Clearnet vs Darknet – na co uważać

Ukryta usługa w darknecie to witryna używająca adresu .onion, zaś witryna w clearnecie dostępna jest przez zwykły internet. Musisz połączyć się z Torem, aby uzyskać dostęp do sieci onion, podczas gdy clearnet jest dostępny z każdej przeglądarki. Więc na co należy uważać odwiedzając strony w clearnecie?

Jeśli widzisz artykuł, link lub video na forum w darknecie, powinieneś oglądać to video tylko przez Tora albo, w ostateczności, przez VPN, a oto dlaczego. Użyjmy YouTube jako przykładu. YouTube jest własnością Google, a Google śledzi wszystko. YouTube przechowuje dane, jakie adresy IP szukają jakich plików wideo, i tony metadanych na temat swoich użytkowników.

Jeśli link do filmu na YouTube jest umieszczony na forum w darknecieclearnet-vs-darknet2, może się zdarzyć, że zechcemy użyć zwykłej przeglądarki, by go obejrzeć, ponieważ przeglądarka Tor nie jest dobra do oglądania flash videos. Ale może post na forum został umieszczony np. 10 stycznia 2015, a filmik miał dotychczas 500 wyświetleń, może był zaś w sieci już od kilku miesięcy i nie stał się popularny. I nagle, w ciągu kilku dni od publikacji posta na forum, 50 osób przeglądających forum ogląda film. Liczba oglądających podskoczyła w krótkim okresie czasu.

Łatwo skorelować, że możliwym jest, że osoby które obejrzały ostatnio filmik na YouTube, przyszły tutaj z forum darknetowego. Jeśli zaś połączyłeś się przez swoje prawdziwe IP, mogłeś zostać dodany do listy interesujących osób, do przyszłego sprawdzenia. A jeśli zrobisz tak wiele razy, wchodząc na filmiki z YouTube przez forum black marketu, wkrótce pojawi się wzór i zanim zauważysz, będą pewni, że wchodzisz obejrzeć te filmy przez darknetowe forum, ponieważ za każdym razem, gdy link jest zamieszczany na forum, Twój adres IP pojawia się wśród odwiedzających wskazany film.

Ale jeśli korzystasz z VPN, to czyni sprawy trudniejszymi i nie połączą z Tobą filmów. Ale jeśli zobaczą adres VPN regularnie pojawiający się wśród podejrzanych widzów, mogą zażądać sądowego nakazu monitoringu aktywności użytkowników danej sieci VPN. HideMyAss jest najbardziej znanym przykładem sieci VPN ujawniającej informacje na temat swoich użytkowników.

Ta sama sprawa dotyczy wszystkich stron w clearnecie. Nigdy nie wiesz kto monitoruje ich aktywność, a jeśli czytasz stary artykuł, mający kilka lat, możesz być pewien, że liczba osób odwiedzających ten artykuł jest niska. Więc jeśli ktoś umieszcza link z clearneta na forum w darknecie i ludzie otwierają link korzystając ze swojego niezamaskowanego IP, przedstawiciele prawa mogą zbierać informacje na temat ich zachowania. Oczywiście te artykuły prawdopodobnie nie będą tak często odwiedzane bez Tora, ponieważ w końcu potrzebujesz Tora, by przeglądać forum, ale odwiedzając zwłaszcza takie rzeczy jak filmy na YouTube najczęściej popełniane są błędy, ponieważ filmy na YouTube w Torze może być ciężko oglądać.

Więc co możesz uczynić, by się chronić? Przede wszystkim zadaj sobie pytanie, czy naprawdę musisz oglądać ten filmik? Czy to coś ważnego do obejrzenia? Jeśli tak, możesz skorzystać z wcześniej opisywanej Tortilli, ale dostępnej tylko dla użytkowników Windows.

Uruchamiasz wtedy Wirtualną Maszynę (VM), na przykład w Debianie, ale nie łącz się z Torem korzystając z VM. Wirtualna Maszyna korzysta z przejściówki (bridged adapter) i routuje cały ruch sieciowy przez Tortillę, która routuje cały ruch przez Tora na Twoim hostującym systemie operacyjnym Windows, bez potrzeby korzystania z przeglądarki Tor na swojej VM. Użytkownicy Maca i Linuxa mogą po prostu obejrzeć film na YouTube poprzez jednorazowe proxy, które nie przechowuje logów aktywności, lub może przez publiczną sieć wi-fi, która ma wielu użytkowników każdego dnia.

Można przypomnieć tu niesławny przypadek mordercy, który dzwonił do siostry swojej ofiary z telefonu komórkowego ofiary. Dzwonił do niej z placu Time Square w Nowym Yorku i wyśmiewał się z niej i mówił, jak torturował swoją ofiarę. Policja zaś zaczęła namierzać telefon. Niestety ponieważ Time Square jest tak zatłoczonym miejscem, nawet dysponując wieloma kamerami niemożliwe było dokładne wskazanie osoby, która wykonywała telefon i w końcu morderca nigdy nie został złapany. Pozbył się telefonu ostatecznie, gdy zabił swoją ofiarę. Wiedzieli, że chodził po Time Square rozmawiając przez telefon, ale jeśli byliście na Time Square, to wiecie, że są tam miliony osób robiące dokładnie to samo. On zaś doskonale wtopił się w tłum.

Możesz więc korzystać z publicznego wi-fi w zatłoczonym miejscu, które ma wielu użytkowników w ciągu całego dnia, aby obejrzeć sobie filmik i zachować swój adres IP w tajemnicy. Jeśli nie możesz obejrzeć filmów bezpiecznie bez ujawniania swojej tożsamości, nie oglądaj ich. Po prostu. Wiem, że to wkurzające, że Tor kiesko radzi sobie z flash videos, ale to lepsze niż trafić do więzienia, gdzie nie będziesz w ogóle w stanie oglądać jakichkolwiek filmików na YouTube.

Główną ideą tego posta było przypomnieć, że połączenie ze sobą dwóch użytkowników w internecie jest prostsze, niż się wydaje. Kiedy zaczynasz prezentować wzorzec zachowania i zostawiasz za sobą ślady, przedstawiciele prawa mają nieograniczone pole do śledzenia wszystkiego, co robisz. Pamiętasz, jak złapali Sabu? Zalogował się na IRC ze swojego prawdziwego IP, tylko raz. Jeden raz wystarczy, by Cię namierzyć. Zawsze pomyśl przez otwarciem linka, cóż obejrzenie strony ujawni na mój temat?

Cyfrowa Matka

Może Ci się również spodoba

3 komentarze

  1. KOP napisał(a):

    Zamiast Tortilli można użyć Whonix

  2. kozakmma napisał(a):

    dobre z tym mordercą popieram go :)

  1. 23 lutego 2015

    […] Ciemna i jasna strona Internetu. […]

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *