Darknet: czy sieć Tor nadal jest godna zaufania?
Dwa miliony ludzi na całym świecie korzysta z sieci Tor, by anonimowo surfować w internecie lub by ominąć cenzurę. Aktualnie pojawiają się doniesienia, że strona została zhakowana. Co się na niej znajduje? DW odpowiada na to pytanie.
Zdjęcie: Pavlo Gonchar/ZUMAPRESS/dpa/picture Alliance
Czym jest Tor?
Tor jest siecią, która umożliwia anonimowe surfowanie w Internecie. Na ten moment jest używana przez więcej niż dwa miliony osób na całym świecie. Podczas używania sieci Tor, dane internetowe zostają przeprowadzane przez wiele serwerów (tak zwanych „węzłów”), zanim osiągną swój cel. Każdy węzeł zna tylko poprzedni i następny węzeł, ale nie zna całej historii. W ten sposób niemożliwym jest określenie tożsamości, czy miejsca zameldowania użytkownika. Ponieważ to nie jest widoczne, nazywa się tę przestrzeń Internetu Dark Webem. Nie ma tam żadnych tradycyjnych stron internetowych, są tam tylko tak zwane „onion sites”, które są dostępne tylko w sieci Tor.
Dlaczego jest on tak ważny: również w państwach rządzonych autorytarnie
Jest on przede wszystkim ważny dla osób żyjących w państwach, w których Internet jest cenzurowany oraz cały czas występuje kontrola, jak np. W Chinach, Rosji, czy Iranie. Sieć Tor umożliwia im wolną komunikację w Internecie, bez strachu, że zostaną rozpoznani przez państwowych szpiegów. Strony Deutsche Welle są również dostępne w sieci Tor. Obok dziennikarzy, sieci używają także aktywiści i sygnaliści, żeby śledzić swoje źródła i bezpiecznie wymieniać informacje.
Dlaczego organy ścigania interesują się siecią Tor?
Oczywistym jest, że państwa autorytarne chcą kontrolować Internet tak mocno, jak tylko jest to możliwe. Jednak również w państwach objętych demokracją, śledczy interesują się tym, co jest rozpowszechniane w Dark Webie poprzez sieć Tor, ponieważ znajduje się tam szeroka oferta broni, narkotyków, a także treści pedofilskie. Do tej pory dla osób zajmujących się takimi stronami Dark Net był przestrzenią chronioną. Jak teraz się okazuje, funkcjonariuszom organów ścigania udało się znaleźć osobę zarządzającą w Darknecie siecią z treściami pedofilskimi Boystown. „Śledczym udało się coś, co wydawało się do tej pory praktycznie niemożliwe”, mówi reporter ARD Daniel Moßbrucker, który razem z kolegami wyjawił tę historię.
Jak śledczym udało się tego dokonać?
Śledczy używali tzw. analizy czasu – w ten sposób łapana jest wielkość przesyłanych danych i przez różne węzły śledzony jest adres IP odbiorcy. Wprawdzie jest to bardzo czasochłonne, w tym przypadku doprowadziło jednak do sukcesu. „Ważny jest przy tym intensywny nadzór istotnych części sieci Tor, w związku z czym analizy czasowe mogą być przeprowadzane wyłącznie przez podmioty publiczne”, wyjaśnia Moßbrucker.
Czy używanie Tor nadal jest bezpieczne?
Matthias Marx z Chaos Computer Club nie widzi „żadnych oznak tego, by istniało niebezpieczeństwo deanonimizacji użytkowników przeglądarki Tor”. Rzucił okiem na tajne dokumenty, które pokazały, jak sprawcy mogą zostać odkryci przez policję w przeglądarce Tor. O jego przekonaniu świadczą do tej pory udane próby wykrycia użytkowników na tzw. Onion Services i Messenger, którzy wykorzystują tę funkcję. „Nakład jest wysoki i skuteczny tylko w pojedynczych sytuacjach, nie całkowicie”, mówi Marx dla DW. Moßbrucker również nie widzi powodów do paniki: „Przeglądarka Tor nadal jest bardzo zaufanym środkiem komunikacji.” Obaj eksperci zgadzają się ze sobą: kto tylko surfuje w Torze, czyli np. wyświetla strony DW, nie zostanie łatwo zidentyfikowany przez nadzorców państwowych. Żąda się jednak polepszenia ochrony anonimowości.
Czy sygnaliści są częściej dotknięci?
Wydaje się, że tu leży główny problem: wskutek ujawnienia przez Edwarda Snowdena informacji o szpiegostwie tajnych służb amerykańskich, wiele mediów założyło cyfrowe skrzynki pocztowe, w których sygnaliści mogli bezpiecznie i anonimowo odkładać poufne informacje. Z reguły było to bardzo dużo danych. „Na platformach dla sygnalistów z reguły mało się dzieje, dopóki źródło zdecyduje się przekazać dane. To jest scenariusz, w którym analizy czasu zasadniczo funkcjonują lepiej, niż gdzie indziej”, mówi Moßbrucker. Radzi, by dodatkowo używać do Tora VPN-u, żeby połączenie internetowe nie było widoczne na zewnątrz.
Jak Tor odpowiada na raporty?
Ogólnodostępny projekt Tor zostaje przy tym, że komunikacja wewnątrz serwisu nadal pozostaje anonimowa. Jedna z opinii stwierdza: „Onion eliminuje problem nadzoru lub manipulacji, ponieważ komunikacja pozostaje w sieci Tor. Pracownicy Onion oferują szyfrowanie typu end-to-end. To znaczy, że komunikacja pomiędzy klientem a pracownikami Onion jest szyfrowana we wszystkich węzłach. Zarówno klienci, jak i pracownicy Onion pozostają anonimowi.” Jednak research zespołu wokół Moßbruckera i Marxa wykazały, że to już nie jest prawdą.
Dział: Informatyka
Autor:
Oliver Linow, Martin Muno | Tłumaczenie: Angelika Grześkowiak - praktykantka fundacji: https://fundacjaglosmlodych.org/praktyki/
Źródło:
https://www.dw.com/de/internet-tor-netzwerk-zensur-darknet/a-70320968