You are on page 1of 15

Fakulteti I shkencave juridike

Drejtimi : Kriminalistik

Lenda: Krimi Kibernetik

Tema :Dark Web

Pranoi: Prof.Dr : Dashmir Nasufi Punoi : Arjan Elezi


Asc : Albina Berisha
Permbajtja
Hyrja ……………………………………………………………………3
Shtresat e internetit…………….………………………………………..4
Hyrja ne Dark Web……………………..………………………………5
Komunikimi …………………………………………………………….6
Lundrimi …………..…………………………………………………...6
A është Dark Web anonim ………………………………………..........8
Pse të anonimizoni aktivitetin ……….…………………………………9
Aktiviteti i paligjshëm dhe rrjeti i errët……………………………...…10
Pagesa në Dark Web………………………….……………….…….....13
Përdorimi nga qeveria i Dark Web…………………………………….13
Zbatimi i ligjit………………………………………………………….14
Perfundimi …………………………………………………………….15

2
Hyrja
Përtej përmbajtjes së internetit që shumëkush mund t'i qaset lehtësisht në internet qëndron
një shtresë tjetër—në të vërtetë a shtresë shumë më e madhe—materiali që nuk arrihet
nëpërmjet një kërkimi tradicional në internet. Si ekspertët kanë vënë në dukje, “kërkimi
në internet sot mund të krahasohet me zvarritjen e një rrjete përtej sipërfaqes së oqeanit.
Ndërsa një pjesë e madhe mund të kapet në rrjetë, ka ende një pasuri e informacionit që
është i thellë, dhe për rrjedhojë, i humbur.” Kjo zonë e thellë e internetit, ose The Deep
Web, karakterizohet nga e panjohura - gjerësia, thellësia, përmbajtja dhe përdoruesit e
panjohur. Qoshet më të largëta të Deep Web, të njohura si Dark Web, përmbajnë
përmbajtje që ka qenëe fshehur qëllimisht. Rrjeti i errët mund të aksesohen si për qëllime
legjitime ashtu edhe për të fshehur kriminel ose ndryshe keqdashës aktivitetet. Është
shfrytëzimi i errësirës Web për praktikat e paligjshme që ka mbledhur interesin e
zyrtarëve dhe politikëbërësve. Merrni për për shembull Rruga e Mëndafshit - një nga më
vende famëkeqe të vendosura më parë në Dark Web. Rruga e Mëndafshit ishte një
globale online pazari i shërbimeve të paligjshme dhe kontrabandës, kryesisht droga.
Shitësit e këtyre të paligjshme substancat u lokalizuan në më shumë se 10 vende në
mbarë botën, dhe kontrabandë mallra dhe shërbime u janë ofruar më shumë se 100.000
blerës. Është vlerësuar se Rruga e Mëndafshit gjeneroi rreth 1.2 miliardë dollar në shitje
midis janarit 2011 dhe shtatorit 2013, pas së cilës u çmontua nga agjentet federal.
Përdorimi i internetit, dhe në veçanti Dark Web, për aktivitete me qëllim të keq ka çuar
politikëbërësit të pyesin nëse ligji përmbarimi dhe zyrtarët e tjerë kanë mjaftueshëm
mjete për të luftuar aktivitetet e paligjshme që mund tërrjedhin nëpër këtë botë të krimit.
Ky raport ndriçon informacionin mbi shtresat e ndryshme e internetit, me fokus të
veçantë në Ueb i errët. Ai diskuton si përdorimet legjitime ashtu edhe ato të paligjshme të
Dark Web-it, duke përfshirë mënyrën se si qeveria mund të mbështetet në të. Gjatë gjithë
raportit, raporti ngre çështje që mund të bëjnë politikëbërësit konsideroni ndërsa
eksplorojnë mjete për të frenuar aktivitetin keqdashës në internet.

3
Shtresat e internetit
Shumë mund ta konsiderojnë Internetin dhe World Wide Web (web) si sinonime; ata nuk
janë të.Përkundrazi, ueb-i është një pjesë e internetit dhe një medium përmes të cilit
mund të jetë informacioniaksesohen. Në konceptimin e uebit, disa mund ta shohin atë si
të përbërë vetëm nga faqet e internetittë aksesueshme përmes një motori kërkimi
tradicional si Google. Megjithatë, kjo përmbajtje - e njohur si"Surface Web" - është
vetëm një pjesë e ueb-it. Deep Web referohet "një klasë të përmbajtjes nëinterneti që, për
arsye të ndryshme teknike, nuk indeksohet nga motorët e kërkimit” dhe kështu do të
bëntetë mos jetë i aksesueshëm përmes një motori kërkimi tradicional. Informacioni në
Deep Web përfshinpërmbajtje në intranetet private (rrjetet e brendshme si ato në
korporata, qeveriagjencitë, ose universitetet), bazat e të dhënave tregtare si Lexis Nexis
ose Westlaw, ose faqet qëprodhojnë përmbajtje nëpërmjet pyetjeve të kërkimit ose
formularëve. Duke shkuar edhe më tej në ueb, Dark Web ështësegment i Deep Web që
është fshehur qëllimisht . Dark Web është një term i përgjithshëm qëpërshkruan faqet e
fshehura të internetit që përdoruesit nuk mund t'i qasen pa përdorur softuer special.
NdërsaPërmbajtja e këtyre faqeve mund të aksesohet, botuesit e këtyre faqeve janë të
fshehura. Qasja e përdoruesveDark Web me shpresën për të qenë në gjendje për të
shkëmbyer informacion dhe/ose skedarë me pak rreziktë zbulimit.Në vitin 2005, numri i
përdoruesve të internetit arriti në 1 miliard në mbarë botën. Ky numër ka kaluar 2miliardë
në 2010 dhe arriti mbi 3 miliardë në 2014. Që nga korriku 2016, më shumë se 46% e
botëspopullsia ishte e lidhur me internetin. Ndërsa ekzistojnë të dhëna për numrin e
përdoruesve të internetit, të dhënatnë numrin e përdoruesve që hyjnë në shtresat e
ndryshme të uebit dhe në gjerësinë e këtyre shtresavejanë më pak të qarta.Sipërfaqja e
Uebit. Madhësia e internetit po rritet. Sipas një vlerësimi, ishin 334.6miliona emra
domenesh të nivelit të lartë të internetit të regjistruar globalisht gjatë tremujorit të dytë të
2016. Kjo është një rritje prej 12,9% nga numri i emrave të domain-it të regjistruar gjatë
së njëjtës periudhë në2015. Që nga shkurti 2017, u vlerësua të kishte më shumë se 1,154
miliardë faqe interneti. SiStudiuesit kanë vërejtur, megjithatë, se këta numra "tregojnë
vetëm për madhësinë e Uebit", pasi numrat epërdoruesit dhe faqet e internetit janë
vazhdimisht në luhatje. Ueb i thellë. Web-i i thellë, siç u përmend, nuk mund të aksesohet
nga motorët tradicionalë të kërkimit sepsepërmbajtja në këtë shtresë të uebit nuk është e
indeksuar. Informacioni këtu nuk është “statik dhe i lidhur mefaqe të tjera” siç është
informacioni në Surface Web. Siç kanë vënë në dukje studiuesit, “[është] pothuajse e
pamundur të matet madhësia e Deep Web. Ndërsa disa vlerësime të hershme vendosin
madhësinë eUeb i thellë 4000–5000 herë më i madh se rrjeti sipërfaqësor, dinamika e
ndryshimit të mënyrësaksesi dhe prezantimi i informacionit do të thotë se Deep Web po
rritet në mënyrë eksponenciale dhe me shpejtësinorma që kundërshton kuantifikimin.”
Ueb i errët. Brenda Deep Web, Dark Web po rritet gjithashtu pasi mjetet e reja e bëjnë
4
më të lehtëlundroni. Për shkak se individët mund të hyjnë në Dark Web duke supozuar
pak rrezik zbulimi, atamund ta përdorë këtë arenë për një sërë aktivitetesh të ligjshme dhe
të paligjshme. Megjithatë, është e paqartë se saDeep Web është përfshirë nga përmbajtja
e Dark Web dhe sa pjesë e Dark Web përdoret për ligjapo aktivitete të paligjshme

Hyrja ne Dark Web


Dark Web mund të arrihet përmes nyjeve të decentralizuara, anonime në një numër
rrjeteshduke përfshirë Tor (shkurt për The Onion Router) ose I2P (Invisible Internet
Project) . Tor, që ishte i lëshuar fillimisht si projekti The Onion Routing në 2002, u
krijua fillimisht nga SHBALaboratori i Kërkimeve Detare si një mjet për të komunikuar
në mënyrë anonime në internet.Tor “i referohet si softuerit që instaloni në kompjuterin
tuaj për të ekzekutuar Tor dhe rrjetin e tijkompjuterë që menaxhojnë lidhjet Tor."
Përdoruesit e Tor lidhen me faqet e internetit “nëpërmjet një sërëtunelet virtuale në vend
që të bëjnë një lidhje të drejtpërdrejtë, duke lejuar kështu të dyja organizatat dheindividët
të ndajnë informacione përmes rrjeteve publike pa cenuar privatësinë e tyre.” Përdoruesit
e drejtojnë trafikun e tyre të internetit përmes kompjuterëve të përdoruesve të tjerë në
mënyrë që trafiku të mos mund të gjurmohettek përdoruesi origjinal. Tor në thelb krijon
shtresa (si shtresat e një qepe) dhe drejton trafikunpërmes atyre shtresave për të fshehur
identitetin e përdoruesve. Për të kaluar nga shtresa në shtresë, Tor ka krijuar"rele" në
kompjuterë në mbarë botën përmes të cilave kalon informacioni. Informacioni ështëi
koduar ndërmjet stafetëve dhe “i gjithë trafiku Tor kalon nëpër të paktën tre stafetë
përpara se të arrijëdestinacioni i saj.” Releja përfundimtare quhet "rele e daljes" dhe
adresa IP e këtij stafeti ështëshihet si burimi i trafikut Tor. Kur përdorni softuerin Tor,
adresat IP të përdoruesve mbeteni fshehur. Si e tillë, duket se lidhja me çdo faqe interneti
të caktuar “vjen nga IPadresa e një stafete daljeje Tor, e cila mund të jetë kudo në botë.”
Ndërsa të dhënat mbi madhësinë e Deep Web dhe Dark Web dhe se si ato lidhen me
sipërfaqenUebi nuk është i qartë, të dhënat për përdoruesit e Tor ekzistojnë. Sipas
metrikës nga Projekti Tor, mesatarjanumri i përdoruesve ditorë të Tor në Shtetet e
Bashkuara gjatë dy muajve të parë të 2017 ishte 353,753—ose 19.2% e totalit të
përdoruesve mesatarë ditorë të Tor. Shtetet e Bashkuara kanë numrin më të madh të
mesatares ditorePërdoruesit e Tor, të ndjekur nga Rusia (11.9%), Gjermania (9.9%) dhe
Emiratet e Bashkuara Arabe (9.2%)
.

5
Komunikimi në (dhe rreth) Dark Web
Ka disa mënyra të ndryshme për të komunikuar rreth Dark Web. Një nga vendet e
paraindividët mund të kthehen është Reddit. Ka disa nënredit që i përkasin Dark Web-it,
të tilla si DarkNetMarkets, DeepWeb ose Tor. Këto forume shpesh ofrojnë lidhje me
faqet në DarkWeb. Reddit ofron një platformë publike për përdoruesit e Dark Web për të
diskutuar aspekte të ndryshme të Tor.Nuk është i koduar ose anonim, pasi përdoruesit që
dëshirojnë të përfshihen në diskutimin e forumit duhet të krijojnë njëllogari. Individët që
dëshirojnë të përdorin një formë më të sigurt komunikimi mund të zgjedhinpërdorni
email, biseda në internet ose mesazhe personale të organizuara në Tor:
• Ofruesit e shërbimeve të postës elektronike, për shembull, zakonisht kërkojnë që
përdoruesit vetëm të fusin aemrin e përdoruesit dhe fjalëkalimin për t'u regjistruar.Përveç
kësaj, ofruesit e shërbimeve të postës elektronikenë përgjithësi ofrojnë mesazhe anonime
dhe ruajtje të koduar.
• Një numër dhomash bisede anonime, në kohë reale, si The Hub dhe OnionChatjanë
pritur në Tor. Furnizimet janë të organizuara sipas temës. Ndërsa disa sajte nuk
kërkojnëçdo informacion nga përdoruesit përpara se të marrin pjesë në biseda, të tjerët
kërkojnë nga një përdoruesregjistrohuni me një adresë emaili
.• Mesazhimi personal, nëpërmjet Tor Messenger, është një tjetër mundësi për përdoruesit
e Tor qëdëshirojnë të komunikojnë me një shtresë anonimiteti të shtuar. Bitmessage është
një popullorsistemi i mesazheve i cili ofron kriptim dhe vërtetim të fortë. Sistemet e
decentralizuara të mesazheve të menjëhershme, të tilla si Ricochet, funksionojnë
gjithashtunë Tor dhe lejoni komunikimin anonim. Vende të veçanta të shitësve
mundpresë gjithashtu mesazhe private.

Lundrimi në Deep Web dhe Dark


WebMotorët tradicionalë të kërkimit përdorin shpesh "web crawler" për të hyrë në faqet e
internetit në Surface Web. Kjoprocesi i zvarritjes kërkon në ueb dhe mbledh faqet e
internetit që munden më pas motorët e kërkimitkatalog dhe indeks. Megjithatë,
përmbajtja në Ueb-in e thellë (dhe të errët) mund të mos kapet nga uebicrawlers (dhe më
pas të indeksuar nga motorët tradicionalë të kërkimit) për një sërë arsyesh,duke përfshirë
që mund të jetë përmbajtje e pastrukturuar, e palidhur ose e përkohshme. Si të tilla,

6
ekzistojnëmekanizma të ndryshëm për lundrimin në Deep Web se sa për Surface
Web.Përdoruesit shpesh lundrojnë në faqet e internetit të errëta përmes drejtorive të tilla
si "Wiki i fshehur", i ciliorganizon faqet sipas kategorive, të ngjashme me Wikipedia.
Përveç wiki-ve, edhe individët mundenkërkoni në Dark Web me motorë kërkimi. Këta
motorë kërkimi mund të jenë të gjerë, duke kërkuar në të gjithëDeep Web, ose ato mund
të jenë më specifike. Për shembull, Ahmia, një shembull i një më të gjerëmotori i
kërkimit, është një “që indekson, kërkon dhe katalogon përmbajtjen e publikuar në Tor
HiddenShërbimet.” Në të kundërt, Grams është një motor kërkimi më specifik “i
modeluar sipas Google” kupërdoruesit mund të gjejnë droga të paligjshme, armë, para të
falsifikuara dhe kontrabandë të tjera. Kur përdorni Tor, URL-të e faqeve të internetit
ndryshojnë formatet. Në vend të faqeve të internetit që mbarojnë me .com, .org, .net,etj.,
domenet zakonisht përfundojnë me një prapashtesë "qepë", duke identifikuar një
"shërbim të fshehur". Veçanërisht, kurduke kërkuar në ueb duke përdorur Tor, një ikonë
qepë shfaqet në shfletuesin Tor.Tor është jashtëzakonisht i ngadalshëm, dhe kjo është
cituar si një pengesë për përdorimin e shërbimit. Kjo ështësepse i gjithë trafiku Tor
drejtohet përmes të paktën tre releve dhe mund të ketë vonesa kudopërgjatë rrugës së saj.
Për më tepër, shpejtësia zvogëlohet kur më shumë përdorues janë njëkohësisht në
Torrrjeti. Nga ana tjetër, rritja e numrit të përdoruesve që pranojnë të përdorin
kompjuterët e tyre sireletë mund të rrisin shpejtësinë në Tor.Tor dhe rrjetet e ngjashme
nuk janë mjetet e vetme për të arritur përmbajtjen e fshehur në ueb. Të tjerazhvilluesit
kanë krijuar mjete - të tilla si Tor2web - që mund t'u lejojnë individëve qasje në Tor-
përmbajtje të pritur pa shkarkuar dhe instaluar softuerin Tor. Përdorimi i urave si
p.shTor2web, megjithatë, nuk u ofron përdoruesve të njëjtin anonimitet që ofron Tor. Si i
tillë, nësepërdoruesit e Tor2web ose urave të tjera hyjnë në faqet që përmbajnë
përmbajtje të paligjshme - për shembull, ato qëstrehojnë pornografi për fëmijë—ato
mund të zbulohen më lehtë nga organet e zbatimit të ligjit sesa individëttë cilët përdorin
softuer anonimizues si Tor.

7
A është Dark Web anonim?
Anonimiteti i garantuar nuk është i pagabueshëm. Ndërsa mjete të tilla si Tor synojnë të
anonimizojnë përmbajtjen dheveprimtarisë, studiuesit dhe ekspertët e sigurisë po
zhvillojnë vazhdimisht mjete me të cilat disaShërbimet ose individët e fshehur mund të
identifikohen ose "deanonimizohen".
• Për shembull, në tetor 2011 kolektivi “hakktivist” Anonim, përmesOperacioni i tij
Darknet, rrëzoi një shërbim pritës të faqes në internet të quajtur FreedomPritja - që
funksionon në rrjetin Tor - i cili thuhet se ishte shtëpia e më shumëse 40 faqe interneti për
pornografi për fëmijë. Midis këtyre faqeve të internetit ishte Lolita City, cituar si një nga
faqet më të mëdha të pornografisë për fëmijë me mbi 100 GB të dhëna. Anonymous
kishte “përputhur gjurmët dixhitale të gishtërinjve të lidhjeve në [Lolita City] meFreedom
Hosting” dhe më pas nisi një Refuzim të Shpërndarë të Shërbimit (DDoS)sulm kundër
Freedom Hosting. Përveç kësaj, nëpërmjet operacionit Darknet,Anonimi zbuloi bazën e
të dhënave të përdoruesve—përfshirë emrin e përdoruesit, kohën e anëtarësimit,dhe
numri i imazheve të ngarkuara—për mbi 1500 anëtarë të Lolita City.
• Në vitin 2013, Byroja Federale e Hetimit (FBI), thuhet se mori kontrollin eFreedom
Hosting dhe e infektoi atë me "malware të personalizuar të krijuar për t'u
identifikuarvizitorë.” Që nga viti 2002, FBI supozohet se ka përdorur një formë të
a"Verifikuesi i adresës së protokollit të kompjuterit dhe internetit" - në përputhje me
malwarenë marrjen e Freedom Hosting-për të “identifikuar të dyshuarit që maskojnë të
tyrenvendndodhjen duke përdorur serverë proxy ose shërbime anonimiteti, si Tor."
• Në shkurt 2017, hakerët që supozohet se ishin të lidhur me Anonymous u
rrëzuanFreedom Hosting II—një ofrues i pritjes së faqeve në internet në ueb-in e errët që
ishte vendosuru ngrit pasi Freedom Hosting u mbyll në vitin 2013. pretenduan hakerëtse
mbi 50% e përmbajtjes në Freedom Hosting lidhej me fëmijënpornografi. Të dhënat e
faqes në internet u hodhën, disa prej të cilave tani mund të identifikojnë përdoruesittë
këtyre vendeve. Vlen të përmendet, studiuesit e sigurisë vlerësuan se Freedom Hosting
IIstrehonte 1,500–2,000 shërbime të fshehura (rreth 15-20% të numrit të tyre të vlerësuar
tëfaqet aktive).
• FBI kreu një hetim në një faqe interneti të pornografisë për fëmijë të njohur siPlaypen, i
cili funksiononte në Dark Web dhe kishte gati 215,000anëtarët. Në vitin 2015, gjyqtari i
Gjykatës së Qarkut të Virxhinias autorizoi një urdhër kontrolliduke i lejuar organet e

8
zbatimit të ligjit të përdorin një teknikë hetimore në rrjet për të provuaridentifikoni
adresat IP aktuale të kompjuterëve të përdorur për të hyrë në Playpen. Permespërdorimi i
NIT, FBI ishte në gjendje të zbulonte rreth 1300 adresa IP dhemë pas gjurmoni ato tek
individët. Janë ngritur kallëzime penalekundër më shumë se 185 individëve.

Pse të anonimizoni aktivitetin?


Janë përmendur një sërë arsyesh pse individët mund të përdorin shërbime të tilla si
Toranonimizoni aktivitetin në internet. Shërbimet anonimizuese janë përdorur për
aktivitete të ligjshme dhe të paligjshmeduke filluar nga mbajtja private e komunikimeve
të ndjeshme deri te shitja e drogave ilegale. Vlen të përmendet, ndërsa aekziston një gamë
e gjerë përdorimesh legjitime të Tor-it, shumica e kërkimeve dhe shqetësimet rreth
tyreanonimizimi i shërbimeve përfshin përdorimin e tyre për aktivitete të paligjshme. Si i
tillë, pjesa më e madhe e këtij seksionifokusohet në aktivitetet ilegale.Privatësia në
internetTor përdoret për të siguruar privatësinë e aktiviteteve dhe komunikimeve në një
numër fushash. Privatësiaavokatët në përgjithësi promovojnë përdorimin e Tor dhe
softuerëve të ngjashëm për të ruajtur lirinë e fjalës, privatësinë,dhe anonimiteti. Ka disa
shembuj se si mund të përdoret për këto qëllime:
• Anticensurë dhe aktivizëm politik. Tor mund të përdoret si një "censurëmjeti i
anashkalimit, duke i lejuar përdoruesit e tij të arrijnë destinacione të bllokuara
osepërmbajtje.” Sepse individët mund të mbështeten në Tor për të hyrë në përmbajtjen që
mund të jetëtë bllokuara në pjesë të caktuara të botës, thuhet se disa qeveri kanësugjeroi
shtrëngimin e rregulloreve rreth përdorimit të Tor. Disa supozohet se kanëbllokuar
qasjen në të nganjëherë. Disidentët politikë mund të përdorin gjithashtu Tor për të
siguruar dheanonimizoni komunikimet dhe vendndodhjet e tyre, siç thuhet se kanë bërë
nëlëvizjet disidente në Iran dhe Egjipt.
• Komunikimi i ndjeshëm. Tor mund të përdoret gjithashtu nga individë që
dëshirojnëaksesoni dhomat e bisedave dhe forumet e tjera për komunikime të ndjeshme
—si përpërdorime personale dhe të biznesit. Individët mund të kërkojnë një strehë të
sigurt për të diskutuarçështje private si viktimizimi ose sëmundje fizike ose mendore. Ata
mundpërdorin gjithashtu Tor për të mbrojtur fëmijët e tyre në internet duke fshehur
adresat IP tëaktivitetet e fëmijëve. Bizneset mund ta përdorin atë për të mbrojtur projektet
dhe për të ndihmuarparandalojnë spiunët të fitojnë një avantazh konkurrues.
• Informacioni i rrjedhur. Gazetarët mund të përdorin Tor për të komunikuar “më të
sigurtme sinjalizues dhe disidentë.” The New Yorker 's Strongbox, për shembull,është i
9
aksesueshëm përmes Tor dhe lejon individët të komunikojnë dhe të ndajnëdokumente në
mënyrë anonime me publikimin. Përveç kësaj, Edward Snowden thuhet se ka përdorur
Tails (një "sistem operativ i optimizuar për anonimitet")—i cilidrejton automatikisht Tor
—për të komunikuar me gazetarët dhe për të nxjerrë sekreteinformacion mbi programet e
mbikëqyrjes masive të SHBA. Ndër dokumentet e zbuluaranga Snowden ishte një
prezantim top-sekret që përshkruante Agjencinë e Sigurisë Kombëtare(NSA) përpjekjet
për të shfrytëzuar shfletuesin Tor dhe për të çanonimizuar përdoruesit.

Aktiviteti i paligjshëm dhe rrjeti i errët


Ashtu si aktiviteti i poshtër mund të ndodhë përmes Surface Web, mund të ndodhë edhe
në Deep Webdhe Dark Web. Një sërë aktorësh keqdashës përdorin hapësirën kibernetike,
nga kriminelët tek terroristëtspiunë të sponsorizuar nga shteti. Rrjeti mund të shërbejë si
një forum për bisedë, koordinim dhe veprim.Në mënyrë të veçantë, ata mund të
mbështeten në Dark Web për të ndihmuar në kryerjen e aktiviteteve të tyre me rrezik të
reduktuartë zbulimit. Ndërsa ky seksion fokusohet te kriminelët që veprojnë në hapësirën
kibernetike, çështjet e ngritura janësigurisht i zbatueshëm për kategoritë e tjera të
aktorëve keqdashës.Kriminelët e shekullit njëzet e një mbështeten gjithnjë e më shumë në
internet dhe teknologji të avancuaramë tej operacionet e tyre kriminale.Për shembull,
kriminelët mund të përdorin lehtësisht internetin për të mbajturjashtë krimeve
tradicionale si shpërndarja e drogave të paligjshme dhe trafikimi seksual. Përveç kësaj,
ata shfrytëzojnëbota dixhitale për të lehtësuar krimet që shpesh janë të drejtuara nga
teknologjia, duke përfshirë vjedhjen e identitetit,mashtrim me karta pagese dhe vjedhje të
pronësisë intelektuale. FBI i konsideron krimet e teknologjisë së lartë si të tillandër
krimet më të rëndësishme me të cilat përballen Shtetet e Bashkuara.Dark Web është
cituar si lehtësues i një sërë krimesh. Mallrat e paligjshme si droga,armët, kafshët
ekzotike dhe mallrat dhe informacionet e vjedhura shiten të gjitha për përfitime. Atje
janefaqet e lojërave të fatit, hajdutët dhe vrasësit me qira, dhe grumbullimet e
pornografisë së fëmijëve. Të dhëna përprevalenca e këtyre faqeve të internetit të errëta,
megjithatë, mungon. Tor vlerëson se vetëm rreth 1.5% ePërdoruesit e Tor vizitojnë
shërbimet e fshehura/faqet e errëta të internetit. Përqindja aktuale e këtyre që shërbejnë
atregu i veçantë i paligjshëm në çdo kohë është i paqartë, dhe është edhe më pak e qartë
se sa është trafiku Torduke shkuar në çdo faqe të caktuar.
• Një studim nga Universiteti i Portsmouth ekzaminoi trafikun e Tor-it për të
fshehurshërbimet. Studiuesit “drejtuan 40 kompjuterë 'rele' në rrjetin Tor ... të cilëti lejoi
ata të grumbullonin një koleksion të paprecedentë të të dhënave për totalinnumri i
shërbimeve të fshehura Tor në internet - rreth 45,000 në çdo kohë të caktuar - dhesa trafik
rridhte drejt tyre.” Ndërsa rreth 2% e shërbimit të fshehur Tor faqet e internetit të
identifikuara ishin faqe që studiuesit i konsideruan të lidhura me abuzimin e fëmijëve,
10
83%nga vizitat në faqet e shërbimeve të fshehura ishin në këto faqe të abuzimit të
fëmijëve—“vetëm një e vogëlnumri i faqeve të pedofilisë përbën shumicën e trafikut të
Dark Web http.” Megjithatë, siç është vënë re, ka një sërë variablash që mund të
kenëndikuan në rezultatet.
• Një studim tjetër nga King's College në Londër skanoi shërbimet e fshehura në
Torrrjeti. Duke filluar me dy motorë të njohur kërkimi të Dark Web, Ahmia dhe
OnionQyteti, ata përdorën një zvarritës ueb për të identifikuar 5,205 faqe interneti të
drejtpërdrejta. Nga këto 5205faqet e internetit, studiuesit identifikuan përmbajtjen në
rreth gjysmën (2723) dhe i klasifikuan atonga natyra e përmbajtjes. Studiuesit përcaktuan
se 1,547 vende përmbaninpërmbajtje të paligjshme. Ky është një shembull i faqeve të
internetit mbi shërbimet e fshehura në Tor; tëZvarritësi i studiuesve ka akses në rreth
300,000 faqe interneti (duke përfshirë 205,000 unikefaqe) në rrjetin e shërbimeve të
fshehura Tor. Vlen të përmendet, në 2015 Tor vlerësoi atëkishte rreth 30,000 shërbime të
fshehura që “shpallnin veten në Torrrjet çdo ditë.”Më tej, Tor vlerësoi se “trafiku i
shërbimit të fshehur është rreth3.4% e trafikut total të Tor."Të dhëna më të fundit nga
marsi 2016 deri në mars 2017tregojnë se në përgjithësi kishte midis 50,000 dhe 60,000
shërbime të fshehura, oseadresa unike .onion, çdo ditë.Rrjeti i errët mund të luajë një sërë
rolesh në aktivitetet me qëllim të keq. Siç u përmend, mund të shërbejë si njëforum-
përmes dhomave të bisedave dhe shërbimeve të komunikimit-për planifikimin dhe
koordinimin e krimeve.Për shembull, ka pasur raporte që diskutuan disa nga ata të
përfshirë në mashtrimin e rimbursimit të taksaveteknikat në Dark Web.Dark Web mund
të sigurojë gjithashtu një platformë për kriminelët për të shiturmallra të paligjshme ose të
vjedhura. Merrni rolin e Dark Web në shkeljet e të dhënave, për shembull
• Malware i përdorur në shkelje të të dhënave në shkallë të gjerë për të kapur kredi të
pakriptuara dheInformacioni i kartës së debitit është blerë në Dark Web. Një formë
emalware, scrapers RAM, mund të blihen dhe të instalohen nga distanca në pikë-of-
sistemet e shitjes, siç u bë në shkeljen e objektivit të vitit 2013, ndër të tjera.
• Hajdutët mund të shesin informacione të vjedhura për përfitime në Dark Web. Për
shembull,brenda disa javësh nga shkelja e Target, tregjet e zeza nëntokësore ishinthuhet
se "i përmbytur" me informacionin e vjedhur të llogarisë së kartës së kreditit dhe
debitit,“Shitet në grupe prej një milion kartash dhe shkon për diku nga 20 dollarë në më
shumë se 100 dollarë për kartë.” Të tilla “dyqane kartash” janë vetëm një shembull i
specialitetittregjet në Dark Web.
• Jo vetëm që të dhënat mund të vidhen dhe shiten përmes Dark Web-it, por mund të
ndodhëshpejt . Në një eksperiment nga shitësi i sigurisë BitGlass, studiuesit krijuan
njëthesari i të dhënave të rreme "të vjedhura" duke përfshirë mbi 1500 emra, sigurimet
shoqërorenumrat, numrat e kartave të kreditit dhe më shumë. Ata më pas mbollën këto të
dhëna nëDropBox dhe shtatë faqe të njohura të tregut të zi. Brenda 12 ditëve, të dhënat

11
kishinështë parë gati 1100 herë në 22 vende.Kriminelët kibernetikë mund të viktimizojnë
individë dhe organizata njësoj, dhe ata mund ta bëjnë këtë parespekt për kufijtë. Mënyra
se si kriminelët i shfrytëzojnë kufijtë është një sfidë e përhershme për zbatimin e
ligjit,veçanërisht pasi koncepti i kufijve dhe kufijve ka evoluar. Kufijtë fizikë. Për
qëllime të zbatimit të ligjit, janë përcaktuar kufijtë e juridiksionitndërmjet kombeve,
shteteve dhe lokaliteteve të tjera. Brenda këtyre territoreve, përmbarime të
ndryshmeagjencitë janë autoritete të caktuara për të administruar drejtësinë. Kur krimet i
kalojnë kufijtë, një e dhënëentiteti mund të mos ketë më përgjegjësinë e vetme për
zbatimin penal, dhe ligjet në të gjithëjuridiksionet mund të mos jenë të qëndrueshme.
Kriminelët i kanë kuptuar prej kohësh këto dukuri—dhei ka shfrytëzuar ato.Kufijtë
fiziko-kibernetikë. Kufijtë relativisht të qartë brenda botës fizike nuk janë
gjithmonëreplikuar në sferën virtuale. Komunikimi me internet me shpejtësi të lartë jo
vetëm që e ka lehtësuarrritja e biznesit legjitim, por ka forcuar aftësitë e kriminelëve për
të vepruar në njëmjedis ku ata mund të zgjerojnë grupin e tyre të objektivave të
mundshëm dhe t'i shfrytëzojnë me shpejtësi atoviktimat. Mashtrimet dhe skemat që dikur
kryheshin ballë për ballë tani mund të kryhennga distanca nga i gjithë vendi apo edhe nga
e gjithë bota. Për shembull, kriminelët mund të mbështetenbotnets për të synuar viktimat
anembanë globit pa kaluar vetë një kufi të vetëm.Kufijtë Kibernetikë. Ndërsa hapësira
kibernetike kalon kufijtë fizikë, kufijtë brenda hapësirës kibernetike - të
dyjajuridiksionale dhe teknologjike - ekzistojnë ende. Disa adresa të internetit, për
shembull, janë të vendit-specifike, dhe administrimi i këtyre faqeve të internetit
kontrollohet nga vende të veçanta. Një tjetërbarriera në hapësirën kibernetike përfshin
linjat midis Surface Web dhe Deep Web. Kalimikëta kufij mund të përfshijnë abonime
ose akses të bazuar në tarifë në përmbajtje të caktuar të uebsajtit.Disa biznese - sajte
lajmesh, revista, faqe për ndarjen e skedarëve dhe të tjera - mund të kërkojnë qasje me
pagesë.Faqet e tjera mund të aksesohen vetëm përmes një ftese. A kanë nevojë apo
përfitojnë aktorët keqdashës, Dark Web për të kryer aktivitetet e tyre? Kërkuesitkanë
vënë në dukje të mirat dhe të këqijat e mbështetjes në anonimitetin e Dark Web-it.
Kriminelët që shesinMallrat e paligjshme mund të përfitojnë nga mbrojtja e shtuar e
anonimitetit nga Dark Web duke qenë më të aftëpër t'iu shmangur zbatimit të ligjit.
Megjithatë, ata mund të kenë më shumë vështirësi për të bërë biznes. Trend
Micro'sstudimi i Dark Web-it vëren se mbi të, “[shitësit] vuajnë nga mungesa e
reputacionit të shkaktuar ngaanonimiteti i rritur. Të qenit i pagjurmueshëm mund të
paraqesë të meta për një shitës që nuk mundet lehtësishtkrijoni një marrëdhënie besimi
me klientët, përveç nëse tregu e lejon këtë.” Në të tjerafjalët, anonimiteti mund të jetë një
pengesë në internet nëse dikush po përpiqet të shesë mallra dhe nuk ka qenë ndryshei
verifikuar.

12
Pagesa në Dark Web
Bitcoin është monedha e përdorur shpesh në transaksionet në Dark Web. Është një
dixhital i decentralizuarmonedhë që përdor transaksione anonime, peer-to-peer. Individët
në përgjithësi marrin bitcoinduke i pranuar ato si pagesë, duke i shkëmbyer me monedhën
tradicionale ose duke i “minuar”. Kur një bitcoin përdoret në një transaksion financiar,
transaksioni regjistrohet në një libër publik,i quajtur zinxhiri i bllokut. Informacioni i
regjistruar në zinxhirin e bllokut është adresat e bitcoin tëdërguesi dhe marrësi. Një
adresë nuk identifikon në mënyrë unike ndonjë bitcoin të veçantë; përkundrazi, tëadresa
thjesht identifikon një transaksion të caktuar.Adresat e përdoruesve lidhen dhe ruhen në
një portofol. Portofoli përmban të një individiçelësi privat, i cili është një numër sekret që
i lejon atij individi të shpenzojë bitcoin ngaportofolin përkatës, i ngjashëm me një
fjalëkalim. Adresa për një transaksion dhe një kriptografiknënshkrimi përdoret për të
verifikuar transaksionet. Portofoli dhe çelësi privat nuk janë regjistruar nëlibri publik;
këtu përdorimi i Bitcoin ka rritur privatësinë. Kuletat mund të strehohen nëueb, me anë të
softuerit për një kompjuter desktop ose pajisje celulare, ose në një pajisje harduerik.

Përdorimi nga qeveria i Dark Web


Për shkak të anonimitetit të ofruar nga Tor dhe softuer të tjerë si I2P, Dark Web mund të
jetë njëshesh lojërash për aktorë të këqij në internet. Siç u përmend, megjithatë, ka një
sërë fushash në të cilat studimi dhe përdorimi i Dark Web mund të sjellë përfitime. Kjo
është e vërtetë jo vetëm për qytetarët dhebizneset që kërkojnë privatësi në internet, por
edhe për sektorë të caktuar qeveritarë—përkatësisht ligjinkomunitetet e zbatimit, ushtrisë
dhe inteligjencës.

13
Zbatimi i ligjit
Ashtu si kriminelët mund të përdorin anonimitetin e Dark Web-it, po ashtu mundet edhe
zbatimi i ligjit. Ajomund ta përdorë këtë për të kryer operacione të mbikqyrjes dhe
goditjes në internet dhe për të mbajtur bakshish anonimelinjat.Ndërsa individët mund të
anonimizojnë aktivitetet, disa kanë spekuluar rreth mjeteve me të cilatzbatimi i ligjit ende
mund të gjurmojë aktivitetin keqdashës.Siç u përmend, FBI ka vënë burime në zhvillimin
e malware që mund të komprometojnë serverët në njëpërpiquni të identifikoni përdorues
të caktuar të Tor. Që nga viti 2002, FBI thuhet se ka përdorur një “kompjuter
dheverifikuesi i adresës së protokollit të internetit” (CIPAV) për të “identifikuar të
dyshuarit që maskojnë vendndodhjen e tyreduke përdorur serverë proxy ose shërbime
anonimiteti, si Tor." Ai ka përdorur këtë program për të synuar"Hakerë, grabitqarë
seksualë në internet, zhvatës dhe të tjerë." Zbatimi i ligjit gjithashtu kathuhet se ka punuar
me kompani për të zhvilluar teknologji shtesë për të hetuar krimetdhe identifikoni
viktimat në Dark Web. Përveç zhvillimit të teknologjisë për të infiltruar dhe
deanonimizuar shërbime të tilla si Tor, ligjzbatimi mund të mbështetet në teknika më
tradicionale të luftimit të krimit; disa e kanë sugjeruar atëzbatimi i ligjit ende mund të
mbështetet në gabimet e kriminelëve ose të metat në teknologji për të synuaraktorë të
poshtër. Për shembull, në vitin 2013 FBI shkatërroi Rrugën e Mëndafshit, më pas "cyber-
tregu më i madh i zi i botës së krimit.” Thuhet se "hapat e gabuar" nga operatori i faqes
çuan në tëvdekje; disa spekulojnë se “agjentët federalë gjetën dobësi në kodin
kompjuterik të përdoruroperojnë faqen e internetit të Rrugës së Mëndafshit dhe i kanë
shfrytëzuar ato dobësi për të hakuar serverët dhe për t'i detyruar atapër të zbuluar adresat
e tyre unike identifikuese. Hetuesit federalë më pas mund të gjenin serverëtdhe kërkoju
zbatimit të ligjit në ato vende që t'i kapin ato.” Më pak se një muaj pasi agjentët federalë
shpërndanë Rrugën e Mëndafshit, një vend tjetër (Rruga e Mëndafshit 2.0)erdhi në
internet. Pasi zbuloi se pronari i faqes bëri gabime kritike, të tilla si përdorimi i tijadresën
personale të emailit për të regjistruar serverët, agjentët federalë kapën serverët dhe
mbyllënfaqe. Ndërsa zbatimi i ligjit mund të synojë të mposhtë kriminelët që veprojnë në
Dark Webteknologjikisht, disa nga mjetet e tyre më të forta mund të jenë luftimi
tradicional i krimit të zbatimit të ligjitdo të thotë. Për shembull, forcat e rendit mund të
kërkojnë ende informacion nga subjektet që mbledhinidentifikimin e informacionit për
përdoruesit. Në mars 2015, hetuesit federalë “dërguan një thirrje në Redditduke kërkuar
që faqja të dorëzojë një koleksion të të dhënave personale rreth pesë përdoruesve
tëForumi r/darknetmarkets [një nënredit ku përdoruesit diskutuan shitjet anonime në

14
internet të drogave, armë, të dhëna financiare të vjedhura dhe kontrabandë të tjera]”.
Edhe pse, siç kanë sugjeruar disa, të tillaveprimet e zbatimit të ligjit mund t'i çojnë këto
biseda dhe aktivitete në forume anonime të tillasi ato në Tor.

Perfundimi
Deep Web dhe Dark Web kanë qenë me interes në rritje për studiuesit, forcat e rendit,dhe
politikëbërësit. Megjithatë, të dhëna të qarta për shtrirjen dhe natyrën e këtyre shtresave
të internetit janëi padisponueshëm; anonimiteti i ofruar shpesh nga shërbime të tilla si Tor
për përdoruesit që aksesojnë më të thellëtqoshet e uebit kontribuojnë në këtë mungesë
qartësie, siç bën edhe natyra ndonjëherë e përkohshme efaqet e internetit të pritura atje.
Individët, bizneset dhe qeveritë mund të mbështeten të gjithë në dixhitalinnëntokësore.
Mund të përdoret për aktivitete të ligjshme dhe të paligjshme duke filluar nga mbajtja e
ndjeshmekomunikimet private për shitjen e kontrabandës së paligjshme. Pavarësisht se
disa synojnë të rritetprivatësinë dhe sigurinë në internet, studiuesit kanë vënë në dyshim
nëse do të ketë një të tillërritja e individëve që i drejtohen shërbimeve anonimizuese si
Tor. Ata kanë sugjeruar që ndërsamund të mos ketë nxitje për individët që të migrojnë
shfletimin e tyre në këto anonimeplatformat, “ka shumë më tepër gjasa që zhvillimet
teknologjike që lidhen me Dark Web-inpërmirësoni fshehtësinë e rrjetave të errëta." Si i
tillë, forcat e rendit dhe politikëbërësit mundPyetni se si të përballeni më mirë me
teknologjinë në zhvillim si enkriptimi dhe sfidat eatribuimi në një mjedis anonim për të
luftuar në mënyrë efektive aktorët keqdashës që shfrytëzojnëhapësirën kibernetike, duke
përfshirë Dark Web-in.

15

You might also like