IT SUPUTNICI

Zaštitnik privatnosti

Projekt TOR ili anonimnost na internetu

Pojavom interneta, online komunikacije i povećanjem kompleksnosti internetskih servisa anonimnost je postala jedno od ključnih pitanja kojem internet zajednica i danas posvećuje veliku pozornost. Unatoč tomu što se komunikacijski sadržaj može šifrirati (enkriptirati), protokoli koji to omogućuju sadrže podatke, točnije IP adrese o primatelju i pošiljatelju preko kojih je moguće identificirati sudionike komunikacije. Razvojem defenzivne tehnologije koja služi za praćenje mrežnih aktivnosti postalo je relativno jednostavno identificirati i utvrditi sudionike komunikacije i više nije ekskluzivno za velike tvrtke i vladine organizacije. Ipak, tijekom vremena razvijeni su pametni protokoli kojima je osnovna svrha anonimizacija sudionika i zaštita komunikacijskog sadržaja.

Što je zapravo Tor?

Tvorci tog koncepta navode da je Tor razvijen kao pružatelj usluge privatnosti i anonimnosti ranjivim korisnicima interneta kao što su politički aktivisti u strahu od uhićenja, uobičajenim korisnicima koji žele izbjeći cenzuru, ženama kojima se prijetilo nasiljem...Tor ili onion-routing je protokol koji prema posljednjim podacima ima više od četiri milijuna korisnika. Način rada zasniva se na odvajanju podataka o routingu od identifikacijskih podataka. Protokol koristi niz nasumičnih releja (računala drugih korisnika koji pristaju biti dio Tor protokola) čija uloga je samo preusmjeravanje prometa (paketa koji originalni pošiljatelj šalje primatelju) prema sljedećem releju. Protokol funkcionira tako da je odabir sljedećeg releja slučajan, a kako nijedan relej ne bi predstavljao slabu točku podaci koji se prenose i podaci o odredišnoj IP adresi su kriptirani u nekoliko slojeva (otud i naziv onion – luk, jer dizajn protokola podsjeća na slojeve lukovice). Pri primanju paketa pojedinačni relej dekriptira samo sloj koji mu je dostupan, a iz dekriptiranog sadržaja dobiva informacije potrebne za daljnje prosljeđivanje te originalni kriptirani paket, ali bez enkripcijskog sloja koji je sam dekriptirao.

Torove osnovne principe razvila je sredinom devedesetih godina u istraživačkom laboratoriju američke mornarice skupina matematičara i računalnih stručnjaka. Jasnu podršku američke vlade Tor dobiva 1997. godine kada dobiva i DARPA financiranje. Godine 2004. Tor je objavljen pod free licence uvjetima, a njegov daljnji razvoj financira Electronic Frontier Foundation (EFF). Sljedećih se godina popis organizacija i tvrtki koje financiraju Tor proširio i na neka značajna globalna imena kao što su Human Rights Watch, Sveučilište Cambridge i Google.

Međutim, korisnici Tora moraju se suočiti i s nekim poteškoćama. U prvom redu Tor je izuzetno spor. Razlog ograničenju brzine jest činjenica da promet od pošiljatelja do primatelja putuje preko velikog broja drugih računala (releja) koja se nalaze u geografski različitim dijelovima svijeta. Normalno je očekivati da će mrežna infrastruktura barem na jednom od tih releja predstavljati usko grlo cijele komunikacije što će uzrokovati kašnjenje. Tor Project organizacija je svjesna te poteškoće, ali kako se može pročitati na njihovim službenim stranicama, korisnici od Tora nikad ne bi ni trebali očekivati brzine na koje su se navikli u neanonimiziranim mrežnim okruženjima. Drugi je problem što korisnici često zaboravljaju da je njihov promet anonimiziran i siguran samo dok je unutar Tor protokola. Prije pristupa ulaznom Tor čvoru i nakon prolaska kroz izlazni Tor čvor promet nije osiguran i u tom trenutku postoji opasnost da netko ukrade ili kompromitira korisničke podatke.
Kao što se vrlo često i događa, moćan alat razvijen u dobroj namjeri u rukama negativaca postaje još opasnije oružje. Tor mreža i njena osnovna karakteristika, anonimizacija, predstavlja savršen alat za cyber kriminalce koji svoje zločine odrađuju isključivo u virtualnom svijetu, a jedini način da ih se zaustavi je uspješna identifikacija. Teško je nabrojiti sve načine na koje cyber kriminalci iskorištavaju Tor mrežu kao savršenu platformu za skrivanje svog identiteta. Jedna od najpopularnijih primjena Tora danas je skrivanje C&C (Command and Control) poslužitelja unutar Tor protokola. C&C poslužitelji služe za upravljanje bot mrežama i za prikupljanje podataka otuđenih s računala koja čine dio bot mreže te su njena najvažnija i najosjetljivija točka. Pri napadu na bot mreže najčešće se pokušava izolirati komunikacija prema C&C serveru čime bot mreža zapravo prestaje postojati. Skrivanjem C&C poslužitelja Tor protokolom onemogućuje se njegova identifikacija čime se sprečava i napad na taj poslužitelj. Osim anonimizacije C&C poslužitelja, Tor mreža se u kriminalnim krugovima iskorišćuje i za uspostavu i neometano provođenje zlonamjerne komunikacije. Online forumi za razmjenu ofenzivnih alata, 0-day ranjivosti, prodaja otuđenih podataka s kreditnih kartica samo su neki od servisa koje cyber kriminalci neometano koriste zahvaljujući Tor protokolu.
Priča o Toru samo je jedna od sličnih iz svijeta cyber sigurnosti. Moćni alati u pravilu predstavljaju i vrlo opasno oružje. Izazov je to koji neće nestati već će i ubuduće zaokupljati pažnju stručnjaka za računalnu sigurnost. (jč)