Myślisz, że wszystkie strony w sieci można znaleźć przez popularne wyszukiwarki? Otóż nie. Internet, po którym na co dzień serfujemy pozostawiając miliony śladów, to tylko czubek góry lodowej. Google, Yahoo czy Bing widzą jego niewielki wycinek. Cała ogólnoświatowa sieć (World Wide Web) jest znacznie większa – niektórzy mówią, że nawet kilkakrotnie. W sumie cały ruch w sieci bardzo trudno oszacować, ale jedno jest pewne: warto choć raz zajrzeć do podziemia i sprawdzić, co kryje.

JAK DZIAŁA TOR? 

Tor jest systemem przesyłania danych w internecie w taki sposób, by uniemożliwić wyśledzenie, skąd i dokąd płyną oraz co zawierają. Pomiędzy nadawcą a odbiorcą TOR umieszcza trzech pośredników, z których najważniejszy jest pierwszy (zwany strażnikiem) i ostatni. Każdy użytkownik sieci TOR może stać się takim pośrednikiem, jeśli zechce, choć początkowo służyć będzie jedynie za najmniej istotne, środkowe ogniwo łańcucha. Ponieważ TOR ukrywa rzeczywisty numer IP komputera (czyli adres miejsca, w którym maszyna podłączona jest do sieci), umożliwia to np. dostęp do stron w danym kraju zakazanych.

Internet zły

Tak jak Dante zaczynał zwiedzanie zaświatów od piekieł, my też zacznijmy od mrocznej części niewidzialnego internetu (Dark Web) – czyli od giełd dla handlujących mniej lub bardziej nielegalnymi dobrami i usługami. Na początek wystarczy zainstalować na komputerze przeglądarkę obsługującą strony typu TOR. Nie jest to trudne; najbardziej odpornym na technologiczne nowinki z pomocą przyjdą poradniki, które można znaleźć w oficjalnej części internetu. Wystarczy wpisać w którąkolwiek wyszukiwarkę słowo „TOR”.

Internet w internecie, inaczej TOR (The Onion Router), wymyślili specjaliści amerykańskiej marynarki wojennej. To tylko część niewidzialnej sieci – używa jej na razie około 700 tys. ludzi na całym świecie – ale za to niezwykle ciekawa. Miała ona pozwolić tajnym agentom na korzystanie z dobrodziejstw internetu bez pozostawiania śladów. TOR jest więc specyficzną siecią, w której dane są kodowane i przesyłane przez wiele kolejnych serwerów. Technologia ta została ulepszona przez słynną amerykańską uczelnię techniczną MIT i monitorującą prawa internautów kalifornijską organizację Electronic Frontier Foundation. Jej największą zaletą pozostaje anonimowość.

Jak działa? Dane wysyłane przez TOR wędrują od nadawcy do odbiorcy okrężną drogą, poprzez serwery rozrzucone po całym świecie. Są nieustannie szyfrowane. Dopiero tuż przed dotarciem do odbiorcy następuje ich rozkodowanie. Każdy może korzystać z tej sieci, każdy może też udostępnić swój komputer, by działał jako element sieci TOR – przekazujący i szyfrujący informacje wysyłane przez innych użytkowników.

„Z TOR korzystają ludzie, którzy z różnych powodów nie chcą, by ktoś ich namierzył” – mówi anonimowy ekspert, założyciel serwisu zaufanatrzeciastrona.pl. Części chodzi o zachowanie prywatności naruszanej przez korporacje, część ukrywa się przed organami ścigania (przestępcy, hakerzy), a część korzysta z sieci TOR, bo można tam znaleźć zasoby niedostępne w zwykłej sieci (np. fora dla przestępców).

 

Broń, narkotyki i przekręty

Do niedawna wśród nielegalnych targowisk w sieci TOR prym wiódł portal Silk Road (Jedwabny Szlak), na którym handlowano m.in. narkotykami, numerami kradzionych kart kredytowych i fałszywymi dokumentami.

Po głośnym aresztowaniu jego szefa 29-letniego Rossa Ulbrichta w październiku 2013 r. szlak został zamknięty. Agenci FBI przyznali na łamach amerykańskiej prasy, że sieć TOR była dla nich zupełnie nieznanym terytorium. Pewnie dlatego Ulbrichta namierzono nie dzięki policyjnym hakerom, ale zwykłym (choć obeznanym z internetem) śledczym, prowadzącym tradycyjne dochodzenie i kojarzącym fakty. Ulbricht popełnił błąd: nieostrożnie, jeszcze w 2011 roku, podał na pewnym forum internetowym adres e-mail, który zawierał jego prawdziwe imię i nazwisko.

