Pravzaprav je, še posebej v primerih, ko gre za dokaj nedolžno zabavo. Takrat namreč nihče ni ogrožen in je vpletenim čisto vseeno, ali je zapisano res ali ne. Povsem drugače pa je, ko je prava identiteta uporabnikov pomembna, ker gre za poslovno komunikacija ali za odkrivanje nezakonitosti. Se je mogoče izogniti temu, da pridejo do nas, tudi če se predstavljamo kot nekdo drug?

Če se v internet povežete prek svojega osebnega računalnika, izbrani ponudnik dostopa v internet (ISP) vedno ve, kdo ste. Nekateri mislijo, da v primeru, ko nimajo stalne IP-številke, ampak dinamično, ponudnik dostopa do interneta ne more vedeti, kdo so. A to ni res. Tudi v tem primeru lahko brez težav to ugotovi. Pa ne le to, kdo trenutno dostopa do interneta, pač pa tudi pretekle dostope. Podatki o dostopih se namreč hranijo, saj tako zahteva zakon, v bodoče pa naj bi se še dalj časa, če bodo obveljale zahteve, ki jih je slišati iz EU-ja. Ker ponudnik torej ve, kdo ste, lahko na zahtevo, zakon govori o veljavnem sodnem nalogu, zahtevane podatke izroči organom pregona. Znani so primeri vdorov v informacijske sisteme ali podobna nelegalna početja v internetu, ko je policiji s podatki ponudnika dostopa uspelo najti osebo, ki je te izvršila. Vse to je mogoče, ker je šlo za amaterske poskuse, pri katerih se »hekerji« niso potrudili ali znali zbrisati sledi svojega početja. Če spadate med tiste, ki se paranoično bojijo še tako majhne verjetnosti nadzora nad vašim početjem, je edina možnost, da uporabljate računalnike v spletnih kavarnah.

Druga trenutno »vroča« zgodba so podatki, ki jih hranijo spletni iskalniki. Ti običajno v vaš računalnik naložijo piškotek (cookie), ki izboljša storitev, hkrati pa pomeni določeno grožnjo anonimnosti. Dokler se ne prijavite v kakšno od storitev, ki jih iskalniki dodatno ponujajo (spletna pošta, takojšno sporočanje) podatki »piškotka« niso dovolj za enostavno identifikacijo uporabnika. Edina možnost v takem teoretičnem primeru je, da na podlagi golih podatkov (običajno IP-naslovi) vaše osebne podatke pridobijo od vašega ponudnika dostopa v internet. S primerjavo podatkov v zbirki iskalnika in tistimi v zbirki ponudnika dostopa v internet, je identifikacija sicer možna, a malo verjetna, če niste mednarodno iskan kriminalec ali terorist. Veliko preprosteje vas lahko ponudniki različnih spletnih storitev identificirajo, če ste jim sami pri registraciji zaupali svoje osebne podatke. V tem primeru je potem mogoče navideznega uporabnika spletnega iskalnika in njegovo početje povezati s konkretno osebo.

POSTAVLJANJE MEJ

Vdor v uporabnikovo zasebnost je zadnje mesece velik problem v zahodnem svetu, kjer je ta pravica ena od pridobitev (morda celo največja) demokracije. A tudi ta pravica ni nekaj absolutnega. Gre namreč za postavljanje mej, do katerih je nadzor mogoč oziroma ni mogoč. Večina se strinja, da ni nič narobe, če državni organi prek nadzora spleta preganjajo pedofilijo, kriminal in terorizem, za katere vsi sodimo, da so nekaj nesprejemljivega. Manj se strinjamo, da tako preprečujejo »krajo« nelegalnih vsebin, še manj pa, da nadzirajo vse »počez« z izgovorom, da se pač vsi strinjamo v prvem. Kot kaže, se ne bojimo toliko tega, da nas država dejansko nadzira, zagovorniki teorije zarote so s tem že zdavnaj razčistili, kolikor tega, da je nadzor tehnološko mogoč. In če je nekaj tehnološko mogoče, potem pot do dejanske uporabe ni več tako daleč, paranoiki pa hitro dobijo vtis, da so nadzorovani, pa če je to upravičeno ali ne. Zgodovina totalitarnih in »demokratičnih« režimov je zlorab nadzora namreč polna.
Internet je prava Meka za tiste, ki bi radi kršili določila o spoštovanju zasebnosti, zato se z razlogom pojavi vprašanje, kako se proti temu bojevati oziroma kako učinkovito zagotoviti nadzor tistih, ki nas nadzorujejo.

DALJŠA POT, MANJ NADZORA

Poleg zapovedanega načela, da je treba paziti, kaj počnemo v spletu, je zadnje časa govor tudi o tehničnih pomagalih, ki lahko potencialno zagotovijo nekoliko višjo stopnjo anonimnosti. Pri problematiki anonimnosti ne gre zgolj za prisluh vašemu prometu, temveč tudi za sledenje njegove poti od točke, kjer ste nekaj izvedli, do računalnika, ki ga je mogoče povezati z vami. Za kaj pri tem gre? Ko ste v spletu, iz vašega računalnika »tečejo« paketki podatkov prek različnih strežnikov do končne točke, kjer je spletna stran ali storitev, ki ste si jo zaželeli. Recimo, da na neki spletni strani počenete nekaj, kar vzbudi radovednost tistega, ki nadzira obnašanje uporabnikov. Ta ne poskuša prebrati vsebine prometa, temveč rekonstruira pot v realnem času ali, če ta stran oziroma storitev beleži promet (log) tudi pozneje (metoda analize prometa). Želi priti do podatka o izvornem računalniku, kjer je promet nastal in prek katerega je pozneje moč pridobiti identiteto uporabnika. Torej zelo podobno, kot lahko vidimo v filmih, ko želijo ugotoviti, prek katerega telefonskega aparata kliče ugrabitelj ali drug nepridiprav.

KAKO DELUJE ANALIZA PROMETA

Metodo analize prometa podatkov je moč uporabiti za ugotavljanje, kdo se s kom »pogovarja« znotraj javnega omrežja (interneta). S poznavanjem izvora in cilja prometa je mogoče spremljati obnašanje in interese posameznika. Metoda sama po sebi ni uporabna zgolj za nadzor, moč jo je uporabiti tako v pozitivne kot negativne namene. Tipičen primer so cene izdelkov v spletnih prodajalnah, kjer lahko spletni trgovci te prilagajajo s pomočjo podatka, iz katere države prihaja spletni kupec. Če so cene nižje, bi lahko rekli, da gre za pozitiven primer, če so višje, pa negativen primer uporabe te metode. V nekaterih primerih je lahko obremenjujoče za posameznika že poznavanje njegove lokacije (od kod oziroma iz katerega računalnika komunicira) brez poznavanja vsebine komunikacije, tudi v primeru, ko je ta šifrirana.

Paket podatkov, osnova internetne komunikacije, sestavljajo zaglavje (header) paketa in seveda podatki. Namen zaglavja je pravilno usmerjanje poti paketa (da ta pride do cilja). Tudi če so podatki ustrezno zaščiteni (šifrirani) je iz zaglavja moč razbrati marsikaj − izvor, cilj, čas in dolžino –, v nekaterih primerih lahko prek tega tudi okvirno sklepajo, za kaj gre. Zaglavja so osnovni problem pri zagotavljanju anonimnosti, še posebej če tisti, ki nadzira, pridobi osebne podatke o osebah, ki komunicirajo (ISP, spletne storitve). Preprosta metoda analize prometa pomeni »sedenje« na komunikacijski poti med dvema sogovornikoma in prebiranje ter analiziranje podatkov v zaglavju sporočila. Bolj sofisticirane metode pa vključujejo spremljanje več prometa in uporabo statističnih metod za spremljanje vzorca komunikacije med posamezniki ali organizacijami.

PORAZDELJENO OMREŽJE SISTEMA TOR

Sistem (projekt) Tor, ki nastaja pod pokroviteljstvom organizacije Electronic Frontier Foundation (www.eff.org), za katero bi težko dejali, da je podpornica nelegalnega početja oziroma hekerjev, je namenjen zmanjševanju tveganja identifikacije uporabnikov s pomočjo preprostih in delno tudi kompleksnejših metod analize prometa. Trenutno gre za razvojno različico zbirke orodij, ki omogočajo anonimno brskanje po spletnih straneh, objavljanje vsebin, anonimno uporabo programov za neposredno sporočanje (IM), IRC in SSH in drugih programov, ki slonijo na protokolu TCP.

Torov uporabnik je znotraj spleta »varnejši«, saj ta njegov promet preusmerja prek porazdeljenega omrežja »čebulnih« strežnikov (onion routers). Tor zmanjša možnost, da bi vas našli, saj preusmeri promet prek večjega števila naključno izbranih strežnikov v omrežju, kar metodo analize prometa močno oteži, če ne celo prepreči. Poleg tega, da smo načeloma varnejši, pa Tor zaradi načina delovanja omogoča tudi dostop do spletnih strani ali storitev, ki jih naš ponudnik vstopa v internet blokira. Vsa zadeva sloni na prostovoljcih, ki svoje strežnike vključijo v sistem. Enako velja za nadaljnji razvoj aplikacije, ki, kot pravijo, še ni na stopnji za dovolj zanesljivo zagotavljanje anonimnosti.

Zadeva v praksi poteka takole. Koraki si sledijo od zgoraj navzdol. V prvem koraku odjemalec uporabnika iz strežnika prebere seznam dosegljivih Torovih vozlišč. V drugem koraku izbere naključno pot (paketov podatkov) prek vozlišč, ki so na voljo, do izbranega spletnega mesta. Ko želi preiti na drugo spletno stran, odjemalec najde novo naključno pot. Na sliki je vidno, katere povezave so šifrirane (zeleno polno) in katere ne (rdeča prekinjena puščica).

CIKCAKANJE PO SPLETU

Tor izdela »zasebno« podatkovno pot, tako da odjemalec (program), nameščen v uporabnikovem računalniku izbere naključno in zavarovano (šifrirano) pot prek dosegljivih strežnikov v porazdeljenem omrežju. Vsak strežnik ve zgolj to, iz katerega strežnika je paket prejel in komu ga mora posredovati, torej ne pozna celotne poti podatkovnega prometa (glej sliko). Uporabniški odjemalec se z vsakim strežnikom v omrežju »dogovori« za različne pare šifrirnih ključev, zaradi česar niti strežniki ne morejo slediti prometu, ki poteka prek njih. Varovalka je v sistem vključena zaradi preprečevanja, da bi kdo v omrežje prostovoljno ponudil svoj strežnik le za to, da bi preko njega vršil nadzor podatkovnega prometa. Prav tako sistem časovno omeji pot na minuto oziroma podobno kratek časovno interval, po preteku katerega vzpostavi novo pot, pri čemer zopet naključno izbere strežnike, prek katerih bo tekel promet.

Kljub vsemu pa sistem Tor ne more rešiti problema vdora v zasebnost uporabnikov, saj je usmerjen zgolj na zaščito podatkovnega prometa. Pa še tu so problemi, saj se zanaša na dobro voljo posameznikov, ki so pripravljeni svoj strežnik vključiti v omrežje in ga ne nazadnje tudi brezplačno vzdrževati. Vprašanje je, ali bo teh dovolj. Sistem rešuje zastavljen problem le, če je strežnikov veliko in če so dovolj hitri, da se hitrost prenosa podatkov zaradi daljše poti preveč ne upočasni. Ne gre torej za sistem, ki bi bil uporabljan ves čas, temveč ga uporabimo le takrat, ko želimo preprečiti, da bi nadzorovali naš podatkovni promet. Anonimnost si lahko zagotovite le sami, z uporabo še drugih pomagal (strežniki proxy) in predvsem s svojim pametnim obnašanjem v spletu.

Zakaj je anonimnost potrebna?

Večini od nas ni vseeno, ali nas v internetu nadzirajo, a če ne delamo nič narobe, se nimamo česa bati. Vseeno pa so primeri, ko je dobro, da smo v anonimnost prepričani, pa čeprav delamo vse po črki zakona in vsaj formalno zaradi svojega početja ne pričakujemo negativnih posledic.

Tipičen primer skupine ljudi, kjer je anonimnost še kako pomembna, so žrtve spolnega ali družinskega nasilja ter mladostniki pri uporabi interneta. Ne gre zgolj za prijavo nasilja prek spletnih strani ali, če hočete, telefona, temveč tudi za dostop do strani, kjer lahko pričakujejo pomoč, tako psihiatrično kot tudi pravno. Otroci so v spletu tarča, ne zgolj pedofilov, temveč tudi trgovcev, ki jim hočejo prodati vse, kar morejo. Jasno je, da je treba varovati njihovo anonimnost, in ne zgolj zakonsko, kajti ko je škoda storjena, je ne more odpraviti nihče.

Po drugi strani so na udaru tudi novinarji pri komunikaciji z anonimnimi viri informacij, kjer je zaščita vira pomembna. Zopet nič ne pomaga v zakonu demokratičnih držav zapisana pravica do svobode govora, kajti ko postane vir znan, ima lahko težave. In če to postane rutina, ne bo nihče več novinarjem posredoval »vročih« informacij. Prav tako veliko stavijo na anonimnost politični disidenti, ki delujejo v, na primer, do svobode posameznika ne tako prijaznih režimih. Tudi pri njih je pomembno, da jih, če objavljajo svoje misli v spletu, nihče ne more izslediti kot avtorje.

Ko ščitimo anonimnost vseh uporabnikov interneta, nevede ščitimo tudi tiste, ki počnejo zadeve, s katerimi se večina od nas ne strinja. Če hočete − od kriminalcev do teroristov. Zanimivo pa je, da je do vseh problemov, povezanih z anonimnostjo, v zadnjem času prišlo ravno zaradi želje organov pregona po nadzoru interneta z namenom preprečevanja terorističnih dejanj. Gre za veliko bojazen, da bi poleg teh začeli nadzirati tudi vse nas.

Predelan članek iz leta 2006 | Marjan Kodelja | Zoran Banovič