Michał Leśniewski - TU154.EU Michał Leśniewski - TU154.EU
2940
BLOG

Co tak naprawdę wie WikiLeaks? Odpowiedzią może być TOR.

Michał Leśniewski - TU154.EU Michał Leśniewski - TU154.EU Polityka Obserwuj notkę 8

Z dużym prawdopodobieństwem można powiedzieć, że repozytorium poufnych dokumentów będące w posiadaniu Wikileaks i jej "szefa" pochodzi z podsłuchanego lub przechwyconego ruchu sieci anonimizującej TOR. Niektóre portale z branży IT sugerują, że informacje mogły zostać "wyciągnięte" z pamięci podręcznej, któregoś z serwerów. W każdym razie technik polegających na uczynienie sieci TOR kompletnie bezbronną jest kilka, a najsłabszym jej ogniwem może być po prostu człowiek. TOR jest tym mniej bezpieczny, im mniej wyedukowani są jego użytkownicy.

Trasowanie cebulowe (onion routing) zostało wymyślone w ten sposób, że transmisja przechodzi przez sieć pośredników, których system dobiera z listy. Lista ta jest co jakiś czas przebudowywana, aby jej struktura dynamicznie się zmieniała. Cała idea polega na tym, że pośrednik zna informację tylko od swojego poprzednika oraz cel, do którego ma wysłać pakiet. Dodatkowo cała transmisja (po protokole TCP) jest szyfrowana a dla dwóch "rozmawiających" ze sobą węzłów używana jest osobna para kluczy, aby żaden węzeł nie znał całej trasy pakietów. Z jednym wyjątkiem - węzeł początkowy i węzeł końcowy z konieczności muszą zostać odszyfrowane, żeby móc połaczyć użytkowników TOR z "normalną" siecią... Co bardziej zaawansowani użytkownicy wiedzą jak ustawić serwer początkowy i końcowy "na sztywno", aby uchronić się przed taką sytuacją. TOR wyposażony jest także w szerego dodatków, które wspomagają anonimowość - należy pamiętać, że szyfrowane połączenia są nadbudowane na tradycyjnym modelu sieciowym, który niektóre informacje musi wysyłać w sposób jawny.

Ta krótka informacja na temat podstaw TORa oraz metod ukrycia się przed namierzeniem wystarczy, żeby przyprawić zwykłych użytkowników o ból głowy. Co bardziej niecierpliwi i zachłystnięci świadomością, że udało im się zainstalować TORa potrafią zapomnieć o specjalnym skonfigurowaniu własnych przeglądarek, co jest konieczne aby TOR w ogóle działał prawidłowo.

Na nieszczęście (jak się od kilku dni okazuje) protokół TOR jest zalecany do wymiany informacji przez oficjalne władze wielu krajów. Namawia się urzędników, dyplomatów, działaczy organizacji obrony praw człowieka (zwłaszcza dotyczy to krajów, gdzie inwigilacja obywateli funkcjonuje na dużą skalę) by korzystali z TOR . Powód jest prosty - jest to obecnie jeden z najlepszych ogólnie dostepnych sposobów na ukrycie się w Internecie. Tak się składa, że wiedzą to także hackerzy.

Osobiście wątpię, aby TOR mógł być wykorzystywany przez służby specjalne. Jest to co najwyżej narzędzie zalecane w ostateczności i to do informacji o niewielkim znaczeniu strategicznym - w przeciwnym razie miałbym bardzo złe zdanie o ludziach odpowiedzialnych za bezpieczeństwo tajnych informacji. Jest o wiele więcej trudnych do złamania protokołów, które się o niebo lepiej nadają dla tego rodzaju zadań.

Jeśli mam rację mamy gotową odpowiedź na pytanie, czemu informacje podane przez media nie są żadną rewelacją. Mogą to być bowiem wyłacznie ploteczki dyplomatów oraz być może poważne rozmowy osób, które jednak nie pełnią bardzo poważnych funkcji. Podsłuchując TORa powinniśmy się spodziewać, że znajdziemy tam dane, którymi wymieniają się działacze opozycji a nie rasowi agenci tajnych służb. Idąc dalej tym tropem rozumowania: Wikileaks wiedziało, ze nie uda się dotrzeć do naprawdę sensacyjnych informacji, ale jakieś tam rewelacje zawsze się trafi (tak na marginesie: olbrzymia ilość tzw. depesz świadczy o tym, że to właśnie za pomocą "narzędzi informatycznych" zdobyto dane i po prostu łowiono co się da). Pytanie kolejne jest następujące, jak Wikileaks rozegra swoją akcję dalej?

Na obecną chwilę czytelny jest komunikat amerykańskiego rządu. Wikileaks to bandyci zagrażający światu, bo zrobili bardzo złą rzecz. Czyli tłumacząc z polskiego na nasze: póki co niczego ci ludzie na nas nie mają, można spokojnie ich potępiać. W przeciwnym razie należałoby działać.

Zagrożeniem dla wywiadu USA może być nastepujący scenariusz wydarzeń: do danych, które Wikileaks wydobył z TORa zostanie szybko dołączona baza informacji, która "rzekomo" wyciekła z TORa. Jest taka możliwość, że służby specjalne - na przykład rosyjskie - będą się chciałby posłużyć Wiki do stworzenia pewnego rodzaju zasłony dymnej. Ale to już jest scenariusz, który musi się potwierdzić wydarzeniami, na które musimy na razie poczekać.

 Źródła wiedzy:

  1. http://securitymag.pl/routing-cebulowy/
  2. http://webhosting.pl/WikiLeaks.powstala.na.bazie.materialow.przechwyconych.z.Tora
  3. http://www.wired.com/threatlevel/2010/06/wikileaks-documents/

  "Uwaga: Czytanie tego bloga, samodzielne przemyśliwanie zawartych w nim treści, nieskrępowana krytyka, dzielenie się zamieszczonymi na blogu opiniami ze znajomymi, rodziną, kol. z pracy oraz powoływanie się na te opinie w jakikolwiek inny sposób - bez zgody autora surowo wzbronione. Wszelkie odstępstwa od ww. postanowień mogą zostać zniesione po uprzednim złożeniu podania w 3 egzemplarzach oraz merytorycznym uzasadnieniu wniosku"

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka