Co to jest ciemna sieć i co zrobić, aby upewnić się, że dane osobowe tam nie znajdą

Personal Information on the Dark Web

Termin „ciemna sieć” wydaje się być jednym z najczęściej wykorzystywanych pojęć w świecie bezpieczeństwa online. Częściowo dlatego, że niektórzy dziennikarze nie do końca rozumieją, jak działają rzeczy w Internecie, a częściowo dlatego, że brzmi to fajnie i generuje dość duży ruch, ludzie mylnie zakładają, że jeśli coś nielegalnego zostanie zrobione online, dzieje się to w „ciemnej sieci”. To nie jest do końca prawda.

W rzeczywistości część Internetu, z której korzystamy na co dzień, jest wylęgarnią większości złośliwych działań, o których widzimy i słyszymy. To powiedziawszy, ciemna sieć nie jest tylko wynalazkiem sprytnego marketingowca. Istnieje, a dzisiaj porozmawiamy o tym, jak wpływa na twoje dane osobowe. Zanim jednak do tego dojdziemy, lepiej zrozumiemy, o czym mówimy. Zaczniemy od historii i kilku szczegółów technicznych.

Tor i ciemna sieć

Chociaż niewielka część ciemnej sieci opiera się na innych technologiach, większość z nich istnieje dzięki The Onion Router lub Tor, jak to jest powszechnie znane. Tor jako koncepcja narodził się ponad dwadzieścia lat temu i wierzcie lub nie, ludzie, którzy go stworzyli, nie mieli absolutnie żadnych nielegalnych działań na głowie. Jego pierwotnym celem była ochrona amerykańskiej komunikacji wywiadowczej online. W obecnej formie Tor nie jest wykorzystywany wyłącznie przez agencje rządowe. W rzeczywistości, jeśli pobierzesz przeglądarkę Tor (jest to całkowicie legalne i bezpłatne), ty również możesz uzyskać dostęp do sieci Tor.

Cyberprzestępcy używają Tora, ponieważ zapewnia on anonimową komunikację online. Kiedy jesteś w sieci Tor, każda część informacji jest szyfrowana wielowarstwowo (stąd pochodzi metafora „cebulowa”), a następnie jest przekazywana przez wiele różnych maszyn w całkowicie losowy sposób (jest to „ routera). W świecie online powiedzenie, że coś jest „niemożliwe”, nie jest strasznie dobrym pomysłem, ale możesz być całkiem pewien, że odnalezienie ludzi na Tora jest niezwykle trudne. Umożliwia to demaskatorom bezpieczną komunikację z dziennikarzami bez obawy o ujawnienie ich tożsamości (lub lokalizacji). Pozwala to również agencjom rządowym na przesyłanie niektórych szczególnie wrażliwych informacji bez obawy, że nieupoważnione strony mogą je zobaczyć.

Co można znaleźć w ciemnej sieci?

Niestety, ta sama anonimowość pozwala przestępcom kupować i sprzedawać mnóstwo nielegalnych towarów, nie martwiąc się o pukanie do drzwi funkcjonariuszy organów ścigania. Ten handel sprawia, że ciemna sieć jest ciemna.

Przestępcy używają specjalnych ciemnych witryn internetowych do kupowania, sprzedawania i udostępniania czegokolwiek, od pirackich treści, poprzez narzędzia hakerskie po narkotyki i broń. To ogromny przemysł działający na całym świecie, a narodziny kryptowalut zdecydowanie przyczyniły się do jego niedawnego rozwoju.

Organy ścigania toczą przegraną bitwę, próbując powstrzymać działalność przestępczą. Z biegiem lat widzieliśmy kilka dużych ciemnych rynków internetowych zamykających się na dobre, a niektórzy nawet mogli zobaczyć, jak wygląda świat zza krat. Niestety, większość oszustów nie wydaje się tym przejmować. Nowe rynki zastępują te, które zostały zamknięte, a ludzie z ogromnymi portfelami Bitcoin nadal swobodnie wędrują po ulicach.

Gdzie moje dane pasują do całego obrazu?

W idealnej ilustracji problemu, który opisaliśmy na początku artykułu, ilekroć organizacja ujawni naruszenie danych, czytasz raporty mówiące, że wkrótce skradzione informacje zostaną zakupione i sprzedane w ciemnej sieci. Nie zawsze tak jest.

Wiele osób powie Ci, że „dane to nowa ropa”, a kapitalizacja rynkowa takich firm jak Google i Facebook pokazuje, że informacje (dobrowolnie udostępnione lub skradzione) są bardzo cenne. Chodzi o to, że jest ich dziś tak wiele, że nawet jeśli są pozyskiwane nielegalnie, nie są tak cenne, jak niektórzy chcieliby, abyś w to uwierzył.

Dane logowania, numery kart kredytowych, a nawet dane medyczne są rzeczywiście kupowane i sprzedawane w ciemnej sieci. To powiedziawszy, potencjalne konsekwencje handlu danymi nie są tak znaczące, jak na przykład handel narkotykami lub bronią, i dlatego oszuści często wolą nie zawracać sobie głowy tak zwaną ciemną siecią. Po prostu kupują, sprzedają i udostępniają zainfekowane informacje za pośrednictwem stron internetowych i forów, do których można łatwo uzyskać dostęp za pomocą zwykłej przeglądarki po prostym wyszukiwaniu w Google.

Podsumowując, jeśli chodzi o handel danymi osobowymi, ciemna sieć nie jest tak popularnym miejscem docelowym, jak mogłoby się wydawać. Niezależnie od tego, czy mówimy o ciemnej sieci, czy łatwiej dostępnych zasobach, nie chcesz, aby Twoje dane osobowe były przenoszone z jednej pary przestępczych rąk na drugą.

Jak chronić swoje dane?

Eksperci pisali książki, rysowali diagramy i zapisywali kursy, próbując odpowiedzieć na to pytanie. Pomimo ogromnego nakładu pracy opracowanie szczegółowego przewodnika dotyczącego ochrony danych w Internecie jest po prostu niemożliwe.

Dobrym podejściem byłoby pomyśleć o najgorszym scenariuszu i założyć, że prędzej czy później Ty (i/lub usługa, z której korzystasz) zostaniesz zhakowany. Pomoże Ci to zrozumieć, jak ważne jest bezpieczeństwo danych, zanim będzie za późno.

Prawdopodobnie zechcesz przejrzeć ustawienia prywatności swoich kont w mediach społecznościowych i zobaczysz, że możesz udostępniać znajomym nieco za dużo informacji.

Jeśli chodzi o hasła, powinieneś wiedzieć, że pamięć jest bardzo ważna. Jeśli hasło jest przechowywane poprawnie (solone i mieszane za pomocą silnego algorytmu), złamanie go byłoby trudne, o ile nie będzie zbyt krótkie lub słowo ze słownika. Jeśli jest mieszany ze słabszym algorytmem, tylko bardzo złożone i długie hasła mogą pozostać ukryte dla oszustów. Jeśli jest przechowywany jako zwykły tekst, a jeśli używasz go w wielu witrynach, mamy scenariusz siedzącej kaczki. Niestety sposób, w jaki dostawcy przechowują twoje hasła, jest poza twoją kontrolą, co oznacza, że nie masz innego wyboru, jak tylko ponownie założyć, że najgorsze się wydarzy.

Jedynym sposobem na zapewnienie jak największej ilości bezpieczeństwa danych jest stworzenie długich, złożonych i unikalnych haseł dla wszystkich kont. Cyclonis Password Manager zapewnia szybki i wygodny sposób na zrobienie tego.

November 21, 2019
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.