Darknet: Czy sieć Tor jest nadal bezpieczna?
Dwa miliony ludzi na całym świecie korzysta z sieci Tor, aby anonimowo surfować w internecie lub ominąć cenzurę. Pojawiają się jednak doniesienia, że system został złamany. Co się dzieje? Portal DW dostarcza odpowiedzi
Źródło: Paulo Gonchar/ZUMAPRESS/dpa/picture alliance
Czym jest Tor?
Tor to sieć umożliwiająca anonimowe poruszanie się w Internecie. Obecnie korzysta z niego ponad dwa miliony użytkowników na całym świecie. Podczas korzystania z przeglądarki Tor dane internetowe przechodzą przez wiele serwerów (zwanych “węzłami”), zanim dotrą do miejsca docelowego. Każdy węzeł zna tylko poprzedni i następny węzeł, ale nie całą historię, dlatego uniemożliwia to ustalenie tożsamości lub lokalizacji użytkownika. Tę część internetu nazywa się “dark netem”, ze względu niemożliwość rozpoznania użytkownika. Nie ma tu konwencjonalnych stron internetowych, a raczej tak zwane strony cebulowe, które dostępne są jedynie za pośrednictwem sieci Tor.
Dlaczego to takie ważne: szczególnie w krajach autorytarnych
Jest to szczególnie ważne dla ludzi mieszkających w krajach, w których Internet jest cenzurowany lub gdzie inwigilacja jest wszechobecna, jak na przykład Chiny, Rosja czy Iran. Sieć Tor pozwala na swobodną komunikację w Internecie bez obawy, że ruch zostanie rozpoznany przez szpiegów państwowych. Strony internetowe Deutsche Welle są również dostępne za pośrednictwem przeglądarki Tor. Poza dziennikarzami, aktywiści i demaskatorzy korzystają z sieci Tor, by chronić swoje źródła i bezpiecznie wymieniać informacje.
Dlaczego policja interesuje się siecią Tor?
Oczywistym jest, że państwa autorytarne chcą jak najbardziej kontrolować internet. Jednak nawet w krajach demokratycznych śledczy interesują się tym, co rozprzestrzenia się w ciemnej sieci za pośrednictwem sieci Tor. Znajduje się tu także szeroka gama handlu bronią, narkotyków i treści o charakterze psedokryminalnym. Dla operatorów takich witryn, darknet był wcześniej przestrzenią chronioną. Jak obecnie wiadomo, w 2021 roku organom ścigania po raz pierwszy udało się wyśledzić w darknecie operatora sieci psedokryminalnej, Boystown. “Śledczym udało się zrobić coś, co wcześniej uważano za praktycznie niemożliwe” - powiedział reporter ARD Daniel Moßbrucker, który wraz z kolegami odkrył tę historię.
Jak śledczy sobie z tym poradzili?
Poszukiwacze korzystali z tak zwanej analizy czasowej: po zarejestrowaniu rozmiaru wysłanego pliku, śledzą go przez różne węzły aż do adresu IP odbiorcy. Jest to niezwykle kosztowne, ale przynajmniej w jednym udokumentowanym przypadku zakończyło się sukcesem. “Wymaga to intensywnego monitorowania istotnych części sieci Tor, dlatego analizy czasowe mogą być przeprowadzane tylko przez podmioty państwowe”, wyjaśnia Moßbrucker.
Czy korzystanie z sieci Tor jest nadal bezpieczne?
Matthias Marx z Chaos Computer Club stwierdził, że „nie ma dowodów na ryzyko demaskacji użytkowników przeglądarki Tor”. Miał wgląd w tajne dokumenty, które pokazywały, w jaki sposób sprawca został zdemaskowany przez policję za pośrednictwem sieci Tor. Z jego ustaleń wynika, że dotychczasowe udane próby identyfikacji użytkowników odnoszą się do usług Onion Services i Messengera, które wykorzystują tę funkcjonalność. "Wysiłek jest duży i najwyraźniej odnosi sukcesy tylko w pojedynczych przypadkach, a nie ogólnie" - mówi Marks DW. Również Moßbrucker nie widzi powodu do paniki: “Przeglądarka Tor nadal pozostaje bardzo bezpiecznym środkiem komunikacji”. Obaj eksperci zgadzają się z tym że ci, którzy tylko korzystają z internetu za pośrednictwem sieci Tor, np. odwiedzają strony DW, nie są w stanie zostać zidentyfikowani przez organy rządowe. Ale domagają się również od projektu Tor poprawy ochrony anonimowości.
Czy osoby zgłaszające nadużycia są bardziej narażone?
Wydaje się, że w tym tkwi główny problem: po ujawnieniu przez Edwarda Snowdena informacji na temat działań szpiegowskich amerykańskich służb wywiadowczych, wiele mediów utworzyło cyfrowe skrzynki pocztowe, w których demaskatorzy mogli bezpiecznie i anonimowo przechowywać poufne informacje. Zazwyczaj były to bardzo duże pliki. „W przypadku platform do zgłaszania nadużyć, zwykle niewiele się dzieje, dopóki źródło nie zdecyduje się przesłać danych. Jest to scenariusz, w którym analiza czasu działa zasadniczo lepiej niż gdzie indziej”, mówi Moßbrucker. Sugeruje, aby oprócz Tora używać VPN, czyli połączenia sieciowego, które nie jest widoczne z zewnątrz.
Jak Tor odnosi się do raportów?
Tor, będący projektem non-profit, nalega, aby komunikacja w sieci pozostała anonimowa. Jedna z opinii stwierdza: “Onion-routing eliminuje problem nadzoru lub manipulacji wychodzących, ponieważ komunikacja pozostaje w sieci Tor. Takie usługi zapewniają szyfrowanie typu end-to-end. Oznacza to, że komunikacja między klientem a usługą jest szyfrowana we wszystkich węzłach. Zarówno klient, jak i sama usługa pozostają anonimowi”. Ale badania zespołu Moßbruckera i Marksa pokazały, że w tej absolutności nie jest to już prawdą.
Dział: Informatyka
Autor:
Oliver Linow, Martin Muno | Tłumaczenie: Karolina Dec - praktykantka fundacji: https://fundacjaglosmlodych.org/praktyki/
Źródło:
https://www.dw.com/de/internet-tor-netzwerk-zensur-darknet/a-70320968