W popularnej rozrywce hakerzy są zwykle przedstawiani jako zbuntowani nastolatkowie, którzy biorą udział w światowych bankach z piwnic rodziców lub jako cyberpunki jeżdżący na deskorolce w skórzanych butach i bez palców rękawice.
W rzeczywistości skuteczne organizacje cyberprzestępcze są zwykle motywowane finansowo i najczęściej powiązane z organizacjami przestępczymi w prawdziwym życiu lub autokratycznymi rządami.
Ale to nie znaczy, że społeczność cyberprzestępców jest anarchistyczna — w rzeczywistości ma swój własny system sprawiedliwości w ciemnej sieci.
Dlaczego hakerzy używają ciemnej sieci
Sam termin „ciemna sieć” niesie ze sobą złowrogie konotacje, ale ogólnie jest to tylko wyrażenie zbiorcze używane do… opisać podsekcję internetu nieindeksowaną przez zwykłe wyszukiwarki, do której można uzyskać dostęp tylko za pośrednictwem wyspecjalizowanych oprogramowanie.
Innymi słowy, jeśli przeglądasz teraz tę stronę, jesteś w tak zwanej sieci powierzchniowej. Aby bezpiecznie uzyskać dostęp do anonimowych stron ciemnej sieci, musisz użyć przeglądarki Tor lub podobnego oprogramowania, a także niezawodnej sieci VPN.
Ciemna sieć nie jest nielegalna, ale zapewniana przez nią anonimowość sprawiła, że jest to raj dla cyberprzestępców, którzy mają tendencję do gromadzenia się i organizowania na forach, na których omawiają wiadomości społeczności, dzielą się zasobami hakerskimi i rozstrzygają spory.
Czym są sądy ciemnej sieci?
Tak jak w każdej innej społeczności, cyberprzestępcy regularnie toczą spory. Ponieważ w grę wchodzą pieniądze, spory są zwykle zarówno kontrowersyjne, jak i konsekwencje.
Badacze cyberbezpieczeństwa w Analityk1 opublikowali raport z końca 2021 r., w którym szczegółowo opisali to, co opisali jako własny system wymiaru sprawiedliwości w ciemnej sieci.
Podobnie jak w prawdziwym świecie, spór trafia do sądu, gdy co najmniej dwie strony napotykają niemożliwy do rozwiązania problem i proszą organ o mediację lub interwencję.
Na przykład, jeśli jedna grupa hakerów kupuje zagrożony dostęp do sieci od innej, a następnie zda sobie sprawę, że została wcześniej sprzedana stronie trzeciej, może wnieść sprawę do sądu.
Sąd w tej sprawie jest podziemnym forum hakerskim, a jego administratorami są sędziowie.
Aby „pozwać” innego aktora zajmującego się groźbą, oskarżyciel musi otworzyć wątek na odpowiednim podforum, szczegółowo opisać swoje roszczenie, nazwać pozwany (obejmuje to podanie swoich danych kontaktowych, takich jak Telegram), przedstawianie dowodów i udostępnianie wszelkich istotnych informacji dotyczących walizka.
Ponieważ cały proces odbywa się w wirtualnym świecie, logi czatów, zapisy transakcji kryptowalutowych i zrzuty ekranu są uważane za dowody.
Jeżeli arbitrzy uznają, że oskarżyciel złożył przekonującą sprawę i skazują oskarżonego, oskarżonemu nakazuje się zastosować się w określonym terminie.
Jeśli nie zastosują się do tego, zostaną wyrzuceni z forum, a tym samym stracą dostęp do cennych informacji, zasobów hakerskich oraz wszelkich praw przyznanych członkom społeczności.
ZWIĄZANE Z: Kim jest śledczy ds. cyberprzestępczości i czy możesz nim być?
Jeżeli oskarżony zostanie uznany za niewinnego, arbitrzy zamykają sprawę.
Nie ma jury, chociaż inni członkowie forum mogą komentować w wątku, brać udział w dyskusji i dzielić się własnymi opiniami na temat sporu.
Czy powinieneś się martwić o sądy ciemnej sieci?
Według badaczy Analyst1, sądy ciemnej sieci rozstrzygały na przestrzeni lat tysiące sporów. W niektórych przypadkach roszczenia finansowe sięgały nawet 20 milionów dolarów.
Jednak fakt, że cyberprzestępcy mają swój własny quasi-demokratyczny system, a postępowanie sądowe nie sugeruje, że sumienia, ale raczej dowodzi, jak dobrze zorganizowani i wyrafinowani – a przez to bardziej niebezpieczni – aktorzy stanowią zagrożenie stają się.
Czego możemy się nauczyć od sądów ciemnej sieci?
To pokazuje, jak ważne jest wypatrywanie nowych trendów w cyberprzestępczości, inwestowanie w solidną ochronę i podejmowanie podstawowych środków ostrożności.
Cyberprzestępcy zwykle atakują organizacje, a nie osoby fizyczne, dlatego każda firma powinna — oprócz aktualizowania wszystkich systemów i edukowania pracowników — rozważyć decentralizować swoje dane.
A jeśli chcesz uzyskać dostęp do ciemnej sieci i przeglądać ją, nawet z czystej ciekawości, upewnij się, że robisz to bezpiecznie i anonimowo.
Istnieją kluczowe kroki, które musisz podjąć, jeśli chcesz wiedzieć, jak uzyskać dostęp do ciemnej sieci w bezpieczny i anonimowy sposób.
Czytaj dalej
- Bezpieczeństwo
- Wyjaśnienie technologii
- Internet
- Ciemna sieć
- Bezpieczeństwo w Internecie
- Bezpieczeństwo cybernetyczne
Damir jest niezależnym pisarzem i reporterem, którego praca skupia się na cyberbezpieczeństwie. Poza pisaniem lubi czytać, muzykę i film.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować