Darknet: Różnice pomiędzy wersjami
m (cleanup bibliografii i rotten links) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 11 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
'''Darknet''' znany również jako Ciemny [[Internet]], często nazywany także ciemną przestrzenią adresową, oznacza wszystkie niedostępne hosty sieciowe w Internecie. Jednym z przykładów ciemnego Internetu są archaiczne strony funkcjonujące jeszcze w MILNECIE, są one często tak samo stare jak sam ARPANET. Nie zostały one włączone do rozwijającej się architektury współczesnego Internetu. Przykładem narzędzia zaprojektowanego do przeglądania tego typu stron może być na przykład specjalna [[przeglądarka internetowa]] mająca nazwe TOR. Darknet jest siecią anonimową, a połączenia w niej odbywają się wyłącznie pomiędzy zaufanymi użytkownikami (Szpunar, 2014) | |||
"Darknet to miejsce, które dysponuje pięcioma głównymi właściwościami - bezpieczeństwem przesyłu danych, uwierzytelnianiem, anonimowością, cyfrowymi walutami i ukrytą wymianą plików". (Moore, 2016) | |||
'''Darknet''' znany również jako Ciemny [[Internet]], często nazywany także ciemną przestrzenią adresową, oznacza wszystkie niedostępne hosty sieciowe w Internecie. Jednym z przykładów ciemnego Internetu są archaiczne strony funkcjonujące jeszcze w MILNECIE, są one często tak samo stare jak sam ARPANET. Nie zostały one włączone do rozwijającej się architektury współczesnego Internetu. Przykładem narzędzia zaprojektowanego do przeglądania tego typu stron może być na przykład specjalna [[przeglądarka internetowa]] mająca nazwe TOR. Darknet jest siecią anonimową, a połączenia w niej odbywają się wyłącznie pomiędzy zaufanymi użytkownikami | |||
"Darknet to miejsce, które dysponuje pięcioma głównymi właściwościami | |||
==TL;DR== | ==TL;DR== | ||
Linia 21: | Linia 6: | ||
==Dostęp do darknetu== | ==Dostęp do darknetu== | ||
Aby dostać się do informacji zawartych w darknecie trzeba zainstalować odpowiednie oprogramowanie i mieć jasną intencję znalezienia tego, co zakazane i nielegalne lub chcąc po prostu zostać w Internecie anonimowym. Nie można tam dotrzeć za pośrednictwem Google czy innego legalnego oprogramowania. Witryny w tej sieci skonstruowane są bardzo prosto, a nawet można powiedzieć, że prymitywnie. Nie funkcjonują tam przeglądarki, a całość przypomina Internet z lat 90. XX wieku. Bardzo często punktem startowym w ciemnej stronie Internetu jest witryna TorDit, która jest niczym innym jak agregującym mnóstwo odnośników do innych stron katalogiem linków. Zawartość serwera jest dostępna wyłącznie wtedy, gdy administrator serwera uruchomi go i zaloguje się do sieci. Również nie wszystkie odsyłacze zawsze działają. Jest to typowa cecha odróżniająca darknet od zwykłej sieci. Jeżeli jednego dnia pewne strony działają to może się okazać, że kolejnego będzie zupełnie inaczej | Aby dostać się do informacji zawartych w darknecie trzeba zainstalować odpowiednie oprogramowanie i mieć jasną intencję znalezienia tego, co zakazane i nielegalne lub chcąc po prostu zostać w Internecie anonimowym. Nie można tam dotrzeć za pośrednictwem Google czy innego legalnego oprogramowania. Witryny w tej sieci skonstruowane są bardzo prosto, a nawet można powiedzieć, że prymitywnie. Nie funkcjonują tam przeglądarki, a całość przypomina Internet z lat 90. XX wieku. Bardzo często punktem startowym w ciemnej stronie Internetu jest witryna TorDit, która jest niczym innym jak agregującym mnóstwo odnośników do innych stron katalogiem linków. Zawartość serwera jest dostępna wyłącznie wtedy, gdy administrator serwera uruchomi go i zaloguje się do sieci. Również nie wszystkie odsyłacze zawsze działają. Jest to typowa cecha odróżniająca darknet od zwykłej sieci. Jeżeli jednego dnia pewne strony działają to może się okazać, że kolejnego będzie zupełnie inaczej (Janczyk, 2014) | ||
