Czym jest dark web?

Internet ma wiele warstw. Większość ludzi korzysta z surface web — stron internetowych indeksowanych przez Google, Bing i inne wyszukiwarki. Poniżej znajduje się deep web, który obejmuje prywatne bazy danych, skrzynki e-mail, portale bankowe oraz wszystko, co nie jest publicznie indeksowane. Jeszcze głębiej leży dark web: zbiór stron internetowych i usług celowo ukrytych przed zwykłymi przeglądarkami i wyszukiwarkami.

Dark web to nie jedno konkretne miejsce. To szereg szyfrowanych sieci — z których najbardziej znana jest sieć Tor — wykorzystujących specjalne techniki routingu w celu ukrycia zarówno lokalizacji serwerów, jak i tożsamości użytkowników. Do stron dark web nie można domyślnie uzyskać dostępu przez Chrome ani Firefox — potrzebna jest przeglądarka Tor lub podobne narzędzia.

Adresy dark web zazwyczaj kończą się na .onion, a nie .com czy .org, i wyglądają jak losowe ciągi znaków (na przykład `http://3g2upl4pq6kufc4m.onion`). Są one niekiedy nazywane „stronami onion".

---

Jak działa dark web?

Dark web opiera się przede wszystkim na trasowaniu cebulowym (onion routing) — technice opracowanej pierwotnie przez Laboratorium Badań Marynarki Wojennej Stanów Zjednoczonych. Podstawowa zasada działania jest następująca:

  1. Twój ruch jest szyfrowany wieloma warstwami, jak kolejne warstwy cebuli.
  2. Jest kierowany przez szereg węzłów przekaźnikowych obsługiwanych przez wolontariuszy, z których każdy usuwa jedną warstwę szyfrowania.
  3. Zanim ruch opuści sieć, żaden pojedynczy węzeł nie wie jednocześnie, kto wysłał dane i dokąd zmierzają.

Ta architektura sprawia, że powiązanie aktywności z konkretnym użytkownikiem lub serwerem jest niezwykle trudne. Strony dark web hostujące adresy .onion stosują to samo warstwowe podejście w odwrotnej kolejności, ukrywając lokalizacje serwerów nawet przed odwiedzającymi.

Różni się to zasadniczo od korzystania ze zwykłego VPN, który ukrywa Twój adres IP przed stronami internetowymi, ale nadal korzysta z centralnego dostawcy, który teoretycznie mógłby rejestrować Twoją aktywność.

---

Dlaczego ma to znaczenie dla użytkowników VPN?

Zrozumienie dark webu jest naprawdę istotne, jeśli zależy Ci na prywatności w sieci — a jeśli korzystasz z VPN, to już wiesz, że tak jest.

Wspólny obszar prywatności: Zarówno VPN, jak i narzędzia dark web, takie jak Tor, służą do maskowania tożsamości w sieci, ale działają inaczej i wiążą się z różnymi kompromisami. VPN jest szybszy i lepiej nadaje się do codziennego przeglądania, streamingu i zabezpieczania publicznego Wi-Fi. Tor jest wolniejszy, ale zapewnia silniejszą anonimowość w przypadku wrażliwej komunikacji.

Łączenie VPN + Tor: Niektórzy użytkownicy dbający o prywatność kierują swój ruch Tor przez VPN (znane jako „Tor over VPN" lub Onion over VPN). Dodaje to dodatkową warstwę ochrony: Twój dostawca usług internetowych (ISP) może widzieć, że korzystasz z Tora, ale VPN ukrywa nawet to. Wiąże się to jednak z koniecznością zaufania dostawcy VPN, dlatego rygorystyczna polityka braku logów ma tu kluczowe znaczenie.

Monitorowanie dark web: Wielu dostawców VPN oferuje teraz monitorowanie dark web w ramach swoich usług. Narzędzia te skanują znane platformy handlowe i bazy danych dark web, aby powiadomić Cię, jeśli Twój adres e-mail, hasła lub dane płatnicze pojawią się w zbiorze danych z wycieku.

Świadomość zagrożeń: Na dark webie często handluje się również skradzionymi danymi uwierzytelniającymi, narzędziami hakerskimi i złośliwym oprogramowaniem. Zrozumienie tego pomaga wyjaśnić, dlaczego silne szyfrowanie, ochrona przed wyciekiem DNS i właściwe zarządzanie hasłami są ważne dla zwykłych użytkowników — nie tylko dla aktywistów czy dziennikarzy.

---

Praktyczne przykłady i przypadki użycia

  • Sygnaliści i dziennikarze korzystają ze stron .onion do bezpiecznej komunikacji ze źródłami w krajach z rozbudowaną cenzurą. The New York Times i BBC prowadzą wersje .onion swoich stron internetowych.
  • Osoby dbające o prywatność w krajach autorytarnych uzyskują dostęp do nieocenzurowanych informacji za pośrednictwem sieci Tor.
  • Badacze bezpieczeństwa monitorują fora dark web w celu śledzenia nowych zagrożeń, exploitów zero-day i wykradzionych danych.
  • Cyberprzestępcy (przypadek użycia, o którym większość ludzi myśli w pierwszej kolejności) kupują i sprzedają skradzione dane, fałszywe dokumenty i nielegalne usługi — dlatego właśnie istnieją narzędzia do monitorowania dark web.

Sam dark web jest neutralną technologią. To kontekst i zamiar stojący za jego użyciem decyduje o tym, czy służy prywatności, czy umożliwia wyrządzanie szkód.