Hrynaszkiewicz Paulina, Ołów Jakub – Anonimowy Internet jako

Transkrypt

Hrynaszkiewicz Paulina, Ołów Jakub – Anonimowy Internet jako
Paulina Hrynaszkiewicz, Jakub Ołów
Anonimowy Internet jako narzędzie umożliwiające działalność przestępczą
w cyberprzestrzeni
"Pociąg ludzi do zła ujawnia się zwłaszcza tam,
gdzie pojawia się nowa technologia".
Stanisław Lem
Słowa kluczowe: cyberprzestrzeń, cyberprzestępstwa, rodzaje internetowych przestępstw, phishing,
anonimowość w sieci, anonimowy Internet, metody anonimizacji w sieci, Deep web, Tor project.
Streszczenie:
W poniższym artykule autorzy za cel przyjęli przybliżenie czytelnikowi pojęć
cyberprzestrzeni i przestępstw popełnianych w niej dzięki wykorzystaniu nowych technologii.
Opisane zostały rodzaje najczęściej popełnianych przestępstw wraz z danymi świadczącymi o stale
narastającej skali zagrożenia. Podjęty został również temat anonimowości w sieci. Autorzy
zastanawiają się nad przyczynami chęci pozostawania anonimowym w Internecie oraz starają się
odnaleźć wady i zalety takiego postępowania. W dalszej części publikacji przedstawione zostały
najpopularniejsze narzędzia wykorzystywane w tym celu oraz szerzej ukazano możliwości
przeglądarki Tor, która pozwala na dostęp do tzw. ciemnej strony Internetu, zwanej również Deep
Web. Poruszony został problem istnienia narzędzia, które stworzone w dobrych intencjach okazało się
być idealnym środkiem do realizacji działań niezgodnych z prawem. Odnotowano również problem
Bitcoina – wirtualnej waluty, która okazała się idealnym środkiem płatniczym w nielegalnych
transakcjach.
Wstęp
Tematyka przestępstw w cyberprzestrzeni niejednokrotnie była podejmowane w licznych
publikacjach i opracowaniach. Jest ciągle aktualna z racji zagrożeń jakie za sobą niesie i ciągłego
procesu ewaluacji w coraz niebezpieczniejsze formy. Wraz z rozwojem nowych technologii
i powszechnego dostępu do Internetu rośnie również wachlarz przestępstw popełnianych w sieci,
a także narzędzi, które są w tym celu wykorzystywane. Liczba potencjalnych ofiar rośnie, ponieważ
z każdym dniem zwiększa się grono użytkowników Internetu. Przestępców działających
w cyberprzestrzeni jest znacznie trudniej wykryć i udowodnić im popełniony czyn. Wymaga to od
przedstawicieli organów ścigania szerokiego zakresu wiedzy, nakładu pracy oraz sił i środków, które
umożliwiałyby zmniejszenie przewagi, jaką posiadają wyspecjalizowani przestępcy.
Celem artykułu jest przybliżenie i charakterystyka przestępstw popełnianych w sieci oraz
wykorzystywanych metod uzyskiwania anonimowości, dzięki którym zlokalizowanie adresu IP
użytkownika jest nieosiągalne. Anonimowość w Internecie ułatwia działalność przestępczą i ma
wpływ na jej rozwój. Autorzy w swoim artykule poruszają również pojęcie ukrytej sieci, w której
działalność przestępcza działa bez jakichkolwiek ograniczeń i ram, a nieuchronność poniesienia kary
za czyny nie zgodne z prawem jest na chwile obecną fikcją.
Przybliżenie pojęć cyberprzestrzeni i cyberprzestępczości
Pojęcie cyberprzestrzeni po raz pierwszy użyte zostało w 1984r. przez amerykańskiego pisarza
science fiction Williama Gibsona. W powieści Neuromancer opisuje cyberprzestrzeń jako
„konsensualną halucynację doświadczalną każdego dnia przez miliardy uprawnionych użytkowników
we wszystkich krajach, przez dzieci nauczane pojęć matematycznych. Graficzne odwzorowanie
danych pobieranych z banków wszystkich komputerów świata. Niewyobrażalna złożoność”1. Wraz
z rozwojem Internetu pojęcie to stało się powszechne i weszło do codziennego użytku. Rozumie się
1
W. Gibson, Neuromancer, Książnica, Warszawa 2009, s. 43.
przez nią przestrzeń, która służy do otwartej komunikacji przy pomocy połączonych komputerów
i informatycznych pamięci, których praca obejmuje zakres całego globu.
Obecnie w literaturze specjalistycznej możemy spotkać się z wieloma definicjami
cyberprzestrzeni. Jej charakter doskonale odzwierciedlił francuski socjolog Pierre Levy, który zajmuje
się również badaniem wpływu Internetu i mediów na stosunki społeczne. W swojej publikacji Drugi
Potop określił charakter cyberprzestrzeni nadając mu miano plastycznego, płynnego, obliczalnego
z dużą dokładnością i przetwarzalnego w czasie rzeczywistym. Według niego, cyberprzestrzeń stanie
się głównym kanałem informacyjnym i nośnikiem pamięciowym ludzkości dzięki perspektywie
powszechnej numeryzacji informacji oraz przekazów2. Warto jest wskazać istotne cechy, które
charakteryzują pojęcie cyberprzestrzeni i mogą stać się pomocne przy określeniu jej definicji3:
− niematerialny charakter;
− brak możliwości określenia granic;
− zdecentralizowanie;
− brak środków kontroli i nadzoru nad jej całością;
− płynny i plastyczny charakter;
− powszechna dostępność;
− przetwarzanie i dokładne obliczanie w czasie rzeczywistym.
Ciężko jest wskazać jedną słuszną definicję cyberprzestrzeni, która byłaby ogólnoprzyjęta.
Często pojęcie to używane jest jako synonim Internetu. Autorzy na potrzeby analizy tematu posłużą
się definicją zawartą w Rządowym Programie Ochrony Cyberprzestrzeni na lata 2011 – 2016. W
myśl dokumentu, cyberprzestrzeń to cyfrowa przestrzeń przetwarzania i wymiany informacji
tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami
z użytkownikami4.
Przestępstwa popełniane przy pomocy komputerów
Korzystając z zasobów jakie oferuje nam Internet wielu użytkowników wykorzystuje szereg
oferowanych przez niego treści do rozwoju swoich umiejętności, zdobywania wiedzy czy
nawiązywania kontaktów. Jednak nie wszystkie osoby korzystające z ogromnych możliwości sieci
robią to w dozwolony sposób. Świadomie wykorzystują Internet do łamania prawa.
W cyberprzestrzeni coraz częściej dochodzi do popełniania najróżniejszych przestępstw.
Z przestępstwami internetowymi mamy do czynienia wtedy, kiedy możliwości jakie oferuje nam
Internet lub usługi proponowane przez człowieka za jego pośrednictwem, mogą umożliwić lub
przynajmniej ułatwić sprawcy osiągnięcie zamierzonego celu przestępczego albo jego poszczególnych
stadiów5.
Można wyróżnić dwa rodzaje przestępstw internetowych:
− przestępstwa skierowane przeciwko systemowi komputerowemu: komputer jest celem;
− przestępstwa dokonane przy użyciu komputera: komputer jest narzędziem.
Do pierwszej z grup można zaliczyć różnego rodzaju zamachy, które ukierunkowane są na
systemy z danymi oraz programy komputerowe. Są to przestępstwa sensu stricto, ponieważ ich
główne czynności zostały wykonane za pomocą Internetu i mogły zaistnieć dzięki możliwościom
technicznym sieci.
Druga grupa działań niezgodnych z prawem, zawiera przestępstwa, które polegają na
nielegalnych działaniach dokonywanych przy pomocy Internetu i komputera w celu naruszenia
chronionego dobra. Przestępstwa te mają charakter sensu largo, ponieważ Internet jest „tylko” pomocą
2
P. Levy, Drugi potop, [w:] Magazyn Sztuki, 1997 r., nr 13,
magazynsztuki.eu/old/archiwum/nr_13/perre_delvy_2potop.htm, 02.05.2014 r.
3
M. Nowak, Cybernetyczne przestępstwa – definicje i przepisy prawne,
http://www.ebib.pl/2010/113/a.php?nowak, 02.05.2014 r.
4
Rządowy Program Ochrony Cyberprzestrzeni na lata 2011 – 2016,
http://biblioteka.mwi.pl/index.php?option=com_k2&view=item&id=265:rz%C4%85dowy-program-ochronycyberprzestrzeni-rp-na-lata-2011-2016, 02.05.2014 r.
5
A. Janus, Przestępczość Internetowa, s. 2, http://www.sceno.edu.pl/cms_tmp/92_referat_janus.pdf,
02.05.2014 r.
w ich popełnieniu. Jego zadaniem jest pośredniczenie w ich dokonaniu, przez co staje się „jedynie”
środkiem prowadzącym do celu, który jest realizowany już poza siecią6.
Warto jednak pamiętać, że nie da się dokonać sztywnej klasyfikacji przestępstw
dokonywanych za pomocą Internetu ponieważ wraz z rozwojem możliwości sieci często czyny
niezgodne z prawem przenikają się wzajemnie oraz uzupełniają tworząc nowe.
Raport Norton Cybercrime Report 2011 wykazał, że Polska plasuje się pod względem
internetowej przestępczości powyżej światowej średniej. Wyniki analizy: polskiej i w skali globu
autorzy przedstawili w Tabeli 1.:
Tabela 1. Najczęściej występujące cyberprzestępstwa w 2011 roku w Polsce i na świecie
Najczęstsze cyberprzestępstwa w 2011 roku
Polska
Świat
szkodliwe oprogramowanie
64 proc.
54 proc.
oszustwa internetowe
20 proc
11 proc.
phishing
10 proc.
10 proc.
Źródło: Norton Cybercrime Report 2011 [w:] Raport bezpieczeństwo w Internecie, 03.05.2014 r.
http://interaktywnie.com/index/index/?file=raport_bezpieczenstwo.pdf
Szkodliwe oprogramowanie
Największe spustoszenie sieje złośliwe oprogramowanie, które uplasowało się na pierwszym
miejscu wśród popełnianych cyberprzestępstw. Stanowi prawie dwie trzecie cyfrowych przestępstw
w Polsce i ponad połowę na świecie. Termin „złośliwe oprogramowanie” (ang. malware - malicious
software) obejmuje każdy rodzaj szkodliwego oprogramowania stworzonego z myślą o wyrządzeniu
szkód na komputerze lub w sieci. To wszelkie aplikacje, skrypty i ingerencje mające szkodliwe,
przestępcze lub złośliwe działanie w stosunku do użytkownika komputera7.
Do rodzajów złośliwego oprogramowania można zaliczyć (choć nie tylko) wirusy, robaki,
programy szpiegowskie i konie trojańskie. Po włamaniu w witrynie lub na komputerze może w nich
zostać umieszczona złośliwa zawartość, np. witryna do wyłudzania informacji (witryna
zaprojektowana w celu nakłonienia użytkownika do podania informacji osobistych i danych karty
kredytowej).
Wirusy to programy, które mają bardzo szkodliwy wpływ na system. Po ich wprowadzeniu do
komputera praca na nim zostaje najczęściej całkowicie zablokowana8. Wirus zakłóca pracę komputera,
wywołuje niecodzienne i nieprzewidywalne działania. Ma również możliwość produkcji swoich kopii
w innym programie i jednocześnie zmienia kod tego programu. Wirusy powodują często: kasowanie
i niszczenia danych, ataków na serwery internetowe, kradzież danych, umożliwienia przejęcia kontroli
nad komputerem osobie nieupoważnionej.
Robaki to złośliwe oprogramowanie, które nie spełnia definicyjnych założeń wirusów. Aby
infekować nie potrzebują nosiciela, ponieważ stanowią fragment kodu, który jest w stanie sam się
powielać i rozprzestrzeniać we wszystkich sieciach, które są podłączone do zarażonego komputera.
Oprócz replikacji, robak jest w stanie niszczyć systemy plików i wysyłać pocztę jeśli zostały
wbudowane w nim procedury dodatkowe.
Celem programów szpiegujących (ang. spyware) jest inwigilacja działań użytkowników.
Zbierają one informacje i dane o użytkowniku najczęściej bez jego wiedzy, żeby następnie przekazać
je autorowi programu śledzącego.
Koń trojański jest programem, który wykonuje bez wiedzy użytkownika szkodliwe czynności.
Wykorzystuje jego zaufanie podszywając się pod pożyteczne programy takie jak zapory sieciowe czy
wygaszacze programu. Są trudne do wykrycia i mogą uszkodzić system komputerowy.
Oszustwa internetowe
Możliwości dokonywania oszustw w Internecie są nieograniczone. Nawiązując do statystyk Norton
Cybercrime Report 2011, Polacy trzykrotnie rzadziej padali ich ofiarami porównując do szkodliwego
A. Podraza, P. Potakowski, K. Wiak, Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i
prawna, Difin, Warszawa 2013, s. 278 r.
7
Malware, http://www.techterms.com/definition/malware, 03.05.2014 r.
8
S. Bębas, Patologie społeczne w sieci, Akhpit, Toruń 2013, s. 196.
6
oprogramowania. Komenda Główna Policji, wyróżnia następujące rodzaje oszustw
w cyberprzestrzeni9:
Fałszywe oferty kupna/sprzedaży stanowią jedną z najwcześniej wykorzystywanych metod
wyłudzania pieniędzy. Najczęściej oszuści zamieszczają atrakcyjne cenowo oferty na portalach
aukcyjnych i za swoje towary chcą otrzymać pieniądze jak najszybciej, a przynajmniej zaliczki.
Po transakcji, wpłacie pieniędzy na konto, oszuści znikają.
Oszustwo z wykorzystaniem „SMS” jest prostym oszustwem, które polega na wyłudzaniu
pieniędzy od ofiar za korzystanie z usług umieszczonych na różnych stronach w Internecie. Aby
skorzystać z oferowanych na portalu usług ofiara musi wysłać wiadomość SMS (ang. Short Message
Service). Często cały proces nie kończy się na jednej wiadomości, co powoduje duży rachunek za
usługę.
Oszustwo nigeryjskie, oszustwo 419 (ang. West African Fraud, 419 Fraud) Oszustwo na
zaliczkę jest znane od XVI wieku, kiedyś nazywane było Listem Hiszpańskiego Więźnia. Inna nazwa
oszustwa, 419, nawiązuje do numeru nigeryjskiego kodu przestępstw, stąd jego pierwsza nazwa.
Obecnie zmieniła się forma przekazywania wiadomości na wiadomości e-mail. Cały mechanizm
polega na otrzymaniu wiadomości e-mail, który jest podpisany przez prawnika, dalekiego krewnego
czy nawet ministra, który prosi o pomoc w podjęciu dużej sumy pieniędzy czy też spadku. Na ogół
dostajemy maila, w którym często ktoś podpisujący się, jako prawnik, czy jakiś były minister prosi
o pomoc w podjęciu dużej sumy pieniędzy lub spadku. Ofiara jest zapewniana, że otrzyma dużą część
przedmiotowej kwoty w zamian za wpłacenie kwoty na np. opłaty skarbowe czy prawników
prowadzących sprawę spadkową.
Kradzież tożsamości to przestępstwo do którego popełnienia dochodzi poprzez rozsyłanie do
różnych użytkowników atrakcyjnych ofert pracy z wysokim wynagrodzeniem i niskich kwalifikacjach.
Cały proces zaczyna się od rozesłania wiadomości e-mail do skrzynek internetowych w postaci
ogłoszeń. Następnie ofiara wysyła swoje CV, kopie dokumentów tożsamości wraz z numerem konta
oraz telefon kontaktowy. Jeżeli oszust otrzyma wiadomość zwrotną z wyżej wymienionymi danymi
może posłużyć się tożsamością ofiary do popełniania kolejnych przestępstw.
Phishing
Trzecie miejsce wśród najczęstszych przestępstw zajmuje phishing. Jego celem jest
wprowadzenie ofiary w błąd i wyłudzenie od niej wrażliwych danych osobowych lub finansowych jak
np. numery kart kredytowych, hasła, loginy, numery PIN. Zdobycie tych informacji sprowadza się
najczęściej do utraty przez ofiarę pieniędzy, ale też może pozbawić ofiarę reputacji i godzić w jej
dobre imię.
Mechanizm phishingu polega na tym, że ofiara oszustwa otrzymuje wiadomość e-mail
z prośbą do logowania i potwierdzenia danych bankowych, danych do konta e-mail itd. Sprawcy
tworzą fałszywe e-maile, które do złudzenia przypominają oficjalne wiadomości wysyłane przez
instytucje i towarzystwa ubezpieczeniowe. Wykorzystują loga organizacji w celu zmylenia ofiary oraz
imitują styl i szatę graficzną jej korespondencji10. Ofiara wchodzi w link fałszywego odsyłacza
i wprowadza swoje osobiste informacje.
Anonimowość w sieci
Słowo anonimowość wywodzi się od greckiego słowa „anonymia”, które niegdyś oznaczało
„bezimienność”11. Obecnie pojęcie to jest ogólnie definiowane jako brak możliwości identyfikacji
tożsamości danej osoby wśród innych członków danej społeczności. O anonimowości można mówić
w różnych aspektach, także w ujęciu sieci internetowej.
Oszustwa internetowe – Jak się bronić? Jak postępować będąc pokrzywdzonym?,
http://www.policja.pl/pol/kgp/biuro-sluzby-kryminaln/cyberprzestepczosc/77773,OSZUSTWAINTERNETOWE-JAK-SIE-BRONIC-JAK-POSTEPOWAC-BEDAC-POKRZYWDZONYM.html,
03.05.2014 r.
10
Oszustwa internetowe – Jak się bronić? Jak postępować będąc pokrzywdzonym?, op. cit.
11
R. H. Weber, U. I. Heinrich, Anonymization, Springer, 2012, s. 1, books.google.com/books?isbn=1447140664,
03.05.2014 r.
9
Internet, czyli ogólnoświatowa sieć komputerowa przez wielu jej użytkowników uważana jest
za narzędzie zapewniające pewną anonimowość. Ludziom nieświadomym i nie rozumiejącym całej jej
złożoności i mechanizmu działania wydaje się to proste. Nic bardziej mylnego. Podczas przeglądania
stron, wysyłania różnorakich informacji, zakładając konta e-mail każdy zostawia po sobie ślad, który
może ułatwić naszą identyfikację w realnym świecie. Bowiem każdy z komputerów, z których
korzystamy ma przypisany adres IP (ang. Internet Protocol).
Dlaczego ludzie chcą zachować anonimowość w Internecie?
Powodów dla których ludzie pragną pozostać anonimowi w Internecie (za pomocą np. ukrycia
adresu IP) autorzy mogą wymienić kilka:
− chęć pominięcia blokady, którą ustanowił dany serwer www zastrzegający sobie prawo korzystania
i dostępu do swoich zasobów konkretnym osobom (np. z danego państwa). Osoba, która jest
administratorem takiego serwera zajmuje się filtracją adresów. Wychwytuje te, które nie powinny
uzyskać dostępu do materiałów zgromadzonych na danym serwerze;
− oszustwo lub chęć zmylenia kogoś. Ich celem jest uniemożliwienie odbiorcy rozpoznania
tożsamości osoby, która nadała komunikat czy wiadomość (w przypadku wiadomości e-mail adres IP
jest umieszczony w źródle wiadomości);
− chęć uniemożliwienia wyśledzenia danej osoby, która wykorzystuje komputer i sieć w celach
niezgodnych z prawem jak np. umieszczanie w Internecie obraźliwych i zakazanych informacji,
odwiedzanie stron z dziecięcą pornografią czy kupno nielegalnych towarów za pomocą sieci.
Jednak samo wykrycie adresu IP przez zwykłego użytkownika Internetu nie da mu wiedzy
o prawdziwej tożsamości drugiej osoby czy uzyskania jej adresu zamieszkania. Mogą jednak to zrobić
organy władzy publicznej jak np. policja, kiedy dojdzie do umyślnego bądź też nie popełnienia
przestępstwa przez Internet.
Plusy i minusy anonimowości w Internecie
Anonimowość w Internecie umożliwia ludziom swobodną i otwartą dyskusję na tematy,
których poruszenie w realnym życiu jest kłopotliwe. Uczestnicy rozmów są w stanie ujawnić znacznie
więcej informacji o sobie i swoich problemach w przypadku zachowania anonimowości. Mogą
uzyskać obiektywną ocenę swoich wiadomości i komunikatów, ponieważ ich dane nie są
upublicznione. Ponadto w anonimowych rozmowach każdy jest na równej pozycji. Czynniki takie jak
płeć, wiek czy status majątkowy nie mają takiego znaczenia jak w rzeczywistości i nie mają wpływu
na ocenę wyrażanych w Internecie poglądów i tez. Bycie anonimowym dodaje odwagi i pozwala
nawiązywać kontakty z innymi ludźmi osobom, którym w realnym życiu stanowi to ogromny
problem.
Anonimowość w Internecie może również nieść szereg zagrożeń. W warunkach kiedy ludzie
mogą być w dużej mierze anonimowi, a zagrożenie karą za postępowanie wbrew prawu jest
minimalne, mają większą skłonność do popełniania czynów przeciwko ludziom, których uważają za
obcych lub wrogów. Zwolennicy anonimowej komunikacji w Internecie otwierają drzwi dla wielu
form zachowań kryminalnych i antyspołecznych z jednoczesnym pozostawieniem ofiar bez
jakiejkolwiek pomocy. Szkody spowodowane przestępstwami w sieci liczone są w miliardach dolarów
rocznie, ale koszty ludzkie w kontekście zrujnowanej reputacji, zniszczonego zaufania i ogólnego
upadku moralnego są niemierzalne12.
Sposoby uzyskiwania anonimowości w Internecie
Liczba projektów, które zapewnić mają w większym lub mniejszym stopniu anonimowość
stale rośnie. Istnieje szereg narzędzi wykorzystywanych do ukrywania własnej tożsamości – od
najprostszych, z których może skorzystać każdy, do takich których użycie wymaga dużej wiedzy
informatycznej, a nierzadko również złamania prawa.
Podstawową informacją, na podstawie której można zidentyfikować użytkownika w sieci jest
jego numer IP. Numer ten wysyłany jest automatycznie przy łączeniu się z dowolnym serwerem,
a dostawcy Internetu zobowiązani są do przechowywania informacji o tym, jakie strony odwiedzono
12
D. Davenport, Anonymity on the Internet: Why the price may be too high,
http://www.csl.mtu.edu/cs6461/www/Reading/Davenport02.pdf, 03.05.2014 r.
z danego adresu IP13. W przesyłanych danych są również dane m.in. o używanej przeglądarce czy też
wykorzystywanym systemie operacyjnym. Na podstawie tych danych można później, w
uzasadnionym przypadku, prześledzić aktywność użytkownika w sieci. To właśnie zmiana czy też
ukrywanie prawdziwego numeru IP jest podstawową funkcją narzędzi wykorzystywanych do
uzyskania anonimowości w sieci. Rysunek 1. prezentuje podstawowe sposoby ukrywania adresu IP.