==Jasna strona Darknetu== | ==Jasna strona Darknetu== | ||
Wszechobecna cenzura hamuje kiełkujące ruchy prodemokratyczne, próbując wyeliminować próby zmiany systemu. Przykładem może być sytuacja panująca obecnie w Chinach, gdzie pomimo setek milionów użytkowników Internetu, władze przez cały czas podtrzymują tak zwaną "Wielką Zaporę"(Great Firewall), polegającą na utrzymaniu cenzorów mających na celu blokowanie stron internetowych z treściami, które krytykują poczynania rządu. Usuwane są również treści z mediów społecznościowych, a nawet wykorzystuje się je do propagandowej działalności, która przybiera formę agitacji na rzecz rządu. W takich krajach jak wcześniej wymienione Chiny stosuje się bardzo radykalne i surowe kary w celu uciszenia krytycznych i zarazem niewygodnych głosów w sieci. Warto zatem zastanowić się w jaki sposób osłabić lub pokonać machinę zewnętrznej opresji. W sukurs mogą iść narzędzia wcześniej omówionego już darknetu. Światełkiem w tunelu okazać się może praktyczna moc sieci polegająca na upowszechnianiu informacji bez narażenia się na tak wielkie niebezpieczeństwo, bowiem zapewnia ona przez swoje oprogramowanie korzystające z silnej kryptografii osobiste bezpieczeństwo i anonimowość osobom zagrożonym oraz represjonowanym przez niedemokratyczne reżimy, tym samym umożliwiając przekazywanie obiektywnych informacji na zewnątrz (Majorek, 2017) | |||
<google>n</google> | |||
==Darknet a cyberprzestępczość== | ==Darknet a cyberprzestępczość== | ||
"TOR przypomina internet sprzed 20 lat. Nie ma tam wyskakujących reklam ani kolorowych stron, nie istnieje też żaden odpowiednik Google. Poruszanie się jest więc dość prymitywne, a strony ładują się wolno, ponieważ nasza obecność jest szyfrowana w bardzo skomplikowany sposób. Na tyle skomplikowany, że FBI, NSA i CIA nie są w stanie dotrzeć do faktycznych właścicieli stron, portali i marketów w sieci TOR, o ile właściciele poprawnie wszystko skonfigurują. Nie istnieje tam cenzura. Z darknetu korzystają przestępcy, organy ścigania, szpiedzy, agenci specjalni, dziennikarze, handlarze bronią i żywym towarem, zawodowi płatni mordercy, pedofile, dewianci, oszuści internetowi, faszyści, naziści i kobiety chcące usunąć ciążę, itd. Nie sposób wymienić wszystkich, ale jedno jest pewne. Wszyscy, w wyżej wymienionym gronie, korzystają z [[usługi]] przelewu bezgotówkowego, jaki oferuje [[Bitcoin]]. W zestawieniu z anonimizującym połączenie sieciowe TOR-em i gwarantującym anonimową transakcję BTC, przestępcy mają gotową platformę do robienia interesów opartych na handlu nielegalnym towarem, fraudów, a także do prania nielegalnych Bitcoinów. W podziemnym Internecie znajdują się pralnie kryptowalut. Przestępca wchodząc w [[posiadanie]] " | "TOR przypomina internet sprzed 20 lat. Nie ma tam wyskakujących reklam ani kolorowych stron, nie istnieje też żaden odpowiednik Google. Poruszanie się jest więc dość prymitywne, a strony ładują się wolno, ponieważ nasza obecność jest szyfrowana w bardzo skomplikowany sposób. Na tyle skomplikowany, że FBI, NSA i CIA nie są w stanie dotrzeć do faktycznych właścicieli stron, portali i marketów w sieci TOR, o ile właściciele poprawnie wszystko skonfigurują. Nie istnieje tam cenzura. Z darknetu korzystają przestępcy, organy ścigania, szpiedzy, agenci specjalni, dziennikarze, handlarze bronią i żywym towarem, zawodowi płatni mordercy, pedofile, dewianci, oszuści internetowi, faszyści, naziści i kobiety chcące usunąć ciążę, itd. Nie sposób wymienić wszystkich, ale jedno jest pewne. Wszyscy, w wyżej wymienionym gronie, korzystają z [[usługi]] przelewu bezgotówkowego, jaki oferuje [[Bitcoin]]. W zestawieniu z anonimizującym połączenie sieciowe TOR-em i gwarantującym anonimową transakcję BTC, przestępcy mają gotową platformę do robienia interesów opartych na handlu nielegalnym towarem, fraudów, a także do prania nielegalnych Bitcoinów. W podziemnym Internecie znajdują się pralnie kryptowalut. Przestępca wchodząc w [[posiadanie]] "brudnych" BTC przelewa je do "pralni", która mieszając wszystkie wysyła na oddzielny adres, po pobraniu prowizji "czyste" Bitcoiny, które "wyprane" kilka razy z powodzeniem przesyłane są do jeszcze innego portfela, skąd zamieniane są w kantorach na waluty, które przestępca może bezpiecznie wypłacić z bankomatu nieopodal miejsca swojego zamieszkania. Istnieją też markety, w których można kupić wszystko, co nielegalne, płacąc oczywiście Bitcoinami. Wyglądem i strukturą przypominają dobrze nam znane z polskiej sceny handlowości internetowej - Allegro. Sprzedający mają mierzalne [[zaufanie]] na podstawie pozytywnych i negatywnych komentarzy. Za Bitcoiny można zatem kupić karabin, który zostanie wysłany do kupującego na wskazany adres, paczkomat, lub placówkę poczty w przypadku opcji poste restante. Anonimowość kryptowaluty zwiększa dostęp nielegalnych [[towarów]] dla zwykłych ludzi, którzy często skuszeni prostotą uzyskania czegoś zakazanego stają się w świetle prawa przestępcami. Nie wspominając już o grupach przestępczych, które mając możliwość anonimowej sprzedaży narkotyków, broni czy ludzi stale poszerzają swoje nielegalne rynki zbytu. Wyjątkowo ciężko jest z tym walczyć organom ścigania. Aby doszło do schwytania sprzedawcy, musi on sam popełnić [[błąd]], inaczej [[nakład]] pracy i środków, które agendy bezpieczeństwa musiały by przeznaczyć na pojmanie takiego cyberprzestępcy byłby niewspółmiernie wysoki do ryzyka jakie niesie ze sobą jego funkcjonowanie w przestępczym środowisku". (Mazurczak, 2015) | ||
{{infobox5|list1={{i5link|a=[[TLS]]}} — {{i5link|a=[[Spoofing]]}} — {{i5link|a=[[Phishing]]}} — {{i5link|a=[[Kradzież tożsamości]]}} — {{i5link|a=[[Ebanking]]}} — {{i5link|a=[[Ransomware]]}} — {{i5link|a=[[Kryptowaluta]]}} — {{i5link|a=[[Firewall]]}} — {{i5link|a=[[Ethereum]]}} }} | |||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | <noautolinks> | ||
* Janczyk | * Janczyk J. (2014), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-3d5d68a2-e4a9-462d-8bd6-6008c41db873 W głębi Internetu-inne zastosowania informatyki]'', Dydaktyka informatyki, 9 | ||
* Majorek | * Majorek M. (2017), ''[https://repozytorium.ka.edu.pl/bitstream/handle/11315/19627/MAJOREK_Darknet_Ostatni%20bastion%20wolnosci%20w%20internecie_2017.pdf?sequence=1Darknet Ostatni bastion wolności w internecie?]'', Krakowska Akademia im. Andrzeja Frycza Modrzewskiego | ||
* Mazurczak | * Mazurczak K. (2015), ''Anonimowe płatności internetowe wykorzystywane w cyberprzestępczości. Istota kryptowaluty Bitcoin'', Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Siedlce | ||
* Moore D. Rid T. (2016), ''Cryptopolitik and the Darknet'', Survival, vol. 58, nr 1 | * Moore D., Rid T. (2016), ''Cryptopolitik and the Darknet'', Survival, vol. 58, nr 1 | ||
* Szpunar | * Szpunar M. (2014), ''Sieć ukryta a sieć widzialna. O zasobach WWW nieindeksowanych przez wyszukiwarki'', Przegląd Kulturoznawczy, Numer 1 (19) | ||
</noautolinks> | </noautolinks> | ||
[[Kategoria: | [[Kategoria:Internet]] | ||
{{a|Łukasz Rygał}} | {{a|Łukasz Rygał}} | ||
{{#metamaster:description|Darknet, znany też jako Ciemny Internet, to anonimowa sieć niedostępna w tradycyjnym Internecie. Działa przez przeglądarkę TOR i zapewnia bezpieczną wymianę danych i ukrytą komunikację.}} | {{#metamaster:description|Darknet, znany też jako Ciemny Internet, to anonimowa sieć niedostępna w tradycyjnym Internecie. Działa przez przeglądarkę TOR i zapewnia bezpieczną wymianę danych i ukrytą komunikację.}} |
Aktualna wersja na dzień 01:06, 5 sty 2024
Darknet znany również jako Ciemny Internet, często nazywany także ciemną przestrzenią adresową, oznacza wszystkie niedostępne hosty sieciowe w Internecie. Jednym z przykładów ciemnego Internetu są archaiczne strony funkcjonujące jeszcze w MILNECIE, są one często tak samo stare jak sam ARPANET. Nie zostały one włączone do rozwijającej się architektury współczesnego Internetu. Przykładem narzędzia zaprojektowanego do przeglądania tego typu stron może być na przykład specjalna przeglądarka internetowa mająca nazwe TOR. Darknet jest siecią anonimową, a połączenia w niej odbywają się wyłącznie pomiędzy zaufanymi użytkownikami (Szpunar, 2014) "Darknet to miejsce, które dysponuje pięcioma głównymi właściwościami - bezpieczeństwem przesyłu danych, uwierzytelnianiem, anonimowością, cyfrowymi walutami i ukrytą wymianą plików". (Moore, 2016)
TL;DR
Darknet to niedostępna część Internetu, która zapewnia anonimowość i bezpieczeństwo użytkownikom. Dostęp do niego wymaga specjalnego oprogramowania. Darknet może być wykorzystywany zarówno w celach prodemokratycznych, umożliwiając przekazywanie informacji w krajach z cenzurą, jak i przez cyberprzestępców, którzy korzystają z niego do handlu nielegalnym towarem i prania pieniędzy. Walka z przestępczością w darknecie jest trudna z powodu anonimowości i trudności w śledzeniu działań przestępców.
Dostęp do darknetu
Aby dostać się do informacji zawartych w darknecie trzeba zainstalować odpowiednie oprogramowanie i mieć jasną intencję znalezienia tego, co zakazane i nielegalne lub chcąc po prostu zostać w Internecie anonimowym. Nie można tam dotrzeć za pośrednictwem Google czy innego legalnego oprogramowania. Witryny w tej sieci skonstruowane są bardzo prosto, a nawet można powiedzieć, że prymitywnie. Nie funkcjonują tam przeglądarki, a całość przypomina Internet z lat 90. XX wieku. Bardzo często punktem startowym w ciemnej stronie Internetu jest witryna TorDit, która jest niczym innym jak agregującym mnóstwo odnośników do innych stron katalogiem linków. Zawartość serwera jest dostępna wyłącznie wtedy, gdy administrator serwera uruchomi go i zaloguje się do sieci. Również nie wszystkie odsyłacze zawsze działają. Jest to typowa cecha odróżniająca darknet od zwykłej sieci. Jeżeli jednego dnia pewne strony działają to może się okazać, że kolejnego będzie zupełnie inaczej (Janczyk, 2014)
Jasna strona Darknetu
Wszechobecna cenzura hamuje kiełkujące ruchy prodemokratyczne, próbując wyeliminować próby zmiany systemu. Przykładem może być sytuacja panująca obecnie w Chinach, gdzie pomimo setek milionów użytkowników Internetu, władze przez cały czas podtrzymują tak zwaną "Wielką Zaporę"(Great Firewall), polegającą na utrzymaniu cenzorów mających na celu blokowanie stron internetowych z treściami, które krytykują poczynania rządu. Usuwane są również treści z mediów społecznościowych, a nawet wykorzystuje się je do propagandowej działalności, która przybiera formę agitacji na rzecz rządu. W takich krajach jak wcześniej wymienione Chiny stosuje się bardzo radykalne i surowe kary w celu uciszenia krytycznych i zarazem niewygodnych głosów w sieci. Warto zatem zastanowić się w jaki sposób osłabić lub pokonać machinę zewnętrznej opresji. W sukurs mogą iść narzędzia wcześniej omówionego już darknetu. Światełkiem w tunelu okazać się może praktyczna moc sieci polegająca na upowszechnianiu informacji bez narażenia się na tak wielkie niebezpieczeństwo, bowiem zapewnia ona przez swoje oprogramowanie korzystające z silnej kryptografii osobiste bezpieczeństwo i anonimowość osobom zagrożonym oraz represjonowanym przez niedemokratyczne reżimy, tym samym umożliwiając przekazywanie obiektywnych informacji na zewnątrz (Majorek, 2017)
Darknet a cyberprzestępczość
"TOR przypomina internet sprzed 20 lat. Nie ma tam wyskakujących reklam ani kolorowych stron, nie istnieje też żaden odpowiednik Google. Poruszanie się jest więc dość prymitywne, a strony ładują się wolno, ponieważ nasza obecność jest szyfrowana w bardzo skomplikowany sposób. Na tyle skomplikowany, że FBI, NSA i CIA nie są w stanie dotrzeć do faktycznych właścicieli stron, portali i marketów w sieci TOR, o ile właściciele poprawnie wszystko skonfigurują. Nie istnieje tam cenzura. Z darknetu korzystają przestępcy, organy ścigania, szpiedzy, agenci specjalni, dziennikarze, handlarze bronią i żywym towarem, zawodowi płatni mordercy, pedofile, dewianci, oszuści internetowi, faszyści, naziści i kobiety chcące usunąć ciążę, itd. Nie sposób wymienić wszystkich, ale jedno jest pewne. Wszyscy, w wyżej wymienionym gronie, korzystają z usługi przelewu bezgotówkowego, jaki oferuje Bitcoin. W zestawieniu z anonimizującym połączenie sieciowe TOR-em i gwarantującym anonimową transakcję BTC, przestępcy mają gotową platformę do robienia interesów opartych na handlu nielegalnym towarem, fraudów, a także do prania nielegalnych Bitcoinów. W podziemnym Internecie znajdują się pralnie kryptowalut. Przestępca wchodząc w posiadanie "brudnych" BTC przelewa je do "pralni", która mieszając wszystkie wysyła na oddzielny adres, po pobraniu prowizji "czyste" Bitcoiny, które "wyprane" kilka razy z powodzeniem przesyłane są do jeszcze innego portfela, skąd zamieniane są w kantorach na waluty, które przestępca może bezpiecznie wypłacić z bankomatu nieopodal miejsca swojego zamieszkania. Istnieją też markety, w których można kupić wszystko, co nielegalne, płacąc oczywiście Bitcoinami. Wyglądem i strukturą przypominają dobrze nam znane z polskiej sceny handlowości internetowej - Allegro. Sprzedający mają mierzalne zaufanie na podstawie pozytywnych i negatywnych komentarzy. Za Bitcoiny można zatem kupić karabin, który zostanie wysłany do kupującego na wskazany adres, paczkomat, lub placówkę poczty w przypadku opcji poste restante. Anonimowość kryptowaluty zwiększa dostęp nielegalnych towarów dla zwykłych ludzi, którzy często skuszeni prostotą uzyskania czegoś zakazanego stają się w świetle prawa przestępcami. Nie wspominając już o grupach przestępczych, które mając możliwość anonimowej sprzedaży narkotyków, broni czy ludzi stale poszerzają swoje nielegalne rynki zbytu. Wyjątkowo ciężko jest z tym walczyć organom ścigania. Aby doszło do schwytania sprzedawcy, musi on sam popełnić błąd, inaczej nakład pracy i środków, które agendy bezpieczeństwa musiały by przeznaczyć na pojmanie takiego cyberprzestępcy byłby niewspółmiernie wysoki do ryzyka jakie niesie ze sobą jego funkcjonowanie w przestępczym środowisku". (Mazurczak, 2015)
Darknet — artykuły polecane |
TLS — Spoofing — Phishing — Kradzież tożsamości — Ebanking — Ransomware — Kryptowaluta — Firewall — Ethereum |
Bibliografia
- Janczyk J. (2014), W głębi Internetu-inne zastosowania informatyki, Dydaktyka informatyki, 9
- Majorek M. (2017), Ostatni bastion wolności w internecie?, Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
- Mazurczak K. (2015), Anonimowe płatności internetowe wykorzystywane w cyberprzestępczości. Istota kryptowaluty Bitcoin, Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Siedlce
- Moore D., Rid T. (2016), Cryptopolitik and the Darknet, Survival, vol. 58, nr 1
- Szpunar M. (2014), Sieć ukryta a sieć widzialna. O zasobach WWW nieindeksowanych przez wyszukiwarki, Przegląd Kulturoznawczy, Numer 1 (19)
Autor: Łukasz Rygał