Uważasz, że Twoje aktywności w sieci są śledzone i chcesz się ukryć? To właśnie artykuł dla Ciebie.
Obawa o prywatność w Internecie coraz bardziej rośnie i coraz więcej osób interesuje się tym tematem na poważnie. Istnieją różne sposoby uniknięcia identyfikacji w Internecie, chociaż w rzeczywistości są to bardziej „próby” niż stuprocentowo skuteczne metody. Pełna anonimowość w świecie online jest dzisiaj praktycznie niemożliwa do zrealizowania. Jest to temat tak złożony, że analiza zajęłaby kilka doktoratów.

Oprócz dość prostych metod, takich jak usługi proxy czy wirtualne sieci prywatne (VPN), istnieją inne opcje, których można użyć w celu ukrycia tożsamości przed dostawcą usług internetowych, instytucjami rządowymi czy odwiedzanymi witrynami. Chodzi o Tor, I2P oraz Freenet. Przyjrzyjmy się ich historii oraz wadom i zaletom.


TOR

Projekt Tor, Inc. stał się organizacją non-profit w 2006 roku, ale pomysł „routingu cebuli” narodził się już w połowie lat 90. Podobnie jak użytkownicy Tora, programiści, badacze i założyciele, którzy sprawili, że Tor stał się możliwy do zrealizowania, stanowią zróżnicowaną grupę ludzi, ale wszystkich ich łączy powszechne przekonanie: internauci powinni mieć prywatny dostęp do nieocenzurowanej sieci.

W latach 90. brak bezpieczeństwa w Internecie i jego zdolność do śledzenia i nadzoru stały się faktem, a w 1995 r. David Goldschlag, Mike Reed i Paul Syverson z US Naval Research Lab (NRL) zadali sobie pytanie, czy istniał by sposób na tworzenie połączeń internetowych, które nie ujawniają, kto z kim rozmawia, nawet osobie monitorującej sieć. Ich odpowiedzią było stworzenie i wdrożenie pierwszych projektów badawczych i prototypów „Onion Routing”. Celem onion routingu było zapewnienie sposobu korzystania z Internetu przy zachowaniu jak największej prywatności, a pomysł polegał na kierowaniu ruchu przez wiele serwerów (warstw) i szyfrowaniu go na każdym etapie. To wciąż aktualne wyjaśnienie tego, jak właściwie działa Tor.

Na początku 2000 roku, Roger Dingledine, absolwent Massachusetts Institute of Technology (MIT), rozpoczął współpracę z Paulem Syversonem nad projektem onion routingu NRL. Aby odróżnić „oryginalny” projekt NRL od działań związanych z trasowaniem warstwowym, które zaczęły pojawiać się gdzie indziej, Roger nazwał projekt Tor, który był skrótem od The Onion Routing. Nick Mathewson, kolega z klasy Rogera z MIT, dołączył do projektu wkrótce potem.

Od samego początku głównym założeniem Tora była zdecentralizowana sieć, która musiała być obsługiwana przez podmioty o różnych interesach i stopniach ufności, a oprogramowanie musiało być darmowe i otwarte, aby zmaksymalizować przejrzystość i separację. Dlatego w październiku 2002 r., kiedy sieć Tor zaczął być wdrażany globalnie, jego kod został wydany na podstawie darmowej, otwartej licencji. Do końca 2003 r. sieć miała kilkanaście węzłów-ochotników, głównie w Stanach Zjednoczonych, plus jeden w Niemczech.

Uznając korzyści Tora dla praw cyfrowych, Electronic Frontier Foundation (EFF) rozpoczęła finansowanie pracy Rogera i Nicka w sprawie Tora. W 2006 r. założono Tor Project, Inc., organizację non-profit, w celu utrzymania rozwoju Tora. W 2007 r. organizacja zaczęła opracowywać pomosty w sieci, w celu rozwiązania problemu cenzury, na przykład konieczności obejścia rządowych Firewall’i. Tor zaczął zyskiwać popularność wśród aktywistów i użytkowników bardziej zaawansowanych technologicznie, zainteresowanych prywatnością. Jednak osoby mniej doświadczone technicznie, nadal miały trudności z użytkowaniem Tora, dlatego w 2008 roku zaczęto tworzenie przeglądarki Tor Browser. Jej rozwój sprawił, że sieć stała się dostępna dla codziennych użytkowników Internetu.

Tor był instrumentalnym narzędziem podczas Arabskiej Wiosny rozpoczynającej się pod koniec 2010 roku. Nie tylko chronił tożsamość ludzi, ale także umożliwiał im dostęp do krytycznych zasobów, mediów społecznościowych i stron internetowych, które zostały zablokowane.

Potrzeba narzędzi chroniących przed masową inwigilacją stała się głównym problemem dzięki opublikowanym treściom przez Snowdena w 2013 roku. Tor nie tylko przyczynił się do ujawnienia nieprawidłowości przez aktywistę, ale wrażliwe treści dokumentów potwierdziły to, że sieć Tor nie może zostać złamana i włączona przez rządy.

Dziś szacuje się, że sieć Tor ma średnio 200 000 użytkowników, co czyni ją największą anonimową siecią na Świecie. Swoją popularność zawdzięcza z pewnością udogodnieniom dla użytkowników, prostej obsłudze i wspieraniu wielu platform, m. in. Linux, Windows czy Android. Ponadto przeglądanie sieci za pomocą Tor Browser jest stosunkowo szybkie i zajmuje mało zasobów.
Liczba przekaźników w sieci Tor sięga już tysięcy serwerów rozsianych po całym Globie i obsługiwanych przez wolontariuszy. Niestety, często są one przeludnione, co powoduje niedostępność zasobów w niektórych obszarach. Ponadto, jak pokazały ostatnie lata, anonimowe serwery proxy nie są magicznym rozwiązaniem i zdarzały się już sytuacje, w których tożsamość korzystających z sieci Tor udało się rozszyfrować.
Warto też zwrócić uwagę na fakt, że ostatnie badania firmy ESET ujawniły rozpowszechnianie przez cyberprzestępców nieoficjalnych kopii przeglądarki Tor Browser, zawierającej trojany z zamiarem kradzieży danych ofiar.


I2P

Invisible Internet Project (I2P) to młoda, anonimowa, zdecentralizowana sieć, która również pozwala użytkownikom i aplikacjom na anonimowe przeglądanie Internetu. W przeciwieństwie do onion routingu używanego przez Tora, komunikacja w sieci I2P porównywana jest do czosnku. Każda wiadomość to pewnego rodzaju „ząbek”, a grupa wiadomości składająca się na pełną komunikację to „główka”. Tym sposobem twórcy sieci wprowadzili nowy termin o nazwie garlic routing. Polega on na tym, że kilka pakietów wysyłanych jest innymi trasami i dopiero po dotarciu do adresata tworzą one całość.

W celu animizowania wysyłanych wiadomości, każda aplikacja kliencka posiada swój „router” I2P budujący kilka „tuneli” przychodzących oraz wychodzących. Każdy z tych tuneli jest zawsze jednokierunkowy i składa się z sekwencji równorzędnych peer’ów. W związku z tym, jeżeli klient chce wysłać wiadomość do innego klienta, wybiera jeden ze swoich wychodzących tuneli i kieruje ją do jednego z tuneli przychodzących dla tego klienta. Ostatecznie wiadomość dociera do miejsca docelowego. Każdy uczestnik sieci, sam wybiera długość tuneli, dokonując kompromisu między anonimowością, opóźnieniem i przepustowością zgodnie z własnymi potrzebami według zaimplementowanego modelu. W rezultacie liczba peer’ów przekazujących komunikaty jest zawsze niezbędnym minimum do spełnienia warunków zarówno nadawcy jak i odbiorcy.

Analiza ruchu w sieci I2P jest jeszcze bardziej skomplikowana niż w przypadku Tora czy tradycyjnej sieci VPN, sieć ta jest jeszcze bardziej zdecentralizowana. Czyni to ją bezpieczniejszą pod kątem anonimowości czy odporności na ataki i awarie.

Główna zaletą I2P są jednak możliwości i oferowane usługi. Implementacja sieci została bardzo dobrze przemyślana i nie jest problemem korzystać z funkcjonalności analogicznych z ich odpowiednikami w sieci Internet. W szczególności są to:

  • Serwery HTTP
  • Serwery IRC
  • Serwery Telnet / SSH
  • Mechanizmy wymiany plików
  • Anonimowe serwery proxy dla WWW spoza sieci I2P
  • Anonimowe serwery SMTP / POP3

Daje to możliwość użytkownikom korzystanie z większości aplikacji, takich jak przeglądarki, torrenty, poczta, czat, gry i wiele innych. Ponadto dokumentacja całego projektu jest bardzo przejrzysta i rozbudowana, co pozwala dostosować interfejs API do dowolnej aplikacji.

Sieć I2P ma wiele zalet, jednak nie jest jeszcze tak popularna jak Tor, co znaczy, że może nie być wystarczającej liczby peer’ów, aby podzielić obciążenie. W takim wypadku przeglądanie będzie czasami wolniejsze.


FREENET

Sieć Freenet można opisać jako darmowe oprogramowanie, które umożliwia anonimowe udostępnianie plików, przeglądanie i publikowanie stron (dostępnych tylko za pośrednictwem Freenet) oraz czatowanie na forach, bez obawy o cenzurę.
Freenet jest najstarszą siecią ze wszystkich opisywanych. Uruchomiona została w 2000 roku i zaprojektowana tak, aby działać w pełni Peer-to-Peer, bez żadnej struktury. Komunikacja w sieci jest szyfrowana od punktu początkowego do końcowego, co sprawia, że tylko odbiorca ma dostęp do udostępnianych treści.

Użytkownicy sieci Freenet przyczyniają się do jej użyteczności podając przepustowość i część swojego dysku twardego (zwaną „magazynem danych”) do przechowywania plików. Pliki są automatycznie magazynowane lub usuwane w zależności od ich popularności, przy czym najmniej popularne są odrzucane, aby zrobić miejsce na nowsze. Wszystkie dane w magazynie są szyfrowane, więc użytkownik nie może odkryć co znajduje się w jego magazynie danych. Dzięki temu nie można będzie pociągnąć go do odpowiedzialności za nielegalne treści umieszczone przez kogoś na jego zasobach.

Freenet został pobrany ponad 2 miliony razy od początku projektu i służy do tej pory do dystrybucji cenzurowanej informacji na całym Świecie. Pomysły i koncepcje zapoczątkowane we Freenet miały znaczący wpływ na rozwój wiedzy akademickiej. Artykuł z 2000r. o nazwie „Freenet: A Distributed Anonymous Information Storage and Retrieval System” był według Citeseer najczęściej cytowanym materiałem informacyjnym z 2000r. Wpłynął nie tylko na świat techniki, ale także prawa i filozofii.

Szczególnie ważną funkcjonalnością w sieci Freenet jest, tzw. Darknet. Pozwala to na łączenie się tylko z wybraną grupą zaufanych ludzi, co pozwala dodatkowo zwiększyć swoją prywatność i bezpieczeństwo już w samym wnętrzu sieci anonimowej sieci.

Nie da się zauważyć, że wadą jest trzymanie zasobów na swoim prywatnym hardware (jest to wymagane do korzystania z sieci). Wymaga to dodatkowych kosztów i utrzymania.


Którą sieć wybrać?

Opisane wyżej metody anonimowego przeglądania sieci różnią się możliwościami i wykorzystywaną technologią. Tor i I2P nie mogą konkurować z dostępnością i niezawodnością sieci Freenet, jednak ta z kolei nie wspiera wielu popularnych usług jak: oglądanie wideo, czat czy poczta. Z drugiej strony sieć I2P wyróżnia się elastycznością i może być szybko i łatwo zaadaptowana do każdej aplikacji. Nie ma też nigdzie tak rozbudowanej sieci proxy jak Tor. Najlepszym wyjściem wydaje się być korzystanie z każdej z tych metod i dostosowywanie ich do konkretnej sytuacji.