Zrozumienie Dark Web kontra Deep Web 🌐

Photo of author

By maciekx

Zrozumienie struktury internetu: sieć powierzchniowa, głęboka i ciemna

Internet, który znamy i z którego korzystamy na co dzień, to tylko niewielka część całości. Można go podzielić na trzy warstwy: sieć powierzchniową, głęboką i ciemną.

Większość internetowej aktywności odbywa się poza naszym wzrokiem. To, co widzimy, czyli sieć powierzchniowa, stanowiącą zaledwie 5-10% całego internetu.

Pozostała część to tak zwana sieć głęboka, a w jej obrębie istnieje jeszcze sieć ciemna (darknet), która stanowi mniej niż 5% całego internetu.

Źródło: commons.wikimedia.org

Aby lepiej to zobrazować, przyjrzyjmy się, jak działają wyszukiwarki.

Jak działają wyszukiwarki internetowe?

Większość z nas rzadko wpisuje pełne adresy URL w przeglądarce. Zamiast tego polegamy na wyszukiwarkach internetowych.

Wystarczy wpisać kilka słów kluczowych, a wyszukiwarka podpowie nam możliwe wyniki. To proste i skuteczne.

Działanie wyszukiwarek opiera się na indeksowaniu. Boty Google, Bing i innych regularnie przeszukują internet, dodając nowe strony do swoich baz danych. Dzięki temu możemy łatwo znaleźć interesujące nas treści.

Jednak nie wszystkie strony są dostępne dla każdego. Niektóre, chronione hasłem (sieć głęboka) mają znacznik „no-index”, uniemożliwiający indeksowanie przez boty. Inne, należące do ciemnej sieci, korzystają ze specjalnych protokołów niedostępnych dla zwykłych przeglądarek.

W dalszej części artykułu szczegółowo omówimy każdą z tych warstw.

Czym jest sieć głęboka?

Sieć głęboka to ta część internetu, która nie jest indeksowana przez wyszukiwarki. W większości przypadków zawiera legalne treści, takie jak dane finansowe banków, konta w mediach społecznościowych, archiwum e-maili, pliki w chmurze, artykuły naukowe czy biblioteki streamingowe.

Przykładem sieci głębokiej jest nasze konto email, czy serwis Netflix dostępny tylko dla abonentów.

Sieć głęboka jest „otwarta” dla swoich właścicieli, a „zamknięta” dla innych. Próba nieautoryzowanego dostępu jest nielegalnym działaniem zwanym hakowaniem.

Korzystamy z sieci głębokiej codziennie, często nie zdając sobie z tego sprawy. Nie można jednak tego samego powiedzieć o ciemnej sieci.

Czym jest sieć ciemna?

Nazwa „ciemna sieć” nie jest przypadkowa – jest ona trudno dostępna i ukryta.

Strony w ciemnej sieci mają rozszerzenie .onion, a nie .com, .net czy .org. Standardowe przeglądarki nie są w stanie ich otworzyć. Potrzebna jest do tego specjalna przeglądarka, np. Tor.

Przeglądarka Tor to narzędzie zapewniające prywatność w internecie. Działa dzięki globalnej sieci wolontariuszy, którzy udostępniają swoją przepustowość i adres IP, przekierowując ruch internetowy.

Co sprawia, że ciemna sieć jest niebezpieczna? Znajduje się tam wiele nielegalnych treści i działań, takich jak sprzedaż narkotyków, broni, skradzionych danych, złośliwego oprogramowania i usługi hakerskie.

Samo surfowanie po ciemnej sieci może narazić nasz komputer na infekcję złośliwym oprogramowaniem. Ponadto działania w ciemnej sieci mogą być monitorowane przez rządy, a osoby wykazujące zainteresowanie mogą stać się celem służb.

Czy słyszeliście o Jedwabnym Szlaku, nielegalnym internetowym rynku? To był element ciemnej sieci.

Jednak nie cała ciemna sieć jest niebezpieczna. Na przykład Facebook stworzył swój odpowiednik w sieci .onion z uwagi na problemy z wyświetlaniem standardowej wersji (facebook.com) w przeglądarkach Tor. Istnieje wiele takich stron, które łatwo znaleźć za pomocą wyszukiwarki Google.

Przykłady stron .onion:

Facebook: https://www.facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion

NY Times: https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion

CIA: http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion/

** Pamiętaj, że do odwiedzenia tych stron potrzebujesz Przeglądarki Tor.

Sieć ciemna vs sieć głęboka

Sieć ciemna jest częścią sieci głębokiej, ale istnieją między nimi zasadnicze różnice. Podsumujmy je:

Cecha Sieć Głęboka Sieć Ciemna
Procent internetu 90-95% 1-5%
Relacja Część sieci głębokiej
Zawartość Prywatne dane, dane handlowe Nielegalne towary i usługi
Dostęp Wymaga autoryzacji Część jest publiczna, wymaga specjalnego oprogramowania
Zagrożenie Niskie Wysokie ryzyko złośliwego oprogramowania
Indeksowanie Nieindeksowane Nieindeksowane
Dostęp Zwykła przeglądarka Przeglądarka Tor
Przykłady Gmail, Dropbox Strona Facebook w .onion

Choć ciemna sieć nie jest dla przeciętnego użytkownika, ma też pozytywne zastosowania, np. informowanie o nadużyciach czy dziennikarstwo śledcze.

