Sieciowe podchody

Zdolność do samoregulacji

Czy powinniśmy obawiać się przekształcenia Internetu w sieć kontrolowaną? Raczej nie, bo jak na razie Internet wykazuje zadziwiające zdolności do samoregulacji. Dysydenci z Chin czy Rosji mają spore możliwości uniknięcia wizyty "smutnych panów", jeśli wykorzystają jeden z licznych istniejących systemów anonimowej łączności w Internecie (patrz ramka). Przy ich pomocy można z powodzeniem przeglądać "nieprawomyślne strony", wysyłać pocztę elektroniczną z informacjami o represjach czy publikować informacje w grupach dyskusyjnych bez ryzyka namierzenia.

Dlaczego na technologie te nie rzucili się piraci? Z prostej przyczyny - anonimowości nie po drodze jest z masową wymianą plików, gdzie wydajność i szybki transfer są kluczem do sukcesu. Tymczasem systemy takie jak Tor czy I2P umożliwiają przesyłanie danych z wydajnością wystarczającą do wygodnego przeglądania WWW lub poczty elektronicznej, ale są zbyt wolne jak na gusta "ssaczy".

Pierwsze projekty anonimowej łączności za pomocą Internetu pojawiły się na początku lat 80. Wtedy właśnie powstała słynna praca Davida Chauma zatytułowana: "Niemożliwa do wyśledzenia poczta elektroniczna, adresy zwrotne i cyfrowe pseudonimy". Głównym problemem, z którym chciał uporać się Chaum, była możliwość wysłania anonimowego e-maila bez ryzyka, że jeśli serwer zostanie przejęty przez wroga, to nadawca zostanie skompromitowany. W ten sposób został zniszczony na przykład znany na początku lat 90. serwer anonimowej poczty anon.penet.fi - fińska policja na podstawie pozwu sekty scjentologów dokonała nalotu na firmę utrzymującą serwer i przejęła bazę adresów, która według dzisiejszych standardów nie była niczym innym jak tylko bazą aliasów pocztowych ("anonimowy" adres "[email protected]" był na serwerze mapowany na prawdziwy adres e-mail właściciela aliasu).

Mixmaster

Chaum uznał, że problemu tego nie da się rozwiązać za pomocą jednego serwera i potrzebna jest sieć mixmasterów. Mixmaster to specjalny program, który anonimowo przesyła pocztę elektroniczną w następujący sposób: (1) wczytuje listę innych mixmasterów na świecie i losowo wybiera trasę, jaką zostanie wysłany list - zwykle są to 3-4 kolejne systemy, nazwijmy je A-B-C; (2) szyfruje wiadomość kluczem każdego z kolejnych mixmasterów; istotny jest sposób szyfrowania przypominający cebulę z jej kolejnymi warstwami, list jest najpierw szyfrowany kluczem systemu C (ostatniego na trasie), potem B i na końcu A; (3) mixmaster wysyła tak zaszyfrowany list do systemu A, który rozszyfrowuje go i znajduje wewnątrz informację, że wiadomość należy przesłać do systemu B. Reszta listu jest zaszyfrowana kluczem B, więc system A nie ma do niej dostępu; (4) system B zdejmuje swoją "warstwę" i dowiaduje się, że wiadomość jest przeznaczona dla C; reszta listu jest zaszyfrowana kluczem C; (5) system C rozszyfrowuje resztę listu, gdzie jest instrukcja, że list należy wysłać otwartym tekstem na jakiś docelowy adres e-mail.

Analogicznie tworzono ścieżkę zwrotną - "adresem" nadawcy był wielowarstwowo szyfrowany pakiet zawierający trasę dla kolejnych mixmasterów. W ten sposób sieć mixmasterów (których liczba na całym świecie oscyluje ok. 30-40) jest w stanie przesłać e-mail całkowicie anonimowo. Adresat wiadomości (lub ten, który go podsłuchuje) dowie się jedynie, że wiadomość przyszła z adresu IP systemu "C" i nic ponadto. Nawet jeśli uda mu się uzyskać dostęp do systemu "C" (który może działać w Australii albo w Kanadzie), nie dowie się nic o stronach komunikacji. Na mixmasterach nie są w ogóle tworzone logi systemowe, które można by analizować.

Chaum i kolejni autorzy mixmasterów w mistrzowski sposób wykorzystali połączenie technologii, kryptografii i polityki. O ile bowiem można z łatwością przeprowadzić atak na sieć mixmasterów położonych w jednym kraju, o tyle nawet przeciwnik instytucjonalny (policja, "służby") ani indywidualny z dużymi zasobami finansowymi (firma, mafia, sekta) nie będzie w stanie równocześnie kontrolować wszystkich kilkudziesięciu systemów rozsianych po całym świecie.

Nawet jeśli uda się przejąć jeden z mixmasterów na trasie danego listu, nie będzie on znał nic poza swoim poprzednikiem i następcą. Kiedy przeciwnik uzyska te informacje, będzie już za późno, bo list zostanie przesłany i z systemu zniknie po nim ślad.

System jest dość skuteczny, bo w ciągu ponad 10 lat działania brak jest doniesień o jego kompromitacji - pomimo kilku głośnych przypadków, w których za pomocą mixmastera ujawniono poufne informacje, nigdy nie udało się namierzyć nadawcy. Mimo początkowych obaw, że mixmastery będą masowo wykorzystywane przez spamerów, tak się nie stało - komunikacja za pomocą mixmasterów jest zbyt wolna na ich potrzeby. Sieć mixmasterów wprowadza spore, sięgające kilku godzin opóźnienia w przesyłaniu informacji, aby utrudnić analizę ruchu przez porównywanie skąd do sieci wszedł zaszyfrowany list i dokąd został wysłany.

Routing cebulowy

Wprowadzona w mixmasterach idea szyfrowania cebulowego była początkowo uważana za zbyt wolną dla transportu innych danych niż poczta elektroniczna. Wkrótce jednak jak grzyby po deszczu zaczęły wyrastać eksperymentalne projekty przenoszące tę ideę do świata routingu pakietów IP - i tak narodził się routing cebulowy (onion routing). Projekty takie jak Java Anon Proxy, PipeNet czy ISDN mixes były przeniesieniem idei mixmasterów do świata routingu pakietów. Zrezygnowano w nich z niektórych elementów (losowy wybór trasy, opóźnienia w przesyłaniu), aby przyspieszyć transmisję. Systemy te jednak nie zyskały nigdy wielkiej popularności.

Sieci peer-to-peer

Kolejnym krokiem było pojawienie się sieci peer-to-peer.

Pojawienie się Gnutelli, Kazaa i innych nieanonimowych sieci wymiany plików miało również duży wpływ na myślenie badaczy zajmujących się anonimowym Internetem. Projekty takie jak Tarzan, MorphMix, Herbivore, Crowds, Cebolla, Anonymity Network i Hordes, dzięki wykorzystaniu bezpośredniej wymiany między wieloma węzłami naraz, zyskały całkiem nowe możliwości. Pojedynczy pakiet mógł wędrować przez kilkadziesiąt różnych węzłów, liczba kombinacji była praktycznie nieograniczona.

Inne projekty, jak np. Freedom Network, tworzyły zupełnie nową warstwę sieci, w której informacja była nie tylko przesyłana, ale i składowana, dzięki czemu możliwe było zakładanie w anonimowej przestrzeni bezpiecznych serwisów (freesites). Niestety, w praktyce żaden z tych projektów się nie sprawdził na skalę masową. Freedom Network, pomimo że rozwijany już ponad 6 lat, po dziś dzień nie wykroczył w fazę zastosowań praktycznych. Załadowanie przeciętnej strony założonej we Freenecie trwa kilka minut i w połowie przypadków kończy się niepowodzeniem.

Pomimo ograniczonej użyteczności, Freenet wprowadził wiele nowatorskich rozwiązań do sieci P2P, część z nich została wykorzystana w komercyjnych serwisach zajmujących się rozproszonym buforowaniem danych.

Do Freenetu zniechęca również implementacja - napisana w Javie i niezwykle wymagająca pod względem pamięci RAM. Po kilku dniach działania potrafi powalić na kolana każdy serwer.

I2P

Wątpliwości te miała również część programistów biorących udział w projekcie Freenet, która na pewnym etapie odłączyła się i stworzyła alternatywny projekt nazwany I2P. Sieć ta wykorzystuje wiele nowości wprowadzonych we Freenecie, unikając jednak jego największych problemów związanych z rozproszonym składowaniem danych.

I2P umożliwia anonimowy dostęp do stron, znajdujących się na fizycznych serwerach podłączonych do sieci I2P - dzięki temu dane ładują się z jednego miejsca, aczkolwiek nie wiadomo skąd. Sieć I2P udostępnia również kilka interesujących bramek do WWW, dzięki którym można anonimowo przeglądać strony i publikować informacje na grupach dyskusyjnych, a także do poczty elektronicznej.

Niestety, w praktyce I2P również nie nadaje się do codziennej pracy. Chociaż jest o niebo doskonalszy i wygodniejszy niż Freenet, jest w sumie ciekawostką technologiczną. Problemem jest implementacja - znów jest to "wymagająca" Java. Ciekawostką jest, że istnieją wtyczki do programu Azureus, popularnego klienta protokołu BitTorrent, który umożliwia komunikację za pomocą I2P.

Tor

Co się dzieje, gdy za anonimowość wezmą się biznesmeni, a nie naukowcy? Stało się tak, gdy amerykańska fundacja broniąca wolności w Internecie EFF (Electronic Frontiers Foundation) wraz z Naval Research Laboratory rozpoczęła prace na d aplikacją, która będzie zapewniać wysoki poziom bezpieczeństwa i anonimowości, a przy tym wprowadzi minimalne opóźnienie. Nawet w obecnych wersjach beta program działa bardzo wydajnie.

W programie Tor zastosowano standardowy protokół TLS i trzypoziomowe kaskadowanie "cebulowych" połączeń przez rozsiane na całym świecie węzły. Każda kaskada jest zestawiana według losowej kolejności, która jest dodatkowo zmieniana co kilka minut. Węzłów Tor jest na całym świecie kilkadziesiąt i administratorzy z EFF selekcjonują nowo zgłaszane serwery, akceptując tylko te, które dysponują wystarczająco szybkimi łączami.

Tor udostępnia standardowy interfejs Socks4, który umożliwia podłączenie do niego każdej wspierającej go aplikacji. Standardowo Tora używa się wraz z programem Privoxy, który działa wobec przeglądarki WWW jako serwer proxy. Dodatkowo Privoxy filtruje"ciasteczka" i inne elementy, mogące naruszać prywatność internauty.


TOP 200