21.06.17

Europol v těchto dnech vydává report "Online sexual coercion and extortion as a form of crime affecting children" zaměřený na oblast online vydírání v prostředí internetu. Ve zprávě se opírá…

Celý článek...

09.05.17

Jak s dětmi hovořit o "modré velrybě"? Metodický materiál ke stažení.

Celý článek...

01.03.17

Opět otevíráme nabídku vzdělávacích akcí zdarma.

Celý článek...

01.02.17
V těchto dnech se na nás obrací velké množství zájemců o vzdělávací akce. Rádi se pokusíme vyjít všem vstříc, nicméně v následujících 3 týdnech musíme dokončit jiné aktivity, tj. akce…
Celý článek...


Víte o tom, že je říjen Evropským měsícem internetové bezpečnosti?
 
Podporujeme










Banner


Zákoutí „temného“ internetu
Hodnocení uživatelů: / 4
NejhoršíNejlepší 
Středa, 20 Duben 2016 14:46

mini_darknetJsou věci, které na běžném internetu nekoupíte. A naopak místa, kam se běžný uživatel internetu nedostane. O „temném“ internetu se ví, ale pro mnoho těch, kteří o něm slýchají je stejně nepochopitelný, jako dříve býval internet jako celek.

 

Z pohledu dnešního, gramotného člověka je Internetu ne už pouze zajímavou technologickou věcí určenou nadšencům a zasvěceným, ale naprosto běžnou součástí jejich života, s jejíž pomocí je možné dělat téměř vše.

Současný internet je nicméně také médiem, které je sledováno, regulováno a řízeno státy, jejich zákony a autoritami. Také některé jeho vlastnosti, které jej kdysi dělaly tak atraktivním, jsou pryč. Současný internet například již dávno není anonymní a také ani zdaleka tak nezávislý a decentralizovaný, jako tomu bylo v počátcích jeho používání. A tak lidé, kterým to z různých příčin vadí, hledají alternativy. Mezi ně patří něco, čemu se souhrnně říká „temný“ internet, angl. darknet.

Když o darknetu hovoří mainstreamová média, mají většinou na mysli pro běžného uživatele „neviditelný“ web s využitím sítě Tor, ve skutečnosti se ale jedná o poměrně pestrý svět různých technologií a nástrojů majících společný cíl: maskovat komunikaci a zajistit uživatelům možnost výměny informací nezávisle na tom, aby je mohl někdo kontrolovat, sledovat anebo vůbec identifikovat.

Cibulové řešení

Způsobů, jak to udělat, je, jak už bylo řečeno, mnoho. Všechny v zásadě využívají toho, že technologická infrastruktura internetu je stále postavená na otevřených základech a že je možné na ní provozovat v podstatě libovolné služby, které splňují jeho základní standardy.

Jak už bylo řečeno, nejznámější (pokud se v případě skrytých technologií o něčem takovém dá vůbec mluvit), je směrovací systém Tor. Jeho princip spočívá ve vytvoření komunikační vrstvy nad standardní internetovou infrastrukturou, ve které jsou požadavky jednotlivých uživatelů směřovány přes náhodně zvolené uzly, a stejným způsobem je organizována doprava odpovědí serverů na ně (celý systém běží v režimu klient – server). Principu se říká „cibulové směrování“, odtud také cibulka, kterou má tato technologie ve znaku. Informace, která je přenášena sítí, se obalí do předdefinovaného počtu vrstev šifrování, kdy po dekódování každé z nich je směrovači (prvku, který provádí transport dat) zobrazena adresa dalšího uzlu na cestě zprávy, ale ne zpráva samotná. Každý prvek tedy „odloupne“ jednu vrstvu šifrované informace a jakmile jsou odstraněny všechny, znamená to, že zpráva dorazila do svého cíle.

Toto řešení je ve srovnání s běžnými postupy přenosu informací na internetu pomalé a problematická je také jeho efektivita. Na druhé straně ale velice komplikuje odposlech komunikace po cestě, a to ať už formou útoku typu man in the middle, anebo pasivním náslechem datového provozu po cestě. Z pohledu koncového uživatele přitom nemusí být nijak komplikované.

tor

Jestliže je „temná“ strana internetu postavena, stejně jako třeba běžný web, na principu klientů a serverů, pak obě tyto strany jsou otevřeny, tj. může se do nich zapojovat v podstatě každý, kdo má o to zájem. Standardní (výchozí) klient na straně uživatele má podobu běžného webového prohlížeče a krom znalosti adresy cílové služby nejsou k jeho obsluze potřeba žádné zvláštní dovednosti. Také na straně serveru není mnoho odlišností oproti klasickému webovému serveru, a tak mnoho „temných“ služeb vychází z klonů anebo adaptací běžných webových serverů. Počáteční investice nutné k používání této služby jsou nulové pokud jde o finance a velmi střídmé pokud o práci a úsilí.

Alternativy

Tor a jeho skryté služby samozřejmě není jedinou „temnou“ technologií. Na obdobném principu pracuje celá řada dalších nástrojů. Všechny mají společné to, že tvoři anonymizační vrstvu nad transportní infrastrukturou klasického internetu a všechny jsou vzájemně odděleny. Patří sem třeba semi P2P sít I2P (také známá jako „neviditelný internet“), Freenet a nebo nástroje, které se vyvinuly z původně P2P technologií pro decentralizované sdílení souborů. Existují také nástroje (pocházející rovněž původně ze světa výměnných sítí pro sdílení souborů, které umožňují přemosťovat různé služby, tj. přenášet obsah, který je sdílen v jedné z nich do druhé, a to včetně přeložení adres. Tím se přenos komplikuje, nicméně může se takto zvyšovat dostupnost informací. Efekty na základní účel, tj. ochranu soukromí jsou obojaké – pozitivní i negativní.

Použití

Když se řekne „temný internet“, vybaví se laikovi kombinace zbraně-drogy-násilí. Pravdou je, že anonymizační systémy jsou využívány těmi, kteří mají důvod chránit se před dohledem ruky zákona, ale nikde není řečeno, že to musí být pouze gangsteři. „Temný“ internet je místem, které víceméně musí používat třeba politická opozice v zemích, kde je perzekuována, ale například také specifické skupiny lidí, kteří se ničeho amorálního či nezákonného nedopouštějí, ale prostě a jen chtějí mít své informace chráněny a anonymní. Sem patří také technologičtí „geeci“, pro které jsou skryté služby vlastně tím, čím býval původně celý internet a o co byl připraven v důsledku svého komerčního úspěchu. Na bázi darknetu vznikají celé subkultury, novodobé kmeny. Pro většinového uživatele ale nemá průzkum této části internetu, snad kromě naplnění potřeby zvědavosti, žádný větší význam.

darknet

(Zdroj obrázku: Cyberwarzone.net)

Soukromí?

Anonymizační nástroje jsou sofistikované, ale ne nepřekonatelné nástroje, a je potřeba říct, že jak samotná existence darknetu, tak jeho jednotlivé technologie jsou trvale v hledáčku nejlépe vybavených bezpečnostních služeb světa. Slabým místem jsou chyby v softwarových komponentách, postavených často na opensource modelu – v generátorech pseudonáhodných čísel, které tvoří základ, v šifrovacích knihovnách, v OpenSSL, které je otevřeně či skrytě mnoha anonymizačními technologiemi využíváno. Existuje také podezření, že některé servery, routery, a možná i protokoly jsou cíleně vytvářeny jako „honeypot“ s cílem přilákat zájem těch, které je lépe sledovat, než nechat být.  To jsou ale spíše spekulace, než něco, co by mělo ověřený základ.

Pro E-Bezpečí,
PhDr. Vojtěch Bednář

 




E-Bezpečí štítky

  1. Kyberšikana
  2. Kybergrooming
  3. Prevence kriminality
  4. Sexting
  5. Facebook
  6. Kyberkriminalita
  7. Kazuistika
  8. Výzkum
  9. Poradenství
  10. Legislativa
  11. Rozhlasové pořady E-Bezpečí
  12. Sociální inženýrství
  13. Reference na E-Bezpečí
  14. Vzdělávací akce E-Bezpečí
  15. Praxe
  16. Hope Witsell
  17. Jessica Logan
  18. Trolling
  19. E-Synergie
  20. Second Life
  21. Krize výchovy
  22. Teorie
  23. Planking
  24. Acton Beale
  25. Digitální stopy
  26. TOR
  27. Ochrana osobních údajů
  28. Chatroulette
  29. Statement of Rights and Responsibilities
  30. Fotografie na Facebooku
  31. IP obsah
  32. Právo a Facebook
  33. Platební karty
  34. Hoax
  35. Paypal
  36. Stalking
  37. Kyberstalking
  38. Facebook timeline
  39. Moje historie
  40. Netolismus
  41. WoW
  42. botmaster
  43. spam
  44. NAT
  45. Právo
  46. vztahové násilí
  47. domácí násilí
  48. Prenatální profily
  49. Konference
  50. Buzz
  51. Virální videa
  52. Star Wars Kid
  53. Dětská prostituce
  54. Komerční sexuální zneužívání dětí
  55. On-line prostituce
  56. Disinhibiční efekt
  57. Hackerazzi
  58. Christopher Cheney
  59. Google hacking
  60. Identity theft
  61. Krádež identity
  62. Ransomware
  63. emo
  64. GIFYO
  65. Seznam se bezpečně!
  66. Sekundární viktimizace
  67. Amanda Todd
  68. Mentální anorexie
  69. Bulimie
  70. Blogy
  71. SMS spoofing
  72. Svobodný internet
  73. Online prostituce
  74. Manipulace
  75. Interview
  76. Břetislav Horyna
  77. bigorexie
  78. ASK.FM
  79. homosexualita
  80. Tyler Clementi
  81. Ravi Dharun
  82. Hanka a Tonča
  83. Webcam trolling
  84. EXIF
  85. YouTube
  86. Seznam.cz
  87. Google
  88. IAD
  89. Flow
  90. Vydírání
  91. SCAM419
  92. Senioři
  93. Podvody
  94. Pornografie
  95. PRIZNEJ.CZ
  96. ASMR
  97. swag
  98. Rebecca Ann Sedwick
  99. Webrangers
  100. iPhone
  101. Roztahovačky
  102. Phishing
  103. Safer Internet Day
  104. Digitální rodičovství
  105. Planking
  106. nomofobie
  107. fantomové vibrace
  108. Kampaně
  109. Kyberbaiting
  110. Prank
  111. Darknet
  112. romance scam
  113. FoMO
  114. Modra velryba
  115. DaddyOFive
  116. kyberflashing
Generální partner projektu
Další partneři






Garance



TOPlist
Chcete podpořit naše aktivity? Děkujeme! Vážíme si toho!

Partneři, spolupracující instituce:

Licenční újednání, autorská práva:

Portál E-Bezpečí je provozován Centrem prevence rizikové virtuální komunikace Pedagogické fakulty Univerzity Palackého v Olomouci.

Všechna práva vyhrazena. (c) Centrum PRVoK PdF, Univerzita Palackého v Olomouci 2008 - 2017.

Kyberšikana: ISSN 2336-1360. Vydavatel: Centrum PRVoK PdF, Univerzita Palackého v Olomouci.

E-Bezpečí je ochrannou známkou chráněnou Úřadem průmyslového vlastnictví.
Webdesign: Axe design studio Olomouc | Technická podpora: Jiří Veverka | Sledováno systémem Google Analytics

Licence Creative Commons
Toto dílo podléhá licenci Creative Commons Uveďte původ-Neužívejte komerčně-Nezpracovávejte 4.0 Mezinárodní License.