Rysunek 1. Sposoby ukrywania adresu IP
Aplikacje
anonimizują
ce
Wirtualne
sieci
prywatne
VPN
Serwery
proxy
Sposoby
ukrywania
adresu IP
Internet
mobilny
Projekt TOR
Publiczne i
prywatne
sieci WIFI
Źródło: opracowanie własne
Serwery proxy, czyli serwery pośredniczące to prawdopodobnie najstarsze narzędzie służące
do ukrywania adresu IP, mimo że początkowo nie to było ich celem. Serwer ten pośredniczy
w działaniach użytkownika i w jego imieniu dokonuje zleconych operacji. Zapewnianą anonimowość
można określić jako średnią, gdyż serwer może zapisywać dane o źródle połączenia i czasie, a przy
pomocy tych informacji możliwa jest identyfikacja użytkownika. Popularną w ostatnim czasie
odmianą serwerów proxy są strony internetowe, które oferują zbliżoną usługę. Po wyświetleniu
strony14 ukazuje się okno, w którym możemy wpisać interesujący nas adres. Po zaakceptowaniu
serwer połączy się z żądanym adresem w naszym imieniu, jednak bez przesyłania naszych prywatnych
danych. Usługa taka jest często wygodniejsza niż korzystanie z klasycznych serwerów proxy, jednak
mankamentem jest możliwość wystąpienia opóźnienia przy wyświetlaniu stron, szczególnie gdy
korzystamy z darmowych narzędzi tego typu.
Wirtualne sieci prywatne VPN (ang. Virtual Private Network) wykorzystują istniejącą sieć
(w tym przypadku Internet) do przesyłania danych w ramach nowej, nieposiadającej fizycznej postaci,
sieci – stąd określenie „wirtualne”. Między serwerem dostawcy usługi VPN, a komputerem
użytkownika inicjowane jest szyfrowane połączenie. Dane w zaszyfrowanej postaci docierają do
operatora, skąd następnie wysyłane są do wskazanego miejsca w Internecie. Warunkiem uzyskania
wysokiego poziomu anonimowości jest to, aby dostawca takiej usługi nie przechowywał danych
o ,swoich użytkownikach. Przedstawiciele najpopularniejszych serwisów oferujących tego typu usługi
w większości przyznają, że takich danych nie gromadzą, nie tylko ze względu na brak takiego
13
Ustawa Prawo telekomunikacyjne z dnia 16 lipca 2004 r., art. 180,
http://isap.sejm.gov.pl/DetailsServlet?id=WDU20041711800, 02.05.2014 r.
14
Na przykład: http://anonymouse.org/anonwww.html
obowiązku, ale również na fizyczną niemożność przechowywania takiej ilości danych 15. Sieci VPN
charakteryzują się brakiem opóźnień, które są cechą charakterystyczną darmowych serwerów proxy.
Aplikacje anonimizujące to programy komputerowe, które do działania wykorzystują serwery
proxy lub sieci VPN. Automatycznie wyszukują i konfigurują połączenie z serwerem pośredniczącym
co zwalnia użytkownika z manualnego konfigurowania połączenia. Pozwala to na wykorzystanie tych
narzędzi przez osoby nie mające wiedzy o konfiguracji tych narzędzi, lecz chcą pozostawać względnie
anonimowe w sieci. Zapewniana anonimowość jest taka sama jak w przypadku wykorzystania
serwerów proxy czy sieci VPN.
Projekt TOR (ang. The Onion Router) początkowo finansowany był przez Marynarkę
Wojenną Stanów Zjednoczonych i służyć miał do ochrony komunikacji rządowej. Obecnie jego
rozwojem zajmuje się grupa Tor Project finansowana przez wiele organizacji, wśród których znajdują
się np. Google czy The Ford Foundation16. Tor chroni działania użytkowników przed zewnętrzną
analizą ruchu w sieci. Wykorzystuje zaawansowane rozwiązania kryptograficzne, przesyłane dane są
wielowarstwowo szyfrowane co zapewnia niemal doskonałą poufność przesyłania danych.
Anonimowość nie jest jednak całkowita i dysponując odpowiednio dużymi nakładami technicznymi
można odnaleźć użytkownika danej sieci. Tor często bywa kojarzony jedynie jako narzędzie
wykorzystywane przez osoby łamiące prawo, zapomina się jednak o możliwościach jakie daje również
innym, jak na przykład dostęp do znanego nam Internetu w krajach, gdzie system cenzury informacji
w sieci jest bardzo rozwinięty.
W przypadku publicznych i prywatnych sieci bezprzewodowych anonimowość zapewniana jest
przez fakt, że adres IP sieci ciężko jest połączyć z użytkownikiem, który dokonywał działań za jej
pośrednictwem. Obecnie dostęp do takich sieci jest na tyle powszechny, że w dużych miastach można
to zrobić niemal wszędzie. W sieci znaleźć można również poradniki krok po kroku opisujące proces
łamania zabezpieczeń sieci bezprzewodowych, co przy minimalnej wiedzy pozwala na wykorzystanie
sieci nieświadomej osoby do nielegalnych celów.
Internet mobilny również w pewnym stopniu jest w stanie zapewnić anonimowość połączenia.
Aktualnie zasięgiem sieci komórkowych pokryty jest niemal cały obszar Polski, a zakupu
przedpłaconej karty SIM17, która nie jest w żaden sposób przypisywana do konkretnej osoby, możemy
dokonać w niemal każdym kiosku. Namierzyć takiego użytkownika można np. dzięki triangulacji
BTS18, jednak trwa to wystarczająco długo, żeby mógł zmienić swoje położenie lub zakończyć
połączenie.
