Studnia „zagrożeń” bez dna [ANALIZA]

Piątek, 17 Listopada 2017, 9:59
Piątek, 17 Listopada 2017, 9:59
Piątek, 17 Listopada 2017, 9:59
Piątek, 17 Listopada 2017, 9:59

Duża część zasobów sieci jest niedostępna z poziomu normalnej przeglądarki, nie da się jej przeszukać za pomocą Google’a czy Bing. Obszar ten nazywany jest Deep Web i według naukowców jest od 400 do 500 razy większy od zawartości, którą można obejrzeć za pomocą zwykłej przeglądarki. Można tam znaleźć wiele interesujących rzeczy, które zazwyczaj są jednak chronione i wykorzystywane wyłącznie na potrzeby ich twórców jak np. światowe korporacje. Bywa to też wykorzystywane jako źródło informacji dla dziennikarzy i miejsce wymiany informacji dla dysydentów politycznych czy demaskatorów. Pewna część Deep Webu, zwana Darknetem, została jednak zagospodarowana przez element przestępczy. Wykorzystywany przez przestępcze podziemie, oferując znacznie większe możliwości ukrycia swojej tożsamości, DarkNet zdecydowanie potrafi być niebezpieczny.

Czym jest Darknet?

W skład Darknetu wchodzą anonimowe strony internetowe, sklepy, fora dyskusyjne i inne serwisy niedostępne z poziomu tradycyjnych wyszukiwarek takich jak Google czy Bing. W celu poznania ich treści należy znać dokładny adres strony albo skorzystać ze dedykowanych wyszukiwarek. Konieczne jest również zyskanie odpowiedniej reputacji, by w ramach poszczególnych stron czy for móg być dopuszczanym do kolejnych kręgów wtajemniczenia. Wejście do Darknetu nie wymaga posiadania specjalistycznego sprzętu ani wiedzy eksperckiej. Wystarczy zainstalowanie przeglądarki zgodnej z protokołem TOR. Oczywiście, można za jej pomocą otwierać też normalne strony internetowe. TOR chroni tożsamość użytkowników oraz ich działalność w sieci przed podstawową analizą ruchu. Jest to możliwe dzięki zastosowaniu routingu (trasowania) cebulowego, czyli mechanizmu maskującego ruch pakietów przez wielokrotne ich szyfrowanie i przesyłanie między węzłami sieci TOR. Należy jednak pamiętać, że TOR nie oferuje całkowitej anonimowości i przy założeniu dostępu do odpowiednio dużych środków technicznych możliwe jest wytropienie danego użytkownika tej sieci.

Fot. Electronic Frontier Foundation/Wikipedia Commons/ CC 3.0

Zdaniem Jakuba Syty Dyrektora Biura Zarządzania Usługami Bezpieczeństwa Exatela Darknet został stworzony na bazie rosnącej potrzeby zapewnienia większej prywatności dla użytkowników Internetu.  Niestety za szczytnymi ideami bardzo często podąża świat przestępczy – komentuje Syta. Jego zdaniem Darknet kojarzony jest obecnie przede wszystkim z obrotu kradzionymi danymi, narkotykami, bronią, materiałami pedofilskimi czy nawet handlem ludźmi. Z tego też powodu ma miejsce ciągły wyścig organów ścigania z twórcami bezpiecznej – ukrytej sieci.

Walka z zagrożeniami

W październiku 2013 roku FBI zadało jeden z najpoważniejszych ciosów w przestępców operujących w Darknecie zamykając nielegalny czarny rynek Silk Road i aresztując jego twórcę Rossa Williama Ulbrichta. Na Silk Road można było znaleźć wszelkiego rodzaju kontrabandę. W szczególności popularne były narkotyki. Praktycznie można było tam zakupić wszystkie ich rodzaje od kokainy, heroiny po oksykodon czy marihuanę. Według obliczeń FBI do lipca 2013 roku obroty rynku wyniosły ponad miliard dolarów, a swoje produkty sprzedawało tam ponad 4 tys. handlarzy, przyciągając ponad 150 tys. kupujących. Natychmiast na jego miejsce pojawił się jednak Silk Road 2.0, który również został wyłączony przez służby. Podobnie jak na eBayu czy Amazonie sprzedający otrzymują oceny od kupujących odnośnie jakości sprzedawanych produktów, czasu dostawy i innych informacji. Mogą one przybrać formę oceny w skali szkolnej albo długiego komentarza.

Czytaj też: Raport ONZ: Narkotyki coraz chętniej są kupowane w Darknet

Darknet to nie tylko narkotyki. Można tu znaleźć również sklepy z bronią, oferujące nawet karabinki szturmowe M4, w cenie ponad 2000 dolarów, sklepy z pornografią dziecięcą czy tańsze odpowiedniki medykamentów. Sprawca zamachu terrorystycznego z Monachium kupił broń na jednym z nielegalnych rynków w Darknecie.  Znajdują się tam również fora hakerskie, na których można wynająć hakerów lub zakupić narzędzia konieczne do przeprowadzenia cyberataków. Większość płatności dokonywana jest za pomocą bitcoinów, co dodatkowo utrudnia wyśledzenie transakcji. Darknet wykorzystywany jest również do handlu ludźmi.

Fot. Wikipedia Commons/Domena publiczna

Ponadto w przypadku wycieku danych czy numerów kart kredytowych, najczęściej pojawiają się one w Darknecie, gdzie osoba lub grupa, która stała za ich kradzieżą oferuje je do sprzedaży. Podobnie sytuacja wygląda z zero-day exploitami, czyli informacjami o lukach umożliwiających włamanie się do systemów komputerowych. Są one niezwykle cennym i poszukiwanym towarem, zdecydowanie ułatwiającym pracę hakerom. Ich sprzedaż kwitnie. Ich ceny wahają się od 5 tys. do nawet 250 tys. dolarów. Wpływ na to mają takie czynniki jak rodzaj programu, stopień skomplikowania odkrytej luki czy też czas potrzebny do jej wykrycia.  Również niezwykle popularny jest handel kradzionymi numerami kart kredytowych. Jednym z największych forów był Carder.su, który został zamknięty w 2012 roku. Natychmiast w zastępstwie jego pojawiły się podobne fora oferujące takie same usługi.

Zdaniem Jakuba Syty z Exatela przedsiębiorcy szczególnie powinni interesować się DarkNet’owymi forami czy pastebin’ami z racji umieszczanych tam informacji. Zdaniem eskperta to tam odbywa się zazwyczaj handel skradzionymi danymi uwierzytelniającymi, numerami rachunków bankowych czy kart kredytowych, informacjami medycznymi czy informacjami dotyczącymi VIP. W jego opinii  przestępcy potrafią chwalić się swoimi udanymi włamaniami szukając klientów skłonnych zapłacić za skradziony materiał. Tam wreszcie potrafią być zamawiane usługi ataku na firmy.

Czytaj więcej: Dane dostępowe 200 mln kont na Yahoo na sprzedaż

Jakuba Syta dodaje, że umiejętność monitorowania tego co pojawia się tam na nasz temat staje się więc wyjątkowo cenna, przynajmniej biorąc pod uwagę ryzyko wizerunkowe. Pozwala też zintensyfikować (lub rozpocząć) prace zmierzające do tego by zacząć skutecznie chronić infrastrukturę przed atakami. To powinno być bowiem głównym celem komórek odpowiedzialnych za cyberbezpieczeństwo – konkluduje ekspert.

Darknet używany jest nie tylko przez przestępców, ale również dziennikarzy, szpiegów terrorystów i ekstremistów. Jest to również ważne źródło dla wszelkiej maści aktywistów i demaskatorów, którzy korzystając z anonimowości, wymieniają się informacjami, zdjęciami oraz innym materiałami. Dziennikarze używają SecureDrop i GlobalLeak do dzielenia się informacjami poprzez sieć TOR. Najbardziej znani demaskatorzy, tacy jak Chelsea Manning, Julian Assange czy Edward Snowden wykorzystywali sieć TOR do dzielenia się tajnymi informacjami rządu Stanów Zjednoczonych. Projekt TOR został uhonorowany nagrodą przyznawaną przez Free Software Foundations za usługi, które oferuje demaskatorom oraz osobom walczącym o prawa człowieka.

Czytaj więcej: EXATEL: Posiadamy technologie umożliwiające przeszukiwanie Darknetu [WYWIAD]

Służby porządkowe

Rozpowszechnione użycie kryptografii oraz mechanizmów anonimizujących w Darknecie sprawiają, że służby mają olbrzymie problemy w zidentyfikowaniu i zlokalizowaniu przestępców. Dlatego wiele policyjnych grup przyjęło metody i techniki działania przestępców. Przykładowo, FBI użyło aplikacji Metasploit, której głównym celem było zidentyfikowanie użytkowników sieci TOR. W operacji Torpedo, w 2012 roku udało się za jej pomocą zidentyfikować użytkowników trzech stron z pornografią dziecięcą. FBI uczestniczyło również w międzynarodowej kampanii „Operation Onymous”. Operacja poskutkowała zamknięciem kilkuset stron z nielegalnymi treściami. Badając Darknet służby często posługują się metodami, które są na granicy prawa.

Fot. U.S. Army/Flickr/CC 2.0

Dobrym przykładem jest operacja o kryptonimie Pacifier, podczas której FBI badało stronę Playpen zawierającą pornografię dziecięcą. Strona ta znajdowała się w Darknecie i jej administratorzy używali oprogramowania TOR w celu zamaskowania lokalizacji jej serwerów oraz informacji o odwiedzających stronę użytkownikach. Śledztwo wykazało, że administratorzy strony znajdowali się w Stanach Zjednoczonych. Kiedy FBI uzyskało dostęp do strony, zdecydowano się jej nie wyłączać. Zamiast tego zainstalowano złośliwe oprogramowanie zarażające odwiedzających i ułatwiające ich identyfikację. W ten sposób amerykańskie służby zainfekowały ponad 8 tys. komputerów w ponad 100 państwach na całym świecie, wliczając w to Rosję, Chiny czy Iran, których stosunki ze Stanami Zjednoczonymi nie są najlepsze. Może to doprowadzić do wydania nakazu aresztowania przez jedno z państw. Taka sytuacja miała miejsce w 2002 roku, kiedy agenci FBI włamali się na serwer zlokalizowany w Rosji. W reakcji na to wydarzenie, Rosjanie wydali nakazy aresztowania Amerykanów zamieszanych w ten incydent.

Czytaj więcej: Polska policja łapie przestępców za Torem [WYWIAD]

Przedstawiciele służb podszywają się również pod użytkowników, monitorując fora przestępców lub terrorystów. Tworzą oni również fałszywe aukcje lub sklepy sprzedające nielegalne dobra, dzięki czemu w łatwy sposób mogą namierzyć potencjalnych zainteresowanych kupnem.

Dużym problemem są prawne bariery utrudniające skazywanie osób parających się nielegalną działalnością w sieci. Różne reżimy prawne różnych krajów wraz z ograniczeniami terytorialnymi jurysdykcji kryminalnej zdecydowanie utrudniają efektywne ściganie przestępców w Darknecie. W celu jej usprawnienia konieczne jest przezwyciężenie obecnych problemów, czyli zbyt wolnego i ograniczonego przesyłania informacji między służbami. Jest to szczególnie widoczne, gdy weźmiemy pod uwagę szybkość działania cyberprzestępców. Problemem jest tutaj też niechęć niektórych państw, głównie Chin i Rosji, do wypracowania światowych rozwiązań prawnych.

Podsumowując, Darknet będzie stale się rozwijał i będzie oferował nowe szanse, ale również zagrożenia. Dlatego politycy muszą lepiej rozumieć okoliczności, w których powstał Darknet. W szczególności należy wziąć pod uwagę konieczność współpracy, podejmowania operacji z partnerami oraz harmonizacji prawa w celu skuteczniejszego ścigania osób parających się nielegalną działalnością w Darknecie. Żaden kraj nie jest w stanie rozwiązać tego problemu w pojedynkę. Wreszcie politycy nie mogą traktować Darknetu jako siedliska zła i skupiać się tylko na ściganiu i karaniu, co jest po prostu nieskuteczne. Pokazała to operacja wymierzona w Silk Route, gdzie prawie natychmiast po jego zamknięciu pojawili się jego następcy. Konieczne jest przygotowanie szerszej strategii uwzględniającej prewencję, detekcję międzynarodową współpracę.



Dziękujemy! Twój komentarz został pomyślnie dodany i oczekuje na moderację.

Dodaj komentarz