Ciemna strona internetu. Poznajcie złe strony nowoczesnej sieci

Ten tekst przeczytasz w 7 minut
14 stycznia 2016, 05:45
1 - TOR
Wszystkie dane przesyłane przez sieć – poczta elektroniczna, strumieniowanie muzyki czy filmów, ładowanie stron, przesyłanie plików, rozmowa na Skype’ie – mają postać pakietów. Aby pakiet mógł trafić od nadawcy do odbiorcy, dołączany jest do niego nagłówek z informacją, od kogo dany pakiet pochodzi i komu ma być przesłany. W sieci te informacje mają postać adresów IP, np. 60.150.115.35. Można to porównać do listu: przesyłane dane chowane są do koperty, na którą nanoszone są informacje o adresacie i nadającym. /Forsal.pl
Pod powierzchnią internetu, jaki znamy z codziennego użytkowania, kryje się głęboka (lub ciemna) sieć. Z jednej strony zapewnia ona anonimowość, dając sygnalistom możliwość poufnego przesyłania informacji, które w innych kanałach komunikacji narażałyby tożsamość informatora. Z drugiej pozwala ona na rozkwit ciemnej gospodarki, czyli handlu zakazanymi przedmiotami i substancjami w skryciu przed czujnym okiem wymiaru sprawiedliwości. Jedno i drugie zastosowanie jest możliwe dzięki sieci TOR.

Pod powierzchnią internetu, jaki znamy z codziennego użytkowania, kryje się głęboka (lub ciemna) sieć. Z jednej strony zapewnia ona anonimowość, dając sygnalistom możliwość poufnego przesyłania informacji, które w innych kanałach komunikacji narażałyby tożsamość informatora. Z drugiej pozwala ona na rozkwit ciemnej gospodarki, czyli handlu zakazanymi przedmiotami i substancjami w skryciu przed czujnym okiem wymiaru sprawiedliwości. Jedno i drugie zastosowanie jest możliwe dzięki sieci TOR.

2424351-2-tor.jpg
Wysłany pakiet wędruje przez sieć, gdzie – zanim osiągnie komputer odbiorcy - jest przesyłany z jednego routera na drugi (router to każde urządzenie nadawczo-odbiorcze, które steruje ruchem sieciowym). Tak jak w przypadku listu, informacja o nadawcy i odbiorcy jest na kopercie, więc może ją po drodze odczytać każdy. A jeśli koperta jest otwarta zawartość korespondencji może zostać przejrzana. Z tego względu „standardowa” komunikacja internetowa jest łatwa do wyśledzenia i podsłuchania.
2424415-3-tor.jpg
Jednym z rozwiązań jest szyfrowanie, które „zakleja kopertę”, czyli utajnia zawartość pakietu. Nawet jeśli ktoś spróbuje otworzyć list, czyli będzie chciał podsłuchać nasze połączenie internetowe, zobaczy tylko bezsensowny bełkot. To dlatego rutynowo szyfruje się połączenia w bankowości elektronicznej, a także pocztę elektroniczną. Szyfrowane są jednak tylko same pakiety, lecz już nie ich nagłówki – czyli adresy IP nadawcy i odbiorcy. W związku z tym, nawet jeśli ktoś nie jest w stanie odczytać treści naszej korespondencji, to wciąż może odczytać z koperty od kogo i dla kogo dany list jest.
2424447-internet.jpg
Tą słabość obchodzi sieć TOR (z ang. The Onion Router, dosł. „router cebulowy”). Pakiety przesyłane w jej ramach są nie tylko wielokrotnie szyfrowane, ale też anonimowe. To znaczy, że chociaż podsłuchujący wciąż jest w stanie przechwycić list, to nie pozna jednocześnie tożsamości adresata i nadawcy. Może się dowiedzieć, od kogo list jest lub do kogo jest zaadresowany, ale nie pozna tych dwóch informacji jednocześnie. Zapewniany w ten sposób typ bezpieczeństwa nazywa się „niemożnością powiązania” (z ang. unlinkability).
2424463-5-tor.jpg
W praktyce wygląda to w ten sposób, że przed wysłaniem pakietu komputer nadawcy wyznacza trasę, jaką ma on podążyć do komputera odbiorcy. W tym celu konsultuje się z jednym z 10 głównych serwerów TOR, które dysponują listą aktywnych węzłów w sieci. Spośród ok. 6 tys. dostępnych węzłów wybierane są 3 (jak wynika z badań, 3 węzły to optymalny poziom zabezpieczenia i dodawanie kolejnych nie wpływa na bezpieczeństwo połączenia). To będą pośrednicy przekazujący sobie list.
2424479-6-tor.jpg
Pakiet w sieci TOR szyfrowany jest tyle razy, ile po drodze jest węzłów, przy czym – w przeciwieństwie do „zwykłego” internetu - szyfrowane są także nagłówki, czyli informacje adresowe. To tak jakby list trafił do zaklejonej koperty, a ta do następnej itd.
2424495-e-mail.jpg
Kolejne węzły w sieci TOR odszyfrowują wiadomość, a więc wyjmują ją z koperty, przy czym mogą otworzyć tylko jedną (stąd wzięła się „cebula” w nazwie sieci, bo wiadomość jest po drodze obierana z warstw jak cebula właśnie). Na wyjętej kopercie widnieje tylko adres następnego węzła. W ten sposób tylko ostatni węzeł poznaje tożsamość końcowego odbiorcy.
2424511-lancuch-tor.jpg
Przypomina to przekazywanie listu przez łańcuch pośredników. Wyobraźmy sobie, że Andrzej chce wysłać list do swojego znajomego Dominika. Pisze list, po czym wkłada go do jednej koperty, a potem drugiej i trzeciej. Tylko pierwsza koperta jako adresata ma podanego Dominika; środkowa ma podaną Celinę, a największa, z wierzchu - Bartka. Na tym etapie z zewnętrznego punktu widzenia list jest od Andrzeja do Bartka.
2424559-9-tor.jpg
TOR może służyć nie tylko do wymiany danych, ale zawiera ukryte, całe witryny internetowe, tzw. ukryte usługi (ang. hidden services) Nie są one dostępne z poziomu zwykłej przeglądarki internetowej; do ich obejrzenia potrzebna jest instalacja specjalnego oprogramowania, które każdy za darmo może pobrać z sieci. Zupełnie inaczej wyglądają również adresy tych stron – nie mają postaci „www.dziennik.pl”, ale np. http://xmh57jrzrnw6insl.onion.
2424527-internet.jpg
<
Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: Dziennik Gazeta Prawna
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj