Sådan bliver du anonym på nettet

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 15. september 2006.


Relakks-programmet fra det svenske Piratpartiet er blot det seneste bud på værktøjer, der sikrer anonymitet på internettet.

Et voksende fokus på regeringers overvågning af folks færden på internettet betyder et større udbud af værktøjer, der tilbyder anonym søgning, surfing og kommunikation på internettet.
I sidste uge lancerede det svenske Piratparti eksempelvis Relakks, der vil gøre det muligt at sende og modtage filer anonymt over internettet. Piratpartiet har tidligere langet ud efter musikindustriens bestræbelser på at begrænse piratkopiering, og partiet har argumenteret for en reform af copyright-lovene. Ved lanceringen af Relakks var det dog demokrati og ytringsfrihed som Piratpartiets formand Rickard Falkvinge begrundede lanceringen af det nye anonymiseringsværktøj med.
- Der er mange gode grunde til, at man gerne vil være fuldstændig anonym på internettet. Hvis regeringen kan kontrollere alt, hvad en borger gør, så er der ingen, der kan holde regeringen under kontrol. Retten til privat udveksling af information er fundamental for et demokratisk samfund. Uden en sikker og enkel, anonym adgang til internettet, mistes den ret, lød det fra Rickard Falkvinge i forbindelse med lanceringen af Relakks.

Relakks er langt fra den første anonymiseringstjeneste på nettet.
I sidste måned blev programmet Scatterchat eksempelvis frigivet af aktivistgruppen Hacktivismo. Hacktivismo er en gruppe hackere, menneskerettighedsforkæmpere og advokater, der udløber fra hackergruppen Cult of The Dead Cow.
Scatterchat er en instant messaging-klient, der er baseret på open source programmet Gaim. Formålet med Scatterchat er, ifølge Hacktivismo, at give en sikker og anonym kommunikationskanal til politiske dissidenter og menneskerettighedsforkæmpere i lande, hvor der er censur og overvågning. Scatterchat benytter sig af kryptering og af Tor, der er et af de mest anvendte anonymiseringsprogrammer.

Tor anvendes til at beskytte brugere mod såkaldt trafik-analyse. Ved hjælp af trafik­analyse kan man udlede, hvem der kommunikerer med hvem over internettet. Trafikanalyse udføres ved at opsnappe internet-datapakker via et såkaldt sniffer-program og se nærmere på datapakkens indhold.
En internet-datapakke består af en header og en data-del. Headeren indeholder informa­tion om, hvor datapakken kommer fra i form af et IP-nummer, hvor den skal sendes hen i form af modtagermaskinens IP-nummer samt størrelsen af datapakken, tidsstempel og en del andre ting, som kan anvendes til trafikanalyse.
Datadelen indeholder de egentlige data som tekst, lyd eller billede.
En række programmer giver mulighed for at kryptere data, inden de sendes over internettet, men det er kun datadelen af datapakken, der er krypteret; headeren er stadig ukrypteret og derved kan opsnappede datapakker blandt andet bruges til at identificere, hvem der kommunikerer med hvem.
Tor er et klient-program og et netværk af servere, der gør det muligt at undgå trafikanalyse.
Tor-netværket anvender såkaldt Onion Routning, hvilket gør, at sender og modtager af en datapakke ikke umiddelbart kan forbindes, selvom datapakkerne opsnappes af sniffer-værktøjer eller lignende.
I et Tor-netværk sendes en datapakke fra afsender til modtager via en række Tor-servere, der fungerer som mellemstationer.
Hver Tor-server i netværket "kender" kun den foregående server, der sendte datapakken og den næste Tor-server, som datapakken skal sendes til.

Tor løser ikke alle anonymiseringsproblemer. Der kan være protokol-lag eller applikationer oven på datapakketransportlaget, der medsender information, som kan anvendes til identifikation af en bruger. Eksempelvis indeholder den såkaldte http-header en mængde information, som kan bruges til trafikanalyse. Http-headeren sendes hver gang, man bruger sin browser til at bevæge sig rundt på internettet. Hvis man ønsker, at de websites, man besøger, ikke skal have adgang til informationen fra http-headeren, kan man anvende såkaldte web-proxyer som eksempelvis Privoxy. En proxy fungerer populært sagt som en mellemmand mellem en browser og den webserver, browseren kommunikerer med. Privoxy kan blandt andet blokere cookies og tilbageholde information om din browser.
Hvis man ønsker at stille en webserver anonymt til rådighed på internettet, giver Tor også mulighed for det. Med en anonym webserver bliver webserverens IP-adresse ikke gjort synlig for brugerne. For at kunne tilgå en skjult service, er det nødvendigt at have installeret Tor på sin pc.
I februar 2006 havde Tor ifølge projektets egne oplysninger flere hundredetusinde brugere.

En anden anonymiseringstjeneste er Anonymizer, som Lance Cottrell grundlagde tilbage i 1995.
Anonymizer anvender også proxy-servere til at anonymisere internet-brugere. I stedet for at gå direkte til den webserver, som hoster et website, man er interesseret i, anvendes Anonymizer som mellemmand. Forespørgslen om en bestemt side går via Anonymizers server. Websitet ser kun forespørgslen fra Anonymizer, og kan ikke vide, at Anonymizer efterfølgende videresender data. Kommunikationen mellem en bruger og Anonymizer serveren er krypteret ved hjælp af Secure Socket Layer.
Det svage punkt i Anonymizer er selvfølgelig, at regeringer kan finde ud af hvilke websites, der tilbyder Anonymizers services. De kan så blokere adgangen til de sites. For at undgå det, sender Anonymizer dagligt e-mail ud til abonnenter, som lister hvilke websites, der kan anvendes. Ifølge Lance Cottrell tager det minimum 24 timer, før regeringerne får blokeret et site, og på det tidspunkt er der allerede nye websites, der er klar med Anonymizers services.

Mens Piratpartiets Relakks og Hacktivismos Scatterchat har udspring i hackermiljøet, har både Tor og Anonymizer forbindelser til den amerikanske regering. Tor blev oprindeligt finaniseret af den amerikanske flådes forskningslaboratorium, Naval Research Laboratory. Ifølge en af Tor-udviklerne, Roger Dingledine, anvender den amerikanske regering stadig Tor til efterretningsarbejde.
- Tor er det ideelle værktøj for regeringsefterforskere, som ønsker at besøge eller overvåge websites uden at der dannes logrecords med IP-adresser, der kan spores tilbage til regeringscomputere, sagde Roger Dingledine ifølge amerikanske PC World i starten af i år.
Anonymizer arbejdede i 2003 sammen med Voice of America, der hører under den amerikanske regering, om at give kinesiske surfere mulighed for at færdes anonymt på internettet. I dag arbejder Anonymizer sammen med Voice of America om at give iranske webbrugere anonym adgang til internettet.
Anonymizer kom i en kinesisk version 31. marts i år, og ifølge grundlæggeren af Anonymizer, Lance Cottrell, var det selskabets egne penge, som blev brugt til den udvikling.
- Jeg startede firmaet, fordi jeg går op i privatlivets fred. Jeg vil ikke sidde stille, mens internettets frihed bliver knust og informationsadgangen begrænset af undertrykkende regimer, sagde Lance Cottrell kort før den kinesiske version af Anonymizer blev lanceret.

Kilder:
IDG News Service
www.anonymizer.com,
tor.eff.org
www.hacktivismo.com
www.scatterchat.com
www.wikipedia.com
www.freehaven.net
www2.piratpartiet.se

Faktabokse:

Scatterchat
Instant Messaging-program, der anvender kryptering og Tor til at sikre anonymitet. Et open source-projekt fra Hacktivismo-gruppen.
Læs mere på http://www.scatterchat.com

Anonymitet på en memorystick
Ved at lægge en eksekverbar fil på en USB-memorystick kan man opnå internet-anonymitet fra en hvilken som helst pc. Det lover folkene bag torpark. Torpark anvender Tor-netværket.
Læs mere på http://torpark.nfshost.com/

Krypteret IP-telefoni
I sidste måned frigav Phil Zimmermann, manden der udviklede krypteringsprogrammet PGP, en betaversion af Zfone, der kan kryptere internettelefoni.
Læs mere www.philzimmermann.com/EN/zfone

Java Anon Proxy
Java Anon Proxy, også kendt under navnet Java Anonymous Proxy eller JAP, er et såkaldt proxy-system, der gør det muligt at surfe anonymt på nettet. Det er udviklet af Dresden University of Technology.
Læs mere http://anon.inf.tu-dresden.de

En sikker datahavn for Tor
Tor-projektet udspringer af et andet anonymiseringsprojekt: Freehaven-projektet. Freehaven blev startet i december 1999 af en række MIT-studerende. Målet var at opbygge et anonymt, distribueret datalager, hvor information kunne gemmes og hentes anonymt. Systemet skulle kunne modstå ethvert forsøg på at slette og destruere information. Projektet har ligget stille et stykke tid. I stedet begyndte Roger Dingledine og Nick Mathewson fra Free­haven at udvikle Tor sammen med Paul Syverson fra den amerikanske flådes forskningslaboratorium, Naval Research Laboratory.
Tor anvender såkaldt onion-routing eller løg-rutning. I stedet for at etablere en direkte forbindelse til modtager-maskinen, vil en Tor-applikation lave en forbindelse til en Onion Routing Proxy. Onion Routing Proxy udvælger et antal Onion Routers som udgør den anonyme forbindelse frem til modtager-maskinen. Løg-analogien anvendes, fordi Onion Router Proxy lægger et krypteringslag for hver Onion Router som udgør den anonyme forbindelse. Hver Onion Router fjerner sit lag af kryptering, efterhånden som datapakken sendes gennem forbindelsen. Når datapakken forlader Tor-netværket og sendes til modtager-maskinen, er datapakken i klar tekst. Når den anonyme forbindelse ikke længere bruges, fjernes al information om forbindelsen fra Onion Routerne.

Læs mere på www.freehaven.net

OriginalModTime: 14-09-2006 14:06:58




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere


Datadrevet forretning: Skab enestående kundeoplevelser med viden og data i centrum

Data står i centrum, når du skal styrke kundeoplevelsen – eller det burde det i hvert fald gøre. På denne konference vil du møde eksperter indenfor CX og komme i dybden med, hvordan du sætter data, transparens og viden til at arbejde for dig i din Customer Experience-strategi.

07. maj 2024 | Læs mere