Mroczne zakątki Internetu.
Każdy zetknął się ze stwierdzeniem „nikt nie jest anonimowy w sieci”. Ale skoro każdy nasz ruch jest rejestrowany i może zostać odtworzony – to skąd rosnące zagrożenie cyberprzestępczością?
Założenie, że autor każdej nielegalnej treści może być wyśledzony i ukarany, obalają codzienne doniesienia mediów. Okazuje się, że Internet z którego korzystamy na co dzień, nie jest jedyny.
Deep Web to alternatywna rzeczywistość wobec tego, co regularnie widujemy w naszych przeglądarkach.
Sieć zapełniona stronami niedostępnymi dla większości osób. Utrudniony dostęp ma związek z ochroną treści oraz ich użytkowników. Sprawia to, iż znaczną część jej zasobów stanowią materiały nielegalne, agresywne bądź gorszące.
Kiedy surfujemy, chodzimy zwykle prostymi drogami. Ale w gąszczu nawiązywanych połączeń działają również internauci, którzy nie lubią jawności i ukrywają się w cieniu sieci TOR i FreeNet.
Google tego nie znajdzie
W Darknecie kryje się wszystko to, co w legalnym Internecie jest zabronione. Dziecięca pornografia, fora dla terrorystów i nazistów, podręczniki hakingu i domowego przygotowywania substancji psychoaktywnych – Deep Web jest ściekiem, rynsztokiem, którym płyną najbardziej cuchnące odpady ludzkiej działalności w sieci.
Nie dziwmy się więc, że do tego bagna nie dostaniemy się za pośrednictwem Google czy innych legalnych wyszukiwarek.
Odsyłaczy do Darknetu nie znajdziemy też na ogół na zwykle otwieranych stronach. Do Ciemnej Sieci trzeba dołączyć świadomie, instalując odpowiednie oprogramowanie i mając jasną intencję poszukiwania tego, co zakazane i nielegalne. Inaczej nie ma sensu tam wchodzić.
Darknet
Uzyskanie dostępu do Darknetu wymaga skorzystania z sieci TOR.
Jest to system, który działa sprawniej i bardziej intuicyjnie niż Freenet. Również w tym wypadku treści przesyłane są przez dziesiątki szyfrowanych serwerów, utrudniających lokalizację i rozkodowanie materiału. Dodatkowe zabezpieczenie stanowi maskowanie adresu IP użytkownika.
Klienta TOR można pobrać za darmo, zazwyczaj w zestawie ze skonfigurowaną przeglądarką Firefox.
Mimo iż system posiada nieco lepszą wyszukiwarkę niż Freenet, jest ona równie nieskuteczna. Poruszanie się w sieci odbywa się głównie za pośrednictwem przejść do kolejnych linków. Strony umieszczone w Darknecie używają domeny .onion.
Warto pamiętać, że ich duża część nie korzysta z hostingów lecz z serwerów utworzone na prywatnych komputerach użytkowników – dlatego też wiele linków może być nieaktywnych w określonych porach dnia.
Darknet posiada zdecydowanie większą ilość zasobów niż Freenet, a dostępne strony są nieco bardziej zaawansowane.
Użytkownicy mogą korzystać z for czy nawet założyć anonimowe konto pocztowe. Nie brakuje również polskich witryn – w tym całkiem pokaźnego forum. Do ciekawych stron można zaliczyć również portale handlowe, informacyjne czy fora hackerskie. Te ostatnie pozwalają przyjrzeć się poczynaniom mistrzów kodu lub uzyskać dostęp do informacji poufnych.
Warez

Nie jest to właściwie Deep Web. Warez funkcjonuje w zwykłym Internecie.
(z przekształconego ang. software – oprogramowanie) – żargonowe określenie rozmaitego rodzaju produktów komputerowych czy licencji.
Określenie to dotyczy głównie płatnego zamkniętego oprogramowania i zmodyfikowanych wersji oprogramowania (shareware, adware), rozpowszechnianych nielegalnie, szczególnie po usunięciu zabezpieczeń przed kopiowaniem. Czasem stosuje się je także do innych materiałów dystrybuowanych z naruszeniem praw autorskich – takich jak muzyka, filmy czy e-booki.
Jest to także nazwa sposobu udostępniania plików innym użytkownikom poprzez dzielenie ich na małe części (np. przy wykorzystaniu archiwizatora RAR lub ZIP) i umieszczanie na darmowych serwerach FTP/HTTP lub SMTP/POP3 (Peer2Mail).
W Polsce istnieje kilka dużych forów warezowych, ich wielkość wynosi od kilku do kilkuset tysięcy użytkowników. Narzędziem na tego typu forach służącym do rozmowy w formie czatu, pomiędzy użytkownikami służy shoutbox.
Freenet

