Artykuł 15.12.2015 4 min. czytania Tekst Image Gdy opisaliśmy sprawę blokowania e-maili Panoptykonu przez nieistniejące już Ministerstwo Gospodarki, trafiły do nas pytania, dlaczego serwer Panoptykonu należy do sieci Tor. Najkrótsza odpowiedź brzmi: naszym zdaniem każdy ma prawo anonimowo korzystać z Internetu, a dzięki sieci Tor jest to możliwe. Udostępniając serwer panoptykon.org jako węzeł przekaźnikowy Tora (ang. relay node), wspieramy realizowanie tego prawa na poziomie narzędziowym. Na tej samej zasadzie promujemy również korzystanie z protokołu HTTPS i szyfrowanie e-maili. O co ta afera? Kilka miesięcy temu przygotowaliśmy adresowaną do Ministerstwa Gospodarki opinię prawną. Tak samo jak w przypadku 43 innych opinii, które w latach 2014–2015 napisaliśmy w ramach monitoringu procesu legislacyjnego, wysłaliśmy ją e-mailem. Ta jednak do Ministerstwa nie dotarła. Śledztwo informatyczno-dziennikarskie wykazało, że Ministerstwo, opierając się na wytycznych rządowej agencji CERT (Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL), blokuje e-maile z serwerów należących do sieci Tor i nie zamierza robić wyjątków. Niedługo potem do instytucji blokujących komunikację z serwerami należącymi do sieci Tor dołączyła Kancelaria Prezesa Rady Ministrów. Jak działa Tor? Tor (ang. The Onion Router) to jedna z wielu sieci anonimizujących. Pozwala na ukrycie lokalizacji użytkownika i chroni przed analizą ruchu, przepuszczając pakiety danych od punktu wejścia (exit node) przez wiele punktów dostępowych (relay nodes) aż do punktu wyjścia (ponownie exit node), po drodze je szyfrując. Tor jest jak cebula, która znalazła się w jego logo: żeby odczytać informację (dostać się do środka), trzeba zdjąć kolejne warstwy (odszyfrować dane). Chociaż wspieranie sieci anonimizujących nie jest sprzeczne z prawem, Tor krytykowany jest jako narzędzie, które może być wykorzystywane przez internetowych przestępców, np. do wyłudzeń czy dystrybucji obrazów seksualnego wykorzystywania dzieci. Projekt Tor, organizacja rozwijająca sieć, odpiera te zarzuty, wskazując, że Tor przynosi zdecydowanie więcej korzyści osobom, które chcą się ukrywać z powodów np. politycznych albo bronić swojej prywatności przed nadmiernym zainteresowaniem różnych podmiotów, niż tym, które mogłyby wykorzystać go do celów przestępczych. Zarówno spamerzy, wyłudzacze, jak i terroryści mają całą listę alternatywnych narzędzi. Dlatego pomysł zwalczania ich za pomocą blokowania Tora można porównać do próby zmniejszania liczby zabójstw przez wprowadzenie zakazu posiadania noży kuchennych – oba będą równie chybione. Przed jakimi zagrożeniami blokowanie Tora ma chronić Ministerstwo? Ani Ministerstwo, ani Agencja Bezpieczeństwa Wewnętrznego, pod którą podlega CERT, nie chciały odpowiedzieć na to pytanie (zadane w naszej sprawie przez dziennikarzy Niebezpiecznika). Eksperci od sieci komputerowych współpracujący z Panoptykonem i specjaliści zapytani przez Niebezpiecznik również nie umieli wskazać żadnych zagrożeń dla bezpieczeństwa, przed którymi skutecznie mogłaby chronić blokada komunikacji związanej z Torem. Wskazali jednak dwie możliwe przesłanki takiego działania: ktoś blokuje Tora, bo go nie lubi (w przypadku instytucji publicznej trudno o gorsze uzasadnienie), albo robi to, bo błędnie zinterpretował wytyczne dotyczące zabezpieczenia sieci komputerowej. Co dalej? Możliwość komunikacji z administracją publiczną jest dla Panoptykonu kluczowa, jeśli mamy dalej bronić praw i wolności obywateli. Dlatego jeśli nie zmieni ona swojej polityki w tym zakresie, być może będziemy musieli złożyć nasz węzeł Tora na ołtarzu działań strażniczych i rzeczniczych: przenieść go na inny adres IP na naszym serwerze lub całkowicie go zlikwidować. Temat blokowania Tora przez administrację będziemy jednak drążyć. Bo na razie detektor cebuli chroni rządowe serwery co najwyżej przed namolnymi watchdogami. Anna Obem Anna Obem Autorka Temat bezpieczeństwo Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Bezpieczeństwo cyfrowe na co dzień [konkurs] Czy wiesz, jak bezpiecznie protestować? Dlaczego wiedza o bezpieczeństwie cyfrowym potrzebna jest każdemu obywatelowi i każdej obywatelce? Sprawdź swoją wiedzę, a przy okazji wygraj książkę Kate Fazzini pt. Królestwo kłamstw. Podróż w głąb świata cyberprzestępców, która niedawno ukazała się… 10.11.2020 Tekst Artykuł Panoptykon na letnich festiwalach W wakacje ruszamy w Polskę. Tego lata możecie nas spotkać aż na trzech festiwalach. Na każdy z nich przygotowaliśmy dla Was coś specjalnego: warsztaty, kreatywne ćwiczenia i panoptykonowe gadżety. 3-6 lipca – Open’er Festiwal, Gdynia 28.06.2019 Tekst Artykuł Nie ufasz rządowym aplikacjom? Kup telefon w sklepie We wrześniu informowaliśmy o rządowym projekcie nałożenia na sprzedawców smartfonów obowiązku instalowania aplikacji RSO i Alarm 112. W projekcie pojawiła się kosmetyczna zmiana – obowiązek ten ma spaść na operatorów telekomunikacyjnych. Wciąż jednak nie znamy uzasadnienia wprowadzenia nowego… 21.11.2022 Tekst