Informacja umieszczona w Internecie pozostanie w nim na zawsze. Jednak nie w każdej sytuacji chcemy, aby inni wiedzieli, kto jest jej autorem. W zwiększeniu anonimowości pomagają serwery anonimizujące i systemy takie jak TOR czy Freenet.
Autorów większości informacji umieszczonych w Internecie można bez większych problemów zidentyfikować. Nawet jeśli dane wysłane zostały bez podpisu takiego jak nazwisko czy nick, autora zdradza IP – numer identyfikujący dany komputer lub sieć.
Dokładne informacje o IP nadawcy wiadomości e-mail, komentarza na forum itp. znane są odbiorcy (np. administratorowi serwera, a czasem wszystkim internautom). Znając adres osoby, która umieściła treści niezgodne z prawem lub regulaminem serwisu może zapytać dostawcę Internetu (ISP) z którego puli pochodzi adres o to, kto w danym momencie korzystał z danego IP. Od dostawcy zależy czy udostępni takie informacje, ale w szczególnych przypadkach, takich jak prośby policji, nie może odmówić.
Pośrednik cię ukryje
Aby uniknąć zidentyfikowania można skorzystać z pośrednika – serwera proxy. Jeśli serwer ukrywa informacje o nadawcy nazywa się go anonimizującym (anonymous proxy). Dzięki temu odbiorca wiadomości zobaczy IP proxy a nie prawdziwego nadawcy. Oczywiście administrator serwera pośredniczącego może zapisywać informacje o użytkownikach i udostępnić je zainteresowanym (np. policji). Mając te dane poszukujący autora informacji może już postąpić tak jak w poprzednim przypadku, czyli zgłosić się do ISP.
Jak widać odnalezienie nadawcy wymaga kontaktu z dwoma osobami – administratorem serwera pośredniczącego i dostawcy Internetu. Można wydłużyć ją jeszcze bardziej korzystając z kilku proxy. Jeśli znajdą się w różnych krajach lub logi są często kasowane dotarcie do prawdziwego nadawcy może być wyjątkowo trudne. Niestety taka metoda zwiększenia anonimowości jest niewygodna, narażona na wyciek danych, a administratorzy proxy albo pobierają opłaty albo zarzucają użytkowników reklamami.
TOR – cała sieć pośredników
Dużo wygodniejszym systemem, działającym na podobnej zasadzie jest projekt TOR (The Onion Routing – trasowanie cebulowe). Użytkownicy TOR-a nie łączą się bezpośrednio z odwiedzaną witryną, ale wykorzystują prawie losowe węzły sieci przez które kierowany jest ruch. Aby podnieść poziom anonimowości każdy z węzłów zna tylko dwóch swoich sąsiadów – o reszcie drogi nie wie nic. Dodatkowo każde z połączeń jest szyfrowane, a trasa zmienia się co jakiś czas.
Węzły pośredniczące w transmisji są w rzeczywistości komputerami użytkowników systemu, którzy postanowili wspomóc projekt.
Rozwiązanie takie jest powodem największej wady systemu TOR – niskiej przepustowości. Wiąże się to nie tylko z tym, że pakiet pokonuje dłuższą niż zwykle drogę. W transmisji obok szybkich routerów uczestniczą także zwykłe komputery wyposażone w „domowe” łącza o niskiej przepustowości.
Ataki na TOR
Niestety TOR nie jest siecią całkowicie anonimową. O ile połączenie wewnątrz sieci można uznać za bezpieczne, to luka pojawia się, kiedy pakiet opuszcza ją. Połączenie między anonimową siecią a docelową usługą znajdującą się na zewnątrz nie może być szyfrowane (przy zastosowaniu standardowego protokołu http). Atakujący może przechwycić taką komunikację lub postawić własny węzeł do którego logów ma bezpośredni dostęp. Doświadczenia na sieci symulującej system pokazały, że wystarczy kontrolować 4% węzłów aby uzyskać 50% prawdopodobieństwo przechwycenia dowolnego pakietu.
Dzieje się tak, ponieważ do węzłów dysponujących szybszym łączem kierowanych jest więcej pakietów. Warto dodać, że informacje o przepustowości łącza nie są w żaden sposób badane, a pobierane bezpośrednio z węzłów. Atakujący może więc sfałszować te dane i skierować do siebie bardzo dużą liczbę użytkowników.
Atak tego typu został zastosowany przez Dana Egerstada na znacznie mniejszą skalę (jedynie 5 węzłów) skutkując wyciekiem loginów i haseł do skrzynek e-mail 100 ambasadorów, pracowników rządowych itp. Niestety w dużym stopniu jest to wina użytkowników, którzy zajmując tak ważne stanowiska powinni zwracać większą uwagę na bezpieczeństwo.
Warto zauważyć, że skoro już dwa lata temu dotarcie do tak ważnych informacji udało się zwykłemu użytkownikowi, to agencje wywiadowcze, hakerzy czy osoby działające na zlecenie wielkich korporacji mogą robić to samo. Systemy anonimizujące wykorzystywane są nie tylko przez chcących zachować anonimowość internautów ale też przez pedofilów, opozycyjnych dziennikarzy w Korei, pracowników ambasad wielu państw i członków Amnesty International, więc zainteresowanie ich działaniami może wyrażać mnóstwo osób.
Zaproponowano również inne ataki na protokół (np. poprzez analizę czasu przekazywania wiadomości), więc nie należy wierzyć w pełne bezpieczeństwo TOR-a (ani żadnej innej usługi) i dodatkowo szyfrować wszystkie wysyłane za pośrednictwem tej sieci e-maile, korzystać z protokołu https zamiast http i VPN-ów. Poza tym warto zwrócić uwagę na inne sposoby uzyskania informacji o nadawcy takie jak skorzystanie z Flasha, cookies i na czas anonimowej transmisji wyłączyć wszystkie dodatkowe usługi.
Freenet – wolna sieć szybsza od TOR-a
Na podobnej jak TOR zasadzie działa Freenet. Również w przypadku tej sieci komputery użytkowników działają jak serwery pośredniczące w transmisji. W przeciwieństwie do poprzedniego systemu węzłami są komputery wszystkich użytkowników Freenetu, co zwiększa szybkość jego działania.
Bardzo ważną cechą systemu jest to, że właściciel węzła nie wie, co znajduje się na jego dysku (dane są szyfrowane), a publikacja informacji polega na wysłaniu ich w sieć a nie przechowywaniu na własnym dysku jak ma to miejsce w Internecie. Aby zwiększyć stopień anonimowości dane są co jakiś czas przenoszone na inne komputery (szczególnie w miejsca z których są często pobierane), a całość komunikacji szyfrowana w wielu miejscach. Niestety wiąże się to z dużym zapotrzebowaniem na zasoby sprzętowe i łącze (informacje są cały czas szyfrowane i przesyłane).
Sieć wykorzystywana jest głównie do wymiany plików, ale możliwe jest również skorzystanie z usług takich jak odpowiednik stron www. Architektura Freenetu utrudnia zbudowanie typowej wyszukiwarki, więc o większości zasobów trzeba dowiedzieć się bezpośrednio od ich właścicieli lub z katalogów. Freenet nadaje się więc doskonale do bezpośredniej komunikacji między pojedynczymi użytkownikami, ale stworzenie nowego, anonimowego Internetu za jego pomocą nie ma szans powodzenia.
TOR zdobył popularność dzięki temu, że dobrze integruje się z popularnym oprogramowaniem (np. jako plugin Firefoksa), jest stosunkowo łatwy w instalacji i umożliwia połączenie z Internetem a nie tylko wewnętrzną siecią. Nadaje się więc do publikacji mało istotnych informacji, które chcemy anonimowo pokazać całemu światu. Trudniejszy w obsłudze, ale bezpieczniejszy Freenet pozwala na komunikację między znającymi się użytkownikami. Jednak bez względu na to z jakiej technologii korzystamy należy pamiętać, że o 100% anonimowości nie ma mowy.