Maciej Miąsik

Maciej Miąsik: Zachciało się anonimowości?

Wolnościowcy są zwolennikami pełnej swobody wypowiedzi, w zakresie, który nie mieści się “normalnemu” człowiekowi w głowie. A co za tym idzie, sprzeciwiamy się wszelkim formom cenzury i cenimy sobie nowoczesne środki techniczne, które cenzurze przeciwdziałają. Nie zawsze cenzura oznacza kontrolę jakichś publikacji – bardzo często skutecznym elementem cenzorskiego zapobiegania rozpowszechniania informacji jest szykanowanie tych, którzy próbują głosić opinie, poglądy, czy publikować informacje, które nie podobają się rozmaitym zamordystom. Jedynym sposobem na uniknięcie tych dotkliwych konsekwencji jest zapewnienie sobie możliwości anonimowego dostępu do platform, na których takie rzeczy się publikuje. Ba, totalitarne reżimy każą przecież nie tylko tych, którzy takie informacje rozpowszechniają, ale także tych, którzy je czytają – zamordyzmu nigdy nie za wiele.

Oczywiście od pewnego czasu próbuje się na wszelkie sposoby nałożyć kaganiec na internet, na informacje w nim umieszczane i krążące. Cenzurą zajmują się państwa, więc czasem udaje im się, dzięki przewadze sił i środków, coś tam przyblokować, ale też znacznie mniejszym wysiłkiem udaje się te blokady przełamywać. Jedną z metod zapobiegania szykanom jest zapewnienie sobie anonimowości przy publikacji i pobieraniu interesującej nas informacji.

Dość popularnym sposobem na zachowanie anonimowości w sieci jest sieć TOR. Z grubsza polega ona na tym, że nasz dostęp do określonego miejsca w sieci (serwisu WWW) odbywa się nie bezpośrednio, jak w przypadku normalnego surfowania w sieci, ale za pośrednictwem sieci specjalnych serwerów proxy, które w naszym imieniu dokonują połączeń z wybranymi serwisami. Nasza przeglądarka zamiast łączyć się bezpośrednio z docelowym serwerem i przedstawiając się naszym adresem IP, po którym można nas zidentyfikować, wysyła stosowne zapytanie do odpowiedniego węzła sieci TOR, a potem to zapytanie przekazywane jest poprzez sieć pozostałych węzłów TOR (przekaźników) do serwera docelowego. Transmisja pomiędzy węzłem wejściowym sieci TOR i pozostałymi przekaźnikami jest szyfrowana, więc nie można na bazie analizy ruchu wychodzącego z naszego komputera oraz pomiędzy węzłami dowiedzieć się, z jakimi stronami się łączymy. Ostatni węzeł sieci TOR jest zwany wyjściowym i właśnie on łączy się z serwerem docelowym. Węzły TOR wiedzą jedynie jak połączyć się z najbliższymi sąsiadami w drodze pakietów i nie można na podstawie ich analizy odkryć źródła informacji. Oczywiście sieć TOR to tylko jeden z wielu mechanizmów, które należy stosować, aby zapewnić sobie anonimowość i bezpieczeństwo, ale to temat na osobną pogadankę.

Sieć TOR opiera się na współpracy woluntariuszy, którzy przeznaczają wolne moce swoich komputerów i pasmo sieciowe na przekazywanie ruchu w sieci TOR. Ich komputery mogą zajmować się przekazywaniem danych, albo być węzłami końcowymi (wychodzącymi) sieci. I tutaj zaczyna się igranie z ogniem.

Dla policji (ogólnie tak nazywając te służby) przestępstwa internetowe popełniają głównie adresy IP. O ile w przypadku przestępstw normalnych, należy znaleźć, albo wskazać sprawcę, to w przypadku wielu przestępstw w sieci: rozpowszechniania pornografii dziecięcej, piractwa, głoszenia niewygodnych poglądów proces ten rozpoczyna się od uzyskania adresu IP, którego użyto do dostępu do nielegalnego zasobu. Z jakiegoś powodu policja uznaje, że adres IP jest czymś na kształt materiału DNA, a już przynajmniej odcisków palców i na tej podstawie dokonuje aresztowań, albo przynajmniej konfiskaty sprzętu w nadziei znalezienia na nim obciążających materiałów. A adres IP to jedynie ciąg liczb, bardzo często losowo przypisywanych do komputerów łączących się do sieci. Jego znajomość musi być często łączona z innymi danymi, aby zidentyfikować klienta dostawcy internetu, a i to wcale nie oznacza, że identyfikacja jest pozytywna, bo istnieją mechanizmy podszywania się pod czyjeś adresy IP, a i sam proces identyfikacji bywa zawodny (w pewnym eksperymencie po numerze IP jako przestępców na uniwersytecie zidentyfikowano drukarki). O otwartych bezprzewodowych punktach dostępowych już nie wspomnę.

