Masarykova univerzita

Filozofická fakulta

Ústav hudební vědy

Teorie interaktivních médií

Darknet – fikce či realita anonymity skrytých služeb a systému bitcoin

Bakalářská diplomová práce

Robert Volejník

Vedoucí práce: Mgr. Viktor Pantůček Brno 2016

Prohlašuji, že jsem svou bakalářskou diplomovou práci vypracoval samostatně s využitím uvedené literatury a zdrojů.

……..………..………………

V Brně dne 1.5.2016 Robert Volejník

Poděkování

Rád bych poděkoval svému vedoucímu práce Mgr. Viktoru Pantůčkovi za možnost psát bakalářskou práci u něj, za jeho rady a za navedení mne tím správným směrem. Dále bych rád poděkoval Ing. Zdeňkovi Sazamovi za cenné rady a za pomoc při realizaci praktické části.

Obsah

1 Úvod...... 7

2 Darknet ...... 7

3 Projekt Tor ...... 9 3.1 Skryté služby ...... 10

4 Komunita Darknetu ...... 11

5 Darknet proti všem ...... 15

6 Elektronická tržiště v síti Darknet ...... 17 6.1 Komunikace na tržištích ...... 18 6.2 Statistika úspěšného prodeje ...... 19

7 Otázka bezpečnosti v síti Tor ...... 19 7.1 Logistika ...... 19 7.2 Operace Onymous - Infiltrace nebo TC–útok? ...... 20 7.3 VPN ...... 23 7.4 Osobní informace ...... 25 7.5 HTTP zabezpečení ...... 25 7.6 Live Operating System ...... 26 7.7 File shredding ...... 26 7.8 Javascript a metadata ...... 27 7.9 Cookies ...... 28 7.10 Snímání pohybu myši ...... 29 7.11 Geolokace ...... 29

8 Bitcoin ...... 30 8.1 Otázka anonymity systému bitcoin ...... 32 8.1.1 Bankomaty a hotovostní styk ...... 32 8.1.2 Šejkr ...... 33 8.1.3 CoinJoin ...... 34 8.1.4 Bitcoin a Tor ...... 35

9 Dotazník ...... 37

10 Závěr ...... 40

11 Přiznání ...... 43

12 Resumé ...... 43

13 Resume ...... 43

14 Seznam použité literatury a pramenů ...... 44

15 Přílohy ...... 49

Anotace:

Obsahem práce je výzkum fenoménu zvaného Darknet, především části tohoto šedého média, které je tvořeno skrytými servery projektu Tor a dalšími softwary fungujícími na základě Onion Routingu. Práce se zaměřuje na nejrůznější typy těchto serverů, jako například , známé online komerční tržiště s ilegálním zbožím. Mapuje historii a změnu chování online komunit v kryptosvětě, nejenom z pohledu vnější sítě, ale i ze strany uživatelů samotných. Další částí výzkumu je otázka funkčnosti a bezpečnosti anonymity, která tvoří klíčový faktor a je hlavní reflexí Darknetu. Hlavní teze práce se opírají o anonymní komunikaci, virtuální aktivismus, kryptoměnu bitcoin, online sociální komunitu. To vše pod záštitou skrytých serverů.

Abstract:

This work contains research on the phenomenon called Darknet, especially the part of this gray media, which consists of Tor hidden services and other software operating on the basis of the Onion Routing. The work focuses on a wide variety of these types of servers, such as the Silk Road, the famous online commercial marketplace with illegal goods. It charts the history and behavior change in crypto world of online communities, not only from the view of the external network, but also by the users themselves. Another part of the research is the question of functionality and safety of anonymity that is a key factor and is the leading reflection of the Darknet. The main thesis of the work is based on anonymous communications, virtual activism, cryptocurrency bitcoin and online social network. All this under the auspices of hidden servers.

Klíčová slova:

Darknet, Skryté služby Tor, Bitcoin, Anonymní komunikace

Keywords:

Darknet, Tor hidden services, Bitcoin, Anonymous communication

1 Úvod Bakalářská diplomová práce si klade za cíl prozkoumat a vysvětlit internetový prostor Darknet. Virtuální sítě, jejichž obsah tvoří skryté služby anonymizačního programu Tor a jsou přístupné pouze za pomocí internetových prohlížečů vybavených Onion Routingem. Popsat tento fenomén, prozkoumat technologie, na jejichž základě temné médium funguje a zmapovat uživatelskou diverzitu v rámci jedné online komunity, která funguje na principech anonymity.

Anonymita nás bude provázet po celou dobu práce. Jde o klíčový faktor celého Darknetu a všech technologií, které jsou s ním jakkoliv provázané. Cílem práce je nejenom tyto technologie popsat, ale hlavně si položit otázku, zda je jejich užívání bezpečné a zda opravdu ztělesňují ochranu před sledováním, jak uvádí jejich tvůrci. Práce také zkoumá obsah této sítě, který je často za prahem legálnosti. Primárními zdroji jsou především odborné a akademické výzkumy, které se tímto dosud neúplně probádaným tématem zabývají, ale také publicistické články, které často slouží jako potvrzení uvedených tezí. A v neposlední řadě práce vychází i z informací samotných uživatelů Darknet. Jejich názory a zkušenosti výrazně napomohly k vytvoření práce.

V první kapitole bude popsána historie Darknetu a její zařazení v internetovém spektru. Poté bude představen Tor a jeho skryté služby, které tvoří technické zázemí Darknetu. Další kapitoly budou věnovány komunitě Darknetu, jejímu přístupu k online aktivismu a boji za ochranu soukromí, který neustále vede s bezpečnostními složkami.

V části „Otázka bezpečnosti v síti Tor“ představím implementační prvky bezpečnosti a jejich důvěryhodnost na základě chyb předchozích uživatelů. V poslední kapitole pak popíši virtuální měnu bitcoin a pokusím se analyzovat, zda tento systém opravdu zaručuje uživatelům anonymitu.

2 Darknet Termín Darknet, neboli temná síť, se začal užívat v 70. letech minulého století pro síť izolovanou od sítě ARPANET, která byla předchůdcem dnešního Internetu. Tyto izolované servery byly sice schopné přijímat data z ARPANETu, ale ne naopak, a jejich stránky se jednoduše nezobrazovaly v hlavní síti a to převážně z bezpečnostních důvodů. Kořeny tohoto

7 názvu jsou nejspíše odvozeny od termínů černá skříňka (šedá síť) ve smyslu prostoru neznámého obsahu. Pozdějšího zájmu a analýzy se Darknet dočkal až roku 2002 v článku, který publikovali přední výzkumníci ze společnosti Microsoft. Jedním z jejich výroků bylo, že přítomnost Darknetu je hlavní překážkou v rozvoji a správném fungování digitálního vlastnictví a především v šíření internetového pirátství.1

Darknet využívá infrastrukturu internetu, jehož obsah je dostupný pouze za pomocí specializovaného softwaru. Za použití nestandartních protokolů a portálů, Darknet vytváří virtuální síť podobnou té internetové. Síť, kterou využívají lidé nejrůznějších zájmů. Lidé, vyhledávající svobodu, kteří se chtějí odprostit od virtuálního monitoringu, ale i ti, kteří využívají těchto mechanismů ke kriminálním činnostem. Klíčovými prvky charakterizujícími Darknet jsou:

 Decentralizace, využívání P2P technologií převážně pro sdílení dat.  Využití Internetové infrastruktury.  Používání nestandartních protokolů a portů za účelem oddělení se od veřejného Internetu a tím znemožnění přístupu uživatelům z vnější sítě.

Darknet je tak označení pro všechny sítě Onion Routing2 využívající servery a domény ukryté v síti Tor (jejich koncová URL adresa končí typickým .onion), nebo dalšími populárními sítěmi jako Freenet, IP2 a Tribler. V této práci se pak nadále budeme věnovat té části Darknetu, která spadá pod skryté služby Tor. Můžeme se také setkat s označením Darkweb, jehož význam je totožný s Darknet. Je ovšem chybně zaměňován s termínem Deepweb.

Internet lze rozdělit na tři části:

1. Surfaceweb – internetový prostor, který je snadno dostupný a lehce dohledatelný všemi webovými vyhledávači, jako například Google, Bing, Seznam nebo Yahoo!. Jeho obsah tvoří indexované soubory. Tyto dokumenty používají selekční jazyk, jehož cílem je dokumenty zpětně vyhledat. Nejčastějším obsahem jsou zábavné portály, informační kanály nebo veřejné encyklopedie. Jeho velikost se odhaduje na 4% celého obsahu Internetu.

1 BIDDLE, Peter, Paul ENGLAND, Marcus PEINADO a Bryan WILLMAN. The Darknet and the Future of Content Distribution [online]. Microsoft Corporation, 2002 [cit. 2016-05-02]. Dostupné z: https://web.archive.org/web/20160223170459/http:/msl1.mit.edu/ESD10/docs/darknet5.pdf 2 Technologie pro anonymní komunikaci v počítačové síti. 8

2. Deepweb – je přesným opakem Surfacewebu. Jde o veškerý internetový prostor, ke kterému je zapotřebí mít specializovaný přístup a vědět o jeho existenci. Pro příklad si můžeme uvést libovolnou databázi lékařské nebo pojišťovací agentury, rozhraní internet bankingu, emailové konverzace nebo Informační systém Masarykovy univerzity. Na bedrech této hluboké sítě stojí zbylých 96% obsahu Internetu.

3. Darknet – tvoří jen velmi malou a utajovanou část Deepwebu. Jeho uživatelé se bez použití těch správných softwarových nástrojů za temné dveře Darknetu nedostanou.

Surfaceweb tvoří pouhých 19 terabajtů, oproti 7 500 terabajtům Deepwebu3. Na druhé straně se Google uvádí, že velikost jejich indexu přesahuje 100 000 terabajtů4. Veškeré tyto údaje jsou pouze přibližné odhady a přesnou velikost neviditelné sítě není možné určit.

Velikost Darknetu není obsáhlá a ve skutečnosti jeho obsah není vůbec utajovaný. Za použití požadovaných programů tyto stránky snadno zobrazíte. Jsou však uložené na serverech s neustále se měnící IP adresou. To znamená, že kdokoliv může navštívit tyto stránky, ale dohledat provozovatele serveru může být velice obtížné, stejně jako samotné uživatele.

3 Projekt Tor Projekt Tor, dále jen Tor, vznikl na základě Onion Routingu. Šířící se celosvětově skrz Internetovou sítí zadarmo. Tato nezávislá síť zaštiťuje víc než šest set směrovačů (uzlů), chránící uživatelskou lokaci před zneužitím síťového dohledu, nebo komunikačního rozboru. Denně je software používán přibližně 2,5 miliony uživatelů a jedná se tak o nejoblíbenější anonymní internetovou komunikaci současnosti. Onion Routing posílá kryptovaný protokol několikrát po virtuálním okruhu, náhodně přes Tor směrovače. Každý směrovač dekryptuje pouze jednu vrstvu a tu pošle dál. Poslední směrovač odkryje poslední inertní část kódu a pošle originální data na druhý konec bez toho, aby sám věděl kam, nebo z jaké IP adresy data odcházejí. Princip jádra Tor – Onion Routing je známý už od

3 How big is the deep web? Quora [online]. 2013 [cit. 2016-05-02]. Dostupné z: https://www.quora.com/How-big-is-the-deep-web 4 Procházení a indexování. Google [online]. 2010 [cit. 2016-05-02]. Dostupné z: https://www.google.com/intl/cs/insidesearch/howsearchworks/crawling-indexing.html 9 devadesátých let, kdy námořnictvo Spojených států Amerických zadalo svým výzkumníkům, matematikovi Paulu Syversonovi a dvěma informatikům Michaelovi G. Reedovi a Davidu Goldschlagovi, aby vyvinuli program na ochranu online komunikace pro rozvědku Spojených Států. Program byl nadále vyvíjen ministerstvem pro pokročilé výzkumné projekty – DARPA. Později byl program vydán pod volnou licencí, společností Electronic Frontier Foundation, stále za velké podpory Amerického námořnictva5.

Od roku 2007 se užívání Tor značně zintenzivnilo. Například v období mezi 22. listopadem a 12. prosincem 2007 tvořila denní průměrná přenosová kapacita komunikačního kanálu 332 gigabajtů. O pět let později, 5. listopadu 2012 vzrostla na 4 053 gigabajtů a 6. ledna 2015 prošlo sítí 21 807 gigabajtů dat6. S rostoucím počtem uživatelů se kanál zvyšuje.

