Nasza Loteria SR - pasek na kartach artykułów

Anonimowość w sieci jest prosta

Rozmawiał Adam Willma
Michał Smereczyński.
Michał Smereczyński. nadesłane
Rozmowa z Michałem Smereczyńskim, redaktorem naczelnym portalu websecurity.pl.

- Przed tygodniem mieliśmy serię fałszywych powiadomień o zamachach bombowych. Dziś okazuje się, że policja nadal nie ma twardych dowodów. Czy wysłanie anonimowych maili jest tak trudne do ustalenia?
- Istnieją w sieci mechanizmy, które pozwalają na niemalże stuprocentowe zachowanie anonimowości. Oznacza to, że mechanizmy pozwalające na ustalenie tożsamości podejrzanego są na tyle skomplikowane (o ile istnieją), że ich wykorzystanie jest niemożliwe, nieosiągalne, albo nieuzasadnione ze względu na (potencjalnie) niską szkodliwość czynu. Mowa tutaj np. o sieci TOR, która powstała z myślą o walce z inwigilacją i cenzurą.

- Z jednej strony dowiadujemy się, że wyciekają najlepiej strzeżone informacje globalnych potęg, z drugiej - że organy ścigania nie są w stanie namierzyć, tak wydawałoby się, prostej kwestii jak autorstwo maila.
- Najtajniejsze z tajnych dokumentów wyciekały zawsze, choć kiedyś ludzie spali spokojniej, bo informacje o wyciekach nie były tak dostępne jak dziś. Namierzenie nadawcy wiadomości e-mail może się wydawać błahym zadaniem, ale takim nie jest. Mówiąc o anonimowej wiadomości e-mail, przeciętny człowiek wyobraża sobie fikcyjne konto założone u popularnego dostawcy poczty. Nic bardziej mylnego. Nadawcę takiej wiadomości można namierzyć bez najmniejszego problemu. Prawdziwie anonimowy e-mail to wiadomość wysłana w taki sposób, że nie da się namierzyć maszyny, która ją wysłała.

- Sprawny licealista jest w stanie tego dokonać?
- Niestety, tak. I to w bardzo prosty sposób. Technologie wzmacniające anonimowość w sieci są ogólnodostępne, łatwe w użytkowaniu oraz w pełni legalne.

- Skutkiem takich wybryków może być zaostrzenie państwowej kontroli nad siecią...
- Należy pamiętać, że technologie te powstały w szczytnym celu. To prawda, że można ich użyć w złej wierze, ale mam wątpliwości, czy kilka milionów złotych strat rocznie usprawiedliwia inwigilację 40 mln ludzi. To bardzo niebezpieczna logika. Nie wylewajmy dziecka z kąpielą - powiadomienie o podłożonej bombie można wysłać z komórki kupionej za 50 zł i numeru pre-paid kupionego za 5 zł. Namierzenie osoby jest możliwe zaledwie chwilę - w trakcie wykonywania połączenia. Zaraz po wykonaniu połączenia może wyrzucić numer i aparat do kosza na śmieci.

- Większość internetowych odnóg prowadzi do USA. Może system, jak PRISM, zabezpieczyłby nas przed takimi "dowcipami"?
- Każda technologia ma to do siebie, że można ją obejść. Sieci takie jak TOR i tak pozostaną poza zasięgiem mechanizmów podobnych do PRISM.

Czytaj e-wydanie »

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na pomorska.pl Gazeta Pomorska