Powiedzmy, że interesuje nas wspieranie swobodnego dostępu do informacji, które pewne reżimy uznają za niewygodne (bo walczymy o wolność Tybetu, czy coś w ten deseń). Możemy uczynić nasz komputer węzłem wychodzącym sieci TOR, dla dobra większej sprawy. I możemy tego gorzko pożałować, jak przekonał się pewien człowiek. Jego wparcie sieci TOR zakończyło się tym, że przeżył najazd policji, która niemalże go aresztowała i skonfiskowała mu sprzęt pod pretekstem dostępu do materiałów nielegalnych (najprawdopodobniej związanych z dziecięcą pornografią). O ile straty w sprzęcie to jeszcze pikuś, w porównaniu do perspektywy dostania się na listę przestępców seksualnych i utraty własnych dzieci. Przyczyną oczywiście było, że ktoś użył sieci TOR do dostępu do monitorowanego serwera z nielegalną treścią. Niestety, osobnik ten pozostał anonimowy, tak wszakże działa TOR, ale adres IP węzła wyjściowego został zarejestrowany i stał się podstawą do szykan. Kiedyś wystarczył donos, teraz IP – jest postęp, nie?

Jak wiadomo, jak ktoś nie robi nic złego, to nie ma się czego bać, nieprawdaż? Jak jesteś za wolnością Tybetu, to przecież jesteś za wolnością pedofilii, no nie? Czy nie o taki komunikat tu chodzi? Bo zamordyści naprawdę się ucieszą, gdy zabraknie chętnych do wspierania sieci TOR – ich życie będzie o wiele łatwiejsze.

22.03.2009
Maciej Miąsik
***
Tekst pochodzi ze strony autora.

4 comments

  1. Dinsdale

    Fajnie by było gdyby użytkownicy sieci TOR mogli sami filtrować treści pedofilskie albo banować pedofili.

  2. ConrPL

    W ogóle super byłoby jakby TOR został zoptymalizowany pod kontem dokładnego monitorowania jego użytkowników… Tylko wtedy po co w ogóle go robić?

  3. Dinsdale

    Tak czy siak TORowcy ponoszą część odpowiedzialności (nie mylić z winą)
    A jak się da blokować adresy IP związane z RIAA itp to pedofilskich też powinna być taka możliwość (chyba że jest a ja o tym nie wiem)

  4. ConrPL

    Adresy RIAA nie są przez TOR blokowane (są blokowane na podstawie indywidualnych decyzji wielu zwykłych użytkowników w „zwykłym” p2p, podobnie jak w zwykłym p2p większość użytkowników nie rozpowszechnia pedofilii). Wydaje mi się, że istniałaby możliwość blokowania stron pedofilskich w zwykłym Internecie, gdyby służby specjalne wysyłały TORowcom ich listę. Taka lista musiałaby być w sumie niemal powszechnie dostępna, co ułatwiłoby pedofilom korzystanie z takich stron w inny sposób.

    Pedofile wciąż mogliby jednak zakładać swoje strony wewnątrz TORa, w domenie onion. Takich stron nie da się zbanować, a ich autorów, lub użytkowników namierzyć (co jest celem projektu). Dodaje od razu, że RIAA jak chce również może założyć w TORze w pełni anonimowo swój serwis, o ile ktokolwiek będzie chciał z niego anonimowo korzystać.

    Inna sprawa czy należy zwalczać przesyłanie określonych materiałów? Podczas ich przesyłania nikomu nie dzieje się krzywda. Nie sądzę, żeby na ich podstawie dało się ustalić osoby biorące udział w zdarzeniu (ze względu na bezpieczeństwo), więc niczyja prywatność nie jest naruszona, osoby je przesyłające również zazwyczaj nie uczestniczyły w zdarzeniu – nie są więc winne powstaniu żadnego zła, nawet jeżeli było ono konieczne do wcześniejszego wytworzenia danych materiałów. Czy zniszczysz dom, wybudowany przez pokrzywdzonych niewolników, skoro i tak im to nie pomoże, a mieszkają w nim ludzie nie mający z ich wyzyskiwaniem związku?

    Nawet podczas produkcji części z pedofilskich materiałów nikomu nie dzieje się z niektórych punktów widzenia krzywda. Nie można ustalić żadnej obiektywnej granicy wieku.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *