{"id":1355,"date":"2009-03-22T20:09:57","date_gmt":"2009-03-22T19:09:57","guid":{"rendered":"http:\/\/www.miasik.net\/?p=1355"},"modified":"2009-03-22T21:36:41","modified_gmt":"2009-03-22T20:36:41","slug":"zachcialo-sie-anonimowosci","status":"publish","type":"post","link":"https:\/\/miasik.net\/blog\/archive\/2009\/03\/zachcialo-sie-anonimowosci\/","title":{"rendered":"Zachcia\u0142o si\u0119 anonimowo\u015bci?"},"content":{"rendered":"<p>Wolno\u015bciowcy s\u0105 zwolennikami pe\u0142nej swobody wypowiedzi, w zakresie, kt\u00f3ry nie mie\u015bci si\u0119 &#8222;normalnemu&#8221; cz\u0142owiekowi w g\u0142owie. A co za tym idzie, sprzeciwiamy si\u0119 wszelkim formom cenzury i cenimy sobie nowoczesne \u015brodki techniczne, kt\u00f3re cenzurze przeciwdzia\u0142aj\u0105. Nie zawsze cenzura oznacza kontrol\u0119 jakich\u015b publikacji &#8211; bardzo cz\u0119sto skutecznym elementem cenzorskiego zapobiegania rozpowszechniania informacji jest szykanowanie tych, kt\u00f3rzy pr\u00f3buj\u0105 g\u0142osi\u0107 opinie, pogl\u0105dy, czy publikowa\u0107 informacje, kt\u00f3re nie podobaj\u0105 si\u0119 rozmaitym zamordystom. Jedynym sposobem na unikni\u0119cie tych dotkliwych konsekwencji jest zapewnienie sobie mo\u017cliwo\u015bci anonimowego dost\u0119pu do platform, na kt\u00f3rych takie rzeczy si\u0119 publikuje. Ba, totalitarne re\u017cimy ka\u017c\u0105 przecie\u017c nie tylko tych, kt\u00f3rzy takie informacje rozpowszechniaj\u0105, ale tak\u017ce tych, kt\u00f3rzy je czytaj\u0105 &#8211; zamordyzmu nigdy nie za wiele.<\/p>\n<p>Oczywi\u015bcie od pewnego czasu pr\u00f3buje si\u0119 na wszelkie sposoby na\u0142o\u017cy\u0107 kaganiec na internet, na informacje w nim umieszczane i kr\u0105\u017c\u0105ce. Cenzur\u0105 zajmuj\u0105 si\u0119 pa\u0144stwa, wi\u0119c czasem udaje im si\u0119, dzi\u0119ki przewadze si\u0142 i \u015brodk\u00f3w, co\u015b tam przyblokowa\u0107, ale te\u017c znacznie mniejszym wysi\u0142kiem udaje si\u0119 te blokady prze\u0142amywa\u0107. Jedn\u0105 z metod zapobiegania szykanom jest zapewnienie sobie anonimowo\u015bci przy publikacji i pobieraniu interesuj\u0105cej nas informacji.<\/p>\n<p>Do\u015b\u0107 popularnym sposobem na zachowanie anonimowo\u015bci w sieci jest <a href=\"http:\/\/www.torproject.org\/index.html.pl\">sie\u0107 TOR<\/a>. Z grubsza polega ona na tym, \u017ce nasz dost\u0119p do okre\u015blonego miejsca w sieci (serwisu WWW) odbywa si\u0119 nie bezpo\u015brednio, jak w przypadku normalnego surfowania w sieci, ale za po\u015brednictwem sieci specjalnych serwer\u00f3w proxy, kt\u00f3re w naszym imieniu dokonuj\u0105 po\u0142\u0105cze\u0144 z wybranymi serwisami. <a href=\"http:\/\/www.torproject.org\/overview.html.pl\">Nasza przegl\u0105darka zamiast \u0142\u0105czy\u0107 si\u0119 bezpo\u015brednio z docelowym serwerem i przedstawiaj\u0105c si\u0119 naszym adresem IP, po kt\u00f3rym mo\u017cna nas zidentyfikowa\u0107, wysy\u0142a stosowne zapytanie do odpowiedniego w\u0119z\u0142a sieci TOR, a potem to zapytanie przekazywane jest poprzez sie\u0107 pozosta\u0142ych w\u0119z\u0142\u00f3w TOR (przeka\u017anik\u00f3w) do serwera docelowego<\/a>. Transmisja pomi\u0119dzy w\u0119z\u0142em wej\u015bciowym sieci TOR i pozosta\u0142ymi przeka\u017anikami jest szyfrowana, wi\u0119c nie mo\u017cna na bazie analizy ruchu wychodz\u0105cego z naszego komputera oraz pomi\u0119dzy w\u0119z\u0142ami dowiedzie\u0107 si\u0119, z jakimi stronami si\u0119 \u0142\u0105czymy. Ostatni w\u0119ze\u0142 sieci TOR jest zwany wyj\u015bciowym i w\u0142a\u015bnie on \u0142\u0105czy si\u0119 z serwerem docelowym. W\u0119z\u0142y TOR wiedz\u0105 jedynie jak po\u0142\u0105czy\u0107 si\u0119 z najbli\u017cszymi s\u0105siadami w drodze pakiet\u00f3w i nie mo\u017cna na podstawie ich analizy odkry\u0107 \u017ar\u00f3d\u0142a informacji. Oczywi\u015bcie sie\u0107 TOR to tylko jeden z wielu mechanizm\u00f3w, kt\u00f3re nale\u017cy stosowa\u0107, aby zapewni\u0107 sobie anonimowo\u015b\u0107 i bezpiecze\u0144stwo, ale to temat na osobn\u0105 pogadank\u0119.<\/p>\n<p>Sie\u0107 TOR opiera si\u0119 na wsp\u00f3\u0142pracy woluntariuszy, kt\u00f3rzy przeznaczaj\u0105 wolne moce swoich komputer\u00f3w i pasmo sieciowe na przekazywanie ruchu w sieci TOR. Ich komputery mog\u0105 zajmowa\u0107 si\u0119 przekazywaniem danych, albo by\u0107 w\u0119z\u0142ami ko\u0144cowymi (wychodz\u0105cymi) sieci. I tutaj zaczyna si\u0119 igranie z ogniem.<\/p>\n<p>Dla policji (og\u00f3lnie tak nazywaj\u0105c te s\u0142u\u017cby) przest\u0119pstwa internetowe pope\u0142niaj\u0105 g\u0142\u00f3wnie adresy IP. O ile w przypadku przest\u0119pstw normalnych, nale\u017cy znale\u017a\u0107, albo wskaza\u0107 sprawc\u0119, to w przypadku wielu przest\u0119pstw w sieci: rozpowszechniania pornografii dzieci\u0119cej, piractwa, g\u0142oszenia niewygodnych pogl\u0105d\u00f3w proces ten rozpoczyna si\u0119 od uzyskania adresu IP, kt\u00f3rego u\u017cyto do dost\u0119pu do nielegalnego zasobu. Z jakiego\u015b powodu policja uznaje, \u017ce adres IP jest czym\u015b na kszta\u0142t materia\u0142u DNA, a ju\u017c przynajmniej odcisk\u00f3w palc\u00f3w i na tej podstawie dokonuje aresztowa\u0144, albo przynajmniej konfiskaty sprz\u0119tu w nadziei znalezienia na nim obci\u0105\u017caj\u0105cych materia\u0142\u00f3w. A adres IP to jedynie ci\u0105g liczb, bardzo cz\u0119sto losowo przypisywanych do komputer\u00f3w \u0142\u0105cz\u0105cych si\u0119 do sieci. Jego znajomo\u015b\u0107 musi by\u0107 cz\u0119sto \u0142\u0105czona z innymi danymi, aby zidentyfikowa\u0107 klienta dostawcy internetu, a i to wcale nie oznacza, \u017ce identyfikacja jest pozytywna, bo istniej\u0105 mechanizmy <a href=\"http:\/\/pl.wikipedia.org\/wiki\/IP_spoofing\">podszywania si\u0119 pod czyje\u015b adresy IP<\/a>, a i sam proces identyfikacji bywa zawodny (<a href=\"http:\/\/www.pcworld.pl\/news\/154397\/Drukarka.i.punkt.dostepowy.oskarzone.o.piractwo.html\">w pewnym eksperymencie po numerze IP jako przest\u0119pc\u00f3w na uniwersytecie zidentyfikowano drukarki<\/a>). O otwartych bezprzewodowych punktach dost\u0119powych ju\u017c nie wspomn\u0119.<\/p>\n<p>Powiedzmy, \u017ce interesuje nas wspieranie swobodnego dost\u0119pu do informacji, kt\u00f3re pewne re\u017cimy uznaj\u0105 za niewygodne (bo walczymy o wolno\u015b\u0107 Tybetu, czy co\u015b w ten dese\u0144). Mo\u017cemy uczyni\u0107 nasz komputer w\u0119z\u0142em wychodz\u0105cym sieci TOR, dla dobra wi\u0119kszej sprawy. I mo\u017cemy tego gorzko po\u017ca\u0142owa\u0107, <a href=\"http:\/\/calumog.wordpress.com\/2009\/03\/18\/why-you-need-balls-of-steel-to-operate-a-tor-exit-node\/\">jak przekona\u0142 si\u0119 pewien cz\u0142owiek<\/a>. Jego wparcie sieci TOR zako\u0144czy\u0142o si\u0119 tym, \u017ce prze\u017cy\u0142 najazd policji, kt\u00f3ra niemal\u017ce go aresztowa\u0142a i skonfiskowa\u0142a mu sprz\u0119t pod pretekstem dost\u0119pu do materia\u0142\u00f3w nielegalnych (najprawdopodobniej zwi\u0105zanych z dzieci\u0119c\u0105 pornografi\u0105). O ile straty w sprz\u0119cie to jeszcze piku\u015b, w por\u00f3wnaniu do perspektywy dostania si\u0119 na list\u0119 przest\u0119pc\u00f3w seksualnych i utraty w\u0142asnych dzieci. Przyczyn\u0105 oczywi\u015bcie by\u0142o, \u017ce kto\u015b u\u017cy\u0142 sieci TOR do dost\u0119pu do monitorowanego serwera z nielegaln\u0105 tre\u015bci\u0105. Niestety, osobnik ten pozosta\u0142 anonimowy, tak wszak\u017ce dzia\u0142a TOR, ale adres IP w\u0119z\u0142a wyj\u015bciowego zosta\u0142 zarejestrowany i sta\u0142 si\u0119 podstaw\u0105 do szykan. Kiedy\u015b wystarczy\u0142 donos, teraz IP &#8211; jest post\u0119p, nie?<\/p>\n<p>Jak wiadomo, jak kto\u015b nie robi nic z\u0142ego, to nie ma si\u0119 czego ba\u0107, nieprawda\u017c? Jak jeste\u015b za wolno\u015bci\u0105 Tybetu, to przecie\u017c jeste\u015b za wolno\u015bci\u0105 pedofilii, no nie? Czy nie o taki komunikat tu chodzi? Bo zamordy\u015bci naprawd\u0119 si\u0119 uciesz\u0105, gdy zabraknie ch\u0119tnych do wspierania sieci TOR &#8211; ich \u017cycie b\u0119dzie o wiele \u0142atwiejsze.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wolno\u015bciowcy s\u0105 zwolennikami pe\u0142nej swobody wypowiedzi, w zakresie, kt\u00f3ry nie mie\u015bci si\u0119 &#8222;normalnemu&#8221; cz\u0142owiekowi w g\u0142owie. A co za tym idzie, sprzeciwiamy si\u0119 wszelkim formom cenzury i cenimy sobie nowoczesne \u015brodki techniczne, kt\u00f3re cenzurze przeciwdzia\u0142aj\u0105. Nie zawsze cenzura oznacza kontrol\u0119 jakich\u015b publikacji &#8211; bardzo cz\u0119sto skutecznym elementem cenzorskiego zapobiegania rozpowszechniania informacji jest szykanowanie tych, kt\u00f3rzy [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,2],"tags":[392,127,524,564,63,26],"_links":{"self":[{"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/posts\/1355"}],"collection":[{"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/comments?post=1355"}],"version-history":[{"count":12,"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/posts\/1355\/revisions"}],"predecessor-version":[{"id":1366,"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/posts\/1355\/revisions\/1366"}],"wp:attachment":[{"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/media?parent=1355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/categories?post=1355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miasik.net\/blog\/wp-json\/wp\/v2\/tags?post=1355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}