Aktualności

Zagrożenia związane z siecią Darknet/Tor

17.12.2018

Nie każdy zdaje sobie sprawę z faktu, że Internet nie ogranicza się wyłącznie do witryn, które jesteśmy w stanie zlokalizować za pomocą popularnych wyszukiwarek. Przeciwnie – zasoby te stanowią jedynie ułamek zasobów Internetu w ogóle, a poza siecią, którą dobrze znamy istnienie coś więcej – tak zwana „ukryta część Internetu” określana jako Darknet. Termin ten odnosi się do witryn internetowych korzystających z serwerów o ukrytym, niemożliwym do zlokalizowania geograficznego adresie. Korzystanie z Darknetu pozwala zachować użytkownikom niemal całkowitą anonimowość – fakt ten sprawia, że „ukryta część Internetu” skupia zarówno decydentów politycznych, dziennikarzy, informatorów, a także hakerów i przestępców.

Użytkowanie sieci TOR

Dostanie się do Darknetu, wymaga od użytkownika zainstalowania dedykowanej przeglądarki, wykorzystującej wielowarstwowe szyfrowanie i trasowanie cebulowe. Wymóg ten sprawia, że przeciętny internauta nie jest w stanie dotrzeć do „ukrytej części Internetu” drogą przypadku.  Do korzystania z Darknetu stosowana jest na przykład wirtualna sieć TOR (z ang. The Onion Router) składająca się z routerów cebulowych uruchamianych na komputerach innych użytkowników. Powstałe w ten sposób wirtualne obwody sieci umożliwiają zachowanie poufności przesyłania danych między poszczególnymi routerami.

 

Struktura sieci TOR sprawia, że chętnie korzystają z niego osoby, dla których zachowanie prywatności jest kwestią priorytetową. Możliwość zachowania niemal pełnej anonimowości jest szczególnie atrakcyjna dla użytkowników prowadzących nielegalną działalność – wśród użytkowników TORa możemy znaleźć zarówno drobnych oszustów, jak również płatnych zabójców, czy pedofilów. Przedmiot handlu w Darknecie może stanowić praktycznie wszystko, od podrobionych dokumentów, przez narkotyki, po broń palną i amunicję. Poważnym zagrożeniem związanym z siecią TOR jest również działalność hakerów. Główny środek płatności za korzystanie z rozmaitych usług stanowią kryptowaluty, zapewniające poufność transakcji.

 

Zalety sieci TOR

Mimo że TOR jest kojarzony z nielegalnymi treściami, cel jego powstania był inny. Pierwotnie jego zadaniem była wymiana informacji na szczeblu rządowym i wojskowym, docelowo jednak chodziło przede wszystkim o możliwość udostępniania w sposób bezpieczny informacji na całym świecie. Należy bowiem pamiętać, że na świecie istnieją kraje, gdzie dostęp do Internetu jest mocno regulowany – przykładem takiego kraju mogą być Chiny. Osoby z obszarów, gdzie Internet nie jest bezpieczny lub z których nie posiadają dostępu do niektórych serwisów, mogą wykorzystywać sieć TOR do rozwiązania tych problemów, z uwagi na możliwość wielokrotnego szyfrowania informacji i przesyłania ich do innych krajów na różne sposoby.

Zagrożenia związane z siecią TOR

Wyobrażenie użytkowników na temat możliwości, jakie daje TOR, bywa jednak znacznie przesadzona. Niektórzy z nich używają bowiem TORa do ataków „ad personam” na osoby publiczne, jak również na takie, które występują w ich otoczeniu. O ile przy atakach na osoby znane trudniej jest dociec, kto konkretnie stoi za danym wpisem, o tyle ustalenie tego, na przykład przy walkach przedwyborczych w wyborach samorządowych jest dużo prostsze. Dodatkowo z uwagi na możliwość zamieszczania nie do końca legalnych treści w tak zwanych „ukrytych serwisach”, przede wszystkim zdjęć, osoby zamieszczające zapominają o tym, że inne osoby z ich otoczenia również mogą korzystać z TORa i pomimo namiastki anonimowości będą one w stanie ustalić, gdzie były wykonywane zdjęcia i kim jest zamieszczający. Znane są również przypadki, gdzie użytkownicy posiadający swoje alter ego w TORze, z roztargnienia pod swoim alter ego wypowiadały się na forach, nie korzystając w danym momencie z TORa.

 

Podobna sytuacja doprowadziła między innymi do zatrzymania wielu osób świadczących działalność kryminalną w sieci TOR. Osoby te były między innymi administratorami lub założycielami giełd handlu bronią, narkotykami, a także zarządzającymi serwisami przechowującymi treści pornograficzne z udziałem małoletnich. W analogiczny sposób służbom udało się dotrzeć do autorów materiałów o tematyce pedofilskiej, lecz w tym przypadku dotarcie do sprawców było możliwe dzięki osobom trzecim, które były w stanie rozpoznać osoby i miejsca przedstawione na zdjęciach.

Perspektywa korzystania z sieci bez ujawniania swojej tożsamości posiada zarówno zalety, jak i wady.  Dostęp do sieci TOR daje jej użytkownikom niemal całkowitą anonimowość, która często przekształca się w poczucie bezkarności – stąd tak dużo się mówi o obecności kryminalistów i hakerów. Warto jednak pamiętać o tym, że nie każdy użytkownik Darknetu musi być jakkolwiek związany z przestępczością, tak samo, jak korzystanie z TORa nie gwarantuje stuprocentowej anonimowości.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI