w bojach policjanci po ich obejrzeniu wymagają terapii. Najbardziej jednak przeraża to, że technologię – wymagającą podstawowych umiejętności – stworzono tak, by owi zwyrodnialcy bez trudu mogli się odnaleźć i komunikować.

Powyższy fragment pochodzi z książki Eileen Ormsby "Darknet", która ukazała się nakładem wyd. Znak Horyzont.

Komentarze

Trwa ładowanie
.
.
.

Podziel się opinią

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje siętutaj