O sieci Tor, hejtowaniu opozycji i anonimowości w internecie

dodał 26 sierpnia 2019 o 22:00 w kategorii Info  z tagami:
O sieci Tor, hejtowaniu opozycji i anonimowości w internecie

Jak hejtować, to najlepiej anonimowo. A jak anonimowo, to najlepiej przez Tora. Wie to pewnie każdy świadomy technicznie internauta. Niestety, jak się okazuje, wiedzą to także niektórzy politycy.

Od paru dni politycy w Polsce przerzucają się wzajemnymi oskarżeniami o szerzenie nienawiści w internecie. Staramy się, jak możemy, unikać dotykania tematów politycznych, ale gdy dzwoni trzeci dziennikarz z prośbą o komentarz, to znaczy, że trzeba kilka słów napisać.

Anonimowość w internecie

Fakty (a raczej ich wyobrażenie w relacjach poszkodowanych) pewnie znacie – oszczędzimy zatem sobie i wam czytania, kto, kogo i gdzie hejtował. Skupimy się tylko na aspektach technicznych dotyczących anonimowości tego procesu. Za materiał posłużą nam cytaty z serwisu tvp.info oraz Wiadomości TVP, które zawierają pewne wskazówki na temat przebiegu zdarzeń.

W tym artykule znajdziecie cytat fragmentu zeznań jednej z przesłuchanych osób w sprawie „fałszowania ankiet poparcia w internecie”:

Pieniądze były przeznaczane również na doładowanie telefonów prywatnych (…) Były również kupowane tablety, oprogramowanie Tor, które uniemożliwiało wykrycie IP”.

Widzimy tutaj sporą nieznajomość tematu zachowania anonimowości w sieci. Po pierwsze, oprogramowanie Tor jest całkowicie darmowe i nigdy nie było płatne. Można je pobrać ze strony torproject.org. Po jego uruchomieniu, za pomocą specjalnej przeglądarki (zmodyfikowanego Firefoksa), można faktycznie osiągnąć duży poziom anonimowości z sieci.

Kolejne słowa mówią, że Tor „uniemożliwia wykrycie IP”. To daleko idący skrót myślowy. Adres IP publikowanego komentarza lub głosu oddanego w ankiecie zawsze może zostać zidentyfikowany (o ile organizator głosowania np. świadomie go nie usuwa ze wszystkich rejestrów systemowych). Użycie sieci Tor sprawia, że adres IP, który jest kojarzony z działalnością w sieci, należy do jednego z tysięcy węzłów sieci Tor i niemożliwe jest ustalenie jego użytkownika. Bliższe prawdy byłoby zatem twierdzenie, że Tor uniemożliwia wykrycie faktycznego użytkownika adresu IP (pomijając oczywiście sytuacje, w których to sam użytkownik np. podpisze się imieniem i nazwiskiem).

Liczba użytkowników sieci Tor w Polsce w ostatnich 3 miesiącach – widać wakacje, ale spodziewamy się wzrostów

Proste instrukcje

Ten artykuł cytuje instrukcje, przekazane podobno przez jednego z organizatorów procederu jego uczestnikom:

Odkryłem jak komentować na inianach (portal lokalny w lnowrocławiu inianie.pl) z tora. Działa w 100%!! Wszystko robimy w Torze: 7. Zakładamy maila. Np. wwww.t.pl 2. Na inianach wchodzimy w disqs i tworzymy nowe konto podając mail z punktu 1 :) 3. Następnie wchodzimy na twitter i otwieramy nowe konto. 4. Teraz dodajemy komentarze na inianach logując się przez twitter a nie przez disqs!! 5. Twitter zapyta nas o podłączenie disqs, więc robimy to i wpisujemy dane utworzonego w pkt 2. Gotowe: teraz wpisujemy komentarze prosto z tor:))

Jak komentować z sieci Tor na portalu inianie.pl? Chcieliśmy sprawdzić, ale po przeklikaniu 40 ekranów z autobusami i światłami na skrzyżowaniach mieliśmy dość uczenia samochodów Google rozpoznawania drogi i się poddaliśmy (Disqus wymusza przejście tego procesu w celu zalogowania). Najwyraźniej autor instrukcji odkrył, jak ominąć te przeszkody. Sprawdziliśmy opisaną przez niego metodę – istotnie po skojarzeniu konta Twittera z kontem Disqusa przeszkody zniknęły i mogliśmy swobodnie komentować. Potwierdzamy zatem przydatność opisanej metody.

Router na wieży ratusza?

W tym samym artykule znajdujemy kolejny ciekawy cytat:

Wojciech Sz. zainstalował na wieży ratusza sprzęt do połączenia bezprzewodowego za pomocą którego łączono się z internatem tylko przez urządzenia wyposażone w oprogramowanie Tor. Dziurę do kabla tego sprzętu wywiercono w pokoju Sz. i Z.. Kiedy kończyły się doładowania (w telefonach) korzystano z tego rozwiązania za pośrednictwem urządzeń, które mogły być połączone z ta siecią wystawiano negatywne komentarze, wrzucano grafiki, filmiki szkalujące opozycję, nie mam na myśli tylko opozycji lokalnej ale tez ogólnokrajową.

Opis pozostawia wiele do życzenia (pomijając już nawet „łączenie z internatem” czy zagmatwaną i nie do końca jasną strukturę wypowiedzi – być może brakuje kropki za „rozwiązania”). Z jednej strony mamy „sprzęt do połączenia bezprzewodowego”, a z drugiej prowadzić ma do niego kabel. Być może zatem dostęp do urządzenia odbywał się po kablu, a samo urządzenie (router 3G/4G?) łączyło się z internetem bezprzewodowo? Trudno powiedzieć.

Co ciekawe, opis sugeruje, jakoby urządzenie było „wyposażone w oprogramowanie Tor”. To oznacza prawdopodobnie router z dedykowanym oprogramowaniem, wymuszającym łączność tylko za pośrednictwem Tora. To dość rzadko spotykane rozwiązanie – ale realne. Z kolei opis czynności wykonywanych za pomocą tego tajemniczego urządzenia jest zaskakujący. Sieć Tor zapewnia anonimowość i nie rejestruje wykonywanych czynności – zatem tego rodzaju wiedza musi pochodzić z innych źródeł. Mogą to być zeznania osób znających przebieg operacji lub analiza biegłego, badającego dyski zabezpieczonych komputerów (o ile takie czynności zostały przeprowadzone).

Podsumowanie

Niestety w całej sprawie elementy techniczne, choć dość ciekawe, przedstawione są w dużej mierze w sposób niejasny, nie umożliwiający tym samym rzetelnej oceny użytej infrastruktury. Wydaje się to jednak wynikać z niewiedzy osób składających zeznania oraz samych autorów materiałów, ponieważ w gruncie rzeczy samo rozwiązanie mające zapewnić anonimowość wydaje się sensowne. Jak jednak widać, by pozostać anonimowym, nie wystarczy technologia – zawodzi z reguły element ludzki.

PS. Wszystkie komentarze polityczne i odbiegające od aspektów merytorycznych zostaną usunięte, więc oszczędźcie nam kasowania.