Należy również zwrócić uwagę na to, że mimo iż każda z tych metod zapewnia pewien
stopień anonimowości możliwe jest ich łączenie w celu jeszcze większego utrudnienia identyfikacji.
Kompilacja np. wykorzystania prywatnych sieci VPN i publicznych punktów dostępu do Internetu
znacznie zwiększy poziom zabezpieczenia własnej tożsamości.
Deep Web – ukryta sieć ciemną stroną Internetu
Pojęcie ukrytej sieci (ang. deep web) jest dla większości ludzi korzystających z Internetu
nieznane. Używają oni sieci do zdobywania informacji, przeglądania wiadomości, komunikacji czy
rozrywki. Przy ujęciu Internetu jako rozbudowanej, wielowarstwowej sieci, strony które każdy
wykorzystuje na co dzień stanowią jedynie pierwszą warstwę – tzw. surface Web, nazywany siecią
zindeksowaną. Nazwa pochodzi od procesu w jaki popularne wyszukiwarki internetowe zbierają dane
o stronach internetowych umożliwiając ich późniejsze wyszukiwanie. Szacuje się, że ta najczęściej
używana część Internetu stanowi jedynie 0,03% całej sieci19. Ogromna większość danych nie jest
dostępna z poziomu zwykłej wyszukiwarki jak np. Google. Rozmiar ukrytej sieci jest ciężki do
dokładnego zbadania, ale szacuje się, że jest co najmniej kilkaset, jeśli nie kilka tysięcy razy większy
15
Which are the best anonymus VPN providers?, http://torrentfreak.com/which-vpn-providers-really-takeanonymity-seriously-111007/, 03.05.2014 r.
16
Tor: Sponsors, https://www.torproject.org/about/sponsors.html.en, 02.05.2014 r.
17
Karta SIM (ang. Subscriber Identity Module, tłum. moduł identyfikacji abonenta).
18
Triangulacja BTS (ang. Base Transceiver Station, tłum. stacja przekaźnikowa, stacja bazowa) jest to metoda
pozwalająca na określenie położenia użytkownika przy wykorzystaniu takich danych jak siła sygnału stacji
bazowej, w zasięgu której znajduje się urządzenie mobilne i czasu przesyłania pakietów danych między stacją, a
użytkownikiem.
19
The Ultimate Guide to the Invisible Web, http://oedb.org/ilibrarian/invisible-web/, 03.05.2014 r.
od sieci jakiej używamy na co dzień. Większość tych danych nie jest jednak celowo ukrywana, nie jest
jedynie przystosowana do tradycyjnych metod wyszukiwania. Największe znane strony ukrytej sieci
to między innymi strony Narodowej Agencji Aeronautyki i Przestrzeni Kosmicznej (ang. NASA) czy
Amerykańskiej Narodowej Służby Oceanicznej i Meteorologicznej (ang. NOAA), których rozmiar
sięga setek tysięcy gigabajtów (jednostka pamięci, 109 bajtów)20.
Ukryta sieć stała się również miejscem, które stwarza idealne warunki do rozwoju
przestępczości. Istnieje bowiem ciemna część ukrytej sieci, do której dostęp możliwy jest jedynie
przez specjalną przeglądarkę. Tworzona jest ona przez wspomniany wcześniej Tor Project i ma na
celu zapewnienie maksymalnej możliwej anonimowości oraz dostęp do stron internetowych
osiągalnych jedynie z wykorzystaniem trasowania cebulowego21. Strony dostępne w tej części ukrytej
sieci mogą przytłoczyć różnorodnością prezentowanych treści. Problemu nie stanowi odnalezienie
ofert sprzedaży towarów i usług niezgodnych z prawem. Często strony te działają niemal identycznie
jak znane nam sklepy internetowe czy portale aukcyjne. Rysunek 2. prezentuje wybrane oferty
dostępne w ukrytej sieci.
Tor kojarzony jest również przez wiele osób z aferą strony WikiLeaks22. Witryna powstała w
2006 roku i od tamtej pory opublikowała tajne dokumenty, których ilość liczona jest w milionach.
Tematyka udostępnianych danych jest bardzo zróżnicowana: od skandali korupcyjnych, przez raporty
związane z zakupami broni do raportów wojskowych np. z wojny w Afganistanie. Sama strona
funkcjonuje w oparciu o zmodyfikowaną wersję Wikipedii wspieraną przez anonimowy system
przesyłania nowych raportów. Co jednak ważne, wiele źródeł podaje, że szokujące raporty, które
publikowane były na stronie dostępne były na stronach sieci Tor już od długiego czasu. Miały tam
trafić jako część danych wykradzionych w licznych atakach zorganizowanych grup hakerów, a
dopiero twórcy WikiLeaks uporządkowali je i udostępnili w „powierzchniowym Internecie” (ang.
surface Web).
Rysunek 2. Wybrane oferty dostępne w ukrytej sieci
Handel
bronią
Sprzedaż
narkotyków
Deep
Web
Handel ludźmi i
organami
Usługi
hakerskie
Fałszerstwo
dokumentów i
pieniędzy
Zabójstwa na
zlecenie
Pornografia
dziecięca
Źródło: opracowanie własne
20
M. K. Bergman, White Paper: The Deep Web: Surfacing Hidden Value,
http://dx.doi.org/10.3998/3336451.0007.104, 03.05.2014 r.
21
Trasowanie cebulowe – technika służąca anonimowej komunikacji w sieci dzięki wielokrotnemu szyfrowaniu
informacji, a następnie przesyłaniu ich przez szereg węzłów, z których każdy może usunąć tylko warstwę
szyfrowania, niezbędną do uzyskania danych o dalszym przeznaczeniu pakietu.
22
https://wikileaks.org/
Przedstawione na Rysunku 2. oferty podane są bezpośrednio z cenami, często dostawa
gwarantowana jest w dowolne miejsce, znaleźć można nawet opisy pakowania nielegalnego towaru
w sposób niewykrywalny przy normalnej kontroli celnej. I tak dla przykładu kilogram kokainy o 94%
czystości pochodzącej z Boliwii oferowany jest po przeliczeniu za ok. 33 500 zł, krótka broń palna to
wydatek rzędu 1 500zł, a pozłacany karabin maszynowy AK-47 7 500 zł. Podrabiane banknoty
opisywane są jako w 99% zgodne z oryginałem i wyprodukowane z wykorzystaniem technologii
używanej przez Europejski Bank Centralny czy System Rezerwy Federalnej w USA23.
Kolejnym aspektem nielegalnych transakcji jest waluta w jakiej są one rozliczane.
Na większości stron ceny podane są w wirtualnej walucie – Bitcoinach. Zostały one wprowadzone do
użytku w 2009 roku przez osobę lub grupę osób i nie są kontrolowane przez żadną organizację.
Wirtualne monety mogą być przechowywane na komputerze w formie specjalnego pliku zwanego
plikiem portfela lub w zewnętrznym serwisie zajmującym się obsługą tego typu portfeli. O ile dane
dotyczące transferów wirtualnej waluty są dostępne dla każdego, o tyle problemem może być ustalenie
tożsamości osoby, która jest właścicielem danego konta. W sieci Tor powstały specjalne „kantory”,
które umożliwiają obsługę transakcji z wykorzystaniem Bitcoina bez konieczności identyfikacji
własnej tożsamości.
Dzięki połączeniu tych rozwiązań anonimowy handel w sieci jest możliwy i sprawnie
funkcjonuje, a kolejne usprawnienia całego systemu i powstawanie nowych narzędzi (np. Bitcoin)
tylko ułatwia prowadzenie nielegalnej działalności.
Podsumowanie
Celem artykułu było ukazanie zagrożeń powstających wraz z rozwojem technologii
umożliwiającej ukrywanie własnej tożsamości w Internecie. Dynamiczny rozwój tych narzędzi
ułatwił prowadzenie nielegalnej działalności w sieci. Warto jednak pamiętać, że sposoby te nie miały
służyć działalności niezgodnej z prawem, ale sprzyjać wolności słowa w Internecie. Niestety każdy
może stać się anonimowy, również osoby ze świata przestępczego. Konsekwencją tego jest powstanie
ciemnej strony Internetu. Jest ona idealnym przykładem na to jak ogólnodostępność metod
anonimizacji może negatywnie wpłynąć na bezpieczeństwo. Niezbędny jest w tym przypadku ciągły
postęp w metodach wykrywania, ścigania i zwalczania tego typu działalności. Na chwilę obecną Deep
Web stanowi wyzwanie dla wszelkich służb i organów ścigania, dlatego też internetowi przestępcy
często czują się bezkarni.
Anonymous Internet as a tool making criminal activity possible in
cyberspace
Summary
The aim of the article was to bring readers closer to terms of cyberspace and to crimes
commited with use of high technology. The most frequent crimes have been described along with data
showing the increasing range of threat. Anonymity on the Internet has also been discussed by authors
who think about reasons for being anonymous and try to determine benefits and drawbacks of it. In the
next part of this publication the most common tools used for obtaining anonymity have been
presented. The Tor Project has been described in detail as a tool providing access to the Deep Web.
The existence of Tor, designed with good intentions, turned out to be an excellent way for supporting
illegal purposes. The problem of Bitcoin, the virtual currency, has also been defined, as it’s growing
use in illegal transactions is worth mentioning.
Dane pochodzą z serwisu Black Market, jednego z najpopularniejszych serwisów zajmujących się sprzedażą
broni i narkotyków. Serwis dostępny jest jedynie przez przeglądarkę TOR.
23

Podobne dokumenty