16.11.2013

Instrumenty anonimowości w sieci internetowej

Autor: Maja Rudzka


Internet (ang. inter-network, dosłownie „między-sieć") to inaczej ogólnoświatowa sieć komputerowa, określana również jako sieć sieci[1]. W znaczeniu specjalistycznym to przestrzeń adresów IP przydzielonych hostom i serwerom, połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej. 

Ten przełomowy „wynalazek” XX wieku początkowo służyć miał jedynie do celów wojskowych. Twórcy prototypu Internetu nie przypuszczali, że może on być wykorzystywany do celów cywilnych i rozwinąć się do obecnej postaci. Sieć komputerowa przedostała się do naszego życia codziennego, a możliwość komunikacji za jej pomocą zrewolucjonizowała większość dziedzin, wpływając m.in. na handel czy dostęp do informacji. Współcześnie, dla większości z nas, życie bez Internetu byłoby znacznie utrudnione. 

Wpływ tej rewolucyjnej, ogólnoświatowej sieci komputerowej był w naszym kraju tak wielki, że 14 lipca 2000 r. Sejm RP podjął uchwałę w sprawie budowania podstaw społeczeństwa informacyjnego w Polsce, obejmującą m. in. zagadnienia dotyczące powszechnego dostępu i wykorzystywania Internetu, stworzenia planu rozwoju edukacji informatycznej, planów i priorytetów rozwoju systemów teleinformatycznych w administracji, rozwoju systemów teleinformatycznych uwzględniających wymogi obronności i bezpieczeństwa państwa, systemów bezpieczeństwa chroniących przed nadużyciami i przestępstwami w sieci.[2] Nie bez powodu użyto w niej definicji „społeczeństwa informacyjnego”, która wraz z rozwojem technologii zagościła na stałe w polskiej terminologii. Według profesor Grażyny Szpor, społeczeństwo informacyjne to takie „(...) w którym większość aktywnych zawodowo osób zajmuje się przetwarzaniem informacji, a narzędzia informatyczne wykorzystywane są szeroko także w związku z innymi formami aktywności obywateli (komunikacją, konsumpcją, edukacją)”.[3] 

Niemalże nieograniczony dostęp do komputerów podłączonych do sieci internetowej jest jednak stosunkowo nowym zjawiskiem. Znaczna część społeczeństwa, mimo korzystania z Internetu na co dzień, nie zdaje sobie sprawy z jej rzeczywistych możliwości i pułapek. Jedną z nich jest fałszywe poczucie anonimowości i bezpieczeństwa w sieci. Wielu użytkowników nie zdaje sobie bowiem sprawy, z jaką łatwością mogą zostać zidentyfikowani czy namierzeni. Nie chodzi tu jedynie o posty zostawiane na różnorakich forach internetowych, ale także bardziej poufne informacje, jak nasze dane osobowe czy hasła. Jak podkreśla Małgorzata Kałużyńska-Jasak, rzeczniczka GIODO, łatwość wyśledzenia internauty zależy w dużej mierzy od jego aktywności: „Połączenie ogólnodostępnych technologii oraz narzędzi z zakresu socjotechniki pozwala na zdobycie danych osobowych oraz na określenie zachowań wybranych osób. Łatwość i szybkość zdobycia tych informacji zależy również od posiadanej wiedzy osoby śledzącej. Dla nieprofesjonalistów oferowane są specjalne usługi w tym zakresie".[4]  

Często jednak nie zwracamy uwagi na dodatkowe zabezpieczenia udostępnianych informacji. Brak ostrożności w tym zakresie może skończyć się m.in. przechwyceniem przez osoby niepowołane poufnych informacji na nasz temat. To jednak nie wszystkie z zagrożeń, jakie niesie za sobą fałszywe poczucie anonimowości i bezpieczeństwa w sieci. Kolejną z nich jest także obawa o odbieranie internautom swobód obywatelskich, takich jak swoboda głoszenia poglądów bez narażania się na sankcje, poprzez zbieranie danych o ich aktywności w sieci przez organizacje rządowe. Identyczne informacje mogą uzyskiwać również firmy marketingowe, które wykorzystują je później do składania potencjalnym klientom ofert reklamowych.  
Wszystkie wyżej wskazane okoliczności stały się impulsem do znalezienia rozwiązań zapewniających anonimowość w sieci, choć istotnym czynnikiem były również względy polityczne - np. umożliwiające swobodną komunikację między dysydentami ściganymi przez totalitarne rządy. 

Każdy z użytkowników Internetu pozostawia w sieci ślady, które umożliwiają jego zidentyfikowanie. Aby Internet funkcjonował sprawnie, komputery i sprzęt sieciowy muszą znać swoje położenie w sieci. Podczas połączenia z wybraną stroną internetową, otrzymuje ona informacje o adresie IP - unikalnym numerze wskazującym dany komputer. Oznacza to, że każdy pakiet danych wysyłany w sieci zawiera informację o adresie IP zarówno nadawcy, jak i odbiorcy. Aby doszło do połączenia dwóch komputerów w sieci, muszą one wzajemnie rozpoznać swoje adresy IP. 

Najprostszym sposobem na zapewnienie sobie anonimowości w Sieci jest „zamazanie” numeru IP poprzez wykorzystanie serwera pośredniczącego (serwer proxy). Pierwotną jego funkcją było usprawnienie funkcjonowania Internetu. Podczas odwiedzin użytkownika na konkretnej stronie internetowej, serwer proxy zapisuje jej kopię, pełniąc funkcję sieciowej pamięci podręcznej. W przypadku następnego połączenia z tą samą stroną komputer nie musi już pobierać jej z oryginalnego serwisu - serwer proxy udostępnia nam ją, jeżeli nadal jest aktualna. W ten sposób komputer nie musi pobierać informacji z odległego serwera tylko serwera pośredniczącego, co znacznie skraca czas ładowania najczęściej pobieranych treści internetowych. Z czasem serwer proxy został uzupełniony o kolejne funkcje, między innymi zachowanie anonimowości w sieci. Taki serwer pośredniczący to serwer anonimizujący.[5] Pełni on wiele zadań, z których najważniejszym jest ukrywanie adresu IP użytkownika oraz usuwanie niektórych jego elementów, które mogłyby pozwolić na identyfikację (m.in. tzw. ciasteczek, identyfikatorów używanej przeglądarki). W przypadku korzystania z tego rodzaju serwera proxy, odwiedzając stronę internetową czy też ściągając pliki, odbiorca otrzymuje numer IP serwera pośredniczącego, a nie prawdziwego nadawcy. 

Metoda związana z użyciem serwera pośredniczącego jest nieskomplikowana oraz łatwo dostępna. W Internecie znajduje się ogromna ilość serwerów proxy, z których może korzystać każdy (serwery open proxy). Istnieją również serwery płatne, które ukrywają nasz adres IP, wykorzystując do tego celu anonimowe serwery proxy, zwiększając w ten sposób naszą anonimowość. 

System ten nie cechuje się jednak najwyższą skutecznością. Administratorzy serwerów pośredniczących przechowują numery IP użytkowników korzystających z ich usług, co oznacza, iż posiadają oni informacje o naszym IP oraz o tym, w jakich operacjach pośredniczył. Korzystanie z serwerów anonimizujących sprawdza się jednak m.in. wtedy, gdy użytkownik chce ukryć swoje pierwotne IP ze względu na ominięcie ograniczeń limitu pobierania w serwisach z plikami. Nasza anonimowość jest jednakże realna jedynie dla innych użytkowników Internetu. Nie można się w ten sposób ochronić na przykład przed Policją, która posiadając nakaz od Sądu lub Prokuratury może niejako zmusić administratora serwera anonimizującego do udostępnienia danych na temat naszej tożsamości. Wyśledzenie naszego rzeczywistego numeru IP oraz związanych z nim danych nie będzie również wyzwaniem dla różnego rodzaju hackerów zajmujących się wykradaniem danych. 

Użytkownicy Internetu, którym bardziej zależy na zachowaniu anonimowości mogą skorzystać z bardziej zaawansowanych rozwiązań. Alternatywnymi sieciami internetowymi, zapewniającymi naprawdę wysoki poziom ochrony przed zidentyfikowaniem naszych danych poprzez osoby niepowołane, są m.in. Freenet, I2P oraz Tor.  

Freenet jest siecią całkowicie odseparowaną od Internetu i nie ma z nim żadnego połączenia. Korzystanie z niej wymaga zainstalowania odpowiedniego oprogramowania, które podłącza komputer do węzłów sieci Freenet i pozwala na komunikację z innymi użytkownikami. Program ten udostępnia na naszym dysku twardym część miejsca, na którym są przechowywane zasoby sieci. Freenet działa przy pomocy mechanizmów F2F (z ang. friend to friend) wywodzących się z sieci P2P (z ang. peer-to-peer). Jej działanie można porównać do funkcjonowania sieci Torrent, która wykorzystywana jest najczęściej do pobierania z Internetu m.in. filmów czy muzyki. Tym samym Freenet nie ma żadnych centralnych serwerów, gdyż rolę serwera pełnią tam komputery użytkowników powiązane ze sobą w węzły. Użytkownicy udostępniają sobie fragmenty informacji, które później są scalane.[6] 

I2P (ang. Invisible Internet Project) jest jak do tej pory najmniej popularnym rodzajem usługi, która wykorzystuje wiele warstw szyfrowania i mechanizm trasowania poprzez komputery proxy tak, aby ukryć zarówno nadawcę, jak i odbiorcę informacji.[7] Transmisja danych odbywa się przez jednokierunkowe tunele, zarówno nadawcze, jak i odbiorcze, o krótkim czasie życia wynoszącym ok. 10 minut. To jednak jedna z wielu możliwości tej sieci. I2P wykorzystuje także technikę komutacji pakietów, polegającą na dzieleniu ciągłego strumienia danych na mniejsze kawałki nazywane pakietami, które przesyłane są następnie między kolejnymi węzłami sieci wraz z informacjami o tunelu nadawczym. Taką strukturę warstwowego szyfrowania nazywa się wiadomością czosnkową, gdyż struktura przesyłanych danych przypomina główkę czosnku. 

Najpopularniejszą z wcześniej wymienionych sieci jest TOR (z ang. The Onion Router). Jest najbardziej intuicyjna, posiada dużo większe zasoby niż Freenet, choć do korzystania z jej możliwości również wymagane jest specjalne oprogramowanie. TOR opiera się na tzw. trasowaniu cebulowym, gdyż przesyłanie danych przypomina właśnie strukturę cebuli. Dane są wielokrotnie szyfrowane, a następnie przesyłane przez wiele serwerów pośredniczących, nazywanych również routerami cebulowymi.[8] Każdy z nich rozszyfrowuje jedynie jedną warstwę przesyłanej wiadomości, tylko po to, aby uzyskać informację, gdzie przesłać dane dalej. Wskutek tego węzeł zna jedynie następujący bezpośrednio przed nim i bezpośrednio po nim serwer pośredniczący. Nie uzyskuje on natomiast żadnych informacji o pochodzeniu pakietu, jego odbiorcy oraz treści wiadomości. Wraz z zainstalowaniem oprogramowania ściągana jest stale aktualna lista serwerów pośredniczących. Kolejni użytkownicy wspierają rozwój sieci, włączając i wyłączając swoje serwery. 

Wyżej wymienione „alternatywne” sieci internetowe zapewniają anonimowość na naprawdę wysokim poziomie. Jak każda zaawansowana technologia, posiadają one jednak swoje minusy. Freenet wygląda podobnie do Internetu w pierwszych latach jego funkcjonowania - nie ma wyszukiwarek, a interesujących użytkownika treści należy szukać na własną rękę. Odpowiedniki stron internetowych, nazywane freesites mają ponadto bardzo skomplikowane adresy składające się z szeregu cyfr i liter, co sprawia, że korzystanie z tej sieci staje się mocno utrudnione dla niedoświadczonego użytkownika. TOR oferuje nieco łatwiejszy sposób korzystania, jednakże większość użytkowników zniechęca powolność transmisji danych.  

Korzystanie z Internetu przez zwykłego użytkownika nie wymaga jednak tak wysokiego poziomu zachowania anonimowości, jaki gwarantują sieci zaawansowane. Dla przykładu, z TOR-a czy Freenetu korzystają m.in. chińscy opozycjoniści, którzy dzięki nim mogą tam swobodnie publikować swoje materiały dotyczące sytuacji w ich kraju, bez narażania się na możliwość ich identyfikacji, co mogłoby grozić więzieniem lub nawet śmiercią.  

