ACTA podpisana przez Polskę.

Dzisiaj w nocy Polska podpisała ACTA. Nie jest to dla mnie – i nie powinno być dla nikogo – żadnym zaskoczeniem, tym bardziej, że krok ten był zapowiadany przez rząd już wcześniej. Wielu ludzi uczestniczyło w protestach, zarówno tych w Internecie, poczynając od blokad czy podmian stron okołorządowych, przez komentarze, jak i manifestacje na ulicach (niektóre dopiero dziś…). Widziałem w komentarzach, że dużo ludzi, że jest poparcie. To wszystko prawda, poparcie protestów przeciw ACTA było spore.

Tylko, moim zdaniem, te protesty w żaden sposób nie bolały rządu, który w związku z tym przyjął strategię na przeczekanie. Po prostu wyszedł z założenia, że „pokrzyczą, pokrzyczą, a za parę dni się uspokoją”, a „późniejsze konsultacje społeczne” się zrobi tak, żeby wyszło, że ACTA jest cacy. Ew. postawi się obywateli przed faktem dokonanym „miało nie rzutować, no ale, wicie-rozumicie, jednak rzutuje i Polska musi się teraz dostosować”. Strona ministerstwa nie działa? I co z tego? Dwa dni niewielkiego wstydu? I okazja do poprawy zabezpieczeń. Owszem, w pierwszej fazie, jako zwrócenie uwagi na problem, atak polegający na zablokowaniu stron miał sens. Natomiast przez dłuższy czas takiego pospolitego ruszenia utrzymać się nie da, a z obiektów ataków, że „och jak długo usuwali skutki” można się śmiać, ale oni też się uczą…

Wczorajsze wieczorne demonstracje w miastach były IMO zupełnie nierzutujące na cokolwiek (poza poprawą nastroju protestujących i okazją do wrzucenia stosownej fotki na sieć). Ktoś się śmiał, czy w budynkach poza dozorcą ktoś był. To prawda. Godziny popołudniowe oznaczają, że nawet ruch w miastach nie jest blokowany, politycy mogą spokojnie zignorować, media mają temat do wiadomości, który mogą – ale nie muszą – pokazać. Co innego, gdyby wszyscy ci ludzie przyszli w dzień pod Sejm, jak górnicy. Albo zapowiedzieli codzienne, eskalowane protesty do skutku. Albo zapowiedzieli zablokowanie Euro, w skuteczny i realny do wykonania sposób. Wtedy może coś by to dało.

Z innych rzeczy – Dziennik Internautów opublikował listę podmiotów, z którymi rząd konsultował podpisanie ACTA. Ciekaw jestem, ilu z protestujących zrezygnowało i zrezygnuje (czytaj: rozwiąże umowy) z wszystkich usług oferowanych przez podmioty z listy (szczególnie TVN i Polsat) i podmioty powiązane z nimi finansowo. Nie, nie tylko telewizji. Dane o spółkach są jawne, każdy może poczytać, czym jest TVN, a czym Polsat. I co? Jaki procent Polaków zagłosuje w sposób odczuwalny dla ww. firm finansowo? Tj. przestanie korzystać z usług tych podmiotów…

A tymczasem skutek protestów jest taki, że – zirytowany niezgodnym z przeznaczeniem wykorzystaniem Tora – wyłączyłem dwa wolniejsze relay node Tora, a trzeci, szybszy, drastycznie ograniczyłem, jeśli chodzi o prędkość. Za to wraca temat Freenetu (szybki test kiedyś robiłem) – rozmawiałem ze znajomymi w sieci, jest spore (procentowo, bo rozmawiałem z paroma osobami) zainteresowanie. Znaczy, chyba powoli nadchodzi pora na zejście do piwnicy i osobną, izolowaną sieć.

PS. Mimo, że jestem przekonany o nieskuteczności protestów w obecnej formie, wybieram się na dzisiejszy protest w Poznaniu, jeśli tylko czas pozwoli.

Protesty przeciw ACTA – spojrzenie z dwóch stron.

Jeśli chodzi o protesty związane z działaniami Anonymous przeciw wprowadzeniu ACTA, to jestem po obu stronach. Albo, raczej, jestem – jak większość administratorów sieci czy hostingu – pomiędzy młotem a kowadłem. Z jednej strony jak najbardziej jestem – podobnie jak większość administratorów, z którymi rozmawiałem na ten temat – przeciwny wprowadzeniu ACTA, z drugiej – protesty w formie DDoSów uderzają nie tyle w instytucje decyzyjne, co w ISP różnej maści. Często zupełnie przypadkowych. Politycy nawet ich nie zauważą, no może tyle, że w TV coś powiedzą. Dla administratorów jest to zupełnie realna awaria, którą muszą – z racji wykonywanych obowiązków – usunąć.

Oczywiście reakcję, która gdzieś była sugerowana, że to cyberatak i prezydent powinien wprowadzić stan wyjątkowy uważam za totalne nieporozumienie. To tak, jakby stan wyjątkowy wprowadzać z powodu manifestacji przeciwko polityce rządu kilku lub kilkunastu tysięcy ludzi na ulicach. Więcej, uważam, że w dobie powszechnego dostępu Internetu zachowanie typu „często odwiedzam dane witryny, korzystając z domowego łącza w ramach protestu” powinno być absolutnie legalne. Oczywiście jeśli następuje z domowego łącza i przy zachowaniu zasady 1 człowiek – 1 urządzenie. I standardowe programy typu przeglądarka, nie specjalizowane narzędzia do DDoS, nie przejęte/wynajęte systemy itd. Taki fair play. Poza tym, tylko wtedy ilość protestujących jest odczuwalna i zauważalna.

I – podkreślam – z domowego łącza. Chcesz protestować, to miej odwagę robić to ze swojego łącza. Ew. kup sobie starter GSM i rób to za swoje pieniądze, bez wykorzystywania narzędzi, które przeznaczone są do czegoś innego i udostępnione w innym celu za darmo. Piszę o tym, bo widzę dziś w nocy sporo wejść na ten blog z haseł wyszukiwarki typu: jak uruchomic loic w sieci tor, atak przez tor, loic jak zachować anonimowość, atak przez tor, tor a dos, loic sieć tor, czy tor zabezpieczy połączenie loic online, jak atakować torem. Wcześniej nic takiego nie było, owszem, zdarzały się pojedyncze wejścia dotyczące Tora, ale nigdy w połączeniu z LOIC. Jako prowadzący kilka węzłów Tora nie życzę sobie, by były one wykorzystywane do ataków. Niestety, z racji typu węzła (relay node), niewiele mogę – poza (tymczasowym) wyłączeniem węzłów – zrobić.

Zresztą słabo się do tego nadają – sieć Tor jest mało wydajna. Prędzej atak prowadzony w taki sposób stanie się uciążliwy dla jej użytkowników, niż dla serwisów będących celem ataku. Dodatkowo, zapewne szybko spowoduje blokadę Tora (która trudna nie jest – lista węzłów, w tym exit nodes jest publiczna). A skoro raz i drugi były z powodu Tora problemy, to czemu ISP (hosting) nie ma zablokować dostępu trwale? Proste. Wykonalne. Narzędzia do takich automatycznych blokad (na różnych warstwach sieci) są równie trywialne do napisania, co program do DDoSu do uruchomienia. Gotowce celowo pomijam.

Gdyby ktoś z atakujących miał złudzenia – druga strona nie jest totalnie nieświadoma. Widziałem dziś jakieś „wyciekłe” instrukcje dotyczące blokad open proxy i Tora, oraz minimalnych zabezpieczeń, które powinni podjąć administratorzy platform narażonych na atak. Cudzysłów na miejscu, bo nie są one tajne, zresztą żadnego rocket science tam nie ma – wszystko w zakresie wiedzy przeciętnie ogarniętego sysadmina od hostingu i powinno być dawno wdrożone (no może poza blokadą open proxy i Tor), ale widać różni ludzie adminują. Ew. mają co innego na głowie. Nie wnikam.

