Artykuł 15.12.2015 4 min. czytania Tekst Image Gdy opisaliśmy sprawę blokowania e-maili Panoptykonu przez nieistniejące już Ministerstwo Gospodarki, trafiły do nas pytania, dlaczego serwer Panoptykonu należy do sieci Tor. Najkrótsza odpowiedź brzmi: naszym zdaniem każdy ma prawo anonimowo korzystać z Internetu, a dzięki sieci Tor jest to możliwe. Udostępniając serwer panoptykon.org jako węzeł przekaźnikowy Tora (ang. relay node), wspieramy realizowanie tego prawa na poziomie narzędziowym. Na tej samej zasadzie promujemy również korzystanie z protokołu HTTPS i szyfrowanie e-maili. O co ta afera? Kilka miesięcy temu przygotowaliśmy adresowaną do Ministerstwa Gospodarki opinię prawną. Tak samo jak w przypadku 43 innych opinii, które w latach 2014–2015 napisaliśmy w ramach monitoringu procesu legislacyjnego, wysłaliśmy ją e-mailem. Ta jednak do Ministerstwa nie dotarła. Śledztwo informatyczno-dziennikarskie wykazało, że Ministerstwo, opierając się na wytycznych rządowej agencji CERT (Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL), blokuje e-maile z serwerów należących do sieci Tor i nie zamierza robić wyjątków. Niedługo potem do instytucji blokujących komunikację z serwerami należącymi do sieci Tor dołączyła Kancelaria Prezesa Rady Ministrów. Jak działa Tor? Tor (ang. The Onion Router) to jedna z wielu sieci anonimizujących. Pozwala na ukrycie lokalizacji użytkownika i chroni przed analizą ruchu, przepuszczając pakiety danych od punktu wejścia (exit node) przez wiele punktów dostępowych (relay nodes) aż do punktu wyjścia (ponownie exit node), po drodze je szyfrując. Tor jest jak cebula, która znalazła się w jego logo: żeby odczytać informację (dostać się do środka), trzeba zdjąć kolejne warstwy (odszyfrować dane). Chociaż wspieranie sieci anonimizujących nie jest sprzeczne z prawem, Tor krytykowany jest jako narzędzie, które może być wykorzystywane przez internetowych przestępców, np. do wyłudzeń czy dystrybucji obrazów seksualnego wykorzystywania dzieci. Projekt Tor, organizacja rozwijająca sieć, odpiera te zarzuty, wskazując, że Tor przynosi zdecydowanie więcej korzyści osobom, które chcą się ukrywać z powodów np. politycznych albo bronić swojej prywatności przed nadmiernym zainteresowaniem różnych podmiotów, niż tym, które mogłyby wykorzystać go do celów przestępczych. Zarówno spamerzy, wyłudzacze, jak i terroryści mają całą listę alternatywnych narzędzi. Dlatego pomysł zwalczania ich za pomocą blokowania Tora można porównać do próby zmniejszania liczby zabójstw przez wprowadzenie zakazu posiadania noży kuchennych – oba będą równie chybione. Przed jakimi zagrożeniami blokowanie Tora ma chronić Ministerstwo? Ani Ministerstwo, ani Agencja Bezpieczeństwa Wewnętrznego, pod którą podlega CERT, nie chciały odpowiedzieć na to pytanie (zadane w naszej sprawie przez dziennikarzy Niebezpiecznika). Eksperci od sieci komputerowych współpracujący z Panoptykonem i specjaliści zapytani przez Niebezpiecznik również nie umieli wskazać żadnych zagrożeń dla bezpieczeństwa, przed którymi skutecznie mogłaby chronić blokada komunikacji związanej z Torem. Wskazali jednak dwie możliwe przesłanki takiego działania: ktoś blokuje Tora, bo go nie lubi (w przypadku instytucji publicznej trudno o gorsze uzasadnienie), albo robi to, bo błędnie zinterpretował wytyczne dotyczące zabezpieczenia sieci komputerowej. Co dalej? Możliwość komunikacji z administracją publiczną jest dla Panoptykonu kluczowa, jeśli mamy dalej bronić praw i wolności obywateli. Dlatego jeśli nie zmieni ona swojej polityki w tym zakresie, być może będziemy musieli złożyć nasz węzeł Tora na ołtarzu działań strażniczych i rzeczniczych: przenieść go na inny adres IP na naszym serwerze lub całkowicie go zlikwidować. Temat blokowania Tora przez administrację będziemy jednak drążyć. Bo na razie detektor cebuli chroni rządowe serwery co najwyżej przed namolnymi watchdogami. Anna Obem Anna Obem Autorka Temat bezpieczeństwo Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Poradnik Specjalny poradnik na specjalny czas COP24 – oficjalnie szczyt klimatyczny Narodów Zjednoczonych, nieoficjalnie – doroczny zjazd aktywistów z całego świata zaangażowanych w walkę na rzecz ochrony klimatu – 3 grudnia w Katowicach rozpoczyna się jedno z najgorętszych wydarzeń w tym roku. A skoro ma być gorąco, to Policja będzie mogła… 29.11.2018 Tekst Podcast Technologią w wirusa. Rozmowa z Małgorzatą Fraser Na całym świecie technologia została wysłana na walkę z koronawirusem. Jednak podejście do tego, kogo i w jaki sposób monitorować, różni się w zależności od państwa. Dziś zapraszamy Was w wieloetapową podróż od dalekich Chin aż po Europę. O tym, czym różnią się poszczególne rozwiązania opowiada… 16.04.2020 Dźwięk Podcast Kiedy twarz staje się kluczem. Rozmowa z dr Magdaleną Tomaszewską-Michalak Na szczeblu europejskim trwa właśnie dyskusja o wprowadzeniu zakazu masowego rozpoznawania twarzy. Jak działa technologia rozpoznawania twarzy? Gdzie jest używana? W jakim celu sięga po nią policja i z jakimi kosztami społecznymi się wiąże? Co możemy zyskać, a co stracić, jeżeli w porę nie… 18.06.2020 Dźwięk