Ciemna sieć to ukryta część Internetu. Stanowi około 6% treści internetowych i jest częścią znacznie większego obszaru znanego jako głęboka sieć, co z kolei stanowi ogromne 90% Internetu. Dostęp do niego można uzyskać tylko za pośrednictwem określonych przeglądarek i jest to seria witryn internetowych, do których wejścia wymagana jest specjalna autoryzacja. Ciemne witryny internetowe umożliwiają użytkownikom uzyskanie niezrównanej anonimowości dzięki oprogramowaniu szyfrującemu, takiemu jak przeglądarka Tor (skrót od The Onion Router). W przeciwieństwie do sieci powierzchniowej, ciemna sieć nie wykorzystuje informacji dostępnych w wyszukiwarkach, takich jak Google czy Bing; zamiast tego wykorzystuje treści z poszczególnych źródeł: forów, poczty elektronicznej, mediów społecznościowych i firmowych baz danych.
Wszystko w ciemnej sieci jest zdecentralizowane — aby uzyskać dostęp do treści, użytkownicy muszą wpisywać złożone łącza składające się z cyfr i liter. Na przykład witryna handlowa o nazwie „Rynek marzeń” ma następujący adres: „eajwlvm3z2lcca76.onion”.
To właśnie dlatego ciemna sieć jest kuszącym miejscem do prowadzenia działalności dla przestępców.
Omawiając platformę Deep Web, nie można wyskoczyć na ekranie „Surface Web”. To dokładnie przeciwieństwo rozwiązania Deep Web — tej części Internetu, do której mogą indeksować konwencjonalne wyszukiwarki i standardowe przeglądarki internetowe, bez konieczności stosowania specjalnego oprogramowania i konfiguracji. Ten „internet”, który można przeszukiwać, nazywa się również „sieciąclearnet”.
Gdy usłyszysz terminy „głęboka i ciemna sieć”, wiele osób może pomyśleć o niebezpiecznych miejscach związanych z cyberprzestępczością. Jednak oryginalne znaczenie nie jest bezpośrednio związane z nielegalnymi działaniami, takimi jak cyberprzestępczość.
Deep Web odnosi się do wszelkich treści internetowych, które z różnych powodów nie mogą być lub nie są indeksowane przez wyszukiwarki takie jak Google. Definicja ta obejmuje zatem dynamiczne strony internetowe, zablokowane witryny (takie jak te, które proszą o udzielenie odpowiedzi na pytanie CAPTCHA o dostęp), niepowiązane witryny, witryny prywatne (takie jak wymagające poświadczeń logowania), treści niekontekstowe/skryptowe i sieci o ograniczonym dostępie
Istnieją różne powody techniczne, dla których witryna internetowa nie jest zarejestrowana w wyszukiwarce internetowej. Powszechnie wykorzystywane wyszukiwarki internetowe, takie jak Google i Yahoo!, wykorzystują własne pełzacze do gromadzenia i rejestrowania informacji o witrynach internetowych. Oczywiście nie można zarejestrować treści internetowych, do których nie można uzyskać dostępu. Łatwym do zrozumienia przykładem witryny, do której pełzacze nie mają dostępu, jest witryna oparta na członkostwie, która wymaga informacji uwierzytelniających. Crawlerzy mogą uzyskać dostęp do ekranu wprowadzania uwierzytelniania, ale zawartość sieci Web, która wymaga informacji uwierzytelniających, aby uzyskać dostęp, poza tym jest uznawana za głęboką sieć i nie może być zarejestrowana.
Dark Web to nie Deep Web, ale tylko część Deep Web. Dark Web opiera się na darknetach lub sieciach, w których nawiązywane są połączenia między zaufanymi współpracownikami. Przykłady systemów Dark Web to TOR, Freenet lub Invisible Internet Project (I2P).
Przyjmując metaforę tunelu wydobywczego, Dark Web byłby głębszą częścią Deep Web, która wymaga wysoce wyspecjalizowanych narzędzi lub sprzętu. Leży ona głębiej, a właściciele witryn mają więcej powodów, aby ukrywać swoje treści.
Ciemna sieć pochodzi z 1999 r., a projekt badawczy prowadził Ian Clark, student Uniwersytetu Edynburga. Clark zamierzał stworzyć anonimowy program udostępniania plików typu peer-to-peer o nazwie Freenet. Na tej platformie wolnomówiącej użytkownicy mogliby omawiać i udostępniać informacje bez kontroli cenzury rządowej. Sieć Freenet została opublikowana w 2000 r., ale niedługo potem została przeniesiona przez Tora i wprowadzona w 2003/4. Do dziś Tor jest nadal preferowaną drogą dostępu do ciemnej sieci.
Silk Road był najsłynniejszym przykładem rynku internetowego znajdującego się w sieci Tor. Zanim FBI zdefiniowała tę stronę w 2013 r., była ona wykorzystywana jako platforma do sprzedaży nielegalnych narkotyków, gdzie użytkownicy mogli przeglądać ją anonimowo. To jednak nie koniec, ponieważ 6 listopada 2013 r. nowy zakład wkrótce zajął miejsce. Nowa witryna, nazywana „Silk Road 2.0”, obiecała poprawić bezpieczeństwo, aby uniknąć ponownego zamknięcia. 6 listopada 2014 r., dokładnie rok po uruchomieniu Silk Road 2.0, nowy zakład został zamknięty, a jego operator został aresztowany dzięki wysiłkom Operation Onymous — międzynarodowej działalności organów ścigania, która jest skierowana przeciwko nielegalnym rynkom internetowym działającym w sieci Tor.
Aby zachować prywatność aktywności w Internecie, Dark Web wykorzystuje zaawansowane szyfrowanie, które różni się od tego, z której korzystasz na co dzień. Użytkownicy potrzebują specjalnych przeglądarek, takich jak Tor, do tworzenia tajnych tuneli do uzyskiwania do nich dostępu. W ten sposób nikt nie może chrapać tego, co robisz.
Uzyskiwanie dostępu do ciemnej sieci może być trudnym zadaniem dla osób nieinicjowanych. Większość ciemnych witryn internetowych korzysta z sieci Tor, która jest bezpłatnym oprogramowaniem open source, które umożliwia anonimową komunikację.
Niemniej jednak użytkownicy mogą również używać sieci Tor do maskowania nielegalnych działań, co czyni ją głównym celem dla organów ścigania i hakerów. Aby uzyskać dostęp do ciemnej sieci, należy pobrać ciemną przeglądarkę internetową, taką jak przeglądarka Tor lub Tails. Następnie można go skonfigurować tak, aby łączył się z siecią Tor. Po nawiązaniu połączenia można uzyskać dostęp do ciemnych witryn internetowych, wprowadzając ich adresy URL bezpośrednio lub korzystając z wyszukiwarek lub katalogów w ciemnych witrynach internetowych.
Należy jednak pamiętać, że dostęp do ciemnej sieci może narazić użytkownika na różne zagrożenia, w tym złośliwe oprogramowanie, ataki phishingowe i nielegalne treści.
Ciemna sieć nie jest niezgodna z prawem, a dostęp do niej jest całkowicie zgodny z prawem. Zależy to jednak od kraju, w którym się znajdujesz, ponieważ reżimy totalitarne są oczywiście sprzeczne z platformami zapewniającymi anonimowość użytkownikom. Jest ona używana przez sygnalistów, armię Stanów Zjednoczonych, dziennikarzy, a nawet osoby szukające rzadkich przedmiotów — na przykład wydrukowanych książek. To także doskonałe miejsce na bezpłatne biblioteki online i niezliczone fora dyskusyjne.
Niemniej jednak ciemna sieć ma zasłużoną reputację nielegalnej treści i działań w niej mających miejsce. Na przykład jest to miejsce, w którym cyberprzestępcy mogą kupić i sprzedać skradzione dane uwierzytelniające, takie jak numery kart kredytowych, adresy e-mail, hasła i numery ubezpieczenia społecznego.
Inteligentna osoba kupująca narkotyki rekreacyjne online nie chce wpisywać słów kluczowych w zwykłej przeglądarce. Będzie musiał on/ona anonimowo korzystać z infrastruktury, która nigdy nie doprowadzi zainteresowanych stron do jego adresu IP lub fizycznej lokalizacji. Sprzedawcy narkotyków nie chcieli otwierać sklepu w lokalizacji online, w której organy ścigania rejestrujące się w systemie mogą łatwo określić adres IP witryny lub też w której działa w rzeczywistości.
Istnieje wiele innych powodów, poza kupnem narkotyków, dlaczego ludzie chcieliby zachować anonimowość lub stworzyć witryny, których nie można powiązać z fizyczną lokalizacją lub jednostką. Osoby, które chcą chronić swoją komunikację przed nadzorem rządowym, mogą wymagać osłonki sieci darknet. Sygnaliści mogą chcieć udostępniać ogromne ilości informacji poufnych dziennikarzom bez opuszczania dziennikarzy. Mieszkańcy systemów ograniczających mogą potrzebować anonimowości, aby bezpiecznie poinformować świat o tym, co dzieje się w ich kraju.
Z drugiej strony ludzie, którzy chcą wykreślić zabójstwo celu o wysokim profilu, będą chcieli mieć gwarantowane, ale niemożliwe do śledzenia środki. Inne nielegalne usługi, takie jak sprzedaż dokumentów, takich jak paszporty i karty kredytowe, również wymagają infrastruktury gwarantującej anonimowość. To samo można powiedzieć osobom, które ujawniają dane osobowe innych osób, takie jak adresy i dane kontaktowe.
Cyberprzestępcy wyszukują użytkowników i wykorzystują luki w zabezpieczeniach witryn internetowych, baz danych, sieci i aplikacji internetowych, aby uzyskać dostęp do poufnych danych, takich jak dane uwierzytelniające użytkownika. Informacje te są następnie często wymieniane lub sprzedawane na podziemnych platformach internetowych, powszechnie znanych jako ciemne sieci.
Specjaliści Trend Micro stale monitorują Internet, w szczególności ciemną sieć, pod kątem wycieku danych. Po zidentyfikowaniu takich danych są one weryfikowane i wprowadzane do systemu zarządzania ryzykiem cybernetycznym. Po zarejestrowaniu domeny w Trend Vision One wykonuje się skanowanie w celu sprawdzenia, czy dane użytkownika domeny zostały naruszone przez nieszczelność — z danymi historycznymi z 2010 r. Następnie zarządzanie ryzykiem cybernetycznym wykonuje dodatkowe skanowanie co tydzień.