W jednym z poprzednich postów opisywałem jak uruchomić program Freenet, który w dobie coraz bardziej zwiększającej się kontroli internetu umożliwia zachowanie pełnej anonimowości. Pewnym istotnym mankamentem tego rozwiązania jest użyteczność. Niestety, ale w porównaniu z nieanonimową stroną Internetu tej anonimowej brakuj dynamiczności. Strony, które w sieci Freenet można przeglądać są całkowicie statyczne. Drugim mankamentem jest sposób wyszukiwania oraz czas transmisji strony do przeglądarki. Niestety od wyszukiwania nie ma co oczekiwać szybkości ani skuteczności na miarę Google'a. Co więcej jeżeli podpięci będziemy do "złośliwego" węzła możemy zostać zalani fałszywymi treściami nieodpowiadającymi temu co w rzeczywistości wyszukujemy. To wszystko za jedną cenę całkowitej anonimowości.
Zastanówmy się czy nie istnieje jednak łatwiejszy sposób bycia anonimowym z jednoczesnym zachowaniem możliwości korzystania z dobrodziejstw ogólnodostępnego Internetu. Okazuje się, że jest taka możliwość wystarczy skorzystać z Tor'a. Jest to aplikacja, która poprzez łączenie się z serwerami proxy uruchamianymi na innych maszynach pozwala surfować po Internecie. Informacje pomiędzy przeglądarką a stroną internetową przechodzą przez kilka (kilkanaście) węzłów sieci i są na tej drodze w pełni szyfrowane (jedyne nieszyfrowane połączenie występuje między stroną internetową o ostatnim z węzłów). Żaden z węzłów nie przechowuje informacji o tym co, kiedy i do kogo przesłał. Żaden węzeł nie jest w stanie określić do kogo na prawdę jest adresowana przesyłka, wie tylko do którego węzła ma to wrócić, ale nie wie czy jest to ostateczny klient czy tylko węzeł pośredniczący.
Oczywiście, nie jest to skuteczna, 100% ochrona prywatności. Jeżeli aplikacja wraz z przeglądarką internetową będą wykorzystywane w sposób niepoprawny (np. działać będą wtyczki Flash czy inne, które mogą bezpośrednio uderzać do serwera) łatwo można zostać zidentyfikowanym. Teoretycznie możliwe jest również za pomocą analizy statystycznej określenie czy jeden z węzłów sąsiadujących temu, na którym się przeprowadza badania nie jest odbiorcą ostatecznych konkretnych, przesyłanych treści. Ryzyko takiego działania wprawdzie jest niewielkie, ale trzeba sobie zdawać sprawę z tego, że istnieje.
Kolejnym mankamentem jest prędkość działania. Z racji tego, że w tym rozwiązaniu również uczestniczą węzły pośredniczące (we Freenet również tak jest) przesyłanie pomiędzy nimi informacji zamiast bezpośredniego uderzenia do serwera trwa dłużej.
Poznaliśmy zatem jak działa Tor oraz jakie są jego wady i zalety. Sprawdźmy teraz jak zachowuje się on w praktyce. Należy ściągnąć plik instalacyjna Tor'a i rozpakować go na komputerze po ściągnięciu. Jest to paczka, która zawiera komplet Tor'a, aplikacji pomocniczych (np.: serwera Proxy) oraz FireFox'a z odpowiednio skonfigurowaną wtyczką. Teraz wystarczy tylko odpalić: Start Tor Browser.exe.
Po uruchomieniu aplikacji powinno pokazać się okno jak na powyższym rysunku. Kiedy uda się nawiązać połączenie z siecią Tor automatycznie uruchomiona zostanie przeglądarka FireFox załączona w ściągniętym pakiecie. Warto zwrócić uwagę, że nie zawiera ona żadnych wtyczek - pozwala to zapewnić, że nasza anonimowość nie zostanie zdradzona przez działanie jakiegoś nieodpowiedniego pluginu.
Pierwszą stroną prezentowaną po załadowaniu FireFoxa jest ta na której Tor udostępnia informacje pod jakim adresem jesteśmy obecnie widziani. Jeżeli przypatrzycie się bliżej to zauważycie, że widziany przez stronę internetową adres z którego "nawiązano" połączenie to: 208.53.142.40, a miejsce to znajduje się w przybliżeniu w USA:
Po jakimś czasie zmienia się nasz węzeł z którego "wychodzimy" na świat i mamy inny adres: 92.241.190.188.
A skąd teraz jesteśmy widoczni dla witryn internetowych?
Samą operację zmiany tożsamości możemy wymusić na Tor'ze przez wybranie opcji: Użyj nowej tożsamości. Od tej pory możemy prawie całkowicie anonimowo korzystać z dobrodziejstw Internetu.
Mam nadzieję, że ten krótki cykl artykułów przybliżył Wam więcej informacji o tym jak zachować anonimowość w sieci w dobie powszechnej inwigilacji na ulicach, w pracy i w Internecie. Przynajmniej tam będziemy mogli zachować swoją prawdziwą tożsamość w tajemnicy.
Zastanówmy się czy nie istnieje jednak łatwiejszy sposób bycia anonimowym z jednoczesnym zachowaniem możliwości korzystania z dobrodziejstw ogólnodostępnego Internetu. Okazuje się, że jest taka możliwość wystarczy skorzystać z Tor'a. Jest to aplikacja, która poprzez łączenie się z serwerami proxy uruchamianymi na innych maszynach pozwala surfować po Internecie. Informacje pomiędzy przeglądarką a stroną internetową przechodzą przez kilka (kilkanaście) węzłów sieci i są na tej drodze w pełni szyfrowane (jedyne nieszyfrowane połączenie występuje między stroną internetową o ostatnim z węzłów). Żaden z węzłów nie przechowuje informacji o tym co, kiedy i do kogo przesłał. Żaden węzeł nie jest w stanie określić do kogo na prawdę jest adresowana przesyłka, wie tylko do którego węzła ma to wrócić, ale nie wie czy jest to ostateczny klient czy tylko węzeł pośredniczący.
Oczywiście, nie jest to skuteczna, 100% ochrona prywatności. Jeżeli aplikacja wraz z przeglądarką internetową będą wykorzystywane w sposób niepoprawny (np. działać będą wtyczki Flash czy inne, które mogą bezpośrednio uderzać do serwera) łatwo można zostać zidentyfikowanym. Teoretycznie możliwe jest również za pomocą analizy statystycznej określenie czy jeden z węzłów sąsiadujących temu, na którym się przeprowadza badania nie jest odbiorcą ostatecznych konkretnych, przesyłanych treści. Ryzyko takiego działania wprawdzie jest niewielkie, ale trzeba sobie zdawać sprawę z tego, że istnieje.
Kolejnym mankamentem jest prędkość działania. Z racji tego, że w tym rozwiązaniu również uczestniczą węzły pośredniczące (we Freenet również tak jest) przesyłanie pomiędzy nimi informacji zamiast bezpośredniego uderzenia do serwera trwa dłużej.
Poznaliśmy zatem jak działa Tor oraz jakie są jego wady i zalety. Sprawdźmy teraz jak zachowuje się on w praktyce. Należy ściągnąć plik instalacyjna Tor'a i rozpakować go na komputerze po ściągnięciu. Jest to paczka, która zawiera komplet Tor'a, aplikacji pomocniczych (np.: serwera Proxy) oraz FireFox'a z odpowiednio skonfigurowaną wtyczką. Teraz wystarczy tylko odpalić: Start Tor Browser.exe.
Po uruchomieniu aplikacji powinno pokazać się okno jak na powyższym rysunku. Kiedy uda się nawiązać połączenie z siecią Tor automatycznie uruchomiona zostanie przeglądarka FireFox załączona w ściągniętym pakiecie. Warto zwrócić uwagę, że nie zawiera ona żadnych wtyczek - pozwala to zapewnić, że nasza anonimowość nie zostanie zdradzona przez działanie jakiegoś nieodpowiedniego pluginu.
Pierwszą stroną prezentowaną po załadowaniu FireFoxa jest ta na której Tor udostępnia informacje pod jakim adresem jesteśmy obecnie widziani. Jeżeli przypatrzycie się bliżej to zauważycie, że widziany przez stronę internetową adres z którego "nawiązano" połączenie to: 208.53.142.40, a miejsce to znajduje się w przybliżeniu w USA:
Po jakimś czasie zmienia się nasz węzeł z którego "wychodzimy" na świat i mamy inny adres: 92.241.190.188.
A skąd teraz jesteśmy widoczni dla witryn internetowych?
Samą operację zmiany tożsamości możemy wymusić na Tor'ze przez wybranie opcji: Użyj nowej tożsamości. Od tej pory możemy prawie całkowicie anonimowo korzystać z dobrodziejstw Internetu.
Mam nadzieję, że ten krótki cykl artykułów przybliżył Wam więcej informacji o tym jak zachować anonimowość w sieci w dobie powszechnej inwigilacji na ulicach, w pracy i w Internecie. Przynajmniej tam będziemy mogli zachować swoją prawdziwą tożsamość w tajemnicy.
Brak komentarzy:
Prześlij komentarz