Blog (48)
Komentarze (382)
Recenzje (0)
@karol221-10Jak zachować anonimowość w dzisiejszym Internecie?

Jak zachować anonimowość w dzisiejszym Internecie?

30.04.2017 22:41

Całkowita anonimowość jest tylko pozorem O prywatności w Internecie można przeczytać niejeden artykuł. Tak zwana „anonimowość”, która być może istniała jeszcze kilka lat temu, obecnie praktycznie nie funkcjonuje. Dlaczego? Internet rozwijał się niezwykle szybko – zdecydowanie szybciej, niż większość osób zasiadających u steru władzy mogła pomyśleć. Wobec czego ta powszechna sieć dosyć długo pozostawała, można powiedzieć „poza prawem”. Obecnie, wprowadzane są kolejne ustawy, które – z jednej strony mają pozytywne cechy, a z drugiej – ograniczają wolność World Wide Web. To dzieje się nie tylko w naszym kraju, ale właściwie na całym świecie. Oczywiście, nam daleko jeszcze do Chin – gdzie znalezienie jakiegoś przejścia przez „Wielką Zaporę” okalającą Chiny, jak niegdyś Wielki Mur, jest karalne, a cały „krajowy” Internet jest cenzurowany. Niestety, my także nie mamy się z czego cieszyć. U nas też pełna wolność Internetu wisi na cieniutkim włosku. Kolejne ustawy wprowadzane w życie ograniczają sukcesywnie jego wolność.

Żegnaj, ostojo wolności
Żegnaj, ostojo wolności

Przeciętny użytkownik Internetu, szczególnie wypisujący bzdury na różnych forach, czuje się bezkarny, gdyż wydaje mu się, że jest „anonimowy”. Otóż nie. Dlaczego? Pisząc jakiś post na forum internetowym, nawet bez logowania, zostawiamy masę śladów, które pozwalają na naszą identyfikację. Kiedyś, kiedy nie było jeszcze określonego prawa, nikt się tym nie przejmował. Takie dane nawet nie musiały być zbyt długo (o ile w ogóle) przechowywane w tzw. logach. Obecnie administrator, dzierżawiący serwer lub VPS u jakiegoś dostawcy usług, jest zobowiązany przechowywać „archiwum operacji wykonanych na serwerze” nawet przez 12 miesięcy. Co oznacza to dla nas – przeciętnych użytkowników Internetu? Bardzo wiele. Nawet, jeśli nie będziemy się logowali na danej stronie i tak zostawiamy ślady pozwalające na dotarcie/zidentyfikowanie nas. Ma to zalety – dzięki temu strony mogą nam dostarczać spersonalizowane reklamy oraz usługi. Jednakże, nie każdy chce dzielić się wszystkim ze wszystkimi. Dla takich właśnie osób powstały rozwiązania o których za chwilę się dowiemy. Obecnie coraz większą popularnością cieszą się wszelkiej maści VPN‑y. Lecz anonimowość i bezpieczeństwo przez nie zapewniana jest zwykle złudna. Dlaczego?

VPN – Virtual Private Network – czy naprawdę zapewnia anonimowość?

621429

O VPN‑ie mówi się w ostatnich czasach coraz więcej. Pewnie orientujesz się mniej więcej, co to takiego jest, prawda? VPN w uproszczeniu jest „tunelem” przez który kierujemy cały nasz ruch sieciowy. Ruch pomiędzy nami a VPN‑em jest szyfrowany, co zabezpiecza nasze dane przed podsłuchem. Jeśli korzystamy z VPN‑u, operator naszej sieci internetowej teoretycznie nie będzie wiedział, co przeglądamy i robimy w globalnej sieci. Będzie wiedział jedynie, że korzystamy z takiej usługi. Obecnie konfiguracja VPN‑a nie stanowi żadnego problemu. Ba, często nawet nie musimy modyfikować opcji przeglądarki, czy systemu, gdyż odpowiednie rozwiązanie jest dostarczane już przez producenta oprogramowania. Wystarczy tu wspomnieć choćby o SecureLine występującym w oprogramowaniu Avast czy VPN‑ie zintegrowanym z najnowszymi wersjami przeglądarki Opera.