Zapewnienie użytkownikom takiego bezpieczeństwa w sieci ma również swoje złe strony. Programy gwarantujące anonimowość sprzyjają bowiem rozwojowi różnego typu nielegalnej działalności. Użytkownicy TOR-a i Freenetu mogą z łatwością znaleźć w sieci fora, na których znajdują różnego rodzaju niebezpieczne informacje. Poczynając od podrabiania dokumentów, po sporządzanie narkotyków czy dokonywanie aborcji. Nie brakuje treści pornograficznych, w tym pedofilskich. Dzięki walucie, stworzonej na potrzeby  wirtualnych transakcji w Internecie, kwitnie również handel bronią oraz narkotykami. Pozyskane za realne pieniądze bitcoiny można anonimowo przelewać, otrzymywać, a potem zamieniać ponownie na gotówkę. 

Mimo słusznej idei zapewnienia użytkownikom Internetu bezpieczeństwa w sieci, nie sposób kontrolować jej „skutków ubocznych”. W tych okolicznościach anonimowość jest poważnym zagrożeniem. Mariusz Sokołowski, rzecznik Komendy Głównej Policji potwierdza, że policja monitoruje sieć TOR, jednakże nie ukrywa, że jest ona dużym problemem nie tylko w Polsce, ale również w innych krajach. 

Biorąc po uwagę wszystkie przedstawione aspekty anonimowości w sieci, należy jednak zaznaczyć, że pomimo jej minusów jest ona użytkownikom Internetu bardzo potrzebna. Dzięki niej mamy poczucie bezpieczeństwa, wolności wygłaszania swoich poglądów.  

Promowanie oprogramowań typu TOR oraz Freenet jako sieci do użytku codziennego uważam jednak za niepotrzebne. Zwykły serwer anonimizujący oraz odrobina zdrowego rozsądku wystarczą, by osoba korzystająca z Internetu mogła się czuć bezpiecznie. Ogromna część użytkowników sieci sama bowiem dostarcza na swój temat mnóstwo informacji - które z łatwością można odnaleźć - umieszczając na wszelakich portalach społecznościowych informacje na temat miejsca zamieszkania czy pracy, wstawiając linki do prowadzonych przez siebie blogów czy stron. Należy pamiętać, że także poprzez zakupy internetowe, nie czytając przedtem regulaminu, narażamy się na niebezpieczeństwo w sieci. Robimy to na własną prośbę, podając nieuważnie swoje dane osobowe.  

W przypadku obcowania w sieciami komputerowymi, zdecydowanie sprawdza się metoda „złotego środka” – rozwaga, ostrożność oraz używanie podstawowych narzędzi, może zapewnią nam bezpieczeństwo bez sięgania po bardziej skomplikowane rozwiązania.

Bibliografia:

1.      A. S. Tannenbaum, „Sieci komputerowe”, Gliwice 2004
2.      A. Monarcha – Matlak, „Obowiązki administracji w komunikacji elektronicznej”, Warszawa 2008
3.      G. Szpor, Urzędnicy w społeczeństwie informacyjnym (w:) Prawo administracyjne, Warszawa 2007
4.      http://www.pcworld.pl/news/356993_2/Anonimowosc.w.Sieci.html
5.      http://magazynt3.pl/anonimowosc-w-sieci/
6.      http://webhosting.pl/I2P.Niewidzialny.Internet.trafia.w.rece.uzytkownikow
7.      http://nt.interia.pl/news-odkryj-tajny-internet-freenet,nId,691588
8.      http://www.idg.pl/news/79831/anonimowosc.stuprocentowa.html


[1] A. S. Tannenbaum, „Sieci komputerowe”, Gliwice 2004
[2] A. Monarcha – Matlak, „Obowiązki administracji w komunikacji elektronicznej”, Warszawa 2008
[3] G. Szpor, Urzędnicy w społeczeństwie informacyjnym (w:) Prawo administracyjne, Warszawa 2007
[4]  http://www.pcworld.pl/news/356993_2/Anonimowosc.w.Sieci.html
[5]  http://magazynt3.pl/anonimowosc-w-sieci/
[6] http://nt.interia.pl/news-odkryj-tajny-internet-freenet,nId,691588
[7] http://webhosting.pl/I2P.Niewidzialny.Internet.trafia.w.rece.uzytkownikow
[8] http://www.idg.pl/news/79831/anonimowosc.stuprocentowa.html

Brak komentarzy:

Prześlij komentarz