Anonimowość w sieci jest prosta

Rozmawiał Adam Willma
Michał Smereczyński.
Michał Smereczyński. nadesłane
Udostępnij:
Rozmowa z Michałem Smereczyńskim, redaktorem naczelnym portalu websecurity.pl.

- Przed tygodniem mieliśmy serię fałszywych powiadomień o zamachach bombowych. Dziś okazuje się, że policja nadal nie ma twardych dowodów. Czy wysłanie anonimowych maili jest tak trudne do ustalenia?
- Istnieją w sieci mechanizmy, które pozwalają na niemalże stuprocentowe zachowanie anonimowości. Oznacza to, że mechanizmy pozwalające na ustalenie tożsamości podejrzanego są na tyle skomplikowane (o ile istnieją), że ich wykorzystanie jest niemożliwe, nieosiągalne, albo nieuzasadnione ze względu na (potencjalnie) niską szkodliwość czynu. Mowa tutaj np. o sieci TOR, która powstała z myślą o walce z inwigilacją i cenzurą.

- Z jednej strony dowiadujemy się, że wyciekają najlepiej strzeżone informacje globalnych potęg, z drugiej - że organy ścigania nie są w stanie namierzyć, tak wydawałoby się, prostej kwestii jak autorstwo maila.
- Najtajniejsze z tajnych dokumentów wyciekały zawsze, choć kiedyś ludzie spali spokojniej, bo informacje o wyciekach nie były tak dostępne jak dziś. Namierzenie nadawcy wiadomości e-mail może się wydawać błahym zadaniem, ale takim nie jest. Mówiąc o anonimowej wiadomości e-mail, przeciętny człowiek wyobraża sobie fikcyjne konto założone u popularnego dostawcy poczty. Nic bardziej mylnego. Nadawcę takiej wiadomości można namierzyć bez najmniejszego problemu. Prawdziwie anonimowy e-mail to wiadomość wysłana w taki sposób, że nie da się namierzyć maszyny, która ją wysłała.

- Sprawny licealista jest w stanie tego dokonać?
- Niestety, tak. I to w bardzo prosty sposób. Technologie wzmacniające anonimowość w sieci są ogólnodostępne, łatwe w użytkowaniu oraz w pełni legalne.

- Skutkiem takich wybryków może być zaostrzenie państwowej kontroli nad siecią...
- Należy pamiętać, że technologie te powstały w szczytnym celu. To prawda, że można ich użyć w złej wierze, ale mam wątpliwości, czy kilka milionów złotych strat rocznie usprawiedliwia inwigilację 40 mln ludzi. To bardzo niebezpieczna logika. Nie wylewajmy dziecka z kąpielą - powiadomienie o podłożonej bombie można wysłać z komórki kupionej za 50 zł i numeru pre-paid kupionego za 5 zł. Namierzenie osoby jest możliwe zaledwie chwilę - w trakcie wykonywania połączenia. Zaraz po wykonaniu połączenia może wyrzucić numer i aparat do kosza na śmieci.

- Większość internetowych odnóg prowadzi do USA. Może system, jak PRISM, zabezpieczyłby nas przed takimi "dowcipami"?
- Każda technologia ma to do siebie, że można ją obejść. Sieci takie jak TOR i tak pozostaną poza zasięgiem mechanizmów podobnych do PRISM.

Czytaj e-wydanie »

Wideo

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie