Cyberprzestępcy chętnie wykorzystują zawirowania związanie z pandemią. Dobrze obrazują to oferty, jakie znajdują się w darknecie. Pojedynczą pustą kartę szczepień można tam znaleźć już za pięć dolarów, a zakup hurtowej ilości może wpłynąć na obniżenie tej ceny. Wzrasta ona natomiast dla nabywców, którzy chcą, aby ich dane zostały dodane do legalnych baz – podają analitycy z FortiGuard Labs.

Od kodów po ludzi

Darknet to sieć ukryta dla popularnych wyszukiwarek i zapewniająca większą anonimowość. Eksperci przestrzegają przed romantyzowaniem jej i myśleniem w kategoriach miejsca, w którym może dochodzić do swobodnej wymiany myśli. – Wciąż kwitnie tam przestępczość, jak nielegalny handel narkotykami czy bronią oraz zlecanie nielegalnych usług, wśród których cyberprzestępczość może się wydawać jedną z łagodniejszych – podkreśla Maciej Iwanicki, ekspert z firmy Fortinet. W darknecie kwitnie również tzw. human trafficking, czyli handel ludźmi.

– Przypadki, także z Polski, pokazują, że darknet można wykorzystać też, aby np. zamówić „zamach” na nielubianą nauczycielkę czy znaleźć innych specjalistów od nietypowych i rzadko kiedy legalnych zleceń – mówi Łukasz Bromirski, menedżer ds. rozwoju produktów cyberbezpieczeństwa w Cisco.

Czytaj więcej

Skradzione pliki CD Projektu sprzedane. Za atakiem stało HelloKitty?

O tej mrocznej części internetu zrobiło się w Polsce głośno w zeszłym roku, po cyberataku na studio CD Projekt. Podobno wykradzione kody do gier zostały sprzedane na nielegalnej sesji w darknecie. Śledztwo jest w toku.

Transakcje w darknecie wymagają pewnej wiedzy, umiejętności i narzędzi, aby operacji można było dokonać w anonimowy sposób (korzystanie ze zwykłego systemu operacyjnego i tradycyjnej przeglądarki wyklucza to), a ten fakt z perspektywy przestępców jest kluczowy.

– Do tego dochodzi umiejętne posługiwanie się kryptowalutami, będącymi podstawowym środkiem płatniczym w darknecie – podkreśla Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa w ESET.

Darknet może być wykorzystywany na różne sposoby, wszystko zależy od intencji, jakie ma użytkownik. Jednak nawet w przypadku transakcji legalnych trzeba pamiętać, że darknet nie jest bezpiecznym miejscem handlu. Nigdy nie ma pewności, czy zakupiony towar dotrze oraz z jakiego źródła pochodzi.

– W Polsce korzystanie z darknetu nie jest nielegalne. Przeglądanie witryn jest dozwolone, ale granica między działaniem legalnym i nielegalnym jest bardzo cienka – przestrzega Grzegorz Nocoń, inżynier w Sophos.

Autopromocja
Wyjątkowa okazja

Roczny dostęp do treści rp.pl za pół ceny

KUP TERAZ

I zwraca uwagę na ciekawą kwestię: paradoksalnie darknet pozwala specjalistom ds. bezpieczeństwa na analizę i identyfikowanie zagrożeń, zanim pojawią się one na szeroką skalę.

Mit bezkarności

Istnieje powszechna opinia, że w sieci TOR (ang. the onion router), dzięki tzw. trasowaniu cebulowemu ma się gwarancję całkowitej anonimowości. Nie jest to prawdą. Wprawdzie namierzenie przestępców działających w darknecie jest skomplikowane, a niekiedy nawet niemożliwe, ale zdarzają się przypadki, w których działania organów ścigania były skuteczne. Kluczowe okazały się błędy w unikaniu pozostawiania niepożądanych śladów przez przestępców.

– Przykładem może być błędna konfiguracja systemu operacyjnego lub przeglądarki, dopuszczająca komunikację ujawniającą prawdziwy adres IP i tym samym umożliwiająca powiązanie danego użytkownika darknetu z konkretnym adresem IP – wskazuje Sadkowski. Skutecznym orężem w rękach służb policyjnych są także metody skupiające się na analizach językowych. Znane są przypadki, gdy charakterystyczny styl pisania umożliwił powiązanie osoby korzystającej z darknetu z użytkownikiem internetu.

Czytaj więcej

Szef włoskiej mafii został kucharzem. Wpadł dzięki zdjęciu w Mapach Google

Polska policja ma na koncie sukcesy w ujęciu działających tu przestępców, ale szczegółów nie ujawnia. Z kolei FBI kilka lat temu zidentyfikowało ponad 1300 adresów IP jednego z serwerów darknetu, na którym udostępniano zakazane treści. Jak to zrobiło?

– Biuro skorzystało z narzędzia typu NIT (network investigation technique). Dzięki temu było w stanie ominąć zabezpieczenia sieci TOR i przechwycić rzeczywiste adresy IP, rodzaje systemu operacyjnego, adresy MAC karty sieciowych i inne dane – wyjaśnia Iwanicki.