Sikrere blogging i det skjulte

Trodde du internett er en anonym verden? Datamaskinens IP-adresse blir logget når du surfer, blogger eller googler - og kan plukkes opp av totalitære regimer eller andre nettovervåkere.

Denne artikkelen er over ti år gammel og kan inneholde utdatert informasjon.

Nå øker norsk doktoravhandling muligheten for sikker blogging.

Internettleverandørene fører normalt logger over databruken til kundene sine. Hver maskin på nettet har sin unike identitet - kalt IP-adresse.

Myndighetene trenger å kunne følge med på slike datalogger av IP-adresser for å avsløre terrorister og kriminelle. Men datasporene kan også brukes av regimer med egne agendaer.

Sporet opp og dømt

I 2005 ble den kinesiske journalisten Shi Tao sporet opp ved hjelp av datalogger fra Yahoo og dømt til ti års fengsel, etter å ha lekket et statsdirektiv om medidedekning av Tiananmen-massakren.

Med åpne IP-adresser er dissidenter avhengige av at internett-leverandørene ikke gir fra seg loggene, men i totalitære land med samarbeidsvillige IT-aktører er det en farlig risiko å ta.

Internasjonale selskaper som Yahoo, Google og Skype argumenterer med at de trenger å samarbeide med myndighetene for i det hele tatt å operere i markedet.

Dramatisk økning i nettsensur

"Kjøpt katta i sekken? Vi er ikke sene om å fortelle om det på Internett."

Samtidig har det vært en “dramatisk økning” i omfanget av internett-sensur, melder den internasjonale forskningsgruppen OpenNet Initiative.

Av 41 undersøkte land var det 25 som blokkerte eller filtrerte nettsteder, med den mest omfattende sensuren i Kina, Iran og Saudi-Arabia.

“Hidden services” (“skjulte tjenester”) er anonymiseringsnettverk som gjør det mulig å omgå nettsensur og publisere informasjon med skjult IP-adresse. Nettverket skjuler datamaskinens identitet ved å blande trafikken fra mange datamaskiner.

Ved hjelp av skjulte tjenester kan brukere på nettverket publisere informasjon uten at noen andre maskiner, hverken på nettverket eller på Internett forøvrig, kan avdekke hvilken maskin informasjonen ligger på.

Skjulte maskiner avslørt på minutter

Sivilingeniør Lasse Øverlier ved Institutt for Informatikk på Universitetet i Oslo arbeider med å forbedre sikkerheten i skjulte tjenester, og har testet det mest utbredte anonymiseringsnettverket Tor med angrep.

Tor er gratis programvare som alle kan ta i bruk for å gjøre det vanskeligere å spore nettbruken.

Testene viste at skjulte servere kunne avsløres i løpet av minutter eller få timer. I sin ferske doktoravhandling “Anonymity, Privacy and Hidden Services: Improving censorship-resistant publishing” foreslår han flere endringer for å motvirke angrep.

Men betyr ikke anonym internett-trafikk fritt frem for kriminelle?

Anonymiteten

Et av de større problemene i dagens samfunn er at det kun er de kriminelle og terrorister som har tilgang til “ekte” anonymitet, gjennom pc-innbrudd og andre ulovlige anskaffelsesmetoder.

I noen tilfeller trenger vanlige brukere også anonymitet; for eksempel informanter, journalistkilder, politiske dissidenter, eller ved søk etter helserelatert informasjon.

I tillegg trenger myndighetene anonymitet, under etterforskning, beskyttelse mot organisert kriminalitet eller kommunikasjon i utrygge områder.

Datalogger med mindre informasjon

Flere av Øverliers foreslåtte endringer er alt tatt i bruk av Tor-nettverket, med utvidet beskyttelse av den sårbare første oppkobling til nettverket.

Andre forslag øker sikkerheten i de skjulte tjenestene med såkalte “valet nodes”, en slags anonyme “mellom-menn” på nettet som styrer all kontakt inn til tjenestene, alternativ oppkobling, og enklere, men like kraftig kryptering.

Øverlier har også vist hvordan bruk av engangspseudonymer i internettleverandørenes datalogger begrenser informasjonen og gjør det umulig å avsløre trafikkmønstre over flere innlogginger.

- All teknologi er desverre to-egget og kan både brukes og misbrukes. Man kan ikke legge opp til trygg anonymitet som ikke også kan misbrukes. Men her kommer lovgivning inn i bildet, sier Lasse Øverlier.

Referanser:

Tor-prosjektet

Location Hidden Services and Valet Nodes (Lasse Øverlier, Paul Syvertsen) Telektronikk, vol. 2 2007 side 52-60)

Powered by Labrador CMS