Myśl przewodnia jest taka: protest jak najbardziej tak, tchórzliwy wandalizm przy użyciu cudzych środków – nie.

UPDATE: Miałem napisać i zapomniałem – ludzie mają prawo być niezadowoleni i mają prawo protestować. Mają prawo czuć się przez rządzących oszukani, a nawet zdradzeni. Władza schowała ten akt prawny przed obywatelami w sposób, który przypomina ukrywanie jednostek wojskowych czy miast na mapach w poprzednim systemie. Żeby oszukać wroga. W tym przypadku: własnych podda^Wobywateli.

Nie trzeba być prorokiem, żeby przewidzieć wynik nadchodzących „konsultacji społecznych”. Już teraz można napisać, że okaże się ACTA jest nieistotna, nie stanowi zagrożenia ani powodu do zmian prawa polskiego (więc po co jest podpisywana?). Potem okaże się, że nie do końca, a obywateli znowu postawi się przed faktem dokonanym.

Robi się przydługie, więc polecam ten wpis na temat ACTA – ciekawy i sporo dobrych odnośników.

Walka z Tor – blokowanie i atak.

Każdy medal ma dwie strony. To, że popieram prawo do anonimowości i wolności wypowiedzi nie znaczy, że nie rozumiem osób, które z różnych względów chciałyby ograniczyć dostępu do swojej sieci czy swojego serwisu użytkownikom sieci Tor. Poza tym, w znacznej mierze bawię się Torem, żeby lepiej poznać z czym wiążą się różne, zwłaszcza administracyjne aspekty sieci na sieci.

Sieć Tor z założenia ma sprzyjać anonimowości i omijaniu cenzury, a jak to wygląda w praktyce? Moim zdaniem, ma wiele słabości, chwilami sprawia po prostu broken by design. Ostatnio słychać było, o skompromitowaniu sieci Tor. Na blogu projektu Tor pojawiło się sprostowanie, wytykające błędy ale nie znaczy to, że różne słabości zupełnie nie istnieją.

Podstawową, znaną i opisaną w FAQ, słabością projektu, wynikającą z założeń projektowych jest, moim zdaniem, fakt, że publicznie dostępna, a przynajmniej trywialna do uzyskania jest lista wszystkich węzłów wyjściowych (exit node) i pośredniczących (relay node) Tora. Znacznie trudniej uzyskać listę bridge nodes, czyli węzłów służących wyłącznie do przyjęcia pierwszego połączenia od użytkownika, ale nie jest ona tak naprawdę potrzebna, by któryś duży gracz przeciwko Torowi mógł zaszkodzić sieci.

Niejawność bridge nodes wynikała z założeń projektu i z założenia miała służyć do tego, aby żaden ISP/kraj nie mógł w prosty sposób pozbawić swoich użytkowników możliwości połączenia z siecią Tor. I to zadanie spełnia przyzwoicie. Użytkownicy nadal mają możliwość uzyskania częściowych danych o bridge nodes z listy i podania ich ręcznie w swoim kliencie Tor, co w połączeniu ze zmiennymi IP bridge nodes bardzo utrudnia (o ile nie eliminuje) możliwości całkowitego zablokowania łączności z siecią Tor. Przynajmniej zablokowania opartego tylko o blokadę IP, nie analizę ruchu, ale to jakby zupełnie inny temat i skala trudności.

Natomiast mając listę węzłów końcowych, można je zablokować na wejściu do sieci czy dostępie do serwisu. Istnieją nawet serwisy, które zapewniają – mniej lub bardziej aktualne – gotowce. Ten serwis na przykład udostępnia aktualizowaną co godzinę blacklistę opartą na DNS z podziałem na węzły wychodzące i zwykłe.

Ale nie jest to jedyna metoda walki serwisów czy ISP z Torem. W praktyce mało kto, przynajmniej w naszym kraju, udostępnia węzeł wychodzący. Przyczyna jest prosta – dość szybko może skończyć się to (i kończy, nie mówię z własnego doświadczenia, ale słyszałem z pierwszej ręki o takich przypadkach) wizytą policji z powodu nadużyć z danego IP. Węzeł pośredniczący, o ile nie ma uruchomionej tzw. ukrytej usługi (hidden service) nie przechowuje ani nie udostępnia żadnych danych, więc jego uruchomienie w domu nie pociąga za sobą żadnych problemów (poza zużyciem części pasma).

Przynajmniej teoretycznie. W praktyce bowiem serwery serwisów nie lubiących Tora mogą sprawdzać nie tylko, czy użytkownik nie łączy się z IP na którym uruchomiony jest węzeł wychodzący, ale także czy połączenie nie jest z IP na którym uruchomiony jest węzeł pośredniczący i… także odmawiać dostępu. Przykładem jest choćby powyższy serwis z listami. Łącząc się z IP, na którym uruchomiony jest relay node zobaczymy:

Forbidden – TOR Node / Anonymous Proxy I’m sorry, but I really don’t see why anyone would need to use a TOR node or Anonymous Proxy server to look at my site. So i’m afraid you can’t look. Stop running TOR / using an anonymous proxy and you can view my site.

Przy względnie częstej aktualizacji listy węzłów (choćby wspomniana godzina), rozwiązanie takie praktycznie nie generuje skutków ubocznych dla serwisu, który ją wykorzystuje i minimalizuje ryzyko false positives, nawet przy zmiennym IP węzłów. Zakładając oczywiście, że lista jest prawidłowa i kompletna.

Zresztą, sami twórcy projektu Tor dają o to, żeby administratorzy którzy muszą blokować węzły wyjściowe Tora, mogli robić to w prosty sposób. Banowanie użytkowników sieci Tor także ma swój wpis w FAQ. Uprzykrzanie życia właścicielom relay nodes to już raczej otwarta wojna, której chcą uniknąć.

Skoro o otwartej wojnie mowa, gdyby jakieś państwo chciało unieruchomić sieć Tor, to obok blokowania bridge nodes może sięgnąć po (D)DoS (w sumie wystarczy zwykły flood) na – niekoniecznie szybkie – węzły pośredniczące. Węzły wyjściowe często są na dedykowanych maszynach i łączach, pośredniczące (tylko pośredniczące, każdy wyjściowy jest jednocześnie pośredniczącym) – niekoniecznie. Zresztą ponownie – istnieje strona podająca status sieci Tor, a na niej szczegółowe informacje o węzłach – rola, tzw. flagi, system, ilość przesyłanego ruchu… Zapewne można na jej podstawie szacować, jakie zasoby potrzebne są do przeprowadzenia ataku.

Przy okazji takie spostrzeżenie – ludzie z projektu Tor naprawdę wydają się skupieni na etyczny zastosowaniach i zapewnieniu anonimowości i wolności ludziom, którzy naprawdę tego potrzebują. I mocno liczą, że administratorzy serwisów to zrozumieją i nie będą w Torze widzieć wyłącznie narzędzia abuserów. W ciągu kilkudziesięciominutowej rozmowy, która się wywiązała na IRC przy okazji wspomnienia na temat tworzenia tego wpisu zostałem odesłany do paru prac naukowych (nie czytałem jeszcze, bo niezupełnie ten temat, podlinkowane poniżej). Atak totalny na tak szczytne przedsięwzięcie chyba nie bardzo mieści im się w głowie, natomiast zaprzątnięci są zapewnieniem anonimowości użytkownikom i pracują nad ulepszeniem możliwości łatwego i pewnego rozdzielenia węzłów wyjściowych od pośredniczących dla tych, którzy muszą blokować dostęp z sieci Tor.

Stąd moje wrażenie o broken by design może być przesadzone lub zwyczajnie mylne – zwyczajnie nie do tego i nie przy takich zastosowaniach było to projektowane… Generalnie Tor ma warstwy – z pozoru wygląda na bardzo prosty twór, ale im dalej się wgłębiać, tym ciekawsze nowe rzeczy się pojawiają. Przyznam, że sam nie grokuję Tora w pełni, stąd ten wpis, będący poniekąd próbą uporządkowania paru faktów.

Linki (które kiedyś mam nadzieję przeczytam, niekoniecznie o Torze):