Fragment regulaminu jednej z czołowych firm zajmujących się udostępnianiem serwerów VPS
Fragment regulaminu jednej z czołowych firm zajmujących się udostępnianiem serwerów VPS

Ale czy na pewno VPN jest taki bezpieczny? Otóż nie. Właściciel danego serwera VPN może (być może nawet musi) przechowywać logi, o których już wcześniej wspomniano. W nich natomiast, mogą być zapisane informacje kto, kiedy i jak korzystał z serwera VPN. Poza tym warto zwrócić uwagę na jeszcze jeden, istoty szczegół. Co prawda, ruch od nas do VPN‑u jest szyfrowany. Lecz już od VPN‑u do właściwego serwera tej dodatkowej warstwy zabezpieczenia nie ma. A więc, jeśli logowaliśmy się na jakiejś stronie, która jeszcze nie wykorzystuje SSL‑a (tzw. zielona kłódeczka) to dalej nasze dane logowania mogą być przechwycone, nawet przez samego właściciela serwera VPN.

Istnieją znacznie lepsze rozwiązania, które oferują o wiele większą anonimowość i lepszą ochronę przed śledzeniem niż VPN. Zajmiemy się najpierw najpopularniejszymi rozwiązaniami. Jeśli wcześniej o niej nie słyszeliście, poznajcie TOR.

TOR – cebulowa sieć anonimowości

621435

TOR, w przeciwieństwie do wirtualnych sieci prywatnych, oferuje nie tylko możliwość zapewnienia praktycznie całkowitej anonimowości w Internecie. Dzięki niemu możemy uzyskać dostęp do niedostępnych dla przeciętnego użytkownika komputera materiałów.

621437

Wyobraź sobie morze. Pływając po jego powierzchni, możemy dotrzeć do różnych wysp, które są witrynami tradycyjnego Internetu. Pływać możesz zarówno wpław, jak i przy użyciu tratwy czy kutra. Możesz nawigować sam lub poświęcić to zadanie komuś innemu (wyszukiwarka). Jednak życie kwitnie nie tylko na powierzchni, lecz także pod wodą. Lecz nawet najlepszy nurek nie zejdzie na głębokość kilkunastu metrów bez dodatkowego sprzętu. Takim właśnie sprzętem dla użytkownika komputera jest Tor, który pozwala przeglądać dostępne dla nielicznych użytkowników witryny Internetu.

Pewnie słyszałeś o takim pojęciu jak Darknet? Na pewno pojęcie to kojarzy ci się z przestępczością, kryminalistami, którzy wykorzystują Internet w sposób niezgodny z prawem. Ta wykreowana przez media definicja nie jest do końca prawdziwa. Owszem, w „Darknecie”, do którego możemy uzyskać dostęp za pomocą Tora, możemy znaleźć rzeczy nielegalne. Ale tak samo przecież jest w zwykłej, dostępnej dla każdego sieci. Tor, przez swoją zasadę działania, niestety ułatwia pracę wszelkiej maści przestępcom. Ale, jak to się mówi, coś za coś.

Czym tak właściwie jest sam Tor? Jak już wcześniej wspominaliśmy jest to taki „Internet w Internecie” - wirtualna sieć komputerowa, zapobiegającą analizie ruchu sieciowego. Pierwsza wersja TOR zadebiutowała już w 2003 roku. Ale jej korzenie sięgają jeszcze poprzedniego wieku.

„Rdzeń” TOR‑a, czyli routing cebulowy (o którym dowiesz się za chwilę) powstał już w latach 90 XX wieku. Został opracowany w USA przez pracowników United States Naval Research Laboratory. W swoich założeniach, TOR miał chronić komunikację wewnątrz Intelligence Community. Później podjęto próby zaimplementowania jej w sieci DARPA (Defence Advanced Research Projects Agency).

Niezależna implementacja została wykonana przez dwóch informatyków: Rogera Dingledine’a i Nicka Mathewson’a w 2002 roku. To była wersja alpha, dostępna dla nielicznego grona użytkowników. Pierwsza wersja publiczna została opublikowana niespełna rok później. W 2004 roku Naval Research Laboratory uwolniło kod swojej implementacji trasowania cebulowego, który wkrótce został włączony do Tora.

Zasada działania TOR

621444

Ktoś może nam wmówić, że dane rozwiązanie zapewnia anonimowość. Ale nie do końca musimy takiej osobie wierzyć. Pewność może nam zapewnić znajomość i zrozumienie zasady działania danej sieci. A jak działa trasowanie cebulowe i sieć Tor? Bardzo prosto. Podobnie jak cebula, sieć TOR ma „warstwy”. Nasz komputer, który nadaje pakiet, szyfruje go kilka razy, za każdym razem dodając w nagłówku informację o tym, przez jakie routery (zwane „onion routers” – routery cebulowe) ma zostać wysłany. Routery i urządzenia, obsługujące ruch sieciowy wewnątrz Tor mają różne nazwy – „Middle relays” lub „relay nodes”. Pierwszy router cebulowy, do którego dotrze pakiet, posiada klucz tylko do odszyfrowania przeznaczonej dla niego warstwy wiadomości. Odszyfrowuje on przeznaczoną dla niego część wiadomości (czyli obiera cebulę). Następnie, na podstawie odczytanych informacji, przesyła go dalej. Kolejny router powtarza to samo. Gdy wiadomość dotrze do tzw. węzła wyjściowego, ten posiada już całkowicie odszyfrowany pakiet, który przesyła do docelowego serwera (np.: www.google.pl ). Odpowiedź na nasze zapytanie przesyłana jest analogicznie.

Co daje taka konstrukcja sieci? Bardzo wiele. Nasz pakiet, wewnątrz sieci TOR nie może zostać ani podsłuchany, ani powiązany z nami. Żaden z „routerów cebulowych” (oprócz węzła wyjściowego) nie wie, skąd pakiet przyszedł, ani jaki jest ostateczny cel jego podróży. Oczywiście, serwer docelowy (np.: www.google.pl ) może się zorientować, że korzystamy z sieci TOR. Każdy z pakietów musi wyjść jednym z węzłów wyjściowych. Ich lista jest jawna i każdy może z niej korzystać. Listę adresów IP routerów pełniących tę funkcję możesz sprawdzić np.: pod tym adresem: http://torstatus.blutmagie.de/

Drugą sprawą jest to, że węzeł wyjściowy co prawda nie wie, kto nadał pakiet. Ale, podobnie jak serwer VPN, może ten pakiet „podsłuchać” (szczególnie, jeśli nie jest dodatkowo szyfrowany). Co to oznacza? Załóżmy, że logujemy się na jakiejś stronie, która nie posiada certyfikatu SSL (zielonej kłódeczki). W takim wypadku ruch między tobą, a tą stroną nie jest szyfrowany. Co prawda, wewnątrz sieci TOR nie ma możliwości wycieku treści tego pakietu. Ale już węzeł wyjściowy będzie znał treść nadawanego komunikatu. Tak więc, aby zapewnić sobie 100% bezpieczeństwo, nawet używając sieci Tor, nie powinniśmy logować się na stronach, które nie posiadają zielonego paska (SSL).

A co z darknetem?

Tor, jak już wspominaliśmy, pozwala nie tylko na przeglądanie zwykłego Internetu. Domeny „darknetu” (inaczej zwanego Deep Web – głęboka sieć) w Torze bardzo łatwo rozpoznać po dziwnym adresie i końcówce .onion. W sieci Tor istnieją zarówno zwykłe spisy linków, jak i wyszukiwarki, które pozwalają znaleźć interesujące nas informacje.

Skąd biorą się adresy .onion? W normalnym Internecie, najczęściej musimy wykupić odpowiednią domenę i (najczęściej) serwer WWW. To wszystko kosztuje. W sieci TOR każdy może sobie wygenerować samodzielnie odpowiednią domenę .onion. Domenę uzyskamy automatycznie, jeśli będziemy chcieli skonfigurować tzw. „ukrytą usługę”. Przy jej uruchamianiu (odpowiednie programy służące do tego celu znajdują się na stronie Tor Project), generowana jest para kluczy publiczny-prywatny. Za pomocą tych kluczy generowana jest domena .onion, której później uczą się kolejne węzły sieci Tor.

Co się stanie, jeśli utracisz klucz prywatny? Tym samym utracisz dostęp do wcześniej wygenerowanego adresu, najprawdopodobniej na zawsze.

W „Deep Web” domeny .onion posiadają nie tylko małe rybki. Znajdują się tutaj także tacy giganci jak Facebook. Jego adres w sieci Tor to: https://facebookcorewwwi.onion.

Jak nie DNS‑y to co?

Przybliżona zasada działania DHT
Przybliżona zasada działania DHT

Pewnie zastanawia cię jeszcze jeden, nieomówiony aspekt działania tej sieci, a mianowicie, wiązanie nazw domenowych usług (np.: facebookcorewwwi.onion ) z konkretnym serwerem. W normalnym Internecie, za takie powiązanie odpowiada serwer DNS. A jak to się dzieje w Torze? Otóż, w uproszczeniu, uruchamiając „ukrytą usługę” (np.: serwer WWW) jej identyfikator jest przesyłany do jednego z tzw. „relay node. Lista wszystkich dostępnych w sieci Tor adresów jest przechowywana w tzw. tablicy mieszającej, którą routery pośredniczące dzielą się między sobą. Podobna idea jest wykorzystywana obecnie P2P (torrenty), gdzie rozproszone tablice mieszające (DHT) używane są do znajdowania peerów. Przeglądarka użytkownika, który chce odwiedzić daną witrynę przeprowadza dosyć skomplikowany proces komunikacji z sąsiednimi „node relays”, które w efekcie pozwalają otworzyć docelową witrynę.

