Darknet Menyadap data dan mengevaluasinya – sesuatu yang tampaknya mudah bagi dinas rahasia. Apakah dengan begitu penjahat dan teroris tidak lagi dapat memanfaatkan internet? Masih bisa, karena ada “Darknet“. Para politisi berbicara mengenai “jalan tol informasi” di internet, sementara apa yang disebut “Darknet“ berjalan di jalur yang hampir tidak dapat dideteksi dalam jaringan internet. Untuk menemukan jalur ini bukan saja diperlukan pengetahuan mengenai teknologi internet, namun juga harus terjun mengeksplorasi cara-cara yang ingin ditempuh di jalur ini. Karena dalam Darknet tidak terdapat Google atau mesin pencari lain. Di sana hanya ada semacam katalog, yang bahkan tidak memuat semua halaman yang ada. Dan memang jalur seperti inilah yang diinginkan perancang Darknet: jalur yang terutama menawarkan anonimitas. Desentralisasi Desentralisasi dan Anonim
Perbedaan besar antara internet biasa dan Darknet adalah, Darknet bergerak secara lokal dan benar-benar anonim. Artinya, pada dasarnya kedua jaringan ini memiliki struktur yang sangat berbeda. Di internet biasanya diatur secara terpusat. Misalnya, untuk memanfaatkan Facebook, user diharuskan untuk login ke sistem. Dan user lain, yang ingin melihat informasi di Facebook, juga harus login terlebih dahulu. Dalam hal ini, server milik Facebook lah yang menjadi titik fokus, karena semua data yang ditinggalkan user disimpan. Dan dari sudut privasi, ini juga merupakan bagian yang paling rentan. Siapa yang memiliki akses ke server Facebook, Google atau layanan online besar lainnya, ia dapat juga mengakses lalu lintas data di server tersebut, dan inilah yang dilakukan NSA, seperti yang diungkapkan Edward Snowden. Darknet sebaliknya bekerja tanpa struktur pusat – setiap komputer adalah server, namun hanya menyimpan satu bagian dari informasi yang dibutuhkan, yang juga dienkripsi. Juga transfer data antar komputer di Darknet dilakukan secara anonim, sehingga walaupun datadata ini dapat dikumpulkan, bahkan dinas rahasia tidak bisa memanfaatkan data tersebut. Metadata Juga Tidak Mengungkapkan Sesuatu
Selain itu, perancang Darknet dianggap telah melakukan langkah lain agar jaringan ini tetap terjaga anonim. Metadata, informasi terstruktur yang membuat suatu informasi mudah untuk ditemukan kembali, juga sama sekali tidak dapat dimanfaatkan pihak lain. Dari metadata dapat diketahui komputer yang mengirim dan menerima sebuah informasi. Lewat metadata, siapa yang mengumpulkan semua komunikasi di internet, dapat juga mengetahui seluruh lalulintas data antara dua komputer. Bahkan walaupun data tersebut terenskripsi, masih dapat dilacak komputer-komputer mana yang saling berhubungan dan berapa luas pertukaran data yang dilakukan. Sementara di Darknet, setiap paket data dikirim lewat tiga komputer yang dipilih secara acak. Dengan setiap persinggahan, paket data tersebut memiliki alamat pengirim yang berbeda, sehingga di akhir rantai pengiriman tidak dapat diketahui dari komputer mana data tersebut sebenarnya dikirimkan. Namun dengan cara ini, transfer data di Darknet menjadi jauh lebih lambat dibandingkan di internet biasa.