Jedwabny Szlak szybko się odrodził jako Silkroad 2.0. Sprzedawców i klientów z dawnego Jedwabnego Szlaku przejęły też inne portale, np. Sheep Marketplace, Atlantis i Black Market Reloaded. Zajrzyjmy na ten ostatni. Po bardzo prostej rejestracji, podczas której nie trzeba podawać żadnych danych – wystarczy wymyślić pseudonim i hasło – trafiamy na stronę główną. Przypomina trochę swojskie Allegro, choć ramka z najważniejszymi kategoriami mocno się różni: zamiast haseł w rodzaju „elektronika, moda, dom, dziecko”, Black Market Reloaded proponuje: „narkotyki, usługi, dane, broń”. Ceny są tu podawane nie w złotówkach, tylko w wirtualnej walucie: bitcoinach. To pieniądz, którego nie firmuje żaden bank państwowy, a który tworzony jest w formie kodów przez samych internautów (Czytaj więcej o bitcoinach). W dziale „usługi” wśród kilkuset anonsów specjalistów od handlu bitcoinami i hakerów można wyłowić naprawdę niecodzienne oferty.

Oto jakiś ogłoszeniodawca proponuje, że za 500 euro doprowadzi do zatrzymania lub aresztowania dowolnej osoby. Wyjaśnia też, jak to uczyni: posługując się nazwiskiem i adresem ofiary (a nawet numerem IP jej komputera) i nie zachowując żadnych środków ostrożności, kupi przez internet nielegalne towary. Wtedy policja szybko namierzy wrobionego nieszczęśnika. Uwagę zwraca też ogłoszenie rodem z Chin.

Za 350 dolarów sprytni Azjaci proponują wykonanie silikonowej maski na podstawie dowolnego zdjęcia. Twierdzą, że w masce można mówić i że żadna kontrola graniczna nie zauważy, iż dopiero pod nią kryje się prawdziwa twarz.

Jedyne polskie ogłoszenie w dziale „usługi” jest tyleż lakoniczne, ile wiele mówiące: „ustawianie przetargów i projektów”. Żadnej dodatkowej informacji przy anonsie nie znajdziemy, w oczy rzuca się jedynie całkiem znośna cena: 10 bitcoinów, czyli według aktualnego kursu około 6 tys. zł.

Wysyłam wiadomość do ogłoszeniodawcy, żeby dowiedzieć się czegoś więcej, ale nie dostaję odpowiedzi. Domyślam się tylko (z pseudonimu zawierającego angielskie słowo „law”, czyli prawo) że musi to być jakiś prawnik, który postanowił na nielegalnej działalności szybciej się wzbogacić. Widzę też, że nie udało mu się ani razu sprzedać swojej usługi (liczba dokonanych transakcji: 0) – przynajmniej nie na Black Market Reloaded. Najwyraźniej w Polsce łatwiej jest załatwić przekręt tradycyjnymi metodami, bez korzystania z internetu. 

Może dlatego nasi rodacy nie są częstymi gośćmi w sieci TOR. „Takich osób jest około 12 tys. dziennie. Przynajmniej tak wynika z dostępnych obecnie statystyk” – mówi mój anonimowy ekspert. Nie wiadomo też, jaka część polskich użytkowników podziemnego internetu nabywa tam nielegalne towary.

Za to bardzo aktywni na Black Market Reloaded (BMR) są Czesi, szczególnie jeśli chodzi o handel narkotykami (możliwe, że ze względu na panujące w ich kraju liberalne prawo, dotyczące posiadania używek). Najwięcej, ponad 5 tys. ogłoszeń na BMR, dotyczy właśnie takich zakupów. 

Znajdziemy tu wszelkie narkotyki, od najpopularniejszych do zupełnie egzotycznych, ale nie tylko – w tym samym dziale można kupić leki zwykle dostępne jedynie na receptę. Są tu również mocne antydepresanty, środki wspomagające potencję i supersilne leki przeciwbólowe. Dziś na szczęście nie potrzebuję żadnej z tych substancji, ale w życiu różnie bywa... Broń palną sprzedają głównie Amerykanie. Z kolei Mołdawianie specjalizują się w handlu papierosami: Polakom nie opłaca się od nich kupować, ale mieszkańcom Niemiec lub Wielkiej Brytanii już zdecydowanie tak.