Jak zainstalować i używać Tora?

Po garści niezbędnej teorii, pora zabrać się za praktykę. Przeglądarka Tor to odpowiednio zmodyfikowana wersja Firefoxa, która nawet nie wymaga instalacji. Oczywiście, aby zapewnić sobie 100% bezpieczeństwo, powinniśmy pobrać Tora z oficjalnej strony projektu. Plik waży niecałe 44 MB. Po pobraniu powita nas prosty instalator. Przeprowadzi nas przez proces konfiguracji sieci.

621458

Po zainstalowaniu TOR na pulpicie pojawi się ikonka: „Start Tor Browser”. Po dwukrotnym kliknięciu na nią uruchomiony zostanie Firefox.

621460

Aby upewnić się, że Tor funkcjonuje poprawnie, wystarczy wejść na jakąkolwiek stronę pokazującą nasz adres IP. Powinien on być inny po każdym odświeżeniu strony. Jeśli tak jest – możesz sobie pogratulować – jesteś w pełni anonimowy.

Jeśli jesteśmy przyzwyczajeni do tego, że strona otwiera nam się pół sekundy, Tor nas niestety nieco zawiedzie. W szybkości, nawet przy dobrym łączu, nie dorówna on zwykłemu Internetowi. Dlaczego tak jest, możesz wywnioskować z samej zasady działania. Wielokrotne szyfrowanie i deszyfrowanie pakietów z pewnością nie wpływa pozytywnie na szybkość. Coś za coś.

621463

W sieci Tor możemy używać wyszukiwarki Google (oczywiście jedynie do wyszukiwania stron tradycyjnego Internetu), ale musimy liczyć się z tym, że będziemy co kilka minut przepisywali kody Captcha ? Bardzo często Google w ogóle blokuje ruch pochodzący z sieci Tor. W takim wypadku powinniśmy użyć jednej z alternatywnych wyszukiwarek, takich jak DuckDuckGo. (Adres: http://3g2upl4pq6kufc4m.onion/ ).

Jeśli chcemy poprzeglądać strony darknetowe, mamy dwa wyjścia. Albo dostaniemy jej adres od kogoś, kto używa już tej sieci od dawna, albo skorzystamy z jednej z dostępnych wyszukiwarek. Jedną z takich wyszukiwarek jest Torch, dostępna pod adresem http://xmh57jrzrnw6insl.onion. Nie ma co się rozwodzić – działa ona praktycznie tak samo jak Google (z punktu widzenia użytkownika). Dzięki niej uzyskamy dostęp do jednej z kilku milionów zaindeksowanych stron darknetowych.

Uwagi dotyczące używania TORA

Oczywiście, nawet Tor nie zapewni nam pełnej anonimowości jeśli będziemy bezmyślni. Podczas przeglądania Internetu musimy zwrócić uwagę na kilka spraw:

  • Pamiętajmy, aby do minimum ograniczyć obecność Javascriptu, Flasha na stronach
  • Uważajmy także na HTML5. Niektóre funkcje udostępniane przez nową wersję standardu pozwalają wygenerować „indywidualny odcisk” przeglądarki, co pozwala w rezultacie na zidentyfikowanie konkretnego odbiorcy
  • Powinniśmy ograniczyć, lub uniemożliwić zapisywanie stronom ciasteczek. Jeśli tego nie zrobimy, Tor nam nic nie da, gdyż i tak będzie się dało nas wyróżnić spośród tłumu
  • Nie używajmy Tora na pełnym ekranie. Javascript potrafi pobrać rozmiar ekranu. Jeśli Tor jest zmaksymalizowany, tym samym będzie można pobrać rozdzielczość ekranu, co częściowo osłabia naszą anonimowość
  • Windows nie jest najlepszym wyborem, jeśli chcemy zachować pełną anonimowość. Najlepiej używać jakiejś skrojonej na miarę dystrybucji Linuksa
  • Oczyśćmy komputer z dodatkowego "dziadostwa" pokroju Onedrive'ów, Google Drive'ów i innych aplikacji, które mogą komunikować się z siecią, pomijając TOR. Jeśli jakieś znajdujące się na naszym komputerze i tak ujawniają naszą tożsamość, TOR nam nic nie da.

Oczywiście, są to tylko podstawowe rady. Pamiętajmy, że żadna sieć, bez zachowania zdrowego rozsądku, nie zapewni nam 100% anonimowości.

Dodatek A – własna strona TOR

Założenie własnej strony i zdobycie własnego adresu .onion w sieci Tor jest banalnie proste. Przede wszystkim, musimy zainstalować jakiś serwer WWW na swoim komputerze. Może to być np.: xampp, dostępny na ich stronie domowej.

621472

Kreator xampp poprowadzi nas za rączkę przez kolejne etapy instalacji. Pliki naszej witryny będą się domyślnie znajdowały w katalogu C:\xampp\htdocs (chyba, że zmieniliśmy ścieżkę podczas instalacji oprogramowania). Teraz pozostaje tylko odpowiednia konfiguracja Tora. Przede wszystkim musimy zlokalizować, (gdy korzystaliśmy z instalatora) gdzie znajduje się katalog Tor Browser. Dalej, wchodzimy w TorBrowser\Data\Tor. Powinniśmy zauważyć plik torrc.

621474

Otwieramy plik torrc. Na samym końcu dopisujemy następujące linijki:


HiddenServiceDir C:\Users\(username)\Documents\Tor\hidden_service
HiddenServicePort 80 127.0.0.1:8080

Pierwsza linijka pokazuje, gdzie mają się znajdować pliki naszej „ukrytej usługi” takie jak klucz prywatny. Możemy wskazać całkowicie dowolną ścieżkę, lecz jest jeden warunek. Tor musi mieć tam możliwość zapisywania plików z uprawnieniami aktualnie zalogowanego użytkownika. Oczywiście, jeśli użyjesz ścieżki podanej w tym przykładzie, pamiętaj, aby zamienić ciąg (username) swoją nazwą użytkownika. Druga linijka zawiera dane połączenia – port usługi w sieci Tor, oraz adres wraz z portem naszego lokalnego serwera.

621478

Pora na uruchomienie xammpa. Włączamy xampp Control Panel i startujemy potrzebne nam usługi.

Następnie uruchamiamy przeglądarkę Tor. Pierwsze uruchomienie po konfiguracji „ukrytej usługi” może zająć od kilku do kilkunastu minut czasu. Warto zaglądać w tym czasie do menedżera zadań, aby zorientować się, czy w ogóle Tor wystartuje. Jeśli tak – pewnie odniosłeś sukces.

Ale zaraz zaraz, nasza usługa wystartowała, ale jaki jest jej adres? Te wszystkie informacje znajdują się w katalogu, do którego ścieżkę podawaliśmy w pliku konfiguracyjnym. Jeśli tam wejdziemy, powinniśmy zauważyć dwa pliki – hostname, zawierający właśnie adres naszej usługi, oraz private_key, czyli klucz prywatny służący do autoryzacji naszej usługi.

Oczywiście tego typu usługi możesz używać nie tylko do udostępniania własnej witryny sieci Web, ale także do anonimowego dzielenia się plikami poprzez sieć Tor.

Podsumujmy

Istnieją inne, lecz znacznie mniej popularne sieci, które pozwalają nam zachować choćby cień anonimowości. Niestety, zarówno brak miejsca, jak i czasu nie pozwolił mi się zająć nimi w tym momencie. Innymi narzędziami są między innymi Freenet czy I2P.

Tor, spośród wszystkich usług zapewnia najlepszy kompromis pomiędzy bezpieczeństwem, anonimowością i wygodą użytkowania. W zasadzie, po prostym procesie konfiguracji użytkowanie Internetu jest właściwie identyczne, jak przy użyciu tradycyjnego Internetu. Oczywiście, każde narzędzie da się obejść. Tor także nie jest siecią nie do pokonania. Przy użyciu odpowiednio dużych możliwościach (a takie posiada np.: National Security Agency) wyśledzenie użytkowników w sieci Tor także jest możliwe. Tym bardziej, że każdy użytkownik może uruchomić na swoim komputerze zarówno węzeł wyjściowy jak i pośredniczący. Tor nie zapewnia nam więc 100% anonimowości. Ale potrafi nas ochronić przed zabiegami firm takich jak Google czy Facebook.

Na koniec pytanie – czy używacie narzędzi typu Tor podczas codziennego używania komputera? Czy warto tego używać czy to przerost formy nad treścią? Zapraszam do podzielenia się swoją opinią.

Wybrane dla Ciebie
Komentarze (56)