Disukai Oposisi dan Kriminal
Dengan adanya Darknet, terbentuklah jaringan paralel di dunia maya, yang tampaknya terutama menarik untuk para pelaku kejahatan. Di jaringan Darknet misalnya terdapat “Silk Road” atau “Black Market Reloaded“, layanan yang menawarkan senjata, narkoba atau “jasa”. Siapa yang tidak dapat membuat virus computer sendiri, bisa juga mencari bantuan di Darknet. Juga transaksi bisa dilakukan secara anonim. Biasanya penjual dan pembeli menggunakan mata uang internet Bitcoin. Dan pertukaran data jual beli juga berjalan secara anonim: mata uang juga berupa kumpulan data, yang tidak dapat diperbanyak begitu saja, tapi dapat ditukar secara legal menjadi uang sungguhan. Juga di kalangan penentang pemerintah, Darknet sangat populer. Siapa saja yang memiliki akses internet bisa menyambungkan diri ke Darknet, misalnya dengan bantuan “Tor“, satu perangkat lunak yang menjadikan user menjadi anonim dalam internet. Pembocor kegiatan mata-mata Amerika Serikat, Edward Snowden, dikabarkan memanfaatkan Darknet untuk menjalin kontak dengan wartawan Guardian. Kembali ke Metode Penyelidikan Lama
Tidak banyak cara yang dapat dipakai oleh dinas rahasia atau polisi untuk melacak user dalam Darknet. Data yang dikumpulkan dan dianalisa sama sekali tidak dapat dimanfaatkan. Sehingga, misalnya untuk melacak pengedar narkoba, polisi harus juga menyamar sebagai pembeli di Darknet. Dan dari paket narkoba yang dikirim, polisi dapat melacak lebih banyak jejak si pengedar. Atau polisi berusaha membangun hubungan saling percaya dengan pengedar narkoba untuk memancingnya keluar dari anonimitas. Sehingga akhirnya, si pengedar akan mengirimkan paket narkoba sendiri, bukan lewat jasa pengiriman.
DEEP WEB Internet saat ini sudah menjadi teknologi yang sangat canggih dan bisa dikatakan sudah menjadi salah satu kebutuhan pokok bagi orang-orang modern di masa sekarang. Karena saat ini segala sesuatunya bisa dilakukan secara online melalui internet. Bayangkan saja, dulu ketika orang-orang belum begitu mengenal internet, untuk membeli sesuatu kebanyakan orang akan pergi ke pasar atau mall untuk mencari barang atau kebutuhan mereka. Namun saat ini, kita bisa membeli barang apa pun dengan sangat mudah. Bahkan meskipun kita sedang berada di toilet sekalipun, selama masih terhubung dengan internet, kita bisa memilah barang yang ingin kita beli dan memesannya.
Namun sayangnya, kecanggihan teknologi internet ini juga dibarengi dengan resiko yang cukup besar bagi para penggunanya. Jika kita tidak hati-hati dalam berselancar di dunia maya, maka kita bisa menjadi korban dari kejahatan cyber. Berbicara tentang internet, kali ini kami memiliki topik yang sangat menarik untuk dibahas.
Sesuai dengan judul tulisan ini, kali ini kita akan membahas dan mengupas tentang Deep Web. Sebagian orang mungkin belum mengenal tentang apa it u Deep Web, jika Anda menganggap bahwa Deep Web adalah merupakan sebuah nama situs, maka Anda salah besar. Karena sebenarnya Deep Web adalah salah satu bagian dari internet, jika di ilustrasikan maka akan terlihat seperti gambar dibawah ini:
Perumpamaan Internet Masih terasa bingung dengan maksud gambar di atas? jadi begini, jika internet digambarkan sebagai sebuah gunung es di tengah lautan, maka konten yang ada di internet yang biasa kita temukan (Google, Facebook, Twitter, Makintau, situs berita, dll.) adalah puncak dari gunung es tersebut. Dan bagian gunung yang terendam air laut tersebut disebut dengan Deep Web. Menurut Wikipedia, saat ini konten yang berada di internet yang dapat kita temukan hanyalah kurang dari 5% dari keseluruhan internet, dan itu berarti bahwa selebihnya adalah Deep Web. Sebelum mengenal lebih jauh, mari kami akan memberikan sedikit pengetahuan kepada Anda tentang apa itu Deep Web.
Pengertian Deep Web Pengertian dari Deep Web sendiri secara bahasa adalah Web Mendalam, namun ada sebagian orang menyebutnya dengan istilah Deepnet, DarkNet, Invisible Web, Undernet atau Hidden Web. Penamaan atau istilah-istilah tersebut diberikan bukan tanpa alasan, hal ini dikarenakan bahwa Deep Web adalah salah satu bagian dari internet, namun untuk mencari konten-konten yang ada di dalam Deep Web bukanlah perkara mudah.
Web-web yang ada di dalam Deep Web tidak dapat ditemukan dengan mesin pencari biasa seperti Google, Bing atau Yahoo. Itulah mengapa Deep Web biasa disebut dengan Invisible Web. Yang perlu Anda tahu bahwa di dalam Deep Web terdapat ban yak sekali sisi gelap yang tidak dapat di jangkau oleh Web biasa. Oleh karena itu, untuk memasuki gerbang Deep Web, kita perlu menggunakan tools khusus untuk mendapatkan informasi di dalam Deep Web. Ibaratnya jika kita saat ini berada di permukaan laut untuk berenang, maka untuk mengakses Deep Web kita perlu menyelam untuk melihat isi didalamnya.
Apa yang Kita Temukan di Deep Web? Internet adalah sebuah sarana untuk mengekspresikan diri sekaligus simbol kebebasan. Kita dapat secara bebas mengunggah atau mengunduh konten dari internet. Namun, di Surface Web (yang saat ini kita gunakan) kita memiliki aturan-aturan dalam penggunaan konten didalam internet sesuai dengan peraturan yang ada dalam suatu negara. Misalnya di Indonesia pemerintah melarang pornografi, perjudian, narkoba dan hal-hal ilegal lainnya, maka kita diharuskan untuk mengikuti peraturan tersebut agar tidak mendapatkan sangsi hukum. Namun hal ini berbeda dengan yang ada di Deep Web, disana kit a akan menemukan berbagai konten internet beredar secara bebas tanpa filter! perdagangan narkoba, kartu kredit curian (carding), human trafficking, pornografi ilegal, jasa-jasa ilegal (jasa pembunuhan, kartu identitas palsu), dan hal-hal ilegal lainnya dapat kita temukan disana secara bebas. Selain itu, di dalam Deep Web kita juga dapat menemukan konten-konten mengerikan tanpa sensor seperti eksperimen terhadap manusia, situs penyiksaan secara live, dan hal-hal mengerikan lainnya. Dikatakan juga bahwa Deep Web juga menjadi surga bagi para pelaku pedofilia, karena disana mereka dapat melakukan apapun yang mereka inginkan. Deep Web juga merupakan tempat yang sangat berbahaya untuk dikunjungi, karena disana banyak sekali hacker berkeliaran. Selain itu, disanalah tempat dimana virus-virus komputer dibuat. Disana kita juga dapat menemukan tutorial-tutorial aneh seperti cara membuat bom, cara membunuh tanpa ketahuan, cara menculik dan lain sebagainya. Untuk itu, jika Anda ingin mengakses Deep Web maka Anda harus berhati-hati.
Bagaimana Cara Mengakses Deep Web? Deep Web adalah sebuah dunia yang sangat berbahaya bagi Anda yang belum begitu paham tentang seluk beluk dunia maya. Disana banyak sekali bahaya mengintai Anda, jika salah langkah maka data-data Anda dapat dicuri dalam waktu singkat.
Nah, disini ada beberapa cara aman untuk memasuki dunia Deep Web. Namun cara ini tidak benar-benar aman jika Anda tidak hati-hati dalam menggunakannya. Dan berikut ini adalah cara mengakses atau memasuki gerbang Deep Web. Menggunakan TOR Browser
TOR adalah kepanjangan dari The Onion Router, TOR adalah sebuah browser seperti Google Chrome dan Firefox, namun ia memiliki kemampuan yang lebih dibandingkan dua browser tersebut.
TOR bisa disebut software seperti VPN yang memungkinkan kita mengakses internet secara anonim. Dikarenakan di dalam deep web banyak sekali hacker yang dapat mengancam keamanan berinternet, maka TOR dapat melindungi Anda dari hal tersebut. Saat Anda menjalankan TOR koneksi asli pengguna akan dialihkan ke jaringan milik TOR. Jaringan tersebut telah dienkripsi agar tidak dapat terdeteksi oleh pihak manapun baik dari ISP maupun situs yang dikunjungi. Untuk mengunduh TOR browser, silahkan ikuti tautan berikut https://www.torproject.org/download/download-easy.html.en. Setelah selesai mengunduh, install TOR Browser hingga selesai kemudian start TOR Browser. Selamat, Anda dapat mengakses dunia Deep Web dengan aman. Namun sebelum melanjutkan, ada baiknya Anda membaca tips berikut:
Sebaiknya menggunakan proxy/VPN agar lebih aman. Jangan melakukan login ke situs manapun selama browsing di Deep Web. Tampilkan selalu indikator trafik internet, waspada traffic mencurigakan. Setelah browsing, hapus history, cache, dan folder temp komputer.
Jangan menyimpan sandi di browser. Jangan mengunduh apapun di Deep Web menggunakan IDM. Selalu gunakan block POP-UP.
TOR
TOR adalah Tor adalah perangkat gratis dan opensource yang membantu Anda mempertahankan terhadap suatu bentuk jaringan memata-matai yang mengancam kebebasan pribadi dan privasi, kegiatan bisnis rahasia dan hubungan, dan keamanan negara yang dikenal sebagai analisis lalu lintas
Lahirnya Tor pada awalnya dirancang, dilaksanakan, dan disebarkan sebagai proyek "bawang" generasi ketiga routing dari US Naval Research Laboratory. Ini pada awalnya dikembangkan dengan Angkatan Laut AS, dengan tujuan utama untuk melindungi komunikasi pemerintah. Hari ini, adalah digunakan setiap hari untuk berbagai maksud oleh orang normal, militer, wartawan, aparat penegak hukum, aktivis, dan banyak lainnya.
Pengertian Tor adalah sebuah jaringan terowongan virtual yang memungkinkan orang dan kelompok untuk meningkatkan privasi mereka dan keamanan di Internet. Hal ini juga memungkinkan pengembang software untuk menciptakan alat komunikasi baru dengan built-in fitur privasi. Tor menyediakan dasar untuk berbagai aplikasi yang memungkinkan organisasi dan individu untuk berbagi informasi melalui jaringan publik tanpa mengorbankan privasi mereka. Individu gunakan Tor untuk menjaga website dari pelacakan mereka, dan anggota keluarga mereka, atau untuk menyambung ke situs berita, layanan pesan instan, atau seperti saat ini diblokir oleh penyedia lokal mereka internet. Wartawan gunakan Tor untuk berkomunikasi lebih aman dengan whistleblower dan pembangkang. Organisasi non-pemerintah (LSM) gunakan Tor untuk memungkinkan para pekerja mereka untuk terhubung ke sit us Web rumah
mereka sementara mereka berada di negara asing, tanpa memberitahu semua orang di dekatnya bahwa mereka bekerja dengan organisasi itu. Kelompok-kelompok seperti Indymedia merekomendasikan Tor untuk menjaga privasi online anggota dan keamanan. Kelompok aktivis seperti Electronic Frontier Foundation (EFF) merekomendasikan Tor sebagai mekanisme untuk menjaga kebebasan sipil online. Perusahaan menggunakan Tor sebagai cara aman untuk melakukan analisis kompetitif, dan untuk melindungi pola pengadaan sensitif dari penyadap. Mereka juga menggunakannya untuk menggantikan VPN tradisional, yang mengungkapkan jumlah yang tepat dan waktu komunikasi. Sebuah cabang dari Angkatan Laut AS menggunakan Tor untuk mengumpulkan intelijen open source, dan salah satu tim yang digunakan Tor sementara ditempatkan di Timur Tengah baru-baru ini. Penegakan hukum menggunakan Tor untuk mengunjungi atau surveilling situs web tanpa meninggalkan alamat IP dalam log pemerintah web mereka, dan untuk keamanan selama operasi menyengat. Berbagai orang yang menggunakan Tor sebenarnya adalah bagian dari apa yang membuatnya begitu aman. Tor menyembunyikan Anda di antara para pengguna lain pada jaringan, sehingga basis pengguna yang lebih padat dan beragam untuk Tor adalah, semakin anonimitas Anda akan dilindungi.
Mengapa kita perlu Tor? Menggunakan Tor melindungi Anda terhadap bentuk umum dari pengawasan internet dikenal sebagai "analisis lalu lintas." Analisis lalu lintas dapat digunakan untuk menyimpulkan siapa yang sedang berbicara kepada siapa melalui jaringan publik. Mengetahui sumber dan tujuan lalu lintas Internet Anda memungkinkan orang lain untuk melacak perilaku dan minat Anda. Hal ini dapat berdampak buku cek Anda jika, misalnya, sebuah situs e-commerce menggunakan diskriminasi harga berdasarkan pada negara atau lembaga asal. Ia bahkan bisa mengancam pekerjaan Anda dan keselamatan fisik dengan mengungkapkan siapa dan di mana Anda berada. Sebagai contoh, jika Anda bepergian ke luar negeri dan Anda terhubung ke komputer kerja Anda untuk mengecek atau mengirim email, Anda secara tidak sengaja dapat mengungkapkan asal-usul kebangsaan Anda dan afiliasi profesional untuk siapa pun mengamati jaringan, bahkan jika sambungan terenkripsi. Bagaimana cara kerja analisis lalu lintas? Paket data internet memiliki dua bagian: muatan data dan header yang digunakan untuk routing. Payload data apa pun yang sedang dikirim, apakah itu pesan email, halaman web, atau file audio. Bahkan jika Anda mengenkripsi payload komunikasi data, analisis lalu lintas masih mengungkapkan banyak tentang apa yang Anda lakukan dan, mungkin, apa yang Anda katakan. Itu karena berfokus pada header, yang mengungkapkan sumber, tujuan, ukuran, waktu, dan sebagainya. Masalah dasar untuk berpikiran privasi adalah bahwa penerima komunikasi Anda dapat melihat bahwa Anda mengirimkannya dengan melihat header. Jadi bisa berwenang perantara seperti penyedia layanan Internet, dan kadang-kadang tidak sah perantara juga. Suatu bentuk yang sangat sederhana dari analisis lalu lintas mungkin melibatkan duduk di suatu tempat antara pengirim dan penerima pada jaringan, melihat header. Tapi ada juga jenis yang lebih kuat dari analisis lalu lintas. Beberapa mata-mata penyerang pada beberapa bagian dari Internet dan menggunakan teknik statistik yang canggih untuk
melacak pola-pola komunikasi organisasi dan individu yang berbeda. Enkripsi tidak membantu melawan penyerang, karena hanya menyembunyikan isi dari lalu lintas internet, bukan header. Solusi: jaringan, didistribusikan anonim Tor membantu mengurangi risiko analisis lalu lintas sederhana dan canggih dengan mendistribusikan transaksi Anda lebih dari beberapa tempat di Internet, sehingga tidak ada satu titik dapat menghubungkan Anda ke tujuan Anda. Idenya adalah serupa dengan menggunakan berkelok-kelok, sulit mengikuti rute untuk membuang tailing seseorang yang Anda - dan kemudian secara berkala menghapus jejak kaki Anda. Alih-alih mengambil rute langsung dari sumber ke tujuan, paket data pada jaringan Tor mengambil jalur acak melalui beberapa relay yang menutupi trek Anda sehingga tidak ada pengamat pada setiap titik tunggal dapat memberitahu di mana data berasal dari atau di mana itu akan. Untuk membuat jalur jaringan pribadi dengan Tor, perangkat lunak pengguna atau klien secara bertahap membangun sirkuit koneksi terenkripsi melalui relay pada jaringan. Rangkaian ini diperpanjang satu hop pada satu waktu, dan masing-masing relay sepanjang jalan hanya mengetahui yang memberikannya relay data dan yang relay itu adalah memberikan data untuk. Tidak ada relay individu yang pernah tahu path lengkap yang paket data telah diambil. Klien bernegosiasi satu set terpisah kunci enkripsi untuk setiap hop di sepanjang sirkuit untuk memastikan bahwa setiap hop tidak bisa melacak koneksi ini ketika mereka melalui. Setelah sirkuit telah didirikan, berbagai jenis data dapat dipertukarkan dan macam yang berbeda dari aplikasi perangkat lunak dapat digunakan melalui jaringan Tor. Karena masing-masing relay melihat tidak lebih dari satu hop di sirkuit, tidak seorang penguping atau relay dikompromikan dapat menggunakan analisis lalu lintas ke link sumber sambungan dan tujuan. Tor hanya bekerja untuk aliran TCP dan dapat digunakan oleh aplikasi dengan dukungan SOCKS. Untuk efisiensi, perangkat lunak Tor me nggunakan sirkuit yang sama untuk koneksi yang terjadi dalam sepuluh menit yang sama atau lebih. Kemudian permintaan diberi sirkuit baru, untuk mencegah orang menghubungkan tindakan-tindakan sebelumnya Anda dengan yang baru.
Jasa Tersembunyi Tor juga memungkinkan pengguna untuk menyembunyikan lokasi mereka sambil menawarkan berbagai macam layanan, seperti penerbitan web atau server pesan cepat. Menggunakan Tor "titik pertemuan," Tor pengguna lain dapat terhubung ke layanan ini tersembunyi, masing-masing tanpa mengetahui identitas jaringan lain. Fungsi ini service dapat memungkinkan pengguna Tor untuk membuat sebuah website dimana orang mempublikasikan materi tanpa khawatir tentang sensor. Tak seorang pun akan dapat menentukan siapa yang menawarkan situs, dan tak seorang pun yang menawarkan situs akan tahu siapa yang posting itu. Pelajari lebih lanjut tentang konfigurasi layanan tersembunyi dan cara kerja service protokol. Tetap anonim Tor tidak dapat menyelesaikan semua masalah anonimitas. Ini hanya berfokus pada melindungi transportasi data. Anda perlu menggunakan protokol khusus perangkat lunak pendukung jika Anda tidak ingin situs yang Anda kunjungi untuk melihat informasi Anda mengidentifikasi.
Sebagai contoh, Anda dapat menggunakan Torbutton saat browsing web untuk menahan beberapa informasi tentang konfigurasi komputer Anda. Juga, untuk melindungi anonimitas Anda, menjadi cerdas. Jangan memberikan nama Anda atau mengungkapkan informasi lainnya dalam bentuk web. Sadarilah bahwa, seperti semua jaringan anonymi yang cukup cepat untuk browsing web, Tor tidak memberikan perlindungan terhadap end-to-end serangan waktu: Jika penyerang Anda dapat menonton lalu lintas yang datang dari komputer Anda, dan juga lalu lintas tiba di Anda dipilih tujuan, ia dapat menggunakan analisis statistik untuk menemukan bahwa mereka adalah bagian dari sirkuit yang sama.
Masa depan dari Tor Menyediakan jaringan anonymi digunakan di Internet saat ini merupakan tantangan yang berkelanjutan. Kami ingin perangkat lunak yang memenuhi kebutuhan pengguna. Kami juga ingin menjaga jaringan dan berjalan dengan cara yang menangani sebagai pengguna sebanyak mungkin. Keamanan dan kegunaan tidak harus bertentangan: Seperti meningkatkan kegunaan Tor, itu akan menarik lebih banyak pengguna, yang akan meningkatkan sumbersumber dan tujuan komunikasi masing-masing, sehingga meningkatkan keamanan untuk semua orang. Kami membuat kemajuan, tapi kami membutuhkan bantuan Anda. Silakan mempertimbangkan menjalankan sebuah relay atau sukarela sebagai pengembang. Tren yang sedang berlangsung dalam hukum, kebijakan, dan teknologi mengancam anonimitas yang belum pernah sebelumnya, menggerogoti kemampuan kita untuk berbicara dan membaca bebas secara online.
Kecenderungan ini juga merusak keamanan nasional dan infrastruktur kritis dengan membuat komunikasi antara individu, organisasi, perusahaan, dan pemerintah lebih rentan terhadap analisis. Setiap pengguna baru dan relay menyediakan keragaman tambahan, meningkatkan kemampuan Tor untuk menempatkan kontrol atas keamanan Anda dan kembali ke tangan Anda privasi.