Prostą odmianą Deep Web jest Freenet – czyli sieć działająca w sposób przypominający połączenia P2P. Do jej uruchomienia niezbędny jest darmowy klient uruchamiany na tradycyjnych przeglądarkach. Każda osoba logująca się do sieci zgadza się na udostępnienie części swojego dysku oraz możliwości łącza na cele pracy Freenetu.
Wszelkie treści umieszczane w sieci są dzielone i umieszczane na komputerach wielu użytkowników. Dzięki temu nigdy nie wiadomo, czy komputer z którym się łączymy jest faktycznym źródłem strony, czy jedynie pełni rolę przekaźnika.
Co jakiś czas informacje są przenoszone na kolejne komputery, aby uniemożliwić ich lokalizację. Transmisje danych są kodowane.
Strony dostępne we Freenecie są wyjątkowo ascetyczne i przypominają pierwsze witryny HTML z lat dziewięćdziesiątych.
Kluczowym czynnikiem jest w tym wypadku ograniczona przepustowość sieci, uniemożliwiająca przesyłanie ciężkich i rozbudowanych stron. Freenet nie korzysta również z tradycyjnych domen internetowych, a jedyna dostępna wyszukiwarka nie jest nawet zalążkiem możliwości, do których przyzwyczaiło nas Google.
Poruszanie się w sieci odbywa się zatem za pomocą linków umieszczanych na stronach oraz z wykorzystaniem oficjalnego katalogu stron.
Dystrybucja
Krakerzy to osoby, które dostarczają nowe programy i narzędzie, które potrafi obejść zabezpieczenie licencyjne (m.in. Keygeny, seriale, a nawet patche). W przypadku 0-day (plików, które są w sieci przed premierą) mogą to być osoby z wewnątrz, czyli pracujący dla dystrybutora.
Kolejnym bardzo ważnym poziomem, są tzw. kurierzy, czyli osoby rozsiewające towar na kolejne strony warezowe, archiwizują one materiał w pakiet, by dodać do niego generator kluczy i plik z informacjami jak je zainstalować i skrakować. (Wikipedia)
Zestaw kilkunastu adresów tej ciemnej strony neta jest: TUTAJ
W Domenie .onion
Aż trudno uwierzyć, że pod symbolem zielonej cebulki kryją się przestępcy. Cebulka jest używana ogólnie jako logo sieci TOR – działającej na zasadzie tak zwanego trasowania cebulowego, w którym nawiązywane połączenia odbijają się od wielu serwerów.
Jednak ta sama cebulka skrywa tajną sieć .onion, w której nielegalne strony są ukryte pod nietypowymi nazwami domenowymi, składającymi się z ciągów na pozór bezładnie ułożonych znaków, zakończonych kropką i słowem onion (cebula).
Podobne nazwy domenowe składające się z bezładnych łańcuchów znaków, jednak bez końcówki .onion, są charakterystyczne dla nielegalnych stron we FreeNecie. Zarówno sieć „cebulowa”, jak i FreeNet zasadniczo są zewnętrznie podobne, choć FreeNet z technicznego punktu widzenia działa na innej zasadzie niż TOR.
Zapach cebuli…
Aby dostać się do sieci .onion, najpierw trzeba zainstalować pakiet TOR-a – najczęściej z dołączoną przeglądarką Firefox. Jednak to nie otworzy jeszcze przed nami wrót do zgniłych lochów internetu. Z TOR-a można bowiem korzystać tak samo, jak ze zwykłej sieci: wchodząc na legalne strony, będąc jedynie pewnym, że nasze dane nie wydostaną się spod naszej kontroli.
A .onion jest siecią zamkniętą, w której wiele serwerów działających na prywatnych komputerach poukrywanych jest właśnie za zaszyfrowanymi nazwami domenowymi. Aby zacząć wędrówkę po świecie ciemności, trzeba znać przynajmniej jeden adres .onion skrywający zbiór dalszych odsyłaczy do udostępnianej w sieci zawartości.
Tajne przez poufneTak samo jest z FreeNetem: po zainstalowaniu osobnego oprogramowania zapewniającego dostęp do tej sieci również musimy dotrzeć do zbiorów linków, które wskażą dalszą drogę.
Tajne przez poufne
Odsyłacze kierujące do Darknetu niełatwo znaleźć. Jednak czasami coś przenika z Głębokiego Internetu do normalnej sieci i jeśli dobrze poszukamy, pewnie w końcu trafimy na jakiś ślad, który naprowadzi nas na dalsze Ukryte Usługi.
W Darknecie i FreeNecie nie ma wyszukiwarek, użytkownicy kierują się zbiorami odsyłaczy. Strony w obu tych tajnych sieciach są podobnie prymitywne, a ich oprawa graficzna przypomina internet sprzed co najmniej dziesięciu lat. Jednym z punktów wyjścia do sieci .onion jest na przykład strona TorDir – katalog linków, agregujący mnóstwo odnośników do stron.
Nie wszystkie linki zawsze działają – zawartość stron jest dostępna tylko wtedy, kiedy właściciel serwera włączy go i zaloguje się w sieci .onion. To jeszcze jedna cecha Darknetu, odróżniająca go od zwykłej sieci. Jeśli jednego dnia trafimy na jakieś strony, drugiego mogą one już nie działać, za to wejdziemy na zupełnie inne, które poprzednio nie były dostępne.
Kilka adresów ciemnej strony mocy …
Czym nam to grozi?
Istnienie Darknetu samo w sobie nie wpływa na nasze bezpieczeństwo. Ciemna Sieć funkcjonuje poza nami, a jeśli nawet nasze legalne połączenia gdzieś na łączach mieszają się z brudnymi danymi, nie musimy na to przecież zwracać uwagi. Jednak bądźmy ostrożni: przestępcy przygotowują pod osłoną Darknetu ataki na legalny Internet, które w efekcie mogą dotknąć i nas.

Tak funkcjonuje sieć TOR
Tajemny Internet zawiera olbrzymie ilości danych, które są przechowywane na wielu komputerach. Ilustracja powyżej pokazuje, jak działa sieć TOR. Użytkownik nawiązuje szyfrowane połączenie z jednym z serwerów sieci TOR, który następnie przekazuje je do kolejnych i w ten sposób, przez kilka pośredniczących komputerów, osiągany jest serwer zawierający interesujące nas dane.
Ponieważ za każdym razem zaszyfrowana transmisja przebiega przez inne losowo wybrane serwery, wykrycie komputera nawiązującego połączenie jest praktycznie niemożliwe.