Poniżej znajduje się polska wersja przygotowanej przeze mnie analizy dotyczącej najprostszych sposobów zachowywania prywatności po wprowadzeniu dyrektywy. Analiza była przygotowana z myślą o osobach bez zaawansowanej wiedzy technicznej.
Dyrektywa o zatrzymywaniu danych (and. data retention), przedstawiana jako panaceum na terroryzm, ma kilka podstawowych błędów w założeniach. Te błędy narażają prywatność przeciętnego obywatela, a jednocześnie powodują, że osoba posiadająca podstawową wiedzę techniczną, albo po prostu potrafiąca korzystać z wyszukiwarki Google, obejdzie bez problemu ograniczenia nakładane przez nowe prawo. W niniejszej analizie pokazujemy najprostsze sposoby pozwalające na ochronę przed operatorem danych dotyczących transmisji internetowej lub rozmowy telefonicznej.
Wszystkie prezentowane sposoby są proste w realizacji, większość z nich jest już dziś wykorzystywana do tworzenia bezpiecznych sieci, a oprogramowanie automatyzujące całą procedurę jest dostępne za darmo w Internecie. Nie są to wszystkie istniejące sposoby ominięcia restrykcji nakładanych przez dyrektywę, lecz tylko te najprostsze w realizacji. Wprowadzenie zakazu stosowania większości z nich poważnie obniżyłoby bezpieczeństwo Internetu i byłoby dużym krokiem wstecz w rozwoju tej sieci.
Konta pocztowe Google i Hotmail, jak również wszystkich pozaeuropejskich dostawców usługi email, są najprostszą metodą uniknięcia zapisywania informacji o wysłanej i odebranej poczcie. W związku z tym, że zarówno Google, jak i Hotmail trzymają swoje serwery poza terytorium Unii Europejskiej, nie obowiązuje ich prawo europejskie. W związku z tym jedynym ruchem sieciowym, jaki będzie w stanie zaobserwować europejski dostawca Internetu, będzie połączenie ze stroną internetową Hotmail.com. Nie zostaną zanotowane ani liczba wysłanych i odebranych maili, ani też ich nadawcy lub odbiorcy. Jeśli zarówno nadawca jak i odbiorca będą korzystać z pozaeuropejskich systemów email, europejskie służby nie będą w stanie stwierdzić, czy były między nimi jakiekolwiek kontakty.
Tunelowanie (VPN) to technika wykorzystywana często do łączenia sieci lokalnych należących do jednego przedsiębiorstwa, za pośrednictwem łącz internetowych. Specjalne oprogramowanie zbiera cały ruch z sieci lokalnej przeznaczony do oddalonej sieci, szyfruje go i przesyła do komputera umieszczonego w drugiej sieci, który rozszyfrowuje połączenie i wysyła dane do konkretnych komputerów. Cały proces jest w pełni zautomatyzowany i przezroczysty dla użytkowników.
Technikę tę wykorzystuje się też do ukrycia zawartości i miejsca docelowego połączeń w środowiskach informatycznych, w których nie ma zagwarantowanego pełnego bezpieczeństwa i prywatności komunikacji. Specjalne oprogramowanie przechwytuje wszystkie połączenia z naszego komputera, szyfruje je i umieszcza w jednym strumieniu danych skierowanym do komputera umieszczonego w bezpiecznej lokalizacji. Dopiero tamten komputer rozszyfrowuje dane i łączy się z innymi serwerami w Internecie. W zapisach łączności operatora, z którym się łączymy, znajdzie się tylko zapis o jednej łączności – z naszym 'bezpiecznym’ komputerem, mimo iż w tym czasie mogliśmy przeprowadzić za jego pośrednictwem setki połączeń różnego typu do różnych miejsc w sieci. Jeśli 'bezpieczny’ komputer znajdzie się na terytorium poza Unią Europejską, co nie jest niczym nadzwyczajnym w zglobalizowanym świecie, cała nasza łączność internetowa nie będzie podlegać zapisom dyrektywy. Istnieją już firmy zajmujące się komercyjnym udostępnianiem bezpiecznych serwerów poza granicami UE.
Sieci bezprzewodowe (WiFi) są coraz popularniejszym sposobem podłączania urządzeń do Internetu. Niestety, standardowe techniki zabezpieczeń wykorzystywane do ochrony tego typu łączności zostały zaprojektowane w zły sposób i pozwalają każdemu podłączyć się nawet do zabezpieczonej sieci. Co więcej, użytkownicy zwykle wyłączają wszelkie zabezpieczenia ze względu na fakt, że spowalniają one działanie sieci. W wielu miejscach, takich jak dworce kolejowe, rynki miast, restauracje, centra handlowe – a czasem nawet w całych miastach – sieć bezprzewodowa dostępna jest za darmo dla każdego, kto ma wbudowaną w komputer kartę WiFi. Oznacza to, że każdy posiadać laptopa lub palmtopa może podłączyć się do Internetu w tych miejscach całkowicie anonimowo. W przypadku, gdy popełni przestępstwo, jedynym adresem zanotowanym przez operatora będzie adres urządzenia udostępniającego sieć bezprzewodową, sam sprawca czynu zabronionego pozostanie anonimowy. Jeśli przestępstwo zostanie popełnione za pośrednictwem publicznie dostępnej sieci bezprzewodowej, łatwo będzie udowodnić, że jej właściciel nie ma nic wspólnego z danym czynem. Jeśli włamywacz podłączy się przez prywatną sieć WiFi, posiadacz takiej sieci nie będzie w stanie udowodnić, że to nie on popełnił dany czyn i może zostać niesłusznie oskarżony.
Anonymizery oraz bezpieczne serwery proxy są narzędzami wykorzystywanymi do usuwania z nagłówków danych pozwalających na zidentyfikowanie nadawcy poczty elektronicznej lub komputera wykorzystywanego do przeglądania sieci.
Anonymizery to komputery ze specjalnym oprogramowaniem, służące do bezpiecznego przesyłania poczty elektronicznej bez obawy, że źródło jej pochodzenia zostanie wykryte. Każda wiadomość pocztowa ma ukryte nagłówki informujące np o prawdziwej dacie wysłania, serwerach przez które była przesyłana oraz o nadawcy. Anonymizery usuwają te nagłówki i przesyłają pocztę dalej – co powoduje, że jako źródło pochodzenia e-maila, w teoretycznie niemodyfikowalnych nagłówkach, figuruje serwer anonymizera, a nie nadawcy. Popularne jest tworzenie sieci serwerów anonimizujących pocztę, przez co nawet jeśli jeden z nich zostanie przechwycony przez organy bezpieczeństwa, źródło poczty i tak jest niezmiernie trudne do odgadnięcia.
W przypadku ulokowania anonymizera poza granicami Unii Europejskiej, w zapisach łączności używanego przez nas operatora znajdzie się tylko informacja o łączności z anonymizerem, nie znajdzie się natomiast informacja o docelowym odbiorcy poczty elektronicznej.
Bezpieczny serwer proxy działa w podobny sposób, ale jest wykorzystywany do ukrywania tożsamości osoby przeglądającej strony internetowej. Operator internetu jest w stanie zapisać tylko adres wykorzystywanego proxy, natomiast twórca oglądanych stron internetowych zobaczy wyłącznie adres proxy, rzeczywisty adres komputera przeglądającego sieć pozostanie dla niego nieznany. Istnieją już firmy zajmujące się komercyjnym udostępnianiem bezpiecznych serwerów poza granicami UE.
Identyfikatory urządzeń: IMEI i MAC, przedstawiane w projekcie dyrektywy jako unikalne i niezmienne identyfikatory konkretnych urządzeń, są w rzeczywistości proste do zmienienia. Numer IMEI (numer sprzętowy telefonu komórkowego) może być zmodyfikowany przy pomocy wyspecjalizowanego oprogramowania dostępnego w Internecie. Adres MAC – numer urządzenia sieciowego – może być zmieniony przy pomocy jednego polecenia dostępnego standardowo w większości systemów operacyjnych. Co więcej, część producentów sprzętu sieciowego przypadkowo nadała te same numery MAC wielu urządzeniom, co oznacza, że nawet numery zaprogramowane przez producenta nie muszą być unikalne.
Połączenia telefoniczne również mogą być trudne do wykrycia dzięki technologii Voice over IP (VoIP) – telefonii po łączach internetowych. W związku z tym, że połączenie do operatora telefonicznego jest wykonywane za pośrednictwem Internetu, operator telefoniczny może znajdować się w dowolnym miejscu na Ziemi. Popularne jest korzystanie z amerykańskich, którzy oferują stosunkowo niskie ceny połączeń do większości państw świata. Wystarczy więc użycie jednej z przedstawionych wyżej technik (na przykład tunelowania), aby połączenie do operatora było ukryte przed oczyma operatora telekomunikacyjnego. Nawet jeśli wykonamy połąc
zenie do odbiorcy korzystającego z telefonu
na terenie Unii Europejskiej, jego operator będzie mógł odnotować tylko połączenie przychodzące z USA – nie będzie w stanie wskazać rzeczywistego rozmówcy abonenta.
Zapisy dyrektywy dotyczące telefonii komórkowej również stają się łatwe do ominięcia przy wykorzystaniu zdobywającej coraz większą popularność telefonii komórkowej trzeciej generacji (tzw. telefonia 3G). Telefony 3G udostępniają swoim użytkowników szybkie łącze do Internetu. Jednocześnie, same aparaty są wyspecjalizowanymi komputerami posiadającymi własny system operacyjny. Oznacza to, że można na nich uruchomić dowolne oprogramowanie – nie tylko przewidziane przez producenta telefonu. Żeby wykonać bezpieczne połączenie z telefonu komórkowego trzeciej generacji, wystarczy uruchomić opisane wcześniej oprogramowanie tunelujące oraz program do łączności VoIP. Jedyne, co będzie w stanie zanotować operator sieci komórkowej, to łączność internetowa do serwera tunelującego. Nie będzie w stanie stwierdzić, jakiego typu była to transmisja (przeglądanie stron czy rozmowa telefoniczna), ani tym bardziej nie będzie w stanie wskazać odbiorcy przekazu.
Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.