Přenosová kapacita komunikačního kanálu Tor v GBits 25000 21 806

20000 17 011

15000 10 071

10000 5 109 3 961 5000 2 238 332 435 0 28.11.2007 15.1.2009 23.3.2011 5.11.2012 23.6.2013 2.5.2014 8.4.2015 6.6.2015

Graf. 1 Přenosová kapacita komunikačního kanálu Tor v GBits (gigabajtech)

3.1 Skryté služby Skryté služby jsou sítí virtuálních tunelů, která spojuje lidi a skupiny z celého světa, jejím hlavním přínosem je však soukromí a bezpečnost při surfování na Internetu. Tento software je také schopný vytvářet nové komunikační kanály a vybudovat tak privátní síť. Takzvané

5 Tor FAQ. Torproject [online]. [cit. 2016-05-02]. Dostupné z: https://www.torproject.org/docs/faq.html.en 6 TorFlow [online]. [cit. 2016-05-02]. Dostupné z: https://torflow.uncharted.software/#/2016-1-6 10 skryté služby, dovolují uživateli publikovat webové stránky bez potřeby uvádět lokaci serveru. Skryté servery jsou součástí sítě Tor od roku 2004 a staly se hlavním obsahem sítě. Tor tak výrazně rozšířil objem celého Darknetu. Tyto služby můžeme zařadit dle nejrůznějšího užití. Souborové úložiště (), online financování pomocí krypto měn (bitcoin), informační skripta (), emailoví provideři (, ), mediální archivy (), prostor pro disidenty a whistlerblowery (Wikileaks, ), anonymní indexové vyhledávače (DuckDuckGo), neziskové organizace, online sociální sítě a různé servery komerčního užití.

Tato široká škála obsahu láká diverzní uživatele, kteří se od sebe liší nejrůznějším sociálním kapitálem, zaměstnáním nebo zájmy, ale všichni mají potřebu zachovat si svou anonymitu před ostatními.

Jako příklad lze uvést obyčejného člověka, který nechce, aby jeho rodina věděla o navštívených stránkách, nebo když internetový provider blokuje určitý typ serverů. Novináři používají Tor pro komunikaci se zahraničními disidenty. Stejně jako tomu bylo při nedávné aféře Wikileaks, kde anonymní uživatelé poskytovali tajné vládní dokumenty široké veřejnosti. Po této kauze byl provozovatel Wikileaks Julian Assange obviněn ze sexuálního zneužívání nezletilé a prakticky uvězněn na ekvádorském velvyslanectví sídlícím v Londýně7, ale žádný z informátorů nebyl odhalen. Dodnes Julian Assange odolává tlaku vládních představitelů a server Wikileaks je stále funkční.

Využívaný je také oběťmi násilí, jako poslední útočiště.

A v neposlední řadě je využíván i zločinci pro organizování nelegálních aktivit, stejně tak jako složkami státní bezpečnosti pro kryptovanou komunikaci. Tato novomediální enigma je skvělým nástrojem pro širokou škálu potřeb svých uživatelů.

4 Komunita Darknetu

Darknet tak není pouze digitálním podsvětím, určeným pouze pro zasvěcené k páchání zla, kteří svými aktivitami bojují proti společnosti a kolektivnímu dobru. Jde pouze o

7 Julian Assange: WikiLeaks founder seeks political asylum from Ecuador.The Telegraph [online]. 2012 [cit. 2016-05-02]. Dostupné z: http://www.telegraph.co.uk/news/worldnews//9342856/Julian-Assange- WikiLeaks-founder-seeks-political-asylum-from-Ecuador.html 11 technologii, část infrastruktury Internetu, která stojí opodál od klasicky přístupného obsahu. Během dob, kdy v různých zemích vládnou despotické režimy, omezující svobody jedinců, Darknet umožňuje lidem z celého světa svobodně se vyjádřit. Jeho uživatele tak můžeme označit za zastánce intelektuální svobody, kterou jsou schopni šířit napříč kulturními restrikcemi. Samotní uživatelé se pak mnohdy označují za aktivisty, kyberpunkery, kryptošprty, phreakery a kyber-liberální hackery všeho druhu. Jejich názory jsou jakousi formou online aktivismu, protestu, radikální politiky, kterou budují za pomocí anonymity a virtuálního prostředí.

Za zmínku stojí nedávné rozhodnutí online sociální sítě Facebook, umožnit svým uživatelům používat jejich služby přímo v Darknetu, vytvořením speciální .onion adresy. Po připojení, začne server opomíjet stále se měnící IP adresu vašeho účtu, kvůli které by byl váš profil na Clearwebu označen za kompromitující8. Toto rozhodnutí uživatelům ani zdaleka nezajistí anonymitu, pokud bude politika Facebooku i nadále postavená na zveřejňování osobních informací, avšak poloha uživatelů se ztratí v kolotoči Onion Routingu.

„Kvůli ochraně soukromí všech zúčastněných musíte především chránit sami sebe. Toho docílíte tím, že nikomu neposkytnete žádné osobní informace. Žádné e-maily. Žádné reálná jména. Žádné specifické informace týkající se vaší fyzické identity.“ Podobným vyjádřením začíná mnoho stránek Darknetu, na jejímž obsahu se podílejí samotní uživatelé, myslíme tím elektronická tržiště, veřejná fóra, nejrůznější sociální sítě a další. Proto při komunikaci se samotnými uživateli nikdy vlastně nevíte, s kým jednáte. A o zjištění jejich identit byste se ani neměli snažit.

Darknet byl od svého vzniku místo pro technologickou elitu. Lidi, kteří svými dovednostmi v oblasti informačních a komunikačních technologií daleko převyšovali obyčejné uživatele. Šlo o poměrně malou skupinku lidí, kteří pomocí technologií sdíleli stejné zájmy a tím vybudovali svébytnou komunitu. Za posledních pět let se ovšem tato techno-elita začala rapidně rozrůstat o ne příliš technologicky zdatné uživatele. Samotná online komunita se tak stala mnohem přátelštější vůči nově příchozím. Může za to především zájem médií o tento fenomén a větší zájem širší veřejnosti o bitcoin. Darknet i přesto zůstává unikátní a nově příchozí spíše odstrašuje. Například přihlášení k serveru jako Facebook nebo Twitter může trvat pouze několik sekund, a poté vám nic nebrání využívat jejich rozhraní na sto procent.

8 Making Connections to Facebook more Secur. Facebook [online]. 2014 [cit. 2016-05-02]. Dostupné z: https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more- secure/1526085754298237/ 12

Ke vstupu na Darknetová tržiště, či jiné online sociální sítě, však potřebujete speciální dovednosti. Především přístup k síti Tor, chránit osobní identitu, používat kryptovací a anonymní technologie, nebo zvládnout transakce a připojení ke krypto-měně bitcoin. Administrátoři i samotní uživatelé upozorňují začátečníky na chyby, které tvoří převážně tím, že se sami odhalí. Tito uživatelé své chyby buď napraví, nebo jsou později ignorováni zbytkem uživatelů.

Otevřená fóra se stala skvělým místem pro uživatele, kteří touží sdílet jejich zkušenosti a zájmy s ostatními. Hovořící převážně o závažnosti ochrany osobní svobody. Pro zúčastněné, kteří nemohou svůj názor veřejně projevovat z důvodu perzekuce nebo sociálních tabu, se stal Darknet místem, kde se můžou naplno projevit. Anonymita jim přinesla svobodu a otevřená fóra symbolizují vysněnou komunitu bez interakce vnější politiky. Svými příspěvky uživatelé projevují kus sami sebe. Druhou tvář, kterou by se jinak báli, nebo váhali nastavit před zraky svých známých.

“I want to talk about things illegal in my country or report some abuse I can without fear of retaliation. This is it. Nothing exceptional. I really hate CP and I think it should be fought however knowledge should never be illegal. First ban those manuals, then something else, then another thing then etc. and in the end only one book is legal in the country. That’s the point.” – Anonymní uživatel9

Primárním komunikačním jazykem Darknetu je angličtina. Ostatní jazyky jsou vítané a tolerované, avšak angličtina se stala oficiálním jazykem celé komunity. Vznikají převážně cizojazyčná tržiště, mezi kterými vede ruština, francouzština, italština, švédština a polština10. Ale v porovnání s těmi anglickými jde o velmi malé množství. Neanglicky mluvící fóra vznikají s nástupem lokálních krizí. Jako tomu bylo například během protestů na Mistrovství světa ve fotbale 2014 v Brazílii, ukrajinské krize nebo Arabského jara. Ty ale zanikají stejně rychle, jakmile situace přestane být aktuální.

V síti Darknetu najdete stejnou uživatelskou diverzitu jako ve zbytku Internetu. Není tudíž překvapující, že se zde pohybují skupiny zabývající se informačním zabezpečením,

9 GEHL, Robert. Power/freedom on the dark web: A digital ethnography of the Dark Web Social Network [online]. The University of Utah, USA, 2014 [cit. 2016-05-02]. Dostupné z: http://nms.sagepub.com/content/early/2014/10/16/1461444814554900.abstract 10 Non-English: All Markets in languages other than English. DEEP.DOT.WEB [online]. 2016 [cit. 2016-05- 02]. Dostupné z: https://www.deepdotweb.com/marketplace-directory/categories/non-english/ 13 anonymitou a kryptoměnou bitcoin, stejně tak, jako skupiny podporující feminismus, ochranu lidských práv nebo novinky ze světa transhumanismu či klonování.

Avšak nejčastějším tématem jsou drogy a jakýkoliv druh zakázaných informací. Jen těžko určit, která z těchto dvou věcí je pro státní bezpečnost rizikovější. A proto největší podíl na síti představují servery, kde jsou tyto zakázané substance a informace prodávány. Totiž ani na Darknetu není nic zadarmo a tak zde vzniká jedinečný byznys s komoditami, které ve svém lokálním obchodě nenaleznete. Tento fakt by se dal označit za hlavní důvod, proč jsou uživatelé Darknetu v neustálém hledáčku bezpečnostních orgánů tolika států.

Nejčastější servery na Darknetu v %

15,4

9 9

6,2 5,7 5,2 5,2 5,2 4,75 4,5 4,25 4,25 3,5 2,75 2,75 2,5 2,2 1,4

Graf. 2 Nejčastější servery na Darknetu v %11

Anonymita ve spojení s infrastrukturou .onion stránek skrytých serverů tak představuje formu svobody, která dovoluje komunikovat jedincům i celým komunitám bez strachu ze sociálních represí. Na Darknetu vznikají komplexní online sociální sítě, jejíž existence by na Clearnetu příliš dlouho nevydržela, nebo možná ani nevznikla. Tato forma svobody je otevřená všem těm, kteří zvládnou technologickou výzvu anonymizačních softwarů.

11 Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. YouTube [online]. 2015 [cit. 2016-05-02]. Dostupné z: https://www.youtube.com/watch?v=-oTEoLB-ses&feature=youtu.be&t=1998 14

5 Darknet proti všem

Jak už bylo zmíněno, uživatelé Darknetu jsou neustále monitorováni bezpečnostními orgány, které vedou neúnavný boj proti těm, kteří si své soukromí střeží. A pokud tito uživatelé selžou, nebo udělají byť jen nepatrnou chybu v používání anonymizačních softwarů, nebo se jinak prozradí, čeká je perzekuce.

16. prosince 2014 byla španělskou policií zadržena skupina jedenácti lidí podezřelých z terorismu. Pouze sedm z nich bylo poté obviněno z několika bombových útoků a teroristické činnosti anarchistického charakteru, během níž měli zničit několik bankomatů v Madridě a Zaragoze za použití výbušnin. Hnutí za občanská práva později uvedlo, že mimo jiná obvinění, byla skupina zadržena právě kvůli užívání a komunikaci pomocí kryptovaných emailů, přesněji řečeno RiseUP.net provider. Soudce se rozhodl pro další vyšetřování sedmi obviněných na základě užívání těchto emailů s extrémním zabezpečením. Tento čin popudil občanské hnutí Access, které prohlásilo, že rozhodnutí se rovná kriminalizaci šifrované komunikaci, že ochrana něčího soukromí nemůže být považována za teroristický akt a že tento falešný indikátor je útokem na každého, kdo je závislý na digitální ochraně potřebné k bezpečnému podnikání. Hnutí Access také varuje před činem španělského soudce, jehož rozhodnutí kriminalizovat občany na základě užívání digitálních nástrojů pro ochranu soukromí může mít nedozírné následky, protože všichni emailoví provideři jsou povinni chránit soukromí svých uživatelů12.

