BLOG

Internetová anonymita – nevyhnutnosť na zachovanie našej slobody?

2011-11-05 19:58 Pavol Lupták

Inter­ne­to­vá ano­ny­mi­ta je v sú­čas­nos­ti veľ­mi kon­tro­ver­zná té­ma – na jed­nej stra­ne vďa­ka nej ľu­dia v to­ta­lit­ných kra­ji­nách mô­žu slo­bod­ne pris­tu­po­vať na inter­net, vy­jad­ro­vať bez­tres­tne vlast­ný ná­zor či zve­rej­ňo­vať ­cit­li­vé in­for­má­cie zo zá­ku­li­sia kor­po­rá­cií a štá­tov (tzv. whis­tleb­lowing), kto­ré oh­ro­zu­jú (ale­bo mô­žu oh­ro­ziť) zdra­vie a ži­vo­ty množ­stva ­ne­vin­ných ľu­dí. Vy­so­ký stu­peň ano­ny­mi­ty za­bez­pe­ču­je tým­to ľu­ďom ochra­nu pred pre­nas­le­do­va­ním či tres­tným stí­ha­ním.

Na dru­hej stra­ne pod­po­ra ­inter­ne­to­vej ano­ny­mi­ty je do­kon­ca aj v na­šom de­mok­ra­tic­kom sve­te inter­pre­to­va­ná ako spô­sob na za­stre­še­nie ne­čis­tých úmys­lov a pá­chanie tres­tných či­nov („ak ne­pá­cha­te trest­ný čin, pre­čo chce­te byť ano­nym­ní?”). Pre­vádz­ko­va­te­lia vý­stup­ných uz­lov TOR (kľú­čo­vé pr­vky ano­ny­mi­zu­jú­cej sie­te) sú v Ne­mec­ku aj Ra­kús­ku pre­nas­le­do­va­ní a nep­rá­vom ob­vi­ňo­va­ní zo ší­re­nia det­skej por­nog­ra­fie či pá­chania iných váž­nych tres­tných či­nov.

Ano­ny­mi­zu­jú­ce sie­te to­tiž umož­ňu­jú tzv. plau­sib­le de­nia­bi­li­ty (ale­bo hod­no­ver­nú po­pie­ra­teľ­nosť), keď pre­vádz­ko­va­teľ ano­ny­mi­zu­jú­cej sie­te ne­mô­že byť stí­ha­ný a od­sú­de­ný za to, že z je­ho po­čí­ta­ča (IP ad­re­sy) je ší­re­ný ne­le­gál­ny ob­sah či pá­cha­ný iný trest­ný čin, pre­to­že je­ho po­čí­tač je len je­den člá­nok v ano­ny­mi­zu­jú­cej sie­ti a tech­nic­ky ne­mož­no iden­ti­fi­ko­vať sku­toč­né­ho pô­vod­cu uve­de­né­ho ne­le­gál­ne­ho ob­sa­hu. Len vďa­ka tej­to ne­mož­nos­ti mô­že byť ano­ny­mi­zu­jú­ca sieť sku­toč­ne ano­nym­ná. Sa­moz­rej­me, tá­to „ne­mož­nosť” iden­ti­fi­ko­vať sku­toč­né­ho pô­vod­cu ob­sa­hu vr­há na ano­ny­mi­zu­jú­ce sie­te veľ­mi ne­ga­tív­ne svet­lo, a to do­kon­ca aj v slo­bod­ných kra­ji­nách, ako je na­ša, a ako vi­dí­me zo su­sed­ných kra­jín, pre­vádz­ko­va­te­lia ano­ny­mi­zu­jú­cich sie­tí sú stá­le tŕňom v oku po­lí­cie a taj­ných slu­žieb. V to­ta­lit­ných kra­ji­nách sú oby­čaj­ne ano­ny­mi­zu­jú­ce sie­te úpl­ne za­ká­za­né a ich pou­ží­va­te­lia sú tvr­do pre­nas­le­do­va­ní.

Sku­toč­ná otáz­ka znie: pre­čo by sme v na­šej slo­bod­nej spo­loč­nos­ti ma­li mať vô­bec pot­re­bu „byť ano­nym­ní?” Ak niek­to ne­pá­cha trest­ný čin, pred­sa ne­má dô­vod zos­tá­vať v ano­ny­mi­te. Žiaľ, to­to pla­tí len v ideál­nej spo­loč­nos­ti, nie v spo­loč­nos­ti, kde hro­zí vždy ne­ja­ké zneu­ži­tie osob­ných in­for­má­cií – ak nie v sú­čas­nom, tak po­ten­ciál­ne v bu­dú­com po­li­tic­kom us­po­ria­da­ní.

Sprav­te si jed­no­du­chý test na ove­re­nie to­ho, či sku­toč­ne pot­re­bu­je­te ano­ny­mi­tu:

  1. Ve­rí­te úpl­ne Slo­ven­skej in­for­mač­nej služ­be (SIS) a to­mu, že by in­for­má­cie naz­bie­ra­né o vás nik­dy nez­neu­ži­la?
  2. Mys­lí­te si, že zá­kon o „da­ta re­ten­tion”, kto­rý na­ria­ďu­je te­le­ko­mu­ni­kač­ným ope­rá­to­rom pre­ven­tív­ne uk­la­dať („na ďal­šie spra­co­va­nie”) hla­vič­ky ko­mu­ni­ká­cie (kto, s kým a ke­dy ko­mu­ni­ko­val) úpl­ne všet­kých ob­ča­nov Slo­ven­ska (vrá­ta­ne tých, kto­rí nik­dy ne­bo­li z ni­čo­ho ob­vi­ne­ní), je správ­ny? Tre­ba po­dot­knúť, že po­dob­ný zá­kon bol v Čes­kej re­pub­li­ke vy­hlá­se­ný za proti­ús­tav­ný.
  3. Ste pres­ved­če­ní o tom, že štát má vý­hrad­né prá­vo mať mož­nosť ko­ho­koľ­vek od­po­čú­vať? (Mo­men­tál­ne ta­ké prá­vo má, aj keď to mu­sí pred­chá­dzať súd­ny prí­kaz.)
  4. Ste pres­ved­če­ní o tom, že by štát mal zne­mož­ňo­vať služ­bu ve­rej­né­ho pos­ky­to­va­nia úpl­ne šif­ro­va­ných ho­vo­rov? (Mo­men­tál­ne to zne­mož­ňu­je.)
  5. Mys­lí­te si, že váš mo­bil­ný ope­rá­tor má prá­vo bez váš­ho súh­la­su filtro­vať aký­koľ­vek inter­ne­to­vý ob­sah, ku kto­ré­mu pris­tu­pu­je­te? (Mo­men­tál­ne ho filtru­je.)

Ak ste na ľu­bo­voľ­nú otáz­ku od­po­ve­da­li „nie”, inter­ne­to­vú ano­ny­mi­tu ur­či­te pot­re­bu­je­te.

Ako fun­gu­jú ano­ny­mi­zu­jú­ce sie­te?
Ano­ny­mi­ta naj­väč­ších ano­ny­mi­zu­jú­cich sie­tí (TOR, I2P) sto­jí na tzv. onion či garlic sme­ro­va­ní. Spo­ji­tosť s ci­bu­ľou či ces­na­kom nie je ná­hod­ná -ano­ny­mi­zu­jú­ce sie­te vy­uží­va­jú via­ce­ro na se­ba na­ba­le­ných šif­ro­va­ných vrs­tiev, kto­ré umož­ňu­jú vy­so­ký stu­peň ano­ny­mi­ty.

Ano­ny­mi­ta je pos­ta­ve­ná na tzv. asy­met­ric­kej kryp­tog­ra­fii. Ak šif­ru­je­te svo­je wor­do­vé do­ku­men­ty či hes­lu­je­te ar­chí­vy RAR/ZIP, prav­de­po­dob­ne vy­uží­va­te sym­et­ric­kú kryp­tog­ra­fiu – ten is­tý kľúč pou­ží­va­te na za­šif­ro­va­nie aj na de­šif­ro­va­nie in­for­má­cií. Asy­met­ric­ká kryp­tog­ra­fia na roz­diel od tej sym­et­ric­kej má za­ují­ma­vú vlas­tnosť – pou­ží­va dva od­liš­né, za­to nav­zá­jom kom­ple­men­tár­ne kľú­če – je­den kľúč (tzv. ve­rej­ný) na za­šif­ro­va­nie a dru­hý na de­šif­ro­va­nie (tzv. pri­vát­ny). Tie­to kľú­če sú sí­ce od­liš­né, ale nav­zá­jom kom­ple­men­tár­ne, čo zna­me­ná, že to, čo je za­šif­ro­va­né jed­ným kľú­čom, mož­no de­šif­ro­vať tým dru­hým a nao­pak. Nik­to na sve­te za­tiaľ nep­ri­šiel na spô­sob, ako zo zna­los­ti jed­né­ho kľú­ča zís­kať ten dru­hý.

TOR1) aj I2P2) sú ot­vo­re­né mul­tip­lat­for­mo­vé nás­tro­je s ve­rej­ne dos­tup­ným zdro­jo­vým kó­dom, kto­ré vás po nain­šta­lo­va­ní a spus­te­ní auto­ma­tic­ky pri­po­ja do ano­ny­mi­zu­jú­cej sie­te.

Kaž­dý pr­vok (vrá­ta­ne váš­ho po­čí­ta­ča) v sie­ti TOR pou­ží­va dvo­ji­cu asy­met­ric­kých kľú­čov (je­den ve­rej­ný a je­den pri­vát­ny kľúč). Ak chce­te vy­tvo­riť aké­koľ­vek ano­nym­né spo­je­nie (nap­rík­lad na web, kde si že­lá­te vy­so­ký stu­peň ano­ny­mi­ty), váš klient TOR po­žia­da dô­ve­ry­hod­né ad­re­sá­ro­vé server­y TOR (spra­vo­va­né dô­ve­ry­hod­ný­mi vý­vo­jár­mi sie­te TOR) o pri­de­le­nie IP adries a ve­rej­ných kľú­čov troch ná­hod­ných uz­lov TOR. Tie­to tri uz­ly nes­kôr slú­žia na vy­tvo­re­nie vždy uni­kát­ne­ho a bez­peč­né­ho ano­nym­né­ho tu­ne­la me­dzi va­mi a server­om, na kto­rý chce­te ano­nym­ne pris­tu­po­vať, a na­zý­va­jú sa pod­ľa umies­tne­nia v re­ťaz­ci ano­nym­né­ho tu­ne­la – vstup­ný uzol (en­try no­de), pros­tred­ný uzol (midd­le no­de) a vý­stup­ný uzol (exit no­de).

Ako pre­bie­ha šif­ro­va­nie a de­šif­ro­va­nie správ v ano­ny­mi­zu­jú­cej sie­ti za­bez­pe­ču­jú­cej vy­so­ký stu­peň ano­ny­mi­ty?
Sprá­va, kto­rú chce­te za­slať na cie­ľo­vý server, je spo­lu s IP ad­re­sou toh­to server­a za­šif­ro­va­ná ve­rej­ným kľú­čom vý­stup­né­ho uz­la. K tej­to za­šif­ro­va­nej sprá­ve sa pri­dá sme­ro­va­cia in­for­má­cia na vý­stup­ný uzol (je­ho IP ad­re­sa) a ce­lá sprá­va je eš­te raz za­šif­ro­va­ná ve­rej­ným kľú­čom pros­tred­né­ho uz­la. K tej­to za­šif­ro­va­nej sprá­ve je pri­da­ná sme­ro­va­cia in­for­má­cia na vstup­ný uzol (je­ho IP ad­re­sa) a ce­lá sprá­va je eš­te raz za­šif­ro­va­ná ve­rej­ným kľú­čom vstup­né­ho uz­la.

De­šif­ro­va­nie nas­tá­va pos­tup­ne, ako da­ná sprá­va pre­chá­dza jed­not­li­vý­mi uz­la­mi vy­tvo­re­né­ho tu­ne­la – naj­skôr (troj­ná­sob­ne za­šif­ro­va­nú) sprá­vu klient poš­le na vstup­ný uzol. Ten dis­po­nu­je pri­vát­nym kľú­čom na de­šif­ro­va­nie naj­vr­chnej­šej vrstvy za­šif­ro­va­nej sprá­vy, a tak de­šif­ru­je tú­to vrstvu sprá­vy, čím auto­ma­tic­ky zís­ka IP ad­re­su pros­tred­né­ho uz­la, na kto­rú sprá­vu (roz­ba­le­nú už o jed­nu vrstvu) od­oš­le. Pros­tred­ný uzol, keď­že dis­po­nu­je pri­vát­nym kľú­čom na de­šif­ro­va­nie ďal­šej vrstvy, de­šif­ru­je pros­tred­nú vrstvu sprá­vy, čím auto­ma­tic­ky zís­ka IP ad­re­su vý­stup­né­ho uz­la, na kto­rú tú­to sprá­vu pos­tú­pi. Ten ce­lý pro­ces zo­pa­ku­je a zís­ka cie­ľo­vú IP ad­re­su server­a, na kto­rý je vý­sled­ná sprá­va klien­ta na­ko­niec za­sla­ná.

Uve­de­né za­puz­dre­nie via­ce­rých vrs­tiev umož­ňu­je ano­ny­mi­zá­ciu – kaž­dý uzol v da­nom ano­nym­nom tu­ne­li poz­ná bez­pros­tred­ne len uzol, od kto­ré­ho da­nú sprá­vu pri­jal, a uzol, na kto­rý má da­nú sprá­vu od­os­lať. Keď­že ne­dis­po­nu­je pri­vát­ny­mi kľúč­mi iných uz­lov v tu­ne­li, ne­do­ká­že od­ha­liť iden­ti­tu ďal­ších uz­lov. Tak nap­rík­lad pros­tred­ný uzol poz­ná iden­ti­tu vstup­né­ho a vý­stup­né­ho uz­la, ale ne­do­ká­že od­ha­liť iden­ti­tu klien­ta či server­a, s kto­rým ko­mu­ni­ku­je. Po­dob­ne vý­stup­ný uzol poz­ná iden­ti­tu pros­tred­né­ho uz­la a cie­ľo­vej ad­re­sy server­a, ne­vie však od­ha­liť iden­ti­tu vstup­né­ho uz­la ale­bo klien­ta.

Tre­ba po­dot­knúť, že na vý­stup­nom uz­le je ce­lá ko­mu­ni­ká­cia de­šif­ro­va­ná, tak­že pre­vádz­ko­va­teľ vý­stup­né­ho uz­la má mož­nosť od­chy­tá­vať ne­šif­ro­va­nú ko­mu­ni­ká­ciu me­dzi klien­tom TOR a server­om. Pre­vádz­ko­va­te­lia vý­stup­ných uz­lov sie­te TOR by sí­ce ma­li dodr­žia­vať is­té etic­ké zá­sa­dy sie­te TOR a ta­ké­to za­chy­tá­va­nie ko­mu­ni­ká­cie TOR ne­vy­ko­ná­vať, je však lep­šie, ak sa to­mu­to ri­zi­ku úpl­ne vy­hne­te a pou­ži­je­te „end-to-end” šif­ro­va­nie me­dzi klien­tom a server­om (nap­rík­lad vo for­me spo­je­nia https či ssh).

Sie­ťo­vá ar­chi­tek­tú­ra ano­ny­mi­zu­jú­cich sie­tí
TOR (na roz­diel od I2P) nie je úpl­ne de­cen­tra­li­zo­va­ná sieť, čo zna­me­ná, že sa spo­lie­ha na se­dem natvr­do za­bu­do­va­ných ad­re­sá­ro­vých server­ov vo va­šom klien­to­vi TOR, kto­ré za­bez­pe­ču­jú pri­de­ľo­va­nie ná­hod­ných uz­lov TOR na vy­tvá­ra­nie ano­nym­ných spo­je­ní.

V niek­to­rých to­ta­lit­ných kra­ji­nách je prís­tup na ad­re­sá­ro­vé server­y TOR úpl­ne za­blo­ko­va­ný, a pre­to tre­ba pou­žiť tzv. brá­ny TOR (TOR brid­ges), kto­ré sú dy­na­mic­ké a na roz­diel od ad­re­sá­ro­vých server­ov ťaž­ko za­blo­ko­va­teľ­né. Ak­tuál­ne brá­ny TOR mož­no vy­žia­dať ob­ra­tom za­sla­ním e-mai­lu na ad­re­su brid­ges@torpro­ject.org s riad­kom „get brid­ges” v te­le mai­lu.

Tre­ba si uve­do­miť, že brá­ny TOR sí­ce umož­ňu­jú ano­nym­ný a šif­ro­va­ný prís­tup na inter­net, a to aj v to­ta­lit­ných kra­ji­nách, tým, že ob­chá­dza­jú cen­trál­ne štát­ne fi­rewal­ly, ni­ja­ko však ne­chrá­nia ich pou­ží­va­te­ľov pro­ti de­tek­cii pou­ži­tia klien­ta TOR. V nes­lo­bod­ných kra­ji­nách mô­žu byť to­tiž ľu­dia pre­nas­le­do­va­ní a tres­ta­ní už len za to, že pou­ží­va­jú aké­koľ­vek pros­tried­ky na zís­ka­nie ano­ny­mi­ty, a to ne­zá­vis­le od to­ho, aký ob­sah pre­ná­ša­jú.

Sieť I2P je na roz­diel od sie­te TOR úpl­ne de­cen­tra­li­zo­va­ná. To zna­me­ná, že kto­koľ­vek v sie­ti mô­že roz­ho­do­vať o pri­de­ľo­va­ní uz­lov na vy­tvo­re­nie ano­nym­né­ho tu­ne­la. Tá­to vlas­tnosť sa však dá aj zneu­žiť. Pred­stav­te si, že by ste o in­for­má­ciu o tom, aké uz­ly má­te pou­žiť v ano­nym­nom tu­ne­li, po­žia­da­li útoč­ní­ka, kto­rý chce va­še ano­nym­né spo­je­nie kom­pro­mi­to­vať…

Kto pre­vádz­ku­je ano­ny­mi­zu­jú­ce sie­te
TOR aj I2P sú altruis­tic­ké ano­ny­mi­zu­jú­ce sie­te, kto­ré pre­vádz­ku­jú dob­ro­voľ­ní­ci na ce­lom sve­te. Mô­že­te sa ni­mi stať aj vy. Ak si bez akej­koľ­vek kon­fi­gu­rá­cie nain­šta­lu­je­te klien­ta TOR, va­še PC bu­de auto­ma­tic­ky slú­žiť ako vstup­ný a pros­tred­ný uzol na ano­nym­né spo­je­nia os­tat­ných ľu­dí vy­uží­va­jú­cich sieť TOR. Na op­lát­ku má­te mož­nosť vy­uží­vať po­čí­ta­če iných ľu­dí za­po­je­ných v sie­ti TOR na vy­tvá­ra­nie vlas­tných ano­nym­ných spo­je­ní. Sa­moz­rej­me, je mož­né a pre ano­ny­mi­tu veľ­mi pros­peš­né pre­vádz­ko­vať aj vý­stup­ný uzol sie­te TOR (tzv. re­lay ale­bo exit-no­de). Sve­to­vá or­ga­ni­zá­cia EFF za ochra­nu slo­bo­dy v di­gi­tál­nom sve­te neus­tá­le vy­zý­va ľu­dí na par­ti­ci­pá­ciu v sie­ti TOR3) a pre­vádz­ko­va­nie vý­stup­ných uz­lov TOR. Pre­to­že va­še PC bu­de pos­led­ný uzol, z kto­ré­ho ano­nym­né spo­je­nia od­chá­dza­jú na inter­ne­to­vé server­y, je tu is­tá ne­za­ned­ba­teľ­ná prav­de­po­dob­nosť, že bu­de­te nep­rá­vom ob­vi­ňo­va­ní z pá­chania množ­stva tres­tných či­nov, kto­ré ste reál­ne nes­pra­vi­li. Aby ste eli­mi­no­va­li aké­koľ­vek ri­zi­ko sú­vi­sia­ce s pre­vádz­ko­va­ním vý­stup­ných uz­lov TOR, prv ako sa roz­hod­ne­te pre­vádz­ko­vať svoj vlast­ný vý­stup­ný uzol, dôk­lad­ne si preš­tu­duj­te od­po­rú­ča­nia na pre­vádz­ku vý­stup­ných uz­lov TOR4).

Dob­ro­voľ­né pre­vádz­ko­va­nie uz­lov TOR je veľ­mi dô­le­ži­té a pris­pie­va k zvy­šo­va­niu ano­ny­mi­ty ano­ny­mi­zu­jú­cich sie­tí – čím viac uz­lov, tým vy­ššia ano­ny­mi­ta.

Skry­té služ­by sie­te TOR
TOR ok­rem ano­nym­né­ho prís­tu­pu na inter­net umož­ňu­je aj pre­vádz­ko­va­nie tzv. skry­tých slu­žieb (TOR hid­den servic­es)5) , nap­rík­lad ano­nym­ných webo­vých strá­nok. Ta­ké­to strán­ky sú dos­tup­né len zo sie­te TOR po­mo­cou špe­ciál­nej do­mé­ny .onion. Skry­té služ­by TOR je extrém­ne ťaž­ké blo­ko­vať či cen­zu­ro­vať a eš­te ťaž­šie vy­pát­rať ich pre­vádz­ko­va­te­ľov. Pre­to ich mož­no pou­žiť na pos­ky­to­va­nie aké­ho­koľ­vek ne­cen­zu­ro­va­né­ho ob­sa­hu, zve­rej­ňo­va­nie uta­jo­va­ných in­for­má­cií, kto­ré mô­žu oh­ro­ziť zdra­vie a ži­vo­ty ľu­dí (whis­tleb­lowing), ale aj na pre­vádz­ko­va­nie ile­gál­nych slu­žieb a elek­tro­nic­kých ob­cho­dov, kto­ré ob­chá­dza­jú zá­ko­ny a re­gu­lá­cie – vzhľa­dom na vy­so­ký stu­peň ano­ny­mi­ty je vy­nu­co­va­nie akých­koľ­vek zá­ko­nov či re­gu­lá­cií ne­mož­né.

Bit­coin – de­cen­tra­li­zo­va­ná di­gi­tál­na kryp­to­me­na
Bit­coin6) pred­sta­vu­je uni­kát­ny ot­vo­re­ný pro­jekt elek­tro­nic­kej ne­re­gu­lo­va­nej di­gi­tál­nej de­cen­tra­li­zo­va­nej kryp­to­me­ny, kto­rá je mi­mo kon­tro­ly akých­koľ­vek cen­trál­nych in­šti­tú­cií vrá­ta­ne bánk či vlád štá­tov. Pra­vid­lá bit­coi­nu sú dop­re­du da­né ne­mož­no ich do­da­toč­ne me­niť. Me­na je te­da od­ol­ná pro­ti auto­ri­ta­tív­nym zá­sa­hom (nap­rík­lad ne­kon­tro­lo­va­ná cen­trál­na pro­duk­cia no­vých pe­ňa­zí, kto­rá spô­so­bu­je nep­red­ví­da­teľ­nú in­flá­ciu). Bit­coin pred­sta­vu­je mo­men­tál­ne je­di­ný bez­peč­ný spô­sob, ako na inter­ne­te le­gál­ne a sú­čas­ne ano­nym­ne na­ku­po­vať (pri sú­čas­nom ob­cho­do­va­ní to­tiž mu­sí­te pre­daj­co­vi po­sie­lať svo­je osob­né úda­je, čís­lo svo­jej pla­tob­nej kar­ty/úč­tu Pay­Pal, kto­ré si nie­ke­dy ne­že­lá­te zve­rej­niť – nap­rík­lad pre­to, le­bo nech­ce­te, aby va­še osob­né úda­je bo­li zneu­ži­té ale­bo jed­no­du­cho pre­daj­ca o nich ve­del).

Bez­peč­nosť ano­ny­mi­zu­jú­cich sie­tí a bit­coi­nu
Mu­sí­me zdô­raz­niť, že aj na­priek at­rak­tív­ne­mu bez­peč­né­mu di­zaj­nu ano­ny­mi­zu­jú­cich sie­tí či di­gi­tál­nej kryp­to­me­ny exis­tu­je veľ­ké množ­stvo dea­no­ny­mi­zač­ných úto­kov s rôz­nym stup­ňom kom­plexnos­ti aj ús­peš­nos­ti – od aka­de­mic­kých, teo­re­tic­kých až po úpl­ne prak­tic­ké. Ich vy­ko­na­nie ve­ľak­rát vy­ža­du­je spl­ne­nie veľ­ké­ho množ­stva vstup­ných pod­mie­nok, vy­so­ké nák­la­dy útoč­ní­ka či vy­so­kú kon­tro­lu nad exis­tu­jú­cou infra­štruk­tú­rou ano­ny­mi­zu­jú­cej sie­te. Aj na­priek to­mu ich net­re­ba pod­ce­ňo­vať – úto­ky sa pos­tup­ne zlep­šu­jú a nák­la­dy na ne s ča­som kle­sa­jú. Pre­to je dô­le­ži­té dodr­žia­vať všet­ky zá­sa­dy na bez­peč­nú ano­ny­mi­zá­ciu (pos­led­ná ver­zia klien­ta TOR, pos­led­ná ver­zia pre­hlia­da­ča s „TOR but­ton”, te­da sa­ni­ti­zá­ciou hla­vi­čiek, kom­plet­ne šif­ro­va­ný sú­bo­ro­vý sys­tém atď.).

Po­dob­né ri­zi­ká sa vzťa­hu­jú aj na kryp­to­me­nu bit­coin, kde exis­tu­je mož­nosť so­fis­ti­ko­va­ných ko­re­lá­cií fi­nan­čných tran­sak­cií, vďa­ka kto­rým sa da­jú dea­no­ny­mi­zo­vať stra­ny bit­coi­no­vých tran­sak­cií.

Je vhod­né mať na zre­te­li, že naj­slab­šie mies­to ano­ny­mi­ty v ce­lom bez­peč­nos­tnom re­ťaz­ci je inter­ak­cia s fy­zic­kým sve­tom (t. j. mož­nosť nain­šta­lo­vať trój­ske­ho ko­ňa na kon­co­vý klien­tsky po­čí­tač, od­po­čú­vať je­ho klá­ves­ni­cu, mo­ni­to­ro­vať bit­coi­no­vé zme­nár­ne atď.).

Zá­ver – ča­ká nás zá­kaz inter­ne­to­vej ano­ny­mi­ty?
Skry­té služ­by sie­te TOR v kom­bi­ná­cii s de­cen­tra­li­zo­va­nou kryp­to­me­nou bit­coin naš­tar­to­va­li vznik úpl­ne voľ­né­ho tr­hu bez akých­koľ­vek re­gu­lá­cií či dodr­žia­va­nia akých­koľ­vek zá­ko­nov. V sú­čas­nos­ti exis­tu­je už veľ­ké množ­stvo ve­rej­ne zná­mych skry­tých slu­žieb TOR7) umož­ňu­jú­cich trh všet­ké­ho od množ­stva le­gál­ne­ho slu­žieb a pro­duk­tov až po ne­le­gál­ny pre­daj ano­nym­ných inter­ne­to­vých do­mén, serverh­ous­ing­u či drog. Je dô­le­ži­té si uve­do­miť, že vzhľa­dom na de­cen­tra­li­zo­va­nú a ano­nym­nú po­va­hu bit­coi­nu a sil­né ano­ny­mi­zu­jú­ce vlas­tnos­ti sie­te TOR či I2P je tech­nic­ky veľ­mi ťaž­ké vy­pát­rať a za­blo­ko­vať pre­vádz­ko­va­te­ľov tých­to slu­žieb.

Štá­ty nad tým­to dru­hom tr­hu ne­ma­jú (a prav­de­po­dob­né ani v bu­dúc­nos­ti ne­bu­dú mať) ni­ja­kú kon­tro­lu.

Ne­re­gu­lo­va­teľ­ný voľ­ný trh, kto­rý vy­tvá­ra­jú ano­nym­né služ­by v kom­bi­ná­cii s ano­nym­nou kryp­to­me­nou, ako aj s mož­nos­ťou ano­nym­né­ho ší­re­nia extré­mis­tic­kých či za­ká­za­ných in­for­má­cií, mô­že, žiaľ, v bu­dúc­nos­ti pred­sta­vo­vať sil­ný pod­net pre štá­ty na čias­toč­né ale­bo úpl­né za­ká­za­nie inter­ne­to­vej ano­ny­mi­ty, a te­da náš­ho zá­klad­né­ho prá­va na slo­bod­né vy­jad­ro­va­nie.

Je otáz­ne, či v prí­pa­de inter­ne­to­vej ano­ny­mi­ty pre­vá­žia v na­šej spo­loč­nos­ti viac jej po­zi­tív­nej ale­bo ne­ga­tív­ne strán­ky.

V prí­pa­de inter­ne­tu pre­vá­ži­li tie po­zi­tív­ne – pev­ne ve­rím, že to tak bu­de aj prí­pa­de inter­ne­to­vej ano­ny­mi­ty, kto­rá je ne­vyh­nut­ná na za­cho­va­nie na­šej slo­bo­dy.
1) https://www.torpro­ject.org/

2) http://www.i2p2.de/

3) https://www.eff.org/tor­challen­ge/le­gal-faq/

4) https://blog.torpro­ject.org/blog/tips-run­ning-exit-no­de-mi­ni­mal-ha­ras­sment

5) https://www.torpro­ject.org/docs/tor-hid­den-servic­e.html.en

6) http://bit­coin.org/

7) http://ah­mia.fi/