Ludzie korzystają z niej w sytuacjach, gdy lokalne władze są wrogie lub prowadzą intensywny nadzór. Edward Snowden użył ciemnej sieci, aby ujawnić inwigilację obywateli USA przez NSA.

Przykłady te pokazują, że warto mieć wiedzę o działaniu ciemnej sieci.

Jak bezpiecznie korzystać z ciemnej sieci?

Zacznijmy od ostrzeżenia: stuprocentowe bezpieczeństwo w internecie nie istnieje. Żaden ekspert nie może tego zagwarantować. Mimo to, poniżej znajdziesz wskazówki, które pomogą Ci zminimalizować ryzyko.

Jeśli nadal chcesz odwiedzić ciemną stronę internetu, oto kilka rzeczy, na które warto zwrócić uwagę.

#1. Anonimowość

Przeglądarka Tor to dobry początek, ale lepsze będą dedykowane systemy operacyjne, takie jak Tails, Subgraph, Kodachi, Whonix.

Systemy te kierują cały ruch przez sieć Tor. Dodatkowe zabezpieczenia to np. piaskownica aplikacji i czyszczenie pamięci po zamknięciu systemu.

#2. Dodatkowa ochrona

Rozważ użycie VPN przed połączeniem z siecią Tor. Wiele z nich jest dostępnych, na przykład ProtonVPN (dostępna darmowa wersja).

Tor działa dobrze sam, ale VPN dodaje dodatkową warstwę bezpieczeństwa i maskuje fakt, że używasz Tora, który jest nietypowym protokołem.

#3. Oddzielna tożsamość

Potrzebujesz oddzielnej tożsamości internetowej, niezwiązanej z Twoją obecną. Oddzielny adres e-mail, numer telefonu, anonimowe płatności – lista jest długa.

W sieci znajdziesz poradniki, jak to zrobić. Nie używaj niczego, co można powiązać z Twoją prawdziwą tożsamością.

Idealnie byłoby mieć oddzielną anonimową tożsamość dla każdego wyjścia w ciemnej sieci. Na początek jednak wystarczy jeden zestaw.

** Ciemna sieć to potężne narzędzie do prywatności, dlatego niektóre kraje, np. Chiny, zakazują używania Tora. W takiej sytuacji trzeba samodzielnie poszukać i zastosować odpowiednie konfiguracje.

** Używaj zawsze aktualnej wersji Tora lub bezpiecznych systemów operacyjnych.

** Nie pobieraj plików i zainstaluj program antywirusowy.

Czy dostęp do ciemnej sieci jest legalny?

Czy podejrzewałbyś osobę, która często przebywa na miejscu przestępstwa? Tak samo jest z ciemną siecią. Wiele rządów obserwuje jej aktywność.

Dostęp do ciemnej sieci sam w sobie nie jest nielegalny, ale może przyciągnąć uwagę. Brak odpowiedniej anonimowości może skończyć się wizytą służb.

Przykładem może być historia z grudnia 2013, gdy Uniwersytet Harvarda otrzymał anonimowe pogróżki bombowe. FBI wytypowało studentów korzystających z Tora i jeden z nich, Eldo Kim, przyznał się do wysłania pogróżek.

Używanie Tora nie jest typowe dla przeciętnego internauty. W przypadku kontroli warto mieć sensowne wytłumaczenie.

Monitorowanie ciemnej sieci

W ciemnej sieci można znaleźć skradzione dane, karty kredytowe, dokumenty tożsamości. Nie możemy samodzielnie przeszukać wszystkich stron, więc można skorzystać z monitoringu NordVPN i 1Password.

NordVPN i 1Passwords to sprawdzone narzędzia, które można wypróbować. Wiele innych programów (VPN, menedżery haseł, antywirusy) oferuje podobne funkcje. Sprawdzaj dokładnie funkcjonalność przed subskrypcją.

To nie jest podsumowanie dla Ciebie!

Ciemna sieć jest niebezpieczna. Mogą tam czekać cyberprzestępcy, służby i złośliwe oprogramowanie.

Z kolei sieć głęboka to ukryta część internetu, która jest prywatna i dostępna dla właścicieli.

Mam nadzieję, że udało mi się wyjaśnić różnice między siecią głęboką a ciemną, a także zagrożenia związane z tą drugą.

PS: Kilka narzędzi przydatnych do eksploracji ciemnej sieci.


newsblog.pl