Detektor cebuli na rządowych serwerach. O tym, jak wspierając anonimową komunikację, trafiliśmy na blokadę Tora

Artykuł
15.12.2015
4 min. czytania
Tekst
Image
Logo Tor

Gdy opisaliśmy sprawę blokowania e-maili Panoptykonu przez nieistniejące już Ministerstwo Gospodarki, trafiły do nas pytania, dlaczego serwer Panoptykonu należy do sieci Tor. Najkrótsza odpowiedź brzmi: naszym zdaniem każdy ma prawo anonimowo korzystać z Internetu, a dzięki sieci Tor jest to możliwe. Udostępniając serwer panoptykon.org jako węzeł przekaźnikowy Tora (ang. relay node), wspieramy realizowanie tego prawa na poziomie narzędziowym. Na tej samej zasadzie promujemy również korzystanie z protokołu HTTPS i szyfrowanie e-maili.

O co ta afera?

Kilka miesięcy temu przygotowaliśmy adresowaną do Ministerstwa Gospodarki opinię prawną. Tak samo jak w przypadku 43 innych opinii, które w latach 2014–2015 napisaliśmy w ramach monitoringu procesu legislacyjnego, wysłaliśmy ją e-mailem. Ta jednak do Ministerstwa nie dotarła. Śledztwo informatyczno-dziennikarskie wykazało, że Ministerstwo, opierając się na wytycznych rządowej agencji CERT (Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL), blokuje e-maile z serwerów należących do sieci Tor i nie zamierza robić wyjątków. Niedługo potem do instytucji blokujących komunikację z serwerami należącymi do sieci Tor dołączyła Kancelaria Prezesa Rady Ministrów.

Jak działa Tor?

Tor (ang. The Onion Router) to jedna z wielu sieci anonimizujących. Pozwala na ukrycie lokalizacji użytkownika i chroni przed analizą ruchu, przepuszczając pakiety danych od punktu wejścia (exit node) przez wiele punktów dostępowych (relay nodes) aż do punktu wyjścia (ponownie exit node), po drodze je szyfrując. Tor jest jak cebula, która znalazła się w jego logo: żeby odczytać informację (dostać się do środka), trzeba zdjąć kolejne warstwy (odszyfrować dane).

Chociaż wspieranie sieci anonimizujących nie jest sprzeczne z prawem, Tor krytykowany jest jako narzędzie, które może być wykorzystywane przez internetowych przestępców, np. do wyłudzeń czy dystrybucji obrazów seksualnego wykorzystywania dzieci. Projekt Tor, organizacja rozwijająca sieć, odpiera te zarzuty, wskazując, że Tor przynosi zdecydowanie więcej korzyści osobom, które chcą się ukrywać z powodów np. politycznych albo bronić swojej prywatności przed nadmiernym zainteresowaniem różnych podmiotów, niż tym, które mogłyby wykorzystać go do celów przestępczych. Zarówno spamerzy, wyłudzacze, jak i terroryści mają całą listę alternatywnych narzędzi. Dlatego pomysł zwalczania ich za pomocą blokowania Tora można porównać do próby zmniejszania liczby zabójstw przez wprowadzenie zakazu posiadania noży kuchennych – oba będą równie chybione.

Przed jakimi zagrożeniami blokowanie Tora ma chronić Ministerstwo?

Ani Ministerstwo, ani Agencja Bezpieczeństwa Wewnętrznego, pod którą podlega CERT, nie chciały odpowiedzieć na to pytanie (zadane w naszej sprawie przez dziennikarzy Niebezpiecznika). Eksperci od sieci komputerowych współpracujący z Panoptykonem i specjaliści zapytani przez Niebezpiecznik również nie umieli wskazać żadnych zagrożeń dla bezpieczeństwa, przed którymi skutecznie mogłaby chronić blokada komunikacji związanej z Torem. Wskazali jednak dwie możliwe przesłanki takiego działania: ktoś blokuje Tora, bo go nie lubi (w przypadku instytucji publicznej trudno o gorsze uzasadnienie), albo robi to, bo błędnie zinterpretował wytyczne dotyczące zabezpieczenia sieci komputerowej.

Co dalej?

Możliwość komunikacji z administracją publiczną jest dla Panoptykonu kluczowa, jeśli mamy dalej bronić praw i wolności obywateli. Dlatego jeśli nie zmieni ona swojej polityki w tym zakresie, być może będziemy musieli złożyć nasz węzeł Tora na ołtarzu działań strażniczych i rzeczniczych: przenieść go na inny adres IP na naszym serwerze lub całkowicie go zlikwidować.

Temat blokowania Tora przez administrację będziemy jednak drążyć. Bo na razie detektor cebuli chroni rządowe serwery co najwyżej przed namolnymi watchdogami.

Anna Obem

Newsletter

Otrzymuj informacje o działalności Fundacji

Administratorem twoich danych jest Fundacja Panoptykon. Więcej informacji o tym, jak przetwarzamy dane osób subskrybujących newsletter, znajdziesz w naszej Polityce prywatności.