Ohleduplnějšího zacházení se dostalo Ladaru Levisonovi - zakladateli a vlastníkovi e- mailové služby Lavabit. Ten opakovaně odmítl spolupracovat s FBI a předat informace o své klientele, mezi níž byl i Edward Snowden. Mělo jít o 400 000 profilů využívající Lavabit kvůli jeho zabezpečení. Poté byl proti němu vydán soudní příkaz k poskytnutí soukromých přístupových údajů uživatelů používající Lavabit. Levison i nadále odmítl poskytnout klíče FBI a začalo se s ním jednat jako se zločincem. Levison server Lavabit zavřel, protože nechtěl být spoluviníkem zločinu proti americkému lidu, ale i nadále mu hrozilo vězení. K soudu přinesl čtyřbodový, jedenáctistránkový dokument, který by FBI musela manuálně vkládat, a jediný nepřesný úhoz by zamezil dekryptování dat. Verdikt soudu nařídil Levisonovi zaplatit pokutu 5 000 amerických dolarů za každý den, dokud neposkytne elektronický přístup k databázi Lavabit. Dva dny poté, 8. srpna 2013 předal kopie klíčů,

12 BAKER, Jennifer. Warning: Using encrypted in Spain? Do not pass go, go directly to jail. The Register [online]. 2015 [cit. 2016-05-02]. Dostupné z: http://www.theregister.co.uk/2015/01/14/spain_encrypted_email_terror_arrests/ 15 které umožnily vládě přístup k osobním informacím uživatelů Lavabit. Levison však i nadále usiluje o opětovné navrácení klíčů a zamezení vládní kontrole. Pro jeho boj už vybral více než 57 000 dolarů a je podporován lidmi z celého světa.13

Téma digitální bezpečnosti ve spojení s terorismem je politicky velmi oblíbené, a tak se nemůžeme divit, že mnozí politici svoji kampaň opírají právě o nebezpečí šifrovaných dat. Jako tomu bylo v létě minulého roku, kdy se britský premiér David Cameron nechal slyšet, že vláda musí být schopná lehce číst všechnu poštu, emailové schránky nebo jakýkoliv jiný druh komunikace, kvůli ochraně obyvatel a vlasti. V boji proti extrémistům premiér požaduje snadný přístup, „zadní vrátka“ k veškeré komunikaci14. A tak se můžeme dočkat naprostého blokování všech šifrovaných spojeních, VPN nebo i instantních messengerů jako například iMessage nebo WhatsApp. Po loňské zkušenosti, kdy vláda premiéra Davida Camerona zablokovala veškerý pornografický obsah pro britské uživatele internetu (případní zájemci museli žádat o povolení svého poskytovatele internetového připojení a tím se nechat zapsat na porno list), se mohou dostat až na restriktivní úroveň států jako je Irán nebo Čína, kde je pro veřejnost dokonce blokovaný YouTube, Twitter nebo Facebook. Dále jsou pak filtrována veškerá VPN data proudící skrze hranice státu.

Dalším ostře sledovaným tématem ve spojení se sítí Darknet je dětská pornografie, která staví do špatného světla všechny uživatele Darknetu. Provozovatelé a administrátoři .onion stránek zakazují sdílení veškerého obsahu týkajícího dětské pornografie a případný materiál, který by se na těchto stránkách objevil je smazán. Většina uživatelů je tak proti tomuto obsahu, ovšem přes liberální charakter Darknetu nemůžeme jeho existenci vyvrátit. Do rukou bezpečnostních orgánů se tak dostává další argument k boji proti celé síti.

"Child pornography is great. Politicians do not understand , but they understand child pornography, and they want to filter that to score points with the public. Once we get

13 RUSHE, Dominic. Lavabit founder refused FBI order to hand over email encryption keys. Theguardian [online]. 2013 [cit. 2016-05-02]. Dostupné z: http://www.theguardian.com/world/2013/oct/03/lavabit-ladar-levison-fbi-encryption-keys-snowden 14 THOMSON, Iain. What do UK and Iran have in common? Both want to outlaw encrypted apps. The Register [online]. 2015 [cit. 2016-05-02]. Dostupné z: http://www.theregister.co.uk/2015/01/12/iranuk_in_accord_as_pm_promises_to_block_encrypted_comms_af ter_election/ 16 them to filter child pornography, we can get them to extend the block to file sharing."15 - Rick Falkvinge (švédský exposlanec, zakladatel tamní pirátské strany)

6 Elektronická tržiště v síti Darknet Největší podíl na obsahu celého Darknetu mají virtuální místa, kde se střetává poptávka mnoha odběratelů s nabídkou mnoha dodavatelů. Jde o servery, na kterých se kromě uzavírání obchodů vytváří i mnoho diskuzních fór. Tato tržiště jsou tak jakýmsi spojením internetového obchodu a online sociální sítě.

Jedním takovým serverem byl Silk Road, který byl spuštěn v únoru roku 2011 a v době své největší slávy patřil mezi jedno z největších tržišť. Množství aktivních uživatelů online fór přesahovalo 150 000 a měsíční obrat se pohyboval okolo 1,2 milionů amerických dolarů. Silk Road tvořila síť na základě nabídky a poptávky a velmi se podobal internetovým aukcím jako eBay, AliExpress nebo Aukro, a fungoval téměř na stejném principu. K přístupu na stránky bylo zapotřebí si založit účet (pseudonym, heslo, vygenerovaný PIN a CAPTCHA16 kontrola), a následně bylo možné sjednat obchod. Přízeň svých uživatelů si získal tím, že zajišťoval obousměrnou anonymitu.

Pro správné a jediné možné používání darknetových tržišť musí mít jeho uživatelé nainstalovaný Tor software na svých zařízeních. Protože tyto servery operují právě na skryté síti Tor (.onio) a tím brání monitorování IP adres všech zúčastněných.

I přes kriminální charakter prodeje ilegálního zboží, s registrací souhlasíte, že svým chováním na stránkách nebudete škodit ostatním, nebudete prodávat kradené zboží nebo informace (platební karty, přístupy k účtům), falešné bankovky a identifikační průkazy, nabízet vraždu, prodávat zbraně jakéhokoliv druhu, nebo přidávat obsah jakkoliv související s dětskou pornografií.

15 FALKVINGE, Rick. The Copyright Lobby Absolutely Loves Child Pornography [online]. 2011 [cit. 2016- 05-02]. Dostupné z: https://torrentfreak.com/the-copyright-lobby-absolutely-loves-child-pornography- 110709/ 16 Webová kontrola založená na principu Turingova testu. 17

6.1 Komunikace na tržištích Nabízené zboží a služby jsou veřejně přístupné, a tak stejně jako obsah diskuzních fór, mají všichni bez rozdílu přístup ke stejným informacím. Skrytá komunikace probíhá teprve mezi potencionálním prodejcem a kupujícím prostřednictvím kryptovaných zpráv. Tato komunikace funguje na základě PGP, počítačového softwaru, který šifruje zprávu pomocí dvou klíčů. První je veřejný klíč, který umístíte přímo na svém profilu, ten druhý je v podobě zašifrované zprávy, kterou pošlete přímo adresátovi. Ten za pomocí PGP softwaru (například gpg4usb) a veřejného klíče dešifruje vámi zaslanou zprávu. Odesílatel tak má jistotu, že zprávu může dekódovat pouze její příjemce. Nutnost kryptované komunikace mezi uživateli nastává v momentě, kdy je potřeba prodejci zaslat informace kam má objednané zboží zaslat (jméno, adresa). Nebo v případě jiných soukromých informací, které chcete utajit před zraky třetích osob, a jsou nutné pro hladký průběh transakce.

Komunikace ovšem není jediná stopa, díky níž lze vysledovat uživatele až domů. Známé rčení „follow the money“, policii a jiným bezpečnostním orgánům pomohlo dopadnout nejednu kriminální organizaci na základě záznamů finančních transakcí. A tak tato tržiště přijímají pouze bitcoin, jako jedinou obchodovatelnou měnu. Decentralizovanou měnu, která nemá žádný centrální bod kontroly. A ani v tomto případě finanční transakce neprobíhá přímo mezi prodejcem a kupujícím. Případný kupec si musí obstarat částku v bitcoinech, kterou ze své peněženky následně pošle na svůj účet v daném obchodě do úschovny. Tímto předejde tomu, aby prodejci platil přímo. Jakmile zákazník obdrží svoji zásilku, potvrdí tuto transakci a peníze jsou z úschovny zaslány prodejci. Ne však všichni prodejci tento systém nabízejí, a tak v mnoha případech prodejce obdrží požadovanou částku ještě dřív, než je zásilka vůbec doručena. Můžeme předpokládat situaci, že se obě strany domluví na jiném způsobu platby a že tržiště tímto způsobem zcela obejde. Jde však o porušení pravidel a trestem je smazání účtu. Platbu tímto způsobem obchod používá také proto, aby z každého uskutečněného obchodu obdržel poplatky za zprostředkování. Tyto poplatky se pohybují například na Middle Earth Marketplace v rozmezí jednoho až sedmi procent, a to v závislosti na ohodnocení jednotlivých prodejců (úspěšný prodejce platí míň). Jednotlivá hodnocení také určují spolehlivost prodejců.

18

6.2 Statistika úspěšného prodeje I přes hazardní charakter těchto tržišť stojí za zmínku, že pozitivní hodnocení zdaleka převyšují ta negativní. Dokazuje to statický údaj, který se zaměřil na Silk Road v rozmezí šesti měsíců (od 3. února do 24. července roku 2012). Výsledky studie poukazují na fakt, že 97,8% hodnotících příspěvků ke všem prodejcům bylo pozitivních a pouze 1,4%, z nich negativních17. Ovšem ne všechny transakce jsou ohodnoceny a množství těch, které proběhly mimo tržiště, také nemůžeme přiřadit k tomuto číslu. Také byl zaznamenán celkový odbyt, který přesahoval přes 1,22 milionů amerických dolarů měsíčně, s průměrným denním odbytem 7 665 bitcoinů. Ve stejném měsíci bylo směněno na tržišti Silk Road množství 1 335 580 bitcoinů. Jednalo se tak o 4,5% z celkové směny, která představovala 29 553 384 bitcoinů ve stejném období. Zmíněný údaj množství této měny je ovšem mnohem větší, než veškeré její zásoby, neboť každý bitcoin je směněn vícekrát.

Vzhledem k tomu, že všechny operace probíhají v bitcoinech, jejichž kurz je velmi nestálý18, ceny zboží se pravidelně upravují ve vztahu k oficiálním měnám. Především k americkému dolaru, euru a britské libře. A tak se nemůže stát, že při směně, důležité k nákupu, si budete muset obstarat více bitcoinů než je ve skutečnosti zapotřebí, a tím daný produkt, nebo službu přeplatit.

7 Otázka bezpečnosti v síti Tor

7.1 Logistika I přes relativně bezpečný proces při koupi zboží se tak velkým rizikem stává logistika. Objednané zboží může být zachyceno celníky a v nejlepším případě zabaveno nebo spáleno. V tom horším případě je zásilka sledována až k vám domů. Při jejím převzetí se tak stanete podezřelými a při prohledání vašeho počítače se policie přesvědčí o vaší vině. Tento postup byl použit při dopadení Rosse Ulbrichta. Tvůrce Silk Roadu operující pod pseudonymem Pirate Roberts, byl v únoru 2015 usvědčen z praní špinavých peněz, počítačového

17 CLAIRE VAN HOUTA, Marie a Tim BINGHAM. Surfing the Silk Road: A study of users’ experiences [online]. 2013 [cit. 2016-05-02]. Dostupné z: http://www.sciencedirect.com/science/article/pii/S0955395913001369 18 Bitcoin Charts / Charts. Bitcoin Charts [online]. 2016 [cit. 2016-05-02]. Dostupné z: http://bitcoincharts.com/charts/bitstampUSD#tgSzm1g10zm2g25zv 19 hackingu, napomáhání k vraždě a pašování drog. 19 Jeho trestem se stalo doživotní vězení bez možnosti podmínečného propuštění. Další jeho chybou Rosse bylo, že ne vždy komunikoval pomocí kryptované PGP a tím poskytnul policii cenné informace. Podobně jako další uživatel Silk Road, Curtis Green, který byl zadržen kvůli obchodu s drogami20. A podobnému osudu neuniklo ani 55 uživatelů, kteří si koupili falešné identifikační průkazy přímo od tajných agentů, vydávající se za důvěryhodné prodejce21.

7.2 Operace Onymous - Infiltrace nebo TC–útok? Rok po Ulbrichtově zatčení byla odstartována rozsáhlá kampaň s názvem Operace Onymous. Šlo o kooperaci amerického federálního úřadu pro vyšetřování (FBI), Europolu a Eurojustu (Jednotka Evropské unie pro justiční spolupráci). Do operace bylo zapojeno 17 policejních složek různých zemí (Bulharsko, Česká republika, Finsko, Francie, Německo, Maďarsko, Irsko, Lotyšsko, Litva, Lucembursko, Nizozemí, Rumunsko, Španělsko, Švédsko, Švýcarsko, Spojené království a Spojené státy). Výsledkem tohoto zátahu bylo 17 zatčených administrátorů a prodejců, konfiskací bitcoinů v hodnotě přesahující jeden milion USD, společně s hotovostí, drogami, zlatem a stříbrem v hodnotě 180 000 euro. Při této kampani se úřadům podařilo vyřadit z provozu 410 .onion serverů.

“Today we have demonstrated that, together, we are able to efficiently remove vital criminal infrastructures that are supporting serious organized crime. And we are not 'just' removing these services from the open Internet; this time we have also hit services on the Darknet using Tor where, for a long time, criminals have considered themselves beyond reach. We can now show that they are neither invisible nor untouchable. The criminals can run but they can’t hide. And our work continues.”22 - Troels Oerting (výkonný ředitel Evropského centra pro boj proti kyberkriminalitě)

19 Ulbricht criminal complaint. US Department of Justice [online]. 2013 [cit. 2016-05-02]. Dostupné z: https://www.justice.gov/sites/default/files/usao-sdny/legacy/2015/03/25/Second%20Post- Complaint%20Protective%20Order%20-%20Silk%20Road.pdf 20 LEGER, Donna Leinwand. DEA sting yields guilty plea in Silk Road conspiracy. USA TODAY [online]. 2013 [cit. 2016-05-02]. Dostupné z: http://www.usatoday.com/story/news/nation/2013/11/07/vendor- administrator-plead-guilty-in-silk-road-case/3469751/ 21 POULSEN, Kevin. The secret service agent who collared cybercrooks by selling them fake IDs. WIRED [online]. 2013 [cit. 2016-05-02]. Dostupné z: https://www.wired.com/2013/07/open-market/ 22 Global action against dark markets on Tor network. EUROPOL [online]. 2014 [cit. 2016-05-02]. Dostupné z: https://www.europol.europa.eu/content/global-action-against-dark-markets-tor-network 20

Poškozeno tak bylo mnoho uživatelů, ale především úřady dostali celou komunitu Darknetu do hluboké krize. Ze začátku se předpokládalo, že za těmito zatčeními stála infiltrace státních agentů hluboko do online komunity. Úřady tuto teorii dokonce podporovali a na venek prosakovaly rozhovory přímo s pracujícími agenty v utajení23. Žádné oficiální stanovisko ze strany úřadů však nikdy nebylo vydáno, a tak způsob, jakým se podařilo vyřadit z provozu tolik serverů a zatknout množství administrátorů, je dosud neznámý.

Mezi veřejností však kolují i jiné teorie. Jedna z nich se opírá o takzvaný TC-útok (Traffic Confirmation). Jde o masivní monitoring a analýzu dat vládními orgány. Sledována a ukládána je veškerá elektronická komunikace. Na tuto skutečnost už před třemi lety upozorňoval bývalý americký systémový administrátor NSA a CIA Edward Snowden24.

Tor je zevnitř zabezpečená síť. Jeho slabinou je však přístup a výstup. Velké množství poskytovatelů internetového připojení používá sniffery (analyzátory síťového provozu), softwarové programy které sledují připojení k Tor. Tyto sniffery změří sekvenci na obou výstupech a analytické programy poté vyhodnotí, kudy ve skutečnosti datový tok proběhl. Výsledek je takový, že sledující zjistí identitu zákazníka internetového providera i název serveru, ke kterému se připojil25. Je k tomu však zapotřebí, aby internetoví provideři z více zemí spolupracovali s úřady. Žádná finanční skupina však nepůjde proti příkazům FBI nebo Europolu, pokud jde o dopadení pašeráků drog nebo pedofilů. Tuto zranitelnost autoři Tor přiznávají, a proto doporučují společně s HTTPS používat i připojení skrz kryptovanou VPN (Virtuální privátní síť). Teprve poté se připojit do sítě Tor. Váš poskytovatel internetového připojení tak zaznamená pouze VPN kryptovanou konektivitu. Sniffery zaznamenají pouze spojení VPN – server. Otázka důvěryhodnosti VPN je také velmi vrtkavá. Provideři VPN, kterým za jejich služby platíte, zaručují ochranu uživatelských dat za každou cenu. Ovšem při konfrontaci s policií, mohou snadno podlehnou tlaku, a váš další vstup na Tor nalogují.

23 MULLIN, Joe. Silk Road 2.0, infiltrated from the start, sold $8M per month in drugs.WIRED Media: Ars Technica and WIRED[online]. 2014 [cit. 2016-05-02]. Dostupné z: http://arstechnica.com/tech- policy/2014/11/silk-road-2-0-infiltrated-from-the-start-sold-8m-per-month-in-drugs/ 24 Edward Snowden: Leaks that exposed US spy programme. BBC [online]. 2014 [cit. 2016-05-02]. Dostupné z: http://www.bbc.com/news/world-us-canada-23123964 25 Známe detaily o vedení útoku na síť TOR v rámci „Operation Onymous“, těžký úder na Darknetu potvrzen. Technická analýza operace od člena hnutí Anonymous. AE News [online]. 2014 [cit. 2016-05-03]. Dostupné z: http://aeronet.cz/news/zname-detaily-o-vedeni-utoku-na-sit-tor-v-ramci-operation-onymous- tezky-uder-na-darknetu-potvrzen-technicka-analyza-operace-od-clena-hnuti-anonymous-exkluzivne-na-ae- news/ 21

Po operaci Onymous vyšel rozhovor s administrátorem tržiště Middle Earth Marketplace, které bylo jedno z mála tržišť, co přežilo rozsáhlý útok na Darknet.

“To be honest with you, a mixture of relief and indifference. I do not mean to sound nonchalant about the gravity of the situation, however I know every inch of my marketplace and know that Middle Earth is secure. Middle Earth is constantly backed-up/copied and we have multiple servers in case of emergencies. If we were to ever go down, we’d pop back up soon after with everyone’s BTC intact and the site operating at 100% in a new URL. My team are excellent, adaptable and intuitive individuals that I know are not going to do something crazy like letting an undercover agent infiltrate our team. Although I can’t deny that as the news came in of this Operation’s path of destruction, 1 down, 2 down, 3 down. Myself and the team certainly raised our “Defcon” alert level (no pun intended at all).”

V rozhovoru26 pro server DeepDotWeb administrátor TheHobbit dále popisuje implementaci nových bezpečnostních prvků na svém serveru. Krátce poté co byla zrušena velká tržiště jako Silk Road, Sheep, TorMarket, a mnoho dalších. Od té doby se na ne tolik známý Middle Earth Marketplace začalo obracet velké množství klientely, jejichž dřívější prostory byly kompromitovány. Ujišťuje nově příchozí uživatele, že i přes velké množství útoků se nemají čeho bát, a že bezpečnost je prioritou číslo jedna, o které se stará tým profesionálů.

“Yes we have been attacked almost daily. XSS attacks, SQL injections, you name it, they’ve tried it. Nobody ever got shit. Zero security breaches so far.”

I přes velké ambice administrátorů, čtyři měsíce po uveřejnění rozhovoru, přišla kryptovaná PGP zpráva všem uživatelů tohoto tržiště.

Hello everyone. There is a MAJOR attack happening on the Tor network. Middle-Earth IS alive and well. We have temporarily disabled the site as a security measure until all the facts are known about this severe attack on the Tor network. All your BTC is safe and all your accounts are safe. Apologies for any inconvenience and thank you for your patience. It is expected that things will go back to normal very soon. As you already know, at Middle-Earth

26 Interview With Middle Earth Marketplace Admin (Post Onymous). DEEP.DOT.WEB[online]. 2014 [cit. 2016-05-02]. Dostupné z: https://www.deepdotweb.com/2014/11/14/a-post-onymous-interview-middle- earth-market/ 22 we are focused on security more than anything else. The site will be disabled until this Tor issue is fixed. Better to be safe than sorry.27

K následné obnově už ovšem nedošlo. Middle Earth Marketplace bylo zrušeno nadobro a uživatelé své jmění v bitcoinech ztratili.

Dalším způsobem, který pomohl k vypátrání a narušení anonymity uživatelů Darknetu, mohla být infiltrace bývalého vývojáře projektu Tor, Matthewa Edmana. Ten pracoval na vývoji skrytých služeb a zároveň pro FBI, které poskytoval zadní vrátka do systému Tor. Samotní představitelé projektu Tor tuto informaci potvrdili.

"It has come to our attention that Matt Edman, who worked with until 2009, subsequently was employed by a defense contractor working for the FBI to develop anti-Tor malware."28

Není žádným tajemstvím, že složky kybernetické bezpečnosti jsou největšími producenty malware programů. Jako například Magic Lanten vyvinutý FBI. Jde o software, který zaznamenává stisky jednotlivých kláves. Trojský kůň, který se aktivuje, když píšete PGP zprávu. Magic Lantern není problém zaslat v e-mailové příloze. Jeho existenci FBI přiznává, ovšem jeho vypuštění zapírá a nijak dál se k jeho vývoji nevyjadřuje.

7.3 VPN Virtuální privátní síť je propojení několika počítačů do jedné důvěryhodné sítě. Tato soukromá síť (intranet) komunikuje s připojenými počítači pomocí kryptovaných certifikátů a vytváří tak bezpečné připojení ke zbytku Internetu. VPN jsou protokolovány nejčastěji dvěma způsoby. PPTP, které představuje slabší kryptování v podobě 128 bitů a 256 bitové OpenVPN. Toto silnější kryptování také využívá službu digitálních podpisů, které zaručují, že posílaná data patří tomu pravému uživateli. Tento způsob by vás měl ujistit, že poskytovatel VPN není napaden neznámými škůdci, protože proudící data pokaždé požadují certifikát, stejně jako používáte identifikační kartu ke vstupu do zakázaných oblastí.

27 Middle Earth Downtime Update: MAJOR Attack Happening. DEEP.DOT.WEB [online]. 2015 [cit. 2016- 05-03]. Dostupné z: https://www.deepdotweb.com/2015/03/27/middle-earth-market-admin-updates/ 28 KHANDELWAL, Swati. Former Tor Developer Created Malware for FBI to Unmask Tor Users. The Hacker News [online]. 2016 [cit. 2016-05-02]. Dostupné z: http://thehackernews.com/2016/04/tor-unmask- malware.html 23

Množství poskytovatelů VPN nabízí svým klientům anonymní a bezpečné procházení na Internetu, avšak opak může být pravdou. Tuto skutečnost lze doložit jednou klauzulí, která vedla k dopadení člena hackerské skupiny LulzSec. Poskytovatel VPN služeb HideMyAss zaručoval všem svým zákazníkům naprostou anonymitu včetně nezaznamenávání pohybu uživatelů. Při konfrontaci s vládními orgány Velké Británie, společnost HideMyAss ochotně poskytla veškeré informace o podezřelém, a tím výrazně přispěla dopadení 23 letého Codyho Andrewa Kretsingera z Phoenixe v Arizoně, který stál za napadením serveru Sony Picture Entertainment29.

Ovšem využití VPN je nezbytné ke skrytí vašich aktivit před poskytovatelem internetového připojení. Přesněji, že jste připojený k síti Tor. Poté fakt, že jste připojený k Tor pozná pouze poskytovatel vaší VPN a ten pak není schopný dále monitorovat váš pohyb. Ovšem pokud se například omylem přihlásíte ke Google účtu, automaticky se stáváte podezřelým. Při připojení k Tor získáte pokaždé novou identitu, tohle ovšem nemusí platit při vaší VPN, která vás nijak neuchrání před lidskou chybou.

Další možností je připojení k VPN přes Tor. Stanete se tak mnohem více anonymní pro poskytovatele VPN v případě, že ukládají protokoly. Tento způsob je možný pouze pro uživatele operačního systému Windows. Tok dat proudí následovně. Počítač -> Tor -> VPN -> Internet. Poskytovatel VPN vás identifikuje jako anonymního uživatele Tor do té doby, než se vám podaří udělat chybu. Jako například zaplatit za VPN vaší kreditní kartou. Pokud ovšem zaplatíte bitcoiny a ujistíte se, že nevedou žádné stopy k vaší identitě, měli byste být klidní. Další výhodou tohoto způsobu připojení je to, že mnoho serverů blokuje uživatele Tor. Pokud je však vašim výstupním bodem VPN, měli byste tyto filtry bez problému obejít. Proč tedy tento postup neupřednostnit? Hlavním důvodem je záznam o užívání Tor poskytovatelem internetového připojení. A dalším neméně závažným problémem bude neschopnost připojit se ke skrytým serverům Tor (.onion). K těmto serverům jste schopni se připojit, jen pokud výstup vašich dat teče z Tor. Výstup z VPN není jednoduše nakonfigurovaný k tomuto přístupu. Pro přístup k .onion serverům musíte být připojený přímo k Tor, nebo využít VPN k připojení se k Tor. Tor musí být vždy konečným uzlem vašeho připojení ke stránkám skrytých serverů.

29 LEYDEN, John. HideMyAss defends role in LulzSec hack arrest. The Register [online]. 2011 [cit. 2016- 05-02]. Dostupné z: http://www.theregister.co.uk/2011/09/26/hidemyass_lulzsec_controversy/ 24

Ovšem žádná z těchto metod vás neuchrání před identifikací, pokud se například přihlásíte pod svým jménem na server Facebook, do emailové schránky nebo vyhledáte adresu nejbližšího zubaře na Google.

7.4 Osobní informace Jak bezpečné je vaše heslo? Obsahuje byť jen sebemenší informace o vaší osobě? Používáte stejné heslo i pro přístup k osobnímu emailu nebo internetovému bankovnictví? Je vaše heslo tvořeno daty narození vašich blízkých nebo soukromého telefonního čísla? Hlavním klíčem k infiltraci vašeho zařízení není softwarová vyspělost programů, jak známe z filmů o hackerech, ale chyby osobního charakteru.

Měli byste počítat s tím, že všechny informace vámi vložené do rozhraní operačního systému jsou předem kompromitovány. Sebelepší zabezpečení vás potom neochrání před vámi samotnými. Jakákoliv vámi zveřejněná informace důvěrného typu je osobní sebevražda ve světě anonymity. Proto není na škodu vytvářet množství profilů na jedno použití nebo na jeden typ úkonu. Nevytvářet pseudonymy z osobních přezdívek nebo rodného města. Pozor na gramatiku! Osoba, která dělá ty samé pravopisné chyby dokola, je snadno odhalitelná. To samé platí při používání slangu.

Pozor byste si měli dát i v jakém čase používáte svůj počítač. Je snadné sesbírat data, kdy jste online a podle toho určit v jaké časové zóně bydlíte. Většina z nás používá osobní počítače svébytným způsobem a tyto návyky jdou jednoduše zmapovat.

7.5 HTTP zabezpečení Důležitým krokem v prevenci před sledováním je navštěvování serverů s HTTPS zabezpečením. Tyto stránky bezpečně poznáte podle začátku cílové adresy. Pokud adresa začíná https:// místo klasického http://, jste na zabezpečené stránce. Cílový server tímto kryptuje vaše požadavky a předchází tak odposlechu třetí osoby. Jedná se o koncové kryptování a pokud kdokoliv zachytí váš pohyb na HTTPS stránkách, bude si muset dát tu práci a data dekódovat. Webové stránky používají kryptování od 1,024 přes 4,096 bitů a většina internetových prohlížečů vás předem varuje, pokud jste přesměrování na nezabezpečený HTTP server.

25

7.6 Live Operating System Další nezbytnou součástí pro anonymní surfování nejenom na vlnách Darknetu je takzvaný Live Operating System. Jde o operační systém, který můžete spustit navzdory vašemu stávajícímu operačnímu systému. Za využití externího média jako například CD, DVD, flash disku nebo SD karty. Tímto postupem můžete využívat dvou a více na sobě nevázaných operačních systémů na jednom počítači. Po vyjmutí externího přenašeče se systém spustí do stávající podoby. Podobně můžete využít služeb VirtualBox. Programu, který je schopný simultánně spustit více operačních systému na jednom pozadí, bez potřebného restartování počítače a pohodlně mezi nimi přepínat. Tento postup vám ovšem neumožní vyndat SD kartu z počítače a manuálně zlikvidovat. Drtivá většina uživatelů Darknetu doporučuje operační systém . Jde o freeware OS na základě Linuxového jádra, který nutí všechna spojení procházet přes Tor a ostatní neanonymní spojení jsou blokována. Další jeho výhodou je zabudované celo-diskové kryptování, které chrání váš úložný prostor před přístupem kohokoliv, kdo k němu nemá heslo.

7.7 File shredding Kompletní odstranění citlivých souborů se může zdát jako jasná a jednoduchá věc. Opak je pravdou. Pokud odstraníte soubor z vašeho zařízení obvyklým způsobem, odstraníte tak pouze jeho lokaci. Cestu, která vede k jeho otevření. Při použití nástrojů pro obnovu jste schopni virtuálně obnovit jakákoliv data, která jste v nedávně době vymazali. Na místo toho File shredding neodstraní cestu k souboru, ale přepíše soubor náhodnými daty a ten se stane nečitelným. Samotná NSA doporučuje přepsat tento soubor minimálně 3krát, americké ministerstvo obrany 7krát a počítačový odborník na kryptografii Peter Gutmann ve své publikaci30 doporučuje přepsat nežádaný soubor 35krát. Pouze poté jsou všechna data přepsána tak, že stávající soubor nemá nic společného s tím minulým.

30 GUTMANN, Peter. The Design and Verification of a Cryptographic Security Architecture [online]. The University of Auckland, 2000 [cit. 2016-05-02]. Dostupné z: https://researchspace.auckland.ac.nz/handle/2292/2310 26

7.8 Javascript a metadata V roce 2013 byl zatčen 28letý muž irsko-americké národnosti, Eric Eoin Marques za šíření dětské pornografie. Marques vlastnil a provozoval na skrytých serverech Tor s názvem Tor Mail. Tento server umožnoval svým uživatelům anonymně využívat služeb elektronické pošty. Po zadržení byl irskými úřady vydán do Spojených států, kde čelí trestu 30 let odnětí svobody31. Stejného roku byly tyto stránky zrušeny FBI. K jeho odhalení byly použity nastrčené Javascripty, které zpětně posílaly IP adresy uživatelů. Přesnější postup jakým FBI a NSA využívá Javascript kompromitující Tor prohlížeč, popisuje Edward Snowden32. Javascript najdete na každém prohlížeči a proto před vstupem na Darknet je jeho vypnutí nezbytné.

Tor je robustní anonymní nástroj a provést útok na jeho síť je složité. Za pomoci nastrčených Javascript je však možné, se individuálně zaměřit na uživatele a využít zranitelnosti v jejich webovém prohlížeči.

Dalším prohřeškem je používání metadat. K tomu se váže jeden zábavný příběh internetového hackera jménem w0rmer, člena hackerské skupiny CabinCr3w. Ten vyfotil prsa své přítelkyně a následně tento obrázek umístil na fórum. Chybou ovšem bylo, že fotku pořídil iPhonem, který ke každé fotce přidává informace o rozlišení, cloně, velikosti, data, ale především GPS polohu. Tato chyba dovedla policii až do bytu jeho přítelkyně a w0rmer byl následně zatčen, za nabourání se do serverů policie, ze kterých zveřejnil množství utajovaných informací po celém Internetu ve jménu hnutí Anonymous33.

Každá fotografie formátu JPG, JPEG, TIF nebo WAV si sebou nese EXIF (Exchangeable image file format data). A každá fotka pořízená zařízením s GPS, okamžitě zaznamená polohu fotky s unikátním identifikačním číslem daného fotoaparátu. Tento proces je implicitně nastavený z výroby a mnohými uživateli naprosto ignorován. Podobně jako nejmenovaným fotografem z Vice magazínu, který nechtěně kompromitoval Johna

31 PEACHEY, Paul. Eric Eoin Marques: 28-year-old architect’s son from Dublin accused of being world’s biggest dealer in child abuse images. INDEPENDENT[online]. 2013 [cit. 2016-05-02]. Dostupné z: http://www.independent.co.uk/news/world/europe/eric-eoin-marques-28-year-old-architect-s-son-from- dublin-accused-of-being-world-s-biggest-dealer-in-8782756.html 32 SCHNEIER, Bruce. Attacking Tor: how the NSA targets users' online anonymity. Theguardian [online]. 2013 [cit. 2016-05-02]. Dostupné z: http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users- online-anonymity 33 W0rmer. Encyclopedia Dramatica [online]. 2015 [cit. 2016-05-02]. Dostupné z: https://encyclopediadramatica.se/W0rmer 27

McAfeea34. Slavného programátora a tvůrce několika anti-virových programů, který se v prosinci roku 2012 schovával v Guatemale před zákonodárci z Belize. Dva dny po publikování utajovaného rozhovoru „on the run“ byl John McAfee zatčen Guatemalskou policií. Rozhovor obsahoval jeho fotografii s reportéry Vice, která byla označena GPS souřadnicemi.

To ovšem neznamená, že byste se měli fotografiím úplně vyhnout. Pouze před umístěním do veřejného prostoru je zapotřebí použít software, který tato metadata řádně odstraní. Jiným řešením je použít PNG formát, nebo tuto fotografii do PNG přeformátovat. Tím vytvoříte soubor bez jakýchkoliv EXIF dat.

7.9 Cookies Zaznamenali jste někdy, že se vám zobrazují dokola ty samé reklamy nezávisle na stránkách, které jste navštívili? Možná je to něco, co jste dříve hledali na Google nebo Bing vyhledávači. Tento efekt způsobují cookies soubory, které jsou zaznamenávány vaším prohlížečem a při opětovném navštívení serveru se vám rozhraní přizpůsobí podle předchozího chování. Původně byly vytvořeny pro marketingové účely. Zakázat cookies je řešením, ovšem spousta serverů vám kvůli tomu může odmítnout přístup, především proto, že použití je nezbytné pro profilové přihlášení. Způsob jakým se vyhnete cookies, je jejich vymazání při každém restartu internetového prohlížeče. Tor prohlížeč má tento proces nastaven už v základu. To ovšem neznamená, že proti cookies nejste zranitelní během vaší doby strávené na Internetu. Představte si, že zveřejníte citlivé informace, o kterých nechcete, aby nikdo věděl, že jste jejich autor. Poté se přemístíte na další stránku, obsahující reklamu od Google, kterých je na Internetu obrovské množství. A Google ukládá všechno. Poté stačí udělat hloupost v podobě vyhledání jídelníčku místní restaurace nebo programu kina, které hraje ve vašem městě. Pokud se vám podaří oboje pod stejnou IP adresou, Google si spojí dvě a dvě dohromady.

NSA a jejich britský protějšek se netají využíváním těchto cookies souborů. Jejich pomocí přesněji určují, kteří uživatelé stojí za hlubší zkoumání a samozřejmě k identifikaci uživatelů Tor.

34 Our Official Statement On the John McAfee Saga. VICE [online]. 2012 [cit. 2016-05-02]. Dostupné z: https://www.vice.com/read/our-official-statement-on-the-mcafee-saga 28

„This shows a link between the sort of tracking that's done by Web sites for analytics and advertising and NSA exploitation activities. By allowing themselves to be tracked for analytic or advertising at least some users are making themselves more vulnerable to exploitation."35 – Ed Felten (informatik z Princeton University)

Vládní organizace úzce spolupracují s nadnárodními společnostmi ve světě informačních a komunikačních technologií. Svědčí o tom například setkání amerického prezidenta Baracka Obamy a viceprezidenta Josepha Bidena s vedoucími pracovníky společností Apple, Amazon, Twitter, Netflix, Yahoo!, Facebook, Microsoft a Google. Na programu byl elektronický dohled a nový zákon ohledně státního zdravotnictví36.

7.10 Snímání pohybu myši Snímání pohybu myši je analytická metoda, která zaznamenává a koreluje jedinečné pohyby myši uživatele. Za předpokladu že uživatel navštíví ty samé webové stránky za pomocí Tor i normálního prohlížeče, jeho jedinečné pohyby ho prozradí. Jose Carlos, který přišel s touhle technikou, byl schopný v kontrolovaném prostoru identifikovat uživatele Tor na základě pohybu myši a měření času.

“It is easy to fingerprint users using Tor browser to track their activity online and correlate their visits to different pages,”37- Jose Carlos

7.11 Geolokace Geolokace je metoda, která na základě několika indicií lokalizuje uživatele Internetu. Tyto indicie se skládají například z IP adresy, jazykového rozhraní prohlížeče, časové zóny, poskytovatele připojení k Internetu, a metadat (EXIF). K zjištění lokace uživatelova zařízení však nejsou potřeba všechny prvky zároveň. Pomocí geolokačních údajů ukotvených k uživatelům Tor, a množství nových požadavků na aktualizaci IP adres, je možné spočítat množství uživatelů z konkrétních států. Za rok 2015 byly nejpočetněji

35 SOLTANI, Ashkan, Andrea PETERSON a Barton GELLMAN. NSA uses Google cookies to pinpoint targets for hacking. The Washington Post [online]. 2013 [cit. 2016-05-02]. Dostupné z: https://www.washingtonpost.com/news/the-switch/wp/2013/12/10/nsa-uses-google-cookies-to-pinpoint- targets-for-hacking/ 36 JACKSON, David. Obama's day: High-tech meeting. USA TODAY [online]. 2013 [cit. 2016-05-02]. Dostupné z: http://www.usatoday.com/story/theoval/2013/12/17/obama-bidenapple-amazon-twitter-netflix- yahoo-facebook-microsoft-google/4049305/ 37 Advanced Tor Browser Fingerprinting [online]. [cit. 2016-05-02]. Dostupné z: http://jcarlosnorte.com/security/2016/03/06/advanced-tor-browser-fingerprinting.html 29 zastoupeny Spojené Státy s průměrným denním přihlášením 368 416 uživatelů. Následovaly přístupy z Německa a Ruska38.

Původ uživatelů Tor za rok 2015

18%

39% 10%

9%

2% 6% 3% 3% 3% 3% 4%

Spojené Státy Německo Rusko Francie Velká Británie Španělsko Brazílie Itálie Japonsko Polsko Ostatní

Graf. 3 Původ uživatelů Tor za rok 2015

8 Bitcoin

Bitcoin byl představen roku 2008 jako open-source software, za jehož vytvořením stojí pseudonym Satoshi Nakamoto. Systém transakcí funguje za pomoci přímého spojení uživatele s uživatelem (peer-to-peer). Všechno tak probíhá bez jakéhokoliv centrálního dohledu a bitcoin je kategorizován jako decentralizovaná virtuální měna. Historicky nebyl první, ale jako jediný výrazně ovlivnil finanční trh v celosvětovém měřítku.

Jeho unikátnost je právě v decentralizaci. Na rozdíl od ostatních měn není bitcoin závislý na bance nebo státu. Tento systém je navržen tak, aby autor nebo jakákoliv frakce, nemohla měnu ovlivňovat, padělat, způsobovat inflaci, nebo jakkoliv ovládat peněžní tok. Jediní, kdo tak rozhodují o budoucnosti měny, jsou její vlastníci. Bitcoin se takzvaně těží. Jde o proces, kdy každá transakce z bodu A do bodu B jde přes těžaře, který transakci potvrdí a odměnou mu je část nově vzniklých peněz. Čím však se do oběhu dostává bitcoinů více, tím je odměna z těžení menší. Snižuje se téměř na polovinu každé čtyři roky a tím zpomaluje jejich růst.

38 Top-10 countries by directly connecting users. Tor Metrics [online]. [cit. 2016-05-06]. Dostupné z: https://metrics.torproject.org/userstats-relay-table.html?start=2015-01-01&end=2015-12-30 30

Konečné množství je tak předem známo a toto uvolňování bitcoinů je definováno ve zdrojovém kódu sítě. Celkové množství 20 999 999 9769 bude vytěženo v roce 2140. Pokud však bude i nadále pokračovat velký zájem o měnu, většina z této částky se vytěží v následujících dvaceti letech a uživatelé se budou potýkat s deflací. S tím se v protokolu také počítá a jeden bitcoin je tak dělitelný na osm desetinných míst. Nikdo jiný než uživatel a těžař v síti neexistuje.39

K zabezpečení každé transakce se i zde používá kryptografie. Systém vytvoří jedinečný veřejný klíč, který zaručí, že bude použita jen taková částka, kterou doopravdy vlastníte a zabrání tak opětovnému utracení. Za tímto účelem jsou všechny transakce veřejně přístupné. Těchto veřejných klíčů můžete generovat kolik jen chcete, a zároveň tak slouží i jako vaše peněženka, která se skládá z adresy odkud byl bitcoin odeslán, na adresu kam byl zaslán, plus celková částka.

Dá se polemizovat, že hodnota bitcoinu je do jisté míry nezávislá na kurzu ostatních měn. Ovlivňuje jí tak jenom nabídka a poptávka na trhu. Její hodnota je místo zlatem nebo ekonomickou rovnováhou státu kryta důvěrou svých vlastníků. Důkazem toho by mohla být její extrémní volatilita. V současnosti se však bitcoin stává více populární a začíná kromě soukromého sektoru ekonomiky ovlivňovat i ten veřejný. Tato evoluce by mohla znamenat zamezení extrémních výkyvů a přinést této měně vetší stabilitu, ale zároveň ovlivnit její nezávislost. Za tímto účelem vznikají regulované bitcoinové burzy a i spousta živnostníků, firem a organizací po celém světě si za své služby nechává platit bitcoinem. Následná regulace ze strany státu pak vznikne ve formě daní z uskutečněných transakcí. Výrazným obratem v přístupu k bitcoinu bylo jeho označení za komoditu vládou Spojených států amerických.

"While there is a lot of excitement surrounding bitcoin and other virtual currencies, innovation does not excuse those acting in this space from following the same rules applicable to all participants in the commodity derivatives markets."40 - Aitan Goelman (výkonný ředitel komise Spojených států pro obchodování)

Státy celého světa přistupují k bitcoinu různými způsoby. Jako například Japonsko. Tato země vycházejícího slunce, o které se věří, že je domovem bitcoinu, uznala jeho suverenitu

39 Bitcoin. Bitcoinwiki [online]. 2016 [cit. 2016-05-02]. Dostupné z: https://en.bitcoin.it/wiki/Bitcoin 40 RIZZO, Pete. CFTC Ruling Defines Bitcoin and Digital Currencies as Commodities.CoinDesk [online]. [cit. 2016-05-02]. Dostupné z: http://www.coindesk.com/cftc-ruling-defines-bitcoin-and-digital-currencies- as-commodities/ 31 a označila jej za oficiální měnu41. Zatímco centrální banka Čínské lidové republiky striktně zakazuje finančním institucím a jiným platebním společnostem obchodovat s bitcoinem na svém území42.

8.1 Otázka anonymity systému bitcoin Bitcoin je nedílnou součástí Darknetu díky anonymitě, kterou svým uživatelům poskytuje. Ta je ale velmi vrtkavá, a to především během nabytí měny a následných transakcí. Jak už bylo zmíněno, všechny transakce jsou transparentní a dostupné na oficiálních stránkách, kde jsou data uchovávána. Monitorováním řetězce transakcí je pak velmi snadné dopátrat vlastníka i množství peněz. Pokud se vyhneme způsobu nabytí bitcoinu pomocí těžení (potvrzování transakcí), nebo darováním, vždy za něj budeme muset nějakým způsobem zaplatit. Nejjednodušší řešení je zadat online platbu kterékoliv bitcoinové směnárně. Při tomto procesu však poskytnete informace o vašem bankovním účtu a tedy i o vás. Pohyb peněz je zaevidován a spojen s vaším účtem jak na straně banky, tak bitcoinové směnárny.

8.1.1 Bankomaty a hotovostní styk V posledních letech vnikají na celém světě bitcoinové bankomaty, pomocí kterých, si můžete bitcoiny nejen koupit, ale také za jejich prodej ihned získat peníze. Jejich nákup funguje tak, že zadáte množství, a bankomat následně naplníte hotovostí, která je zpětně k vašemu účtu nevysledovatelná. Poté si můžete nechat automaticky vygenerovat novou peněženku, nebo nechat zaslat peníze na vámi určený účet. Tímto způsobem se vyhnete komunikaci s druhou osobou. Toto ideální nabytí bitcoinů však komplikuje fakt, že bankomaty jsou často na veřejných místech a hlavně pod dozorem průmyslových kamer, které jsou schopné vaší identifikace a rozsáhlého monitoringu i za zorné pole bankomatu. Při konfrontaci s bankomatem by tedy jeho uživatelé měli myslet na vhodnou volbu oblečení jako například tmavé brýle, čepici, šálu nebojí jiné kusy oblečení schopné zastřít vaši identitu před softwary, které jsou schopné rozpoznat lidské tváře.

41 Japan Officially Recognizes Bitcoin and Digital Currencies as Money. BitConnect [online]. 2016 [cit. 2016-05-03]. Dostupné z: https://bitconnect.co/bitcoin-news/130/japan-officially-recognizes-bitcoin-and- digital-currencies-as-money/ 42 China Bans Financial Companies From Bitcoin Transactions. Bloomberg [online]. 2013 [cit. 2016-05-02]. Dostupné z: http://www.bloomberg.com/news/articles/2013-12-05/china-s-pboc-bans-financial-companies- from-bitcoin-transactions 32

Další možností jsou online tržiště, kde lidé nabízejí a poptávají své bitcoiny za hotovost. Ve vaší lokalitě tak můžete nalézt potencionálního prodejce, sjednat si s ním schůzku a směnit hotovost za 34 místní kód. Každého prodejce předchází jeho reputace a zákazníci tak mají možnost kriticky ohodnotit průběh transakce. Systém funguje stejně jako na ostatních tržištích, zašlete žádost a po úspěšné směně, prodejce uvolní požadovanou částku z trezoru tržiště, která je následně zaslána do vaší peněženky. S prodejcem se však můžete individuálně domluvit na způsobu transakce a obejít tak administrátory tržiště a jejich poplatky. Opět se však musíme potýkat s konfrontací jiné osoby.

8.1.2 Šejkr Další taktikou jak zabránit vystopování transakce je použití mixovacích služeb, takzvaného šejkru. Tyto servery vznikají za účelem míchání finančních částek mezi uživateli, a tím zakrývají stopy původního zdroje peněz. Ekvivalentem šejkrů mohou být daňové ráje v klasickém finančnictví. Vložíte své bitcoiny na stejnou hromadu jako spoustu dalších uživatelů a částka je vlastníkovi navrácena postupně v menších hodnotách. Tím se výrazně prodlouží řetězec transakcí a je tak těžší původní zdroj vystopovat. Můžete se také rozhodnout, v jakém časovém intervalu chcete, aby vám byla částka navrácena. Čím delší dobu jsou vaše peníze v mixéru, tím víc se řetězec prodlužuje. A v neposlední řadě jsou tu poplatky za provedení transakcí a za využívání šejkru. Ty se pohybují v rozmezí jednoho až tří procent a to naprosto náhodně. Tím se vytváří nahodilý rozdíl mezi částkou vloženou a přijatou. Nově nabytou částku je ovšem nutné zaslat na nově vygenerovanou peněženku. Zasláním zmixovaných peněz na starý účet by se stal tento proces naprosto zbytečným. Ze šejkru můžete peníze zaslat i na účet osoby, se kterou potencionálně obchodujete a tím se úplně vyhnout jejich držení. Je však nutné počítat s poplatky a zmixovat větší množství peněz než reálně potřebujete. Jediná dohledatelná data k vaší původní peněžence se tak stanou pouze ta, která vás pojí ke vkladu do mixéru.

Na papíře se může zdát, že se jedná o ideální postup jak anonymně získat čisté bitcoiny. Nicméně uživatelé mixovacích serverů by měli mít na paměti, že svěřují své peníze cizí, anonymní osobě v naději, že dostanou zpátky své bitcoiny na jiný účet. Důvěryhodnost mixovacích služeb ze své podstaty nejde vyhodnotit, a tak o vaše jmění můžete přijít. Transakce se ztratí v šejkru a jejich zpětné vystopování je téměř nemožné.

33

“Never ever use bitcoin fog [mixovací služba], it’s a trap, selective scam! Lost more than 1.5 BTC same as many other people” – Anonymní uživatel Darknetu

8.1.3 CoinJoin Druhou možností jak zastřít stopy veřejného řetězce transakcí je využití metody nazývané CoinJoin. Tento systém navrhl softwarový vývojář Gregory Maxwell, který když poprvé přišel do styku s bitcoinem, byl stejně jako mnoho jiných uživatelů skeptický k anonymitě, kterou měl bitcoin zajistit.

“When bitcoin first came out, I was on the cryptography mailing list. When it happened, I sort of laughed. Because I had already proven that decentralized consensus was impossible.”43 – Gregory Maxwell

Napomohl tak ke zrodu sdílených serverů, které fungují jako společné prostory, kde se setkává množství uživatelů sdílející jednu transakci. Funguje to tak, že vložíte svou částku do velké transakce, kde dojde k množstevní shodě s penězi jiného uživatele. Jeho peníze tak dostanete zpátky vy a ty vaše se pošlou jemu. Představte si síť se čtyřmi uživateli/peněženkami (A, B, C a D). A posílá peníze B a C posílá peníze D. Pokud jsou obě částky stejné, CoinJoin tyto vstupy zamění. Výstupem transakce bude tedy to, že A zaplatí D a C pošle své bitcoiny B. Čím více uživatelů používá tyto servery, tím více se vstupy a výstupy transakce mixují. Velké množství uživatelů tak zlepšuje soukromí a vytváří transakci složitější na vystopování. Typickým příkladem CoinJoin je adresa následující transakce: 1Evy47MqD82HGx6n1KHkHwBgCwbsbQQT8m44

Důležitým přínosem CoinJoin oproti nevěrohodným mixovacím službám je možnost okamžitého navrácení vaší částky zpět do původní peněženky a neriskovat tak krádež, nebo konfiskaci peněz ze strany provozovatele serveru.

43 Gregory Maxwell: How I Went From Bitcoin Skeptic to Core Developer. CoinDesk[online]. 2014 [cit. 2016-05-02]. Dostupné z: http://www.coindesk.com/gregory-maxwell-went-bitcoin-skeptic-core-developer/ 44 Bitcoin address 1Evy47MqD82HGx6n1KHkHwBgCwbsbQQT8m. BitcoinChain [online]. 2014 [cit. 2016- 05-02]. Dostupné z: https://bitcoinchain.com/block_explorer/address/1Evy47MqD82HGx6n1KHkHwBgCwbsbQQT8m 34

V roce 2014 však počítačový expert Kristov Atlas uveřejnil studii45, ve které poukazuje na bezpečnostní rizika spojená se sdílenými transakcemi.

Vytvořením softwarového programu zvaný CoinJoin Sudoku dementoval předchozí tvrzení o anonymním vztahu mezi vstupem a výstupem z transakce. Vytvořil software, který na základě analýzy množství dat dokáže identifikovat vztah mezi účty stejných vlastníků. I přes značné omezení, které vyžaduje přes třicet hodin k dokončení analýzy jedné transakce, je software schopný sjednotit 69% vstupů s 53% výstupy u jedné transakce. Tento druh analýzy však dokáže spojit maximálně dva uživatele. Samotný Kristov Atlas doporučuje opakovat cyklus CoinJoin několikrát dokola, ale ani to prý nezaručí stoprocentní ochranu soukromí. Analytický program CoinJoin Sudoku byl bezplatně poskytnut širší veřejnosti dva týdny po zveřejnění studie. Důvodem tohoto zpoždění bylo poskytnout adekvátní čas uživatelům této služby na ochranu jejich soukromí.

„If you want to truly hide transactions, SharedCoin and other implementations of CoinJoin are not for you – they are neither sufficient nor convenient. SharedCoin provides a basic level of enhanced privacy transaction but doesn’t guarantee anonymity nor was it intended to.“46 – Společnost SharedCoin

Systém sdílené transakce neboli CoinJoin tak nezabrání vyšetřovatelům, nebo komukoliv s dostatkem času, peněz, motivace a praxe v informačních technologií v korelaci transakcí z konkrétní adresy na adresu příjemce.

8.1.4 Bitcoin a Tor Mnozí futuristé předpovídají, že v budoucnu se můžeme dočkat společnosti naprosto nezávislé na hotovosti. Současný trend finanční politiky tuto prognózu také podporuje. A tak se může stát, že použití hotovosti, která je stále považovaná za relativně anonymní způsob platby, nebude v budoucnu možné. Bitcoin se dá označit za elektronický analog hotovosti v online světě, a tak by výhody fyzických peněz mohl nahradit. Například v situacích, kdy nechcete, aby vaše rodina věděla o koupi antikoncepce, nebo aby se váš

45 ATLAS, Kristov. Weak Privacy Guarantees for SharedCoin Mixing Service [online]. 2014 [cit. 2016-05- 03]. Dostupné z: http://www.coinjoinsudoku.com/advisory/ 46 Blockchain's SharedCoin Users Can Be Identified, Says Security Expert. CoinDesk[online]. 2014 [cit. 2016-05-02]. Dostupné z: http://www.coindesk.com/blockchains-sharedcoin-users-can-identified-says- security-expert/ 35 zaměstnavatel nedozvěděl o organizacích, které ze svého platu podporujete. A naopak organizace, která chrání soukromí svých svěřenců, kteří si nepřejí, aby se objevili na výplatní pásce. Stopy bezhotovostního styku jsou dlouhodobě ukládány a mnoho lidí, pro které je anonymita otázka přežití, může tento fakt způsobit značné potíže.

I když je bitcoin decentralizovaná měna, která nevyžaduje existenci centrální autority, veškeré transakce jsou transparentní. Veřejný řetězec značně oslabuje anonymnost svých uživatelů. A jak už bylo zmíněno, mixovací služby a sdílené transakce se mohou zdát chabým řešení při ochraně soukromí jak jednotlivců, tak i organizací. Za použití mnoha peněženek je možné se v řetězci ztratit, ale stále jsou vyvíjeny lepší a lepší programy, které na základě analýzy mohou zpětně dohledat původní zdroj.

Proč tedy při operování s bitcoinem nepoužívat Tor a další anonymizační softwary a tím zabránit zpětného vysledování vašeho klíče k IP adrese vašeho počítače? Na tuto otázku odpověděli výzkumníci Alex Biryukov a Ivan Pustogarav z University of Luxembourg. Výzkum47 poukázal na rizika ohledně odhalení identit uživatelů, jejíž bitcoinové transakce proudí skrz síť Tor.

Způsob, kterým jde snadno nejenom identifikovat uživatele ale dokonce ho připravit o své finance, pojmenovali „člověk uprostřed“. Pokud je tento útok úspěšný, odhalí uživatelovu IP adresu, díky které útočník analyzuje pohyb předchozích transakcí z různých účtů.

"The problem here is with anonymity. When people are connecting through Tor, they are expecting to have a higher level of anonymity. It does provide some level of anonymity, but it is not that hard to break this."

Představme si síť Tor jako okruh, který obsahuje mnoho linií, ve kterých se pohybuje spoustu uživatelů. Potencionální útočník vás z této linie svede do slepé uličky, kterou poznáte až v okamžiku, kdy jste v koncovém bodě sám. Toto vytlačení z cesty útočníkovi poskytne dostatek času na to, aby zjistil původní zdroj peněz a připravil je o vás. V extrémním případě může útočník svou oběť oklamat a provést falešnou transakci na požadovanou adresu, i když ve skutečnosti peníze nikdy nedorazí. Tento druh útoku také může odhalit prodejce, kterému peníze posíláte. Příjemce je také ohrožen tím, že pokud mu požadované peníze nedorazí a na falešnou transakci se nepřijde, může ztratit důvěru své klientely.

47 BIRYUKOV, Alex a Ivan PUSTOGAROV.Bitcoin over Tor isn’t a good idea [online]. University of Luxembourg, 2014 [cit. 2016-05-02]. Dostupné z: http://arxiv.org/pdf/1410.6079.pdf 36

"A low-resource attacker can gain full control of information flows between all users who chose to use bitcoin over Tor. In particular the attacker can link together user's transactions regardless of pseudonyms used and a totally virtual bitcoin reality can be created for such users."

Tor v tomto případě tak může být spíše na obtíž. A ne všechny aplikace fungují tak, jak mají v kombinaci s touhle anonymizační sítí.

9 Dotazník

Dotazník byl vytvořen na základě privátní konverzace s 35 uživateli Darknetu. Kvůli anonymnímu charakteru celé komunity je věk a další osobní informace respondentů nezjistitelný. Jedinou indicii tvoří jejich znalost angličtiny, ve které konverzace probíhala.

Darknet

27 25 23 20 17 14 11 8 9 5 4 4 4 3 1

Umožnuje vám Je vaše existence Jste si 100% jist, že Cítíte se, jako uživatel Máte strach, že vás Darknet seznámit se s závislá na anonymitě? jste anonymní během Darknetu, že jste jednou zatkne policie informacemi, které doby strávené na součástí něčeho kvůly vaším aktivitám byste jinde nenašel? Darknetu? vijímečného? na Darknetu?

ANO NE NEVÍM

37

Za jakým účelem Darknet využíváte?

35 35 35 34 33 31 29 28 25 26

1615

6 7 4 5 5 4 4 3 2 2 0 1 0 0 0 0 0 0 0 0 0

ČASTO OBČAS VŮBEC

Bezpečnost

35

23 22 20 19

12 12 10 10 6 3 3 0 0 0

Používáte Tor ve Používáte Live Používáte File Odstraňujete ze Jste si vědom spojení s VPN? Operating Systém? shredding? sdílených souborů nebezpečí ukládaných metadata? cookies souborů?

ANO NE NEVÍM O CO JDE

38

Důvěřujete mixovacím službám (šejkr)?

4 13

18

ANO NE NEVÍM O CO JDE

Používáte metodu společných transakcí CoinJoin?

5 11

19

ANO NE NEVÍM O CO JDE

39

Stal jste se někdy obětí útoku „člověk uprostřed“?

1 6

28

ANO NE NEVÍM O CO JDE

10 Závěr

V dnešní době, kdy veškeré naše osobní informace ukládáme v elektronické podobě na svých zařízeních, kdy online sociální sítě používáme jako elektronické občanky a kdy virtuální kontakt do značné míry vystřídal ten osobní, je naší povinností si naše identity hlídat jak před zneužití ostatních, tak před námi samotnými.

Zkusme si jen vybavit, kolik našich důvěrných dat máme uložených na paměťových jednotkách, které jsou neustále připojeny k síti. Na email nám chodí veškerá psaná konverzace, jak osobní tak i pracovní. Telefonní operátoři nám zřizují online klienty, přes které můžeme sledovat jak dlouho a za kolik jsme komu volali. Rozhraní Internet bankingu zaznamenává naše příjmy a výdaje do posledního haléře. Provider internetového připojení zaznamenává IP adresu vašeho osobního počítače. Software chytrých zařízení nově požaduje zaslání aktuální polohy už při prvním průtoku dat. Jakýkoliv internetový prohlížeč už v základu, bez předem důležitého uživatelského nastavení, zaznamenává veškerá naše data a většinou je ihned posílá nazpět svému programátorovi. A v neposlední řadě jsou tu online sociální sítě, ve kterých jsme nuceni vystupovat pod skutečnou identitou.

Dnešní společnost pomalu překrývá rozdíl mezi realitou a virtualitou, ovšem je to právě ten virtuální prostor, kde se spousta lidí chová velmi laxně vůči své bezpečnosti. Jsme schopni

40 zamknout všechny dveře svého domu, zatlouct všechna okna, ale hned potom si sednout k počítači a spustit informační průvan.

Představme si, že když vstupujeme do pole Internetu, nacházíme se na zasněžené planině, kde jakýkoliv pohyb za námi zanechává jasně viditelné stopy. A pro uživatele, kteří si nepřejí, aby jejich virtuálně-zimní procházku někdo mapoval, je anonymita důležitá.

V době, kdy Internet začíná být cenzurovaný a směřuje k centralizaci za pomocí velkých nadnárodních firem jako například Google, se musíme ptát, zda opravdu lze Internet využívat svobodně a bez omezení. Nekontrolovatelný přístup ke všem druhům informací, by mělo být jedno z hlavních pravidel každé společnosti. Stejně jako dodržování soukromí jednotlivců. V knihovně vám také nezakazují, jaký titul můžete vyndat z poličky (zřejmě proto, že to zakázané tam ani nenajdete). Jakýkoliv zákaz nebo cenzura určitého tématu vede pouze k jeho rozšíření, a pokud se chceme k těmto informacím dostat, anonymita je užitečný pomocník.

Software Tor se ukázal jako nedostačující prvek v zabezpečení. Důvodů může být mnoho. Jedním z nich je masové sledovaní ve spolupráci s poskytovateli internetového připojení a bezpečnostních složek pro kyberzločin. Nebo infiltrace tajných agentů jak mezi administrátory serverů, tak mezi samotnými vývojáři Tor. Už jenom fakt, že Onion Routing byl vyvinut v laboratořích amerického námořnictva, nás může vést k závěru, že o tomto systému ví jejich tvůrci daleko víc, než všichni současní uživatelé dohromady. Bezpečné procházení v síti Tor se dá zvýšit pomocí privátních sítí VPN. Ovšem provozovatelé těchto sítí nebudou stát v cestě k vašemu dopadení a vytvoření vlastní privátní sítě je nedostatečným řešením, pokud k ní nepřipojíte velké množství dalších uživatelů.

I přes výkonné analytické program není možné sledovat všechny uživatele. Jejich data se ukládají, ale k jejich vyhodnocení je zapotřebí spoustu práce. Vyšetřovatelé obvykle monitorují jednotlivce nebo skupiny a Darknet jim může sloužit jako nástroj pro selekci nebezpečných uživatelů. Nabízí se otázka, zda nejsme více anonymní mimo síť Darknet. Ve zbytku Internetu není možné zatajit identitu vašeho zařízení, ale jste schopni se ztratit mezi velkým počtem ostatních uživatelů. Pod svícnem bývá největší tma.

K podobnému závěru lze dojít také při manipulaci s bitcoinem. Jeho atributy se rozcházejí s anonymitou a to díky skutečnosti, že všechny provedené transakce jsou transparentní. Při snaze zakrýt tyto stopy byl představen v celku efektní systém šejkr, jehož nevýhodou se

41 ovšem stala důvěra, kterou často otřásají krádeže ze strany provozovatelů šejkrů. Ani systém společných transakcí CoinJoin nevydržel dlouho. Stejného roku co začal být tento systém využíván, přišel jeden z uživatelů s analytickým programem, na jehož základě dokáže identifikovat původní transakce. Ani na síti Tor nejsou operace s bitcoinem bezpečné. Hrozí riziko krádeže, falešného přesměrování a dokonce odhalení majitelů obou klíčů transakce. Kolem této měny je vytvářena falešná aura anonymity a bezpečnosti, ta se rozchází se závěry odborníků, kteří se tento křehký systém snaží neustále testovat.

Existuje mnoho způsobů, jak vás může kdokoliv odhalit. Omylům se málokdo vyvaruje a v neúprosném sběru dat stačí udělat chybu jen jednou. Představen byl pouze zlomek případů, které zapříčinily odhalení uživatelů. A dokud neproplují na veřejnost další zprávy, je pro kohokoliv obtížné se vyvarovat novým bezpečnostním rizikům.

Popsané metody jak skrýt své virtuální stopy nejsou nikdy stoprocentně platné a mnohdy působí spíše jako placebo pro uživatelův klid v duši. Ve spoustě případů také samotné softwarové programy, které garantují neviditelnost vašich zařízení, samy upozorňují bezpečností administrátory, že není něco v pořádku a že do virtuální místnosti vstoupil někdo v rukavicích a s maskou přes obličej. Při používání těchto programů na sebe značně upozorňujete, avšak může vám to pomoct skrýt vaše přenášená data i vaši identitu. I při návštěvě jednotlivých domén si nemůžete být nikdy jistí, kdo je správcem serveru a jaké má úmysly, popřípadě co je jeho skutečným cílem. Samotná anonymita prostřednictvím kryptovaných programů a měn, není nikdy stoprocentně zaručena, a i ti nejlepší hráči mnohdy dojedou na vlastní chyby. Opatrnost, rozvážnost, nedůvěra, rychlost a nestálost by vám mohla být nápomocna při proplouvání v husté síti monitoringu.

Provedený dotazník poukázal na skutečnost, že mnozí uživatelé si ani neuvědomují bezpečnostní rizika spojená s užíváním anonymizačních programů. Tito uživatelé spoléhají na funkčnost softwaru Tor a o dalších implementačních prvcích pro ochranu soukromí nikdy neslyšeli, nebo jej ignorují. Dalším zjištěním u některých respondentů byla neznalost systému bitcoin. O jeho existenci vědí a bitcoin používají, ale o transparentnosti transakcí nikdy neslyšeli. Jejich představy o anonymitě se tak mohou rozcházet se skutečností.

42

11 Přiznání

Poslední věc, kterou bych chtěl říci je, že za žádných okolností neobhajuji nezákonné aktivity všech zmíněných osob, nebo kohokoliv, kdo se za pomocí informačních a komunikačních technologií jakkoliv provinil vůči společnosti nebo ústavě kteréhokoliv státu. Další věcí je to, že všechna moje doporučení slouží pouze a jedině k ochraně vlastního soukromí a neměla by se zneužívat k nezákonným aktivitám.

12 Resumé

Tato bakalářská diplomová práce pojednává o problematice sítě Darknet v celosvětovém rozsahu. Zaměřuje se na technologie a komunitu obklopující toto temné médium. Lidé využívající těchto služeb, spoléhají na anonymitu, díky které jejich virtuální život nabývá nevídané svobody projevu. V práci si kladu otázky ohledně etiky této svobody, jaké klady a zápory zbytku společnosti přináší. Dále pak je nastíněn neustálý boj mezi uživateli Darknetu a jeho odpůrci. V hlavní části práce zkoumám, na kolik si můžeme být anonymitou v síti Darknet jistí. Ohnisko faktorů ovlivňujících anonymitu je tvořeno především ze skrytých služeb Tor a dalších implementačních programů, jejíž bezpečnost se ukázala velmi vratká. Také systém kryptoměny bitcoin neobstál v analýze a jeho používání k dosažení anonymity a ochraně soukromí je nedostačující.

13 Resume This bachelor graduation work deals with the issue of Darknet worldwide network. Focusing on the technology and the community which surrounds this dark media. People using these services depend on anonymity. This fact raise their freedom of expression unprecedentedly. This work raised the question of the ethics of the freedom, what the pros and cons of bringing the rest of the society. Furthermore, it outlines the ongoing struggle between the users of Darknet and their opponents. The main part of the works explores how much we can be sure about Darknet anonymity network. Focal factors affecting anonymity is made primarily of Tor hidden services and other implementation programs whose safety has proved extremely week. Also cryptocurrency bitcoin system does not pass our analysis and using bitcoin to achieve anonymity and better privacy is insufficient

43

14 Seznam použité literatury a pramenů

1. HOUT, Marie a Tim BINGHAM. Silk Road, the virtual drug marketplace: A single case study of user experiences [online]. 2013 [cit. 2016-05-02]. Dostupné z: 2. BIDDLE, Peter, Paul ENGLAND, Marcus PEINADO a Bryan WILLMAN. The Darknet and the Future of Content Distribution [online]. Microsoft Corporation, 2002 [cit. 2016-05-02]. Dostupné z: 3. How big is the deep web? Quora [online]. 2013 [cit. 2016-05-02]. Dostupné z: 4. Procházení a indexování. Google [online]. 2010 [cit. 2016-05-02]. Dostupné z: 5. Tor FAQ. Torproject [online]. [cit. 2016-05-02]. Dostupné z: 6. Julian Assange: WikiLeaks founder seeks political asylum from Ecuador.The Telegraph [online]. 2012 [cit. 2016-05-02]. Dostupné z: 7. Making Connections to Facebook more Secur. Facebook [online]. 2014 [cit. 2016- 05-02]. Dostupné z: 8. GEHL, Robert. Power/freedom on the dark web: A digital ethnography of the Dark Web Social Network [online]. The University of Utah, USA, 2014 [cit. 2016-05- 02]. Dostupné z: 9. Non-English: All Markets in languages other than English. DEEP.DOT.WEB [online]. 2016 [cit. 2016-05-02]. Dostupné z:

44

10. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. YouTube [online]. 2015 [cit. 2016-05-02]. Dostupné z: 11. BAKER, Jennifer. Warning: Using encrypted email in Spain? Do not pass go, go directly to jail. The Register [online]. 2015 [cit. 2016-05-02]. Dostupné z: 12. RUSHE, Dominic. Lavabit founder refused FBI order to hand over email encryption keys. Theguardian [online]. 2013 [cit. 2016-05-02]. Dostupné z: 13. THOMSON, Iain. What do UK and Iran have in common? Both want to outlaw encrypted apps. The Register [online]. 2015 [cit. 2016-05-02]. Dostupné z: 14. FALKVINGE, Rick. The Copyright Lobby Absolutely Loves Child Pornography. Torrentfreak [online]. 2011 [cit. 2016-05-02]. Dostupné z: 15. CLAIRE VAN HOUTA, Marie a Tim BINGHAM. Surfing the Silk Road: A study of users’ experiences [online]. 2013 [cit. 2016-05-02]. Dostupné z: 16. Bitcoin Charts / Charts. Bitcoin Charts [online]. 2016 [cit. 2016-05-02]. Dostupné z: 17. Ulbricht criminal complaint. US Department of Justice [online]. 2013 [cit. 2016- 05-02]. Dostupné z: 18. LEGER, Donna Leinwand. DEA sting yields guilty plea in Silk Road conspiracy. USA TODAY [online]. 2013 [cit. 2016-05-02]. Dostupné z: 19. POULSEN, Kevin. The secret service agent who collared cybercrooks by selling them fake IDs. WIRED [online]. 2013 [cit. 2016-05-02]. Dostupné z:

45

20. Global action against dark markets on Tor network. EUROPOL [online]. 2014 [cit. 2016-05-02]. Dostupné z: 21. MULLIN, Joe. Silk Road 2.0, infiltrated from the start, sold $8M per month in drugs.WIRED Media: Ars Technica and WIRED[online]. 2014 [cit. 2016-05-02]. Dostupné z: 22. Edward Snowden: Leaks that exposed US spy programme. BBC [online]. 2014 [cit. 2016-05-02]. Dostupné z: 23. Známe detaily o vedení útoku na síť TOR v rámci „Operation Onymous“, těžký úder na Darknetu potvrzen. Technická analýza operace od člena hnutí Anonymous. AE News [online]. 2014 [cit. 2016-05-03]. Dostupné z: 24. Interview With Middle Earth Marketplace Admin (Post Onymous). DEEP.DOT.WEB[online]. 2014 [cit. 2016-05-02]. Dostupné z: 25. Middle Earth Downtime Update: MAJOR Attack Happening. DEEP.DOT.WEB [online]. 2015 [cit. 2016-05-03]. Dostupné z: 26. KHANDELWAL, Swati. Former Tor Developer Created Malware for FBI to Unmask Tor Users. The Hacker News [online]. 2016 [cit. 2016-05-02]. Dostupné z: 27. LEYDEN, John. HideMyAss defends role in LulzSec hack arrest. The Register [online]. 2011 [cit. 2016-05-02]. Dostupné z: 28. GUTMANN, Peter. The Design and Verification of a Cryptographic Security Architecture [online]. The University of Auckland, 2000 [cit. 2016-05-02]. Dostupné z: 29. PEACHEY, Paul. Eric Eoin Marques: 28-year-old architect’s son from Dublin accused of being world’s biggest dealer in child abuse images. INDEPENDENT[online]. 2013 [cit. 2016-05-02]. Dostupné z:

46

30. SCHNEIER, Bruce. Attacking Tor: how the NSA targets users' online anonymity. Theguardian [online]. 2013 [cit. 2016-05-02]. Dostupné z: 31. W0rmer. Encyclopedia Dramatica [online]. 2015 [cit. 2016-05-02]. Dostupné z: 32. Our Official Statement On the John McAfee Saga. VICE [online]. 2012 [cit. 2016- 05-02]. Dostupné z: 33. SOLTANI, Ashkan, Andrea PETERSON a Barton GELLMAN. NSA uses Google cookies to pinpoint targets for hacking. The Washington Post [online]. 2013 [cit. 2016-05-02]. Dostupné z: 34. JACKSON, David. Obama's day: High-tech meeting. USA TODAY [online]. 2013 [cit. 2016-05-02]. Dostupné z: 35. Bitcoin. Bitcoinwiki [online]. 2016 [cit. 2016-05-02]. Dostupné z: 36. RIZZO, Pete. CFTC Ruling Defines Bitcoin and Digital Currencies as Commodities.CoinDesk [online]. [cit. 2016-05-02]. Dostupné z: 37. Japan Officially Recognizes Bitcoin and Digital Currencies as Money. BitConnect [online]. 2016 [cit. 2016-05-03]. Dostupné z: 38. China Bans Financial Companies From Bitcoin Transactions. Bloomberg [online]. 2013 [cit. 2016-05-02]. Dostupné z:

47

39. Gregory Maxwell: How I Went From Bitcoin Skeptic to Core Developer. CoinDesk[online]. 2014 [cit. 2016-05-02]. Dostupné z: 40. Bitcoin address 1Evy47MqD82HGx6n1KHkHwBgCwbsbQQT8m. BitcoinChain [online]. 2014 [cit. 2016-05-02]. Dostupné z: 41. ATLAS, Kristov. Weak Privacy Guarantees for SharedCoin Mixing Service [online]. 2014 [cit. 2016-05-03]. Dostupné z: 42. Blockchain's SharedCoin Users Can Be Identified, Says Security Expert. CoinDesk[online]. 2014 [cit. 2016-05-02]. Dostupné z: 43. TorFlow [online]. [cit. 2016-05-02]. Dostupné z: 44. BIRYUKOV, Alex a Ivan PUSTOGAROV.Bitcoin over Tor isn’t a good idea [online]. University of Luxembourg, 2014 [cit. 2016-05-02]. Dostupné z: 45. REID, Fergal a Martin HARRIGAN. An Analysis of Anonymity in the Bitcoin System [online]. [cit. 2016-05-02]. Dostupné z: 46. Top-10 countries by directly connecting users. Tor Metrics [online]. [cit. 2016-05- 06]. Dostupné z: 47. Advanced Tor Browser Fingerprinting [online]. [cit. 2016-05-02]. Dostupné z:

48

15 Přílohy

Obr. 1 Síť bez použití Tor48

48 Tor and HTTPS. EFF [online]. Dostupné z: https://www.eff.org/pages/tor-and-https 49

Obr. 2 Síť za použití Tor a https49

49 Tor and HTTPS. EFF [online]. Dostupné z: https://www.eff.org/pages/tor-and-https 50

Obr. 3 PrintScreen tržiště Alphabay50

Obr. 4 PrintScreen fóra AVANGERS51

50 Alphabay Market [online]. [cit. 2016-05-05]. Dostupné z: http://pwoah7foa6au2pul.onion/index.php 51 DNM Avengers [online]. [cit. 2016-05-05]. Dostupné z: http://avengerfxkkmt2a6.onion/ 51

Obr. 5 PGP52

Obr. 6 VPN53

52 PGP [online]. Dostupné z: http://www.goanywheremft.com/assets/images/products/mft/GoAnywhereMFT_OpenPGP- Diagram_web.png 53 VPN [online]. Dostupné z: http://www.gta.com/images/external/firewalls/vpn/flowVPN.jpg 52

Obr. 7 Šejkr54

Obr. 8 CoinJoin55

54 Bitcoin tumbler : mixer [online]. Dostupné z: http://tech.eu/wp-content/uploads/2014/05/Bitcoin-tumbler- mixer.png 55 Cryptographic scheme [online]. Dostupné z: http://i1.wp.com/bytecoiner.org/wp- content/uploads/2015/07/cryptographic-scheme.png 53

Obr. 9 Bitcoinové transakce přes Tor56

56 Bitcoin and tor [online]. Dostupné z: http://media.coindesk.com/2014/10/Oct-28-bitcoin-and-tor.jpg

54