Słownik pojęć IT

Słownik pojęć IT

Poznaj pojęcia, które pomogą Ci lepiej zrozumieć świat IT i hostingu. Ponad 40 prostych definicji - od "alias pocztowy" po "zasoby on-demand".

Darknet

Darknet (darkweb) to pojęcie kojarzone z częścią Internetu niewidoczną dla użytkowników korzystających ze standardowych przeglądarek, takich jak Google, Bing czy Yahoo. „Ukryty Internet” lub inaczej – ciemna strona internetu – obejmuje fora internetowe, wirtualne portfele, portale i inne witryny w rozszerzeniu .onion, które mają zapewniać internautom potencjalnie większą anonimowość.

Domena .onion jest dostępna jedynie dla internautów ukrytej sieci TOR (The Onion Router), zapewniającej zatajenie adresu IP użytkownika poprzez niwelowanie badania ruchu sieciowego. Sieć TOR może być użyta w przypadku chęci ominięcia cenzury, filtrowania treści oraz innych, powszechnie obowiązujących w sieci ograniczeń.

Wyszukiwanie stron w darknecie nie odbywa się za pomocą popularnych i ogólnodostępnych wyszukiwarek. Jest to możliwe jedynie za pośrednictwem manualnie dodanych wyszukiwarek, udostępnianych przez ich twórców. Witryny są uważane za będące częścią ciemnej strony internetu, jeśli nie można uzyskać do nich dostępu za pomocą zwykłych przeglądarek i wyszukiwarek internetowych. Należy jednak wiedzieć, że nie wszystkie treści znajdujące się w „ukrytym Internecie” są nielegalne. Choć można natknąć się na wiele przykładów scamu i treści będących zwykłym spamem, w rzeczywistości istnieją tam normalne strony WWW z tematycznymi blogami, tajnymi fanklubami czy innymi, również wartościowymi treściami.

Niemniej jednak wchodząc do darknetu, trzeba mieć świadomość, że korzysta się z niego na własną odpowiedzialność. Prawdopodobieństwo zetknięcia się z ceberprzestępcami jest w tej wirtualnej przestrzeni znacznie większe niż w przypadku powszechnie dostępnego Internetu, i łatwiej można paść ofiarą kradzieży lub wyłudzenia prywatnych danych.

Darknet, czyli ciemna strona internetu

Ciemna sieć charakteryzuje się wykorzystaniem oprogramowania szyfrującego, co sprawia, że ​​jej użytkownicy są anonimowi, a ich lokalizacja trudna do ustalenia. To dlatego nielegalna działalność w darknecie jest tak powszechna: użytkownicy mogą ukrywać swoje dane, a właścicieli nielegalnych stron internetowych ciężko jest namierzyć. Właśnie dlatego ciemna strona internetu jest pełna nielegalnych transakcji narkotykowych, pornografii i hazardu. Wiele zagrożeń jest jednak z powodzeniem udaremnianych przez światowe organy ścigania i specjalistów w dziedzinie technologii informatycznych.

Z darkwebu korzystają również demaskatorzy polityczni, aktywiści i dziennikarze, którzy, publikując treści w normalnym Internecie, mogliby spotkać się z cenzurą lub represjami politycznymi. Przykładem witryny wywodzącej się z darkwebu jest WikiLeaks.

Darkweb a deep web – jakie są różnice?

​​Terminy darkweb (ciemna sieć) oraz deep web (głęboka sieć) są często błędnie używane zamiennie. Choć na pierwszy rzut oka faktycznie jest między nimi wiele podobieństw, tak naprawdę odnoszą się one do dwóch różnych obszarów Internetu.

Głęboka sieć to wszystkie treści online, które nie są częścią sieci powierzchniowej – nieindeksowane przez standardowe wyszukiwarki, takie jak Bing czy Google. Obejmuje to witryny, które ukrywają swoje treści za zaporami płatnymi, witryny chronione hasłem, a nawet zawartość wiadomości e-mail. Jeśli po prostu wygooglujesz coś w głębokiej sieci, nie uzyskasz żadnych wyników. Większość tych informacji składa się z danych ukrytych za hasłami lub płatnymi zaporami sieciowymi.

Użytkownicy logujący się do aplikacji bankowych lub społecznościowych przy użyciu osobistych danych uwierzytelniających robią to w głębokiej sieci, nie zdając sobie z tego sprawy. Podobnie jest za każdym razem, gdy konsumenci płacą za produkt lub usługę online – wprowadzają informacje o płatności za pośrednictwem deep web. Niektóre treści premium, do których dostęp mają tylko użytkownicy, którzy zapłacili za subskrypcję lub ją wykupili, również znajdują się w głębokiej sieci.

Darkweb jest podzbiorem deep webu. Stanowi niewielki ułamek sieci jako całości. Aby w ogóle uzyskać do niej dostęp, musisz skorzystać z anonimizującej przeglądarki internetowej lub wirtualnej sieci prywatnej (VPN).

Jak działa TOR?

TOR jest oprogramowaniem anonimizującym typu open source, które można pobrać bezpłatnie z oficjalnej strony twórców. Sposób działania tej przeglądarki jest inny niż w przypadku tradycyjnych sieci. W sieci TOR wiadomości przechodzą przez wiele warstw szyfrowania zanim trafią do miejsca docelowego (nazywa się to trasowaniem cebulowym drugiej generacji).

Komunikaty przekazywane są przez „węzły”, którymi są inne komputery obsługiwane przez użytkowników systemu. Każdy węzeł zna tożsamość poprzedniego węzła i następnego, ale nie pozostałych w łańcuchu. Dlatego niezwykle trudno jest prześledzić całą drogę wiadomości lub ustalić, gdzie miała swój początek i kto ją wysłał.

Z tej dodatkowej ochrony korzystają zarówno osoby, które chcą ukryć swoje ślady w sieci WWW i ogólnie w Internecie – od aktywistów żyjących w reżimach autorytarnych po drobnych przestępców, a nawet terrorystów, jak i zwykli użytkownicy, dla których prywatność jest priorytetem.

Ryzyko związane z dostępem do deep webu i darkwebu

Deep web i darknet mają wiele zastosowań, ale nie są pozbawione ryzyka. Jeśli masz wiedzę na temat prywatności danych i ochrony przed kradzieżą tożsamości, możesz łatwo złagodzić zagrożenia w głębokiej sieci. W rzeczywistości, gdy logujesz się do witryny znajdującej się w deep webie, korzystasz z szyfrowania. Jednak dostęp do darknetu jest bardziej ryzykowny, a już samo jego istnienie stanowi zagrożenie dla reszty sieci World Wide Web.

Organizacje często są narażone na ryzyko naruszenia bezpieczeństwa danych, a przez dark web cyberzagrożenia stają się jeszcze bardziej realne. Jeśli firma ucierpi z powodu cichego ataku hakerskiego, dane osobowe użytkowników mogą zostać sprzedane na rynkach w ciemnej sieci. Dlatego jej monitorowanie jest kluczowym krokiem w kierunku zapewnienia najwyższego poziomu bezpieczeństwa.

Oto najpopularniejsze zagrożenia związane z darknetem.

Złośliwe oprogramowanie

  • Oprogramowanie ransomware: ryzyko pobrania złośliwego oprogramowania z darkwebu jest wysokie, ponieważ trudno jest zweryfikować, czy dana witryna jest bezpieczna. Twoje urządzenie może zostać błyskawicznie zainfekowane wirusami, a Ty możesz stracić do niego dostęp.
  • Botnety: to sieć zainfekowanych urządzeń, których można użyć do przeprowadzania ataków DDoS. W darknecie jest wielu hakerów, którzy faktycznie oferują botnety jako usługę dostępną za określoną cenę.
  • Phishing: ze względu na brak regulacji w tym obszarze internetu bardzo trudno jest zweryfikować autentyczność każdej odwiedzanej witryny. Oznacza to, że prawdopodobieństwo bycia oszukanym jest w darknecie znacznie większe. Możesz trafić na fałszywą stronę, która jest bliźniaczo podobna do tej, jaką chcesz odwiedzić, i nieumyślnie zainfekować swój telefon lub laptop złośliwym oprogramowaniem.

Nielegalna działalność

  • Grupy i usługi hakerskie – hakerzy i cyberprzestępcy gromadzą się i komunikują w ciemnej sieci, często korzystając z forów internetowych oraz tablic ogłoszeń. W darknecie mogą oferować swoje usługi i hakować cele za określoną opłatą – zwykle w kryptowalutach.
  • Pornografia – prawdopodobnie głównym powodem, dla którego darkweb ma tak złą reputację, jest przechowywanie i udostępnianie nielegalnych treści pornograficznych. Problem jest o tyle duży, że organom ścigania trudno jest wyśledzić sprawców.
  • Terroryzm – grupy terrorystyczne często organizują się w ciemnej sieci, gdzie mogą komunikować się między sobą anonimowo.
  • Pranie brudnych pieniędzy – w ciemnej sieci znajdują się usługi, które pozwalają użytkownikom mieszać nieuczciwie uzyskane zyski z innymi legalnymi transakcjami, aby uniknąć wykrycia przez organy ścigania.

Inne zagrożenia

  • Handel skradzionymi danymi kiedy hakerzy wejdą w posiadanie prywatnych danych, na przykład poprzez cyberataki, mogą je następnie sprzedawać w darkwebie innym hakerom.
  • Handel nielegalnymi substancjami – ciemna sieć jest często wykorzystywana do sprzedaży i pozyskiwania narkotyków oraz innych nielegalnych substancji.
  • Udostępnianie plików pirackie oprogramowanie, filmy i inne pliki są powszechnie udostępniane w darkwebie.

Jak zwiększyć swoją ochronę w dark web?

Chociaż przeglądarka TOR zapewnia dobry poziom zabezpieczeń w darknecie, istnieją dodatkowe środki, które możesz podjąć, aby chronić swoją prywatność.

  • Korzystaj z VPN oprogramowanie VPNdodaje dodatkową warstwę szyfrowania do połączenia i zapobiega potencjalnym wyciekom danych w sieci TOR.
  • Zainstaluj skaner antywirusowy – skaner antywirusowy będzie stale skanował urządzenie w poszukiwaniu zagrożeń zewnętrznych.
  • Nie ujawniaj danych osobowych w ciemnej sieci – ujawnienie danych osobowych w dark webie naraża Cię na oszustwo lub kradzież danych.
  • Unikaj klikania podejrzanych łączy lub pobierania plików w darknecie, ponieważ może to spowodować poważne konsekwencje.

Cyberbezpieczeństwo i międzynarodowe zagrożenia stwarzane przez anonimowość ciemnej sieci są nieustannie udaremniane przez organy rządowe, organy ścigania i tysiące specjalistów w dziedzinie technologii informatycznych.

Poczytaj więcej na naszym blogu

Znajdź interesujący Cię artykuł

Wybierz kategorię