Popularnym towarem są też karty SIM ze wszystkich krajów, przydatne do prowadzenia anonimowych rozmów telefonicznych. Oczywiście na giełdzie można też kupić facebookowe polubienia – są zresztą śmiesznie tanie. 5 tys. fanów kosztuje 10 dol., czyli ok. 30 zł! Powinien o tym pamiętać każdy, komu przyjdzie do głowy urządzić internetowy konkurs, w którym o zwycięstwie decydują właśnie polubienia.

 

FBI w natarciu

W przypadku zarówno polubień, jak i innych towarów i usług sprzedawanych na Black Marked Reloaded i podobnych giełdach najważniejsze jest to, że transakcja nie pozostawia śladów. Próbujące namierzyć nielegalny handel służby mają więc twardy orzech do zgryzienia. 

Aresztowanie Rossa Ulbrichta było jedną z zaledwie dwóch naprawdę głośnych i udanych akcji przeprowadzonych przez FBI przeciw działającym w ramach TOR nielegalnym serwisom. Nieco wcześniej, w lecie, FBI udało się przejąć kontrolę nad serwerami Freedom Hosting – jednej z firm dostarczających domen internetowych działających w ramach TOR.

TOR zapewnia anonimowość nie tylko swoim użytkownikom, ale też dostawcom miejsca na serwerach. W jaki więc sposób federalni agenci wyśledzili te serwery – dokładnie nie wiadomo. Można się jedynie domyślać, że stała za tym tradycyjna żmudna praca śledcza, podobnie jak w przypadku aresztowania Ulbrichta.

Po przejęciu serwerów FBI umieściło na wszystkich stronach Freedom Hosting informację: „strona w przebudowie” oraz ukryty programik infekujący przeglądarkę stron TOR (o ile była to jej starsza wersja, bo najnowsza jest podobno odporna na taki atak). Gdy ktoś odwiedzał którąś ze stron Feedom Hosting, programik ten wysyłał dane identyfikujące komputer i jego posiadacza wprost na serwery FBI.

Dlaczego agenci federalni zaatakowali właśnie Freedom Hosting? Otóż na serwerach tej firmy znajdowała się większość pornografii dziecięcej dostępnej w sieci TOR. Trzeba przy tym pamiętać, że znakomita większość firm internetowych nie pozwala na publikowanie na swoich serwerach tego rodzaju treści. Eric Eoin Marques, właściciel Freedom Hosting, został aresztowany w Irlandii i czeka na decyzję o ekstradycji do USA. Grozi mu do 100 lat więzienia za rozpowszechnianie dziecięcej pornografii na masową skalę.

„Atak był motywowany zwalczaniem pedofilii, tu wcale nie chodziło o zlikwidowanie Freedom Hosting. Celem FBI było namierzenie użytkowników” – mówi założyciel serwisu zaufanatrzeciastrona.pl. Zapewne wkrótce usłyszymy o aresztowaniach.

Serwisy umieszczone w sieci TOR są również narażone na ataki od wewnątrz. Forum dla przestępców, HackBB, skupiające kilkanaście tysięcy użytkowników, zostało zdewastowane przez użytkownika o pseudonimie Boneless. Ów internauta najpierw przez dwa lata robił karierę na forum i osiągnął tam status męża zaufania gwarantującego transakcje między użytkownikami. Zyskał też bardzo duże uprawnienia w administrowaniu forum.

Jednak zupełnie niespodziewanie, w marcu 2013 r., zmienił front. Skasował wszystkie wpisy na forum. Ukradł powierzone mu pieniądze i zaczął szantażować użytkowników, którzy zaufali mu i opowiadali o swoich problemach. Do dziś nie wiadomo, czy Boneless rzeczywiście zdradził, czy też inny przestępca włamał się na jego konto i dokonał dzieła zniszczenia. W każdym razie forum HackBB wciąż mozolnie odbudowuje się po ataku.

 

Dysydenci i dziennikarze

Choć przykłady Silk Roadu i Freedom Hosting sugerować mogą, że TOR stworzony został z myślą o dealerach, stręczycielach, rzezimieszkach, narkomanach i seksualnych odszczepieńcach, prawda jest inna. Choć TOR powstał na zlecenie armii USA – jako system mający zapewnić anonimową komunikację agentom i pewnie nadal tę rolę spełnia (głównymi sponsorami fundacji doglądającej TOR są amerykański Departament Stanu i Pentagon) – korzystają z niego również dysydenci polityczni na całym świecie, a nierzadko również dziennikarze.

Jeśli więc nielegalne giełdy to piekło, to część, z której korzystają organizacje społeczne, dziennikarze i polityczni dysydenci, można nazwać czyśćcem. Dzięki TOR tacy właśnie ludzie mogą podawać do publicznej wiadomości informacje, których inaczej baliby się rozpowszechniać, np. dotyczące działań mafii, służb lub wielkich korporacji.

Już w 2005 roku instrukcja obsługi TOR została przetłumaczona przez Mauretańczyka Nassera Weddady’ego na arabski. Weddady walczy z wciąż praktykowanym w Mauretanii niewolnictwem, a podziemna sieć doskonale się do tej walki nadaje. TOR przydał się również podczas arabskiej wiosny. Zaczęło go wtedy używać wielu blogerów, którzy swoje wpisy umieszczali w ogólnodostępnym internecie, a na komentarze czekali w sieci TOR.

Jak zapewniają znawcy tematu, przykładów udanego wykorzystania TOR w walce z rozmaitymi reżimami jest znacznie więcej, ale utrzymywane są w tajemnicy, dotyczą bowiem sytuacji, w których anonimowość ratuje życie.

„Wikileaks udostępnia swoim informatorom stronę w sieci TOR, przez którą można anonimowo przesyłać pliki” – mówi mój ekspert. „Również »The New Yorker« uruchomił pierwszy porządny, oparty na TOR system dla anonimowych informatorów. Także mój serwis, zaufanatrzeciastrona.pl, otrzymuje donosy wysyłane przez sieć TOR. Część użytkowników odwiedza moją stronę także przez TOR” – dodaje.

Może więc warto nauczyć się używać tego systemu, bo kto wie, czy i my nie znajdziemy się kiedyś w sytuacji, w której będziemy chcieli przekazać coś zupełnie anonimowo?

 

Cień służb

Używanie TOR jest dziś zupełnie legalne we wszystkich krajach świata. Ostatnio jednak pojawiły się pogłoski, jakoby TOR miał zostać wkrótce zdelegalizowany w Rosji. Kroki w tym kierunku zapowiadał Aleksander Bortnikow, kierujący tamtejszą Federalną Agencją Bezpieczeństwa. Jednak eksperci twierdzą, że wprowadzenie skutecznej blokady TOR byłoby niezwykle trudne i kosztowne. Niektórzy wskazują również na fakt, że dla służb istnienie TOR jest wygodne. Daje on bowiem ludziom korzystającym z niego tak duże poczucie anonimowości, że często zapominają o podstawowych środkach bezpieczeństwa i dają się złapać. Tak czy siak – jak wskazują przypadki Silk Road i Freedom Hosting – jeśli służby śledcze potężnego kraju na kogoś zagną parol, i tak go dopadną. Służby podsłuchują i podglądają po prostu wszystkich, nie tylko podejrzanych o terroryzm czy handlowanie narkotykami.

Portale służące do przeglądania zasobów ukrytego przed okiem Google Internetu: Infomine, Complete Planet, Intute, Virtual Library.

Kto nas śledzi w sieci? Przede wszystkim amerykańska NSA (Agencja Bezpieczeństwa Krajowego). Możliwości inwigilacyjne tej instytucji (z którą ściśle współpracuje jej brytyjski odpowiednik GCHQ) są olbrzymie. Bardzo duża część ruchu internetowego (i telefonicznego) przepływa przez USA i Wielką Brytanię dzięki nowoczesnym szybkim kablom, w które te kraje są wyposażone. W praktyce informacja w sieci nie wędruje najkrótszą drogą, ale najszybszą. Do NSA i GCHQ docierają dane o każdym praktycznie ruchu w sieci: zdjęcia, e-maile, filmy, treść czatów, wreszcie zapisy dotyczące tego, kto, kiedy i do kogo dzwonił. Jeżeli więc cierpisz na jakąś wstydliwą dolegliwość i szukałeś lekarstwa przez Google, tajniacy o tym wiedzą. Jeśli flirtowałeś na facebookowym czacie z koleżanką (lub kolegą), tajniak też o tym wie. Jeżeli w żartach napisałeś kiedyś w e-mailu, że masz ochotę coś wysadzić w powietrze, rządy ważnych krajów również mogą się o tym dowiedzieć. Pamiętaj: służby nie mają poczucia humoru.

Dlatego warto pamiętać, że jednym z ostatnich miejsc w sieci, gdzie można się jeszcze czuć anonimowo, jest TOR. Jak wynika z przecieków ukrywającego się w Rosji Edwarda Snowdena, amerykańskie i brytyjskie służby od dawna próbują wynaleźć metodę, która by rozszyfrowywała wiadomości przechodzące przez TOR i wskazywała ich adresatów i nadawców. Z miernym skutkiem.

W październiku 2013 roku brytyjski dziennik „The Guardian” opublikował ujawnione przez Snowdena supertajne dokumenty NSA. Wynika z nich, że wprawdzie służbom udało się zidentyfikować niektórych użytkowników (w ataku posłużono się działającą również w sieci TOR przeglądarką Firefox), ale nie udało się im zagrozić bezpieczeństwu całej sieci.

„The Guardian” pokazał m.in. slajd z tajnej rządowej prezentacji, w której akcja pacyfikowania TOR miała kryptonim „TOR Stinks” (TOR cuchnie). Najciekawsza była krzepiąca dla podziemnych internautów konkluzja prezentacji: nigdy nie uda się nam zidentyfikować wszystkich użytkowników TOR.

 

Z piekła do raju

Wyjrzyjmy na chwilę z piekła i czyśćca, żeby odwiedzić ostatnią, mniej mroczną, ale za to największą część głębokiego internetu (Deep Web). To dosłownie raj dla badaczy i kopalnia wiedzy wszelakiej. Mike Bergman, założyciel BrightPlanet, firmy dostarczającej narzędzi do badania podziemnego internetu, porównał przeszukiwanie jego głębokich zasobów do zarzucania sieci zaledwie na powierzchni oceanu. Można w ten sposób złapać całkiem dużo ryb, ale większość z nich ukrywa się głębiej. Tak samo jest z informacjami w internecie. Te, do których nie dociera Google, możemy przemierzyć z pomocą takich portali jak Infomine, Complete Planet, Intute, Virtual Library.

Wśród ukrytych przed okiem Google baz danych są również wyszukiwarki ludzi. Serwisy tego rodzaju działają przede wszystkim w USA, choć od trzech lat w Polsce i po polsku dostępna jest wyszukiwarka 123people. Takie wyszukiwarki reklamują się jako dużo skuteczniejsze narzędzia służące do poszukiwania osób niż zwykły Google. Używane są np. do sprawdzania partnerów biznesowych.

Wpisuję więc w okienko wyszukiwania swoje imię i nazwisko. 123people szybko znajduje trzech Łukaszów Kaniewskich. W sumie są to wyniki podobne do szukania przez Google, dlatego wchodzę na stronę, która cieszy się sławą najlepszej z wyszukiwarek ludzi: amerykańskiego pipl.com. Tym razem wyniki są imponujące. Program znajduje kilkudziesięciu Łukaszów Kaniewskich w Polsce i dodatkowo kilku Lukaszów w Stanach Zjednoczonych. Co najważniejsze, wśród odnalezionych osób spostrzegam siebie.

Zaskakujące jest to, że występuję w kilku dokumentach i na kilku stronach, o których istnieniu zupełnie zapomniałem i które nigdy nie wyskakiwały, kiedy wpisywałem swoje nazwisko do Google. Niby nic, zaledwie kilka śladów, które większość z nas zostawia codziennie w zwykłej sieci, po czym o nich zapomina. Ale zyskuję namacalny dowód na to, że przed Wielkim Bratem nie da się już nigdzie ukryć. Zaczynam się więc zastanawiać, czy wbrew przestrodze Dantego „Lasciate ogni speranza, voi ch’entrate” (porzućcie wszelką nadzieję, wy, którzy tu wchodzicie) umieszczonej nad bramą piekielną, nie powinienem częściej używać TOR...

SKARBNICA WIEDZY

1. Pierwsza droga szukania informacji, najmniej skuteczna, to użycie Google: wpisujemy np. „plane crash database” i już mamy linki do kilku baz gromadzących dane na temat katastrof lotniczych.

2 Można też skorzystać z jednego z wielu portali służących do przeglądania zasobów ukrytego internetu, np. Virtual Library – jest to najstarszy katalog stron WWW w sieci, założony jeszcze przez Tima Bernersa-Lee, twórcę internetu. Przypomina tematycznie uporządkowaną bibliotekę. Można np. kliknąć zakładkę „Historia”, a potem „Mapy” – i mamy olbrzymi katalog obejmujący setki wirtualnych kolekcji starych map (również Polski). W każdym jest kilkadziesiąt lub nawet kilkaset pozycji.