Če realni prostor še omoogča, da se kaj pozabi, pa v kibernetskem prostoru tega ne moremo trditi, je dejal Igor Bernik. Foto: EPA
Če realni prostor še omoogča, da se kaj pozabi, pa v kibernetskem prostoru tega ne moremo trditi, je dejal Igor Bernik. Foto: EPA

Za izgubo zasebnosti nepridipravov in uspehe policije imajo navadno največ zaslug prav napake prvih. Ko so denimo razkrinkali eno največjih tržnic z ilegalno vsebino, Silk Road, je FBI prišel na sled glavnemu akterju ravno prek tega, da je ta v transakcijah nekajkrat uporabil kar svoj pravi elektronski naslov. Takrat mu anonimnost, ki jo zagotavlja omrežje TOR, ni kaj veliko koristila.

David Jelenc
false
Uporaba kriptovalute Bitcoin otežuje delo organom pregona. Foto: EPA

Zasebnost v kibernetskem prostoru ne obstaja. Vsi dogodki so izsledljivi do njihovega izvora - to je naprave, ki jo posameznik uporablja. Če je priključen na znano napravo ali znano omrežje, ki jo uporablja uporabnik, je znan tudi uporabnik. Tudi orodja za skrivanje identitete, kot je TOR, ne preprečijo, da se pri raziskovanju najde uporabnik, čeprav je postopek dolgotrajen in zahteva veliko znanja.

Igor Bernik
false
Hekerji "uporabljajo" naivne uporabnike spleta. Foto: EPA

ZDA in Kitajska sta se že večkrat obtoževali industrijskega vohunjenja, prisluškovanja, hekerskih vdorov in povzročanja drugih oblik internetnega terorizma. Pred manj kot mesecem dni sta omenjeni državi sicer podpisali dogovor o kibernetskem premirju, a je ta, po poročanju služb, ki tovrstne dejavnosti podrobneje spremljajo, držal le slabih 24 ur. Podobno so Snowdnova razkritja pokazala, da so ZDA pripravljene v prisluškovanje svetovnim voditeljem nameniti precej energije in denarja in da so pri tem tudi zelo uspešne.

David Jelenc o kibernetskih spopadih
false
Google si vse zapomni. Foto: EPA

Spomnim se pogovora s kadrovikom, ki mi je razlagal, da je iskanje podatkov o kandidatih za delovno mesto po družbenih omrežjih njegov najljubši del izbirnega postopka. Prav tako tudi ne škodi, da se dobro seznanimo z nastavitvami zasebnosti, s katerimi določamo vidnost naših objav. To sicer pomeni, da podatke skrijemo pred delom preostalih uporabnikov družbenih omrežij, ne pa pred korporacijo, ki omrežje upravlja.

David Jelenc o kadrovikih
false
Dark web je izjemno popularen med žvižgači. Foto: EPA

Napadalci že dolgo niso omejeni zgolj na tehnične postopke, temveč čedalje bolj uporabljajo tudi družbene prijeme. Denimo, nekomu so, ker je ljubitelj punk-rock glasbe, prek Skypa ponudili možnost poceni nabave kart za prihajajoči punk-rock festival in mu kot ponudbo poslali Wordovo datoteko, ki je vsebovala virus.

David Jelenc

Brskalnik, kot je Google, nam omogoča dostop do le majhnega delčka interneta, ki ga indeksirajo brskalniki, gre za t. i. površinski internet (surface web). Igor Bernik s Fakultete za varnostne vede v Mariboru za MMC pojasni, da se pogosto uporablja primerjava z ledeno goro, ki dobro ponazori, da je viden le del interneta, ki pri ledeni gori kuka iz vode. Pod "gladino" pa so podatki, ki se pretakajo prek interneta, a dostop do njih je popolnoma drugačen. Te za brskanje nedostopne podatke imenujemo globinski internet (deep web), del tega pa je tudi temna stran interneta (dark web), kjer je s pomočjo različnih enkripcijskih orodij, kot je TOR, skrita izvorna identiteta oziroma lokacija tako samih spletnih strani kot tudi obiskovalcev oziroma uporabnikov.

"Ko pošiljamo podatke skozi omrežje TOR, jih ne pošiljamo zgolj skozi enega posrednika, temveč skozi celo verigo posrednikov. Poenostavljeno rečeno, sporočilo, ki ga želimo poslati, večkrat zašifriramo, pri čemer pri vsakem šifriranju podatku dodamo identiteto naslednjega posrednika v verigi. Mehanizem delitve šifrirnih ključev zagotavlja, da lahko vsak posrednik dešifrira zgolj tisto plast, ki mu je namenjena. Omenjeni postopek tako omogoča, da vsak posrednik ve zgolj, od koga je podatek prejel in komu ga mora posredovati, ne pozna pa vsebine sporočila niti izvirnega pošiljatelja oz. končnega naslovnika. To sicer ne velja za prvega in za zadnjega člana verige, saj prvi pozna pošiljatelja, zadnji pa naslovnika. Ker mehanizem, v katerem vsak posrednik odstrani eno šifrirno plast, spominja na odstranjevanje plasti čebule, se tovrsten način komunikacije imenuje tudi "onion routing" (čebulno usmerjanje)," opiše delovanje TOR-a MMC-jev drugi sogovornik David Jelenc s Fakultete za računalništvo in informatiko v Ljubljani.
"Običajno lahko ponudniki storitev, denimo spletišče, kot je MMC RTV SLO, na podlagi številk IP ugotovi, kdo so njihovi obiskovalci ali uporabniki. Glavna ideja omrežja TOR pa je, da igra vlogo posrednika med odjemalcem in ponudnikom storitve, tako da niti ponudniki niti uporabniki storitev ne morejo ugotoviti identitete drugega. Še več, posebna zasnova omrežja TOR preprečuje, da bi zunanji opazovalci, med katere najpogosteje sodijo tri- ali štiričrkovne agencije, kot so NSA ali GHCQ, nadzirali izmenjavo podatkov," dodaja Jelenc.

Internetno podzemlje
Ker temna stran interneta (dark web) omogoča relativno dobro anonimnost akterjev, se tu bohotijo ilegalne vsebine vseh vrst. Najbolj pereč problem je otroška pornografija, potem preprodaja mamil, trgovina z belim blagom, iskanje nelegalnih vsebin ter izmenjava podatkov med različnimi kriminalnimi skupinami, našteva Bernik in dodaja, da glede na to, da se umori po naročilu dogajajo, je najverjetneje mogoče najti izvajalce tudi na internetu.

Komercialne tržnice tu ponujajo in prodajajo ilegalne vsebine na podoben način, kot poteka nakup na kakšnem Ebayu ali pa na primer v slovenski spletni trgovini Mimovrste. V nasprotju z zadnjima dvema je tam mogoče kupiti vse od anabolikov, prepovedanih mamil, človeških organov, orožja, jedrskega materiala do lažnih dokumentov, našteje Bernik. Ena najslavnejših takšnih TOR-tržnic je Svilena cesta (Silk Road), ki so jo organi pregona že dvakrat uspešno "razkrinkali" in ugasnili, a se vrača kot bumerang, saj trenutno deluje njena tretja verzija (Silk Road 3.0).
A ni vse črno, Jelenc opozarja na tudi povsem pozitivne plati "podzemlja": "Dark web je izjemno popularen med žvižgači in v senci zadnjih Snowdenovih razkritji, se verjetno lahko strinjamo, da gre za pomemben del današnje družbe."
Za razkritja krive napake nepridipravov
Organi pregona preventivno delujejo po principu iskanja kriminalnih dejanj. Odziv v posameznih državah je odvisen od problema posameznih vrst kriminalitete, velikosti skupin, ki se s problematiko ukvarjajo, znanja ter razpoložljivih virov. Orodja in pristopi so različni, izbere se tisti, za katerega se oceni, da bo najbolj učinkovit. Uporabljajo analizatorje omrežij, forenzična orodja, predvsem pa sledijo viru podatkov, ki običajno izhaja iz denarnega toka, kar je močno oteženo zaradi pojava alternativne kriptovalute Bitcoin. Daleč največkrat pa preiskovalce do izvora pripeljejo napake, ki jih storijo postavljalci "trgovin", in tudi v primeru Svilene ceste je bilo tako, pojasni Bernik.

Nerodna ali nepazljiva uporaba omrežja TOR in luknjičasta programska oprema anonimnost hitro zapravita, opozarja Jelenc: "Za izgubo zasebnosti nepridipravov in uspehe policije imajo navadno največ zaslug prav napake prvih. Ko so denimo razkrinkali eno največjih tržnic z ilegalno vsebino, Silk Road, je FBI prišel na sled glavnemu akterju ravno prek tega, da je ta v transakcijah nekajkrat uporabil kar svoj pravi elektronski naslov. Takrat mu anonimnost, ki jo zagotavlja omrežje TOR, ni kaj veliko koristila."

Hekerji "uporabljajo" neuke in naivne
V spletnem prostoru so po Bernikovih besedah najzanimivejši najemi hekerskih skupin za DOS-napade (zrušenje omrežja s preobremenitvijo), vdore v sisteme, manipulacije s podatki, krajo podatkov po naročilu itd. Za te namene "uporabljajo" oziroma zlorabljajo neuke uporabnike, katerim z različnimi škodljivimi programi prevzamejo nadzor nad napravami ter delujejo prek njih in s tem zabrišejo sledi. "Nobena hekerska skupina ne deluje (več) samostojno, ampak v povezavi ali naročilu velikih kriminalnih združb, ki jih, ne glede na ogromno razsežnost interneta, naj ne bi bilo več kot nekaj deset in obvladujejo večino kriminalnih dejavnosti v kibernetskem prostoru. Vse drugo so individualni poskusi posameznikov, ki delajo "majhno" škodo," Bernik opiše trenutno stanje.
"Napadalci že dolgo niso omejeni zgolj na tehnične postopke, temveč čedalje bolj uporabljajo tudi družbene prijeme. Ko so napadalci napadli slovensko borzo za trgovanje s kriptovalutami Bitstamp, smo lahko v internem poročilu, ki je pomotoma ušlo na splet, prebrali, kako so zlikovci, potem ko so identificirali ključne ljudi z dostopom do varovanih podatkov, raziskali, kakšne konjičke imajo ti posamezniki, in nato do njih pristopili izrazito osebno. Denimo, nekomu so, ker je ljubitelj punk-rock glasbe, prek Skypa ponudili možnost poceni nabave kart za prihajajoči punk-rock festival in mu kot ponudbo poslali Wordovo datoteko, ki je vsebovala virus," Jelenc opiše moderne hekerske prijeme.
Zasebnost na internetu ne obstaja
Ob vedno večji prepletenosti našega življenja z internetom od spletne pošte, spletnega bančništva, podatkov, ki jih zaupamo družbenim omrežjem itd., se veliko govori o t. i. zasebnosti na spletu, ki pa po Bernikovih besedah pravzaprav ne obstaja. "Zasebnost v kibernetskem prostoru ne obstaja. Vsi dogodki so izsledljivi do njihovega izvora - to je naprave, ki jo posameznik uporablja. Če je priključen na znano napravo ali znano omrežje, ki jo uporablja uporabnik, je znan tudi uporabnik. Tudi orodja za skrivanje identitete, kot je TOR, ne preprečijo, da se pri raziskovanju ne bi našel uporabnik, čeprav je postopek dolgotrajen in zahteva veliko znanja," pojasni Bernik.

"Google shranjuje dejavnosti, ki potekajo prek njega. Koliko in za koliko časa arhivira, je stvar njegove politike. Ocenjuje se, da ima shranjeno večino vsebin," Bernik ponazori večnost vsega, kar se zgodi na spletu. Za lastno varnost in obrambo zasebnosti je najboljša neuporaba kibernetskega prostora, se pošali in nadaljuje, da pač tako ne gre, zato je treba poskrbeti za ustrezno zaščito z gesli, enkripcijo in varnim prenosom podatkov pri napravah, ki jih uporabljamo. Zaščititi je treba tudi dostop do različnih servisov vsebin (Google, Facebook, Twitter ... itd.), predvsem pa je treba upoštevati zlato pravilo uporabe spleta in ne objavljati česar koli, kar ne želimo, da kadar koli pride v javnost.

"Predvsem pa poštene uporabnike vedno pozivamo, naj izvedejo osnovne zaščite svojih naprav, naj dvignejo lastno zavest na področju kibernetske varnosti in naj v njem ne objavljajo in počnejo stvari, ki se jim zdijo v realnem svetu neustrezne. Če realni prostor še omogoča, da se kaj pozabi, pa v kibernetskem prostoru tega ne moremo trditi," sklene Bernik.
Radovedni kadroviki brskajo
Da je spletne zasebnosti vedno manj, potrdi tudi Jelenc, ki med razlogi za to našteje spletno oglaševanje, ko uporabniki osebne podatke "prodajo" za različna darila in sodelovanje v nagradnih igrah. Večkrat uporabniki spleta namenoma ali pomotoma oglašujejo osebne podatke kar sami: "To se je posebej razmahnilo s pojavom družbenih omrežij. Del razloga pa gre gotovo pripisati tudi spremembi v dojemanju pojma zasebnosti. Nekaj, kar smo včasih kazali le krogu najožjih prijateljev, danes radi delimo s celim svetom."
Jelenc svetuje temeljit razmislek o tem, kateri podatki so primerni za objavo na svetovni oglasni deski družabnih omrežij, katere pa je mogoče uporabiti, da se bo nepridiprav predstavljal z vašo identiteto, potem pa so tu še vsebine, ki avtorju lahko škodujejo. "Spomnim se pogovora s kadrovikom, ki mi je razlagal, da je iskanje podatkov o kandidatih za delovno mesto po družbenih omrežjih njegov najljubši del izbirnega postopka. Prav tako tudi ne škodi, da se dobro seznanimo z nastavitvami zasebnosti, s katerimi določamo vidnost naših objav. To sicer pomeni, da podatke skrijemo pred delom preostalih uporabnikov družbenih omrežij, ne pa pred korporacijo, ki omrežje upravlja," doda.

Bruseljsko podrejanje interneta kapitalu?
David Jelenc je komentiral tudi najnovejši bruseljski telekomunikacijski zakonodajni sveženj, ki pod vprašaj postavlja nevtralnost interneta: "Moje mnenje je, da je nevtralnost interneta črno-bela: bodisi je, bodisi je ni. In v tem pogledu je vsebina omenjenega dokumenta skrb vzbujajoča, saj se da interpretirati tudi tako, da govorimo o internetu več hitrosti. V malo bolj prefinjeni obliki se lahko omenjeno pokaže tudi tako, da operaterji dodatno zaračunajo hitrejši prenos za vnaprej definirane vsebine. To pa pomeni, da bodo manjši igralci, ki svoje storitve tržijo prek interneta, pa si tovrstnega hitrejšega prenosa ne morejo privoščiti, v podrejenem položaju. S tem bi bili na slabšem tudi uporabniki takih storitev, saj se pri izbiri ponudnikov ne bi odločali več le na podlagi kakovosti ponujene storitve, temveč tudi kakovosti povezave, s katero bi do storitve dostopali."

Za izgubo zasebnosti nepridipravov in uspehe policije imajo navadno največ zaslug prav napake prvih. Ko so denimo razkrinkali eno največjih tržnic z ilegalno vsebino, Silk Road, je FBI prišel na sled glavnemu akterju ravno prek tega, da je ta v transakcijah nekajkrat uporabil kar svoj pravi elektronski naslov. Takrat mu anonimnost, ki jo zagotavlja omrežje TOR, ni kaj veliko koristila.

David Jelenc

Zasebnost v kibernetskem prostoru ne obstaja. Vsi dogodki so izsledljivi do njihovega izvora - to je naprave, ki jo posameznik uporablja. Če je priključen na znano napravo ali znano omrežje, ki jo uporablja uporabnik, je znan tudi uporabnik. Tudi orodja za skrivanje identitete, kot je TOR, ne preprečijo, da se pri raziskovanju najde uporabnik, čeprav je postopek dolgotrajen in zahteva veliko znanja.

Igor Bernik

ZDA in Kitajska sta se že večkrat obtoževali industrijskega vohunjenja, prisluškovanja, hekerskih vdorov in povzročanja drugih oblik internetnega terorizma. Pred manj kot mesecem dni sta omenjeni državi sicer podpisali dogovor o kibernetskem premirju, a je ta, po poročanju služb, ki tovrstne dejavnosti podrobneje spremljajo, držal le slabih 24 ur. Podobno so Snowdnova razkritja pokazala, da so ZDA pripravljene v prisluškovanje svetovnim voditeljem nameniti precej energije in denarja in da so pri tem tudi zelo uspešne.

David Jelenc o kibernetskih spopadih

Spomnim se pogovora s kadrovikom, ki mi je razlagal, da je iskanje podatkov o kandidatih za delovno mesto po družbenih omrežjih njegov najljubši del izbirnega postopka. Prav tako tudi ne škodi, da se dobro seznanimo z nastavitvami zasebnosti, s katerimi določamo vidnost naših objav. To sicer pomeni, da podatke skrijemo pred delom preostalih uporabnikov družbenih omrežij, ne pa pred korporacijo, ki omrežje upravlja.

David Jelenc o kadrovikih

Napadalci že dolgo niso omejeni zgolj na tehnične postopke, temveč čedalje bolj uporabljajo tudi družbene prijeme. Denimo, nekomu so, ker je ljubitelj punk-rock glasbe, prek Skypa ponudili možnost poceni nabave kart za prihajajoči punk-rock festival in mu kot ponudbo poslali Wordovo datoteko, ki je vsebovala virus.

David Jelenc