Życie w UK

Po Torze, ale nie wyścigowym

Nikt z nas nie jest anonimowy w sieci. Ta do znudzenia powtarzana fraza jest tylko w części prawdziwa – można poprawić swoją anonimowość, trzeba tylko wiedzieć jak.

http: internet zmienia się >>

Internet: Pięć złotych zasad >>

Piszesz komentarz na dowolnym portalu internetowym. Zamiast podpisać się imieniem i nazwiskiem, możesz podać dowolny pseudonim. Większość osób myśli, że skoro nie zamieściła swojego nazwiska, to nie da się dociec, kto jest autorem opublikowanych słów. Nic bardziej mylnego. Nasza anonimowość na stronach internetowych jest tylko pozorna. Każdy z nas łącząc się z danym serwerem zostawia po sobie sporo z pozoru niewidocznych śladów. Dostęp do tych informacji mają administratorzy strony. Jest to nasz numer IP (sieciowy adres komputera), rodzaj i wersja przeglądarki, systemu operacyjnego oraz dokładna data i godzina nawiązania połączenia, jak i przesłane i odebrane dane. Informacje te pozwalają w prosty sposób ustalić, kto siedział za klawiaturą. Wystarczy, że właściciel strony, na której pojawił się wpis zawierający na przykład groźby, zgłosi sprawę policji i poda jej dane dotyczące konkretnego połączenia. Policja zwraca się wtedy do operatora telekomunikacyjnego, który zarządza danym adresem IP (bardzo łatwo ustalić, do którego operatora należy dany adres, bo podzielone są one na klasy przydzielane telekomom) z prośbą o podanie informacji o abonencie. Informacje o naszych działaniach w sieci przekazywane bez zabezpieczeń mogą zostać także podsłuchane przez osoby będące niejako „pośrodku” połączenia i analizujące ruch sieciowy.

Po nitce bez kłębka

Tor (The Onion Routing – Trasowanie Cebulowe) to projekt informatyczny, który daje użytkownikom możliwość poruszania się w Internecie praktycznie anonimowo. Sieć serwerów TOR to jakby Internet wewnątrz Internetu. Gdy chcemy nawiązać anonimowe połączenie z jakąś usługą sieciową (np. stroną www), sygnał przechodzi przez szereg serwerów (przekaźników), zanim dotrze do celu. Przekaźniki rozsiane są po całym świecie, trasa sygnałów dobierana jest losowo, a architektura sieci Tor została zaprojektowana tak, by nawet same przekaźniki nie wiedziały, od którego ze swoich „braci” otrzymały połączenie. Dodatkowo cała transmisja jest szyfrowana. Takie rozwiązanie praktycznie uniemożliwia analizę ruchu sieciowego, czyli odkrycie skąd nawiązano połączenie. Oczywiście nie ma nic za darmo – połączenia nawiązywane poprzez sieć Tor są znacznie wolniejsze od połączenia tradycyjnego. Co prawda przy wykorzystaniu odpowiednio dużych nakładów pieniężnych dałoby się pokonać zabezpieczenia Tor, jednak w zdecydowanej większości przypadków koszt takiego dochodzenia będzie po prostu zbyt wysoki, by ktoś poważnie potraktował taką możliwość.

 

Po co to komu

Sytuacji, w których możemy potrzebować anonimowego połączenia jest wiele. Z sieci Tor korzystają m.in. dziennikarze, którzy chcą bezpiecznie kontaktować się ze swoimi informatorami; pracownicy firm, którzy nie chcą, by pracodawca dowiedział się, że szukają nowej pracy; same firmy, by np. zabezpieczać przetargi przed podsłuchem. Jak podają twórcy Tor, sieć bywa używana przez służby specjalne do prowadzenia „białego wywiadu”.
Sceptycy argumentują, że Tor może być też wykorzystywany przez przestępców, którzy w ten sposób wymieniają nielegalne informacje. Owszem, może tak być (nie dowiemy się tego z całą pewnością, bo przekaźniki Tor nie znają treści przekazywanych przez siebie danych), ale przestępcy i tak znaleźliby sposób, by przekazać sobie informacje, natomiast szeregowi użytkownicy Internetu bez możliwości jakie daje Tor skazani są na otwartą komunikację.

Jak to zrobić?

Sam klient sieci Tor to niewielka aplikacja. Po jej instalacji potrzebujemy jeszcze rozszerzenia do przeglądarki (np. Torbutton dla Firefoxa), by w prosty sposób przełączać się pomiędzy połączeniem anonimowym i jawnym. Procedura instalacji opisana jest w języku polskim na stronie www.torproject.org/docs/tor-doc-windows.html.pl. Trzeba też pamiętać, że samo uruchomienie Tora nie gwarantuje nam jeszcze pełnej ochrony. Nic nie pomoże, jeśli lekkomyślnie będziemy zostawiać swoje dane w sieci, nawet używając połączenia anonimowego. Jednak połączenie Tora i własnego sprytu może uchronić nas przed kłopotami lub pomóc pozostać w cieniu, jakiekolwiek byłyby nasze intencje.

Błażej Zimnak

http: internet zmienia się >>

Internet: Pięć złotych zasad >>

 

author-avatar

Przeczytaj również

Awantura na pokładzie EasyJet. Brytyjczyk wypił butelkę wódkiAwantura na pokładzie EasyJet. Brytyjczyk wypił butelkę wódkiKursy budowlane w UK – jak zdobyć kartę CSCS?Kursy budowlane w UK – jak zdobyć kartę CSCS?AI pomoże w karaniu kierowców rozmawiających przez telefonAI pomoże w karaniu kierowców rozmawiających przez telefonSpłoszone konie na ulicach Londynu. Ranni ludzie i same zwierzętaSpłoszone konie na ulicach Londynu. Ranni ludzie i same zwierzęta34 500 osób musi zwrócić zasiłek lub grozi im kara do 20000 funtów34 500 osób musi zwrócić zasiłek lub grozi im kara do 20000 funtówKE zadecyduje o przyszłość tradycyjnej wędzonej kiełbasyKE zadecyduje o przyszłość tradycyjnej wędzonej kiełbasy
Obserwuj PolishExpress.co.uk na Google News, aby śledzić wiadomości z UK.Obserwuj