Internetová anonymita nutností pro zachování svobody?

Pavol Lupták | 25.02.2012 | Analýzy, Bezpečnost, Internet a služby | Žádné komentáře

Internetová anonymita je v současnosti velmi kontroverzní téma – na jedné straně díky ní lidé v totalitních zemích mohou svobodně přistupovat na internet, vyjadřovat beztrestně vlastní názor či zveřejňovat citlivé informace ze zákulisí korporací a států (tzv. whistleblowing), které ohrožují (nebo mohou ohrozit) zdraví a životy mnoha nevinných lidí. Vysoký stupeň anonymity zabezpečuje těmto lidem ochranu před pronásledováním či trestním stíháním.

Na druhé straně podpora internetové anonymity je i v našem demokratickém světě interpretována jako způsob zastřešení nečistých úmyslů a páchání trestných činů („pokud nepácháte trestný čin, proč chcete být anonymní?“). Provozovatelé výstupních uzlů TOR (což jsou klíčové prvky anonymizující sítě) jsou v Německu i Rakousku pronásledováni a neprávem obviňováni ze šíření dětské pornografie či páchání jiných vážných trestných činů.

Podstata anonymizujících sítí
Anonymizující nebo také anonymizační sítě totiž umožňují tzv. plausible deniability (tedy hodnověrnou popiratelnost), kdy provozovatel anonymizující sítě nemůže být stíhán a odsouzen za to, že z jeho počítače (IP adresy) je šířen nelegální obsah či páchán jiný trestný čin. A to proto, že je jen jedním článkem v anonymizující síti a technicky nelze identifikovat skutečného původce uvedeného nelegálního obsahu. Jen díky této nemožnosti může být anonymizující síť skutečně anonymní.

Samozřejmě, tato „nemožnost“ identifikovat skutečného původce obsahu vrhá na anonymizující sítě velmi negativní světlo, a to dokonce i ve svobodných zemích, jako je ta naše. Jak ale vidíme ze sousedních zemí, provozovatelé anonymizujících sítí jsou stále trnem v oku policie a tajných služeb. V totalitních zemích jsou obvykle anonymizující sítě zcela zakázány a jejich uživatelé jsou tvrdě pronásledováni.

Skutečná otázka zní: proč bychom v naší svobodné společnosti měli mít vůbec potřebu „být anonymní?“ Jak již bylo na začátku řečeno, pokud někdo nepáchá trestný čin, přece nemá důvod zůstávat v anonymitě. Bohužel toto platí jen v ideální společnosti, ne ve společnosti, kde hrozí vždy nějaké zneužití osobních informací – pokud ne v současném, tak potenciálně v budoucím politickém uspořádání.

Udělejte si jednoduchý test na ověření toho, zda skutečně potřebujete anonymitu:

1. Věříte úplně Bezpečnostní informační službě (BIS) a tomu, že by informace nasbírané o vás nikdy nezneužila?
2. Jste přesvědčeni o tom, že stát má výhradní právo mít možnost kohokoliv odposlouchávat? (Momentálně takové právo má, i když to musí předcházet soudní příkaz.)
3. Jste přesvědčeni o tom, že by stát měl znemožňovat službu veřejného poskytování úplně šifrovaných hovorů?
4. Myslíte si, že váš mobilní operátor či poskytovatel internetového připojení má právo bez vašeho souhlasu filtrovat jakýkoliv internetový obsah, ke kterému přistupujete?

Pokud jste na libovolnou otázku odpověděli „ne“, internetovou anonymitu určitě potřebujete.

Jak fungují anonymizující sítě?
Anonymita v největších anonymizujících sítí (TOR, I2P) stojí na tzv. onion zda garlic směrování. Spojitost s cibulí či česnekem není náhodná – anonymizující sítě využívají několik na sebe nabalených šifrovaných vrstev, které umožňují vysoký stupeň anonymity.

Anonymita je postavená na tzv. asymetrické kryptografii. Pokud šifrujete své wordové dokumenty či heslujete archivy RAR / ZIP, pravděpodobně využíváte symetrickou kryptografii – stejný klíč používáte k zašifrování i na dešifrování informací. Asymetrická kryptografie na rozdíl od té symetrické má zajímavou vlastnost – používá dva odlišné, zato navzájem komplementární klíče – jeden klíč (tzv. veřejný) k zašifrování a druhý k dešifrování (tzv. privátní). Tyto klíče jsou sice odlišné, ale navzájem komplementární, což znamená, že to, co je zašifrované jedním klíčem, lze dešifrovat tím druhým a naopak. Nikdo na světě zatím nepřišel na způsob, jak ze znalosti jednoho klíče získat ten druhý.

TOR i I2P jsou otevřené multiplatformní nástroje s veřejně dostupným zdrojovým kódem, které vás po nainstalování a spuštění automaticky připojí do anonymizující sítě.

Každý prvek (včetně vašeho počítače) v síti TOR používá dvojici asymetrických klíčů (jeden veřejný a jeden soukromý klíč). Pokud chcete vytvořit jakékoliv anonymní spojení (například na web, kde si přejete vysoký stupeň anonymity), váš klient TOR požádá důvěryhodné adresářové servery TOR (spravované důvěryhodnými vývojáři sítě TOR) o přidělení IP adres a veřejných klíčů tří náhodných uzlů TOR. Tyto tři uzly později slouží k vytvoření vždy unikátního a bezpečného anonymního tunelu mezi vámi a serverem, na který chcete anonymně přistupovat, a nazývají se podle umístění v řetězci anonymního tunelu – vstupní uzel (entry node), prostřední uzel (middle node) a výstupní uzel (exit node).

Jak probíhá šifrování a dešifrování zpráv v anonymizující síti zajišťující vysoký stupeň anonymity?
Zpráva, kterou chcete zaslat na cílový server, je spolu s IP adresou tohoto serveru zašifrovaná veřejným klíčem výstupního uzlu. K této zašifrované zprávě se přidá směrovací informace na výstupní uzel (jeho IP adresa) a celá zpráva je ještě jednou zašifrovaná veřejným klíčem prostředního uzlu. K této zašifrované zprávě je přidána směrovací informace na vstupní uzel (jeho IP adresa) a celá zpráva je ještě jednou zašifrovaná veřejným klíčem vstupního uzlu.

Dešifrování probíhá postupně, jak daná zpráva prochází jednotlivými uzly vytvořeného tunelu – nejdříve (trojnásobně zašifrovanou) zprávu klient pošle na vstupní uzel. Ten disponuje privátním klíčem k dešifrování nejsvrchnější vrstvy zašifrované zprávy, a tak dešifruje tuto vrstvu zprávy, čímž automaticky získá IP adresu prostředního uzlu, na kterou správu (rozbalenou už o jednu vrstvu) odešle. Prostřední uzel, protože disponuje privátním klíčem k dešifrování další vrstvy, dešifruje prostřední vrstvu zprávy, čímž automaticky získá IP adresu výstupního uzlu, na kterou tuto zprávu postoupí. Ten celý proces zopakuje a získá cílovou IP adresu serveru, na který je výsledná zpráva klienta nakonec zaslána.

Uvedené zapouzdření více vrstev umožňuje anonymizaci – každý uzel v daném anonymním tunelu zná bezprostředně jen uzel, od kterého danou zprávu přijal, a uzel, na který má danou zprávu odeslat. Jelikož nedisponuje privátními klíči jiných uzlů v tunelu, nedokáže odhalit identitu dalších uzlů. Tak například prostřední uzel zná identitu vstupního a výstupního uzlu, ale nedokáže odhalit identitu klienta či serveru, se kterým komunikuje. Podobně výstupní uzel zná identitu prostředního uzlu a cílové adresy serveru, neví však odhalit identitu vstupního uzlu nebo klienta.

Nutno podotknout, že na výstupním uzlu je celá komunikace dešifrována, takže provozovatel výstupního uzlu má možnost odchytávat nešifrovanou komunikaci mezi klientem TOR a serverem. Provozovatelé výstupních uzlů sítě TOR by sice měli dodržovat jisté etické zásady sítě TOR a takové zachytávání komunikace TOR nevykonávat, je však lepší, pokud se tomuto riziku úplně vyhnete a použijete „end-to-end“ šifrování mezi klientem a serverem (například ve formě spojení https či ssh).

Zítra se ve volném pokračování článku Anonymizační sítě TOR a I2P pod lupou blíže podíváme na specifika anonymizačních sítí.

Autor pracuje jako výkonný ředitel ve společnosti Nethemba

Zdroj: Infoware.sk

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *


pět − = čtyři

Můžete používat následující HTML značky a atributy: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Copyright © ICT manažer | ISSN 1805-5486 | SEO optimalizace a přizpůsobení SEO-care.cz