Sieć TOR i „Darknet” w działalności terrorystycznej

Sieć TOR i tzw. deepweb stanowią niezwykle atrakcyjne narzędzie dla członków ugrupowań terrorystycznych i przestępców. Wynika to z faktu możliwości zachowania większego stopnia anonimowości oraz podejmowania aktywności, na które nie pozwala jawna cześć sieci Internet. 

Przeciętny użytkownik sieci korzystając na co dzień z portali internetowych, poczty elektronicznej czy mediów społecznościowych nie zdaje sobie sprawy z faktu, iż eksploruje jedynie niewielką część zasobów globalnej sieci. Istnieje bowiem część sieci Internet określania mianem ?Dark Web? lub ?Deep Web?, do której dostęp nie jest możliwy przy użyciu zwykłej przeglądarki internetowej. Taką ukryta zawartość stanowią na przykład serwery stanowiące zaplecze techniczne dla portali internetowych, a także treści udostępniane jedynie wybranym użytkownikom (znającym loginy i hasła) sieci poprzez połączenia tworzone przy pomocy specjalnego oprogramowania[1].
Jedną z zyskującej w ostatnich latach na popularności anonimowej sieci jest tzw. TOR, której skrót pochodzi od angielskiej nazwy The Onion Rout. Nazwa pochodzi stąd, iż jej działanie opiera się na tzw. trasowanie cebulowe trzeciej generacji. Funkcjonalność tej ukrytej sieci pozwala na analizowanie ruchu sieciowego w czasie rzeczywistym zapewniając jej użytkownikiem dostęp do ukrytych zasobów sieciowych przy zachowaniu znacznego stopnia anonimowości. System obecnie funkcjonuje w sferze publicznej utrzymując się darowizn instytucji, firm i osób prywatnych na całym świecie[2].

Routing wykorzystywany przez klienta TOR wielokrotnie szyfruje pakiety danych i przesyła je równolegle przez wiele węzłów sieciowych. Routery odczytują informacje dotyczące dalszego routowania, a następnie przesyłają dane dalej do innego routera ponawiającego operacje. Taki mechanizm skutecznie chroni przez poznaniem zarówno treści przesyłanych wiadomości jak również źródłowego i docelowego adresu. TOR działa na zasadzie połączeniu w sieć wieli bezpłatnych serwerów. Ominięcie wymiany informacji w sieciach publicznych pozwala na stosowanie połączeń pośrednich poprzez serię wirtualnych tuneli[3].
Rysunek 1. Uproszczony schemat funkcjonowania sieci tor (przesyłanie zakodowanej informacji równolegle do kilku terminali)

Źródło: https://pclab.pl/news60401.html, dostęp: 14.03.2019.

Uproszczając zasady funkcjonowania sieci TOR należy posłużyć się analogią do tworzenia trudnych do śledzenia i zawiłych tras, które jesteśmy zmuszeni zmieniać, aby uniknąć śledzenia. W sieci TOR przesyłane pakiety danych przepuszczane są przez wiele przypadkowych węzły zacierające ślad w taki sposób, że ich analiza nie pozwala na wykrycie skąd i dokąd zmierzają. Aby stworzyć prywatną ścieżkę przesyła danych, oprogramowanie użytkownika i klienci sieci budują etapami obwód zaszyfrowanych połączeń między poszczególnymi przekaźnikami sieci. Dzięki temu sieć skutecznie chroni swoich użytkowników przed analizą wymiany informacji[4].
Sieć TOR może być użytkowana w bardzo różnorodny sposób. Podstawowym kryterium klasyfikacji treści udostępnianych za pośrednictwem programu TOR, wyróżnianym przez badaczy Darknetu, jest podział na materiały zgodne z prawem i z nim sprzeczne. Wiele usług zgodnych z prawem niczym nie różni się od tych udostępnianych w ramach niezaszyfrowanego Internetu. Sieć TOR może być jednak użytkowana w na wiele sposobów sprzecznych z powszechnie obowiązującym prawem. Na stronach i forach założonych w Darknecie można bowiem nie tylko komunikować się ze sobą, lecz także dokonać zakupu towarów zabronionych[5].
Rysunek 2. Przykład asortymentu fałszywych dokumentów dostępny w sieci TOR

Źródło: https://www.money.pl/gospodarka/wiadomosci/artykul/od-30-do-12-tys-dolarow-tyle-przestepcy,12,0,2418188.html, dostęp: 14.03.2019.

Znaczny odsetek użytkowników sieci TOR stanowią przestępcy, którzy korzystają z ochrony i anonimowości sieci. Za sprawą specjalnych stron odbywa się nielegalny handel towarów i usług. Fałszywe paszporty, prawa jazdy, marihuana, kokaina, amfetamina, broń krótka i długa, karty kredytowe, fałszywe pieniądze, hasła i loginy do stron rządowych, czy krypto waluty. To zaledwie kilka przykładów z bogatego asortymentu dostępnego w Dark Net. Jeśli ktoś dysponuje dużą ilością pieniędzy może zlecić gwałt, okaleczenie, a nawet zabójstwo innej osoby w świecie rzeczywistym. Specyfika i możliwości sieci TOR sprawia, iż jest ona wyjątkowo atrakcyjną płaszczyzną aktywności i narzędziem terrorystów[6].

Choć jak dotąd wykorzystanie sieci TOR przez terrorystów islamskich nie jest zjawiskiem powszechnym i zdecydowanie mniejszym aniżeli w przypadku korzystania przez zwykłych przestępców, to badacze wskazują na takie przypadki. Terroryści powiązani z Państwem Islamskim i Al-Kaidą wykorzystują przeglądarkę Tor aby zapewnić sobie anonimowość. 3 listopada 2015 r. islamscy fanatycy zaatakowali Paryż, a kilka godzin po ataku eksperci od cyberbezpieczeństwa znaleźli w sieci Tor ich platformę propagandową. Strona zawierała tłumaczenia na angielski, turecki i rosyjski i była stworzona przez islamistów przypisujących sobie odpowiedzialność za paryskie ataki[7].
Problem wykorzystania przez terrorystów tego rodzaju technologii jest dostrzegany, a co za tym idzie podejmowane są działania zapobiegawcze. Jak czytamy w rezolucji Unii Europejskiej w sprawie pilnego charakteru nowych środków walki z międzynarodowym terroryzmem: mając na uwadze, że dzięki internetowi, wykorzystaniu sieci darknet, mediów społecznościowych i technologii informacyjno-komunikacyjnych organizacje terrorystyczne znalazły sposób na rozpowszechnianie swojej propagandy, pozyskiwanie finansowania i stworzenie prawdziwie globalnych sieci niewymagających fizycznego oparcia, między innymi apeluje do państw UE i AKP o pogłębienie współpracy pod względem przeciwdziałania wykorzystaniu technologii informacyjno-komunikacyjnych przez terrorystów[8].
Według raportu Woodrow Wilson International Center for Scholars, terroryści używają najczęściej Dark Netu w następujących celach:

  • ukrywania swojej działalności: z uwagi na fakt, że prywatne firmy oraz urzędy ds. cyberbezpieczeństwa podjęły szereg działań ukierunkowanych na blokowanie
    i usuwanie treści zamieszczanych w Internecie. Wiąże się z tym zwiększenie wykorzystania sieci TOR niejawnej komunikacji, radykalizacji i planowania zamachów;
  • rekrutacji: o ile nawiązanie kontaktu następuje najczęściej w publicznych platformach komunikacji, na przykład w mediach społecznościowych, to bardziej szczegółowe instrukcje przesyłane są jako zaszyfrowane dane w siei TOR czy specjalnych komunikatorach;
  • unikanie wykrycia źródeł finansowania: terroryści pozyskują krypto waluty oraz dokonują transakcji przy wykorzystania sieci TOR[9].
Nie oznacza to, że podmioty odpowiedzialne za przeciwdziałanie zagrożeniom terrorystycznym są w tym przypadku bezsilne. Sieć TOR, jak inne rozwiązania ma słabe punkty, których znajomość umożliwia namierzanie sprawców przestępstw w Dark Necie. Wśród takich słabości według badaczy można wymienić między innymi analiza ruchu, możliwość podsłuchiwania węzłów wyjściowych, a także zwyczajne błędy ludzkie. Te i inne czynniki przyczyniły się do postawienia zarzutów przestępcom i terrorystom korzystającym w sieci TOR. 3 października 2013 r. została zamknięta jedna z największych nielegalnych internetowych giełd z handlem między innymi narkotykami i dopalaczami o nazwie Silk Road, z koeli w 2014 roku zdjęto z sieci ponad 400 serwisów oferujących zakazane towary lub usługi[10].
ŹRÓDŁA

[1] H. Wojciechowski, Darknet – wybrane aspekty kryminologiczne, kryminalistyczne i prawne szyfrowanych sieci komputerowych, ?Acta Universitatis Lodziensis? 2018, nr 82, s. 83-84.

[2] A. Krauz, Mroczna strona internetu – TOR niebezpieczna forma cybertechnologii, ?Dydaktyka Informatyki? 2017, nr 12, s. 63.

[3] https://koczona.wordpress.com/2012/11/23/poradnik-korzystania-z-sieci-tor/, dostęp: 14.03.2019.

[4] J. Janczyk, W głębi Internetu ? inne zastosowania informatyki, ?Dydaktyka Informatyki? 2014, nr 9, s. 71-72.

[5] Ibidem, s. 72.

[6] A. Olak, J. Mika, Społeczne postrzeganie zagrożeń. Bezpieczeństwo w warunkach globalizacji, wybrane zagadnienia, Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Św., Ostrowiec Świętokrzyski 2014, s. 32?34.

[7] https://www.cyberdefence24.pl/terrorysci-niechetnie-korzystaja-z-darknetu, dostęp: 13.12.2019.

[8] Rezolucja w sprawie pilnego charakteru nowych środków walki z międzynarodowym terroryzmem, EUR-Lex – 22018P1115(04).

[9] G. Weiman, Going darker? The challenge of dark net terrorism, University of Haifa, Haifa 2018, s. 4.

[10] A. Olak, J. Mika, Społeczne postrzeganie zagrożeń?, op. cit., s. 91-92.

Żołnierz Wojska Polskiego, absolwent Akademii Humanistycznej im. Aleksandra Gieysztora w Pułtusku.