Poniedziałek z prawnikiem: TOR i jego prawne pułapki

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Dziś poniedziałek, a więc jak co tydzień, głos oddajemy prawnikowi. W tym odcinku cyklu Poniedziałek z Prawnikiem pytamy Jarka Górę o prawne konsekwencje korzystania z TOR-a. O samym Torze pisaliśmy już wielokrotnie na łamach Niebezpiecznika. O ile TOR umiejętnie wykorzystany doskonale chroni tożsamość użytkownika (nawet NSA nie daje mu rady) to warto zdawać sobie sprawę na co się narażamy, kiedy instalując go na swoim komputerze zdecydujemy się zostać tzw. exit-nodem, czyli węzłem wyjściowym.
Na pytania odpowiada Jarosław Góra – prawnik, szef departamentu Nowych Technologii i IP w kancelarii Ślązak, Zapiór i Wspólnicy, autor ipbloga.
Niebezpiecznik: Uruchamiając klienta anonimizujej sieci TOR, każdy z nas może jednym kliknięciem stać się tzw. węzłem wyjściowym, przez który do internetu dostęp uzyskają inne, nieznane nam osoby. Mogą one robić różne rzeczy w sieci; od wysyłania obraźliwych komentarzy na forach aż do wykradania baz danych z serwisów internetowych i publikację wykradzionych danych w internecie. Ślad (adres IP) zaprowadzi do nas.

Czy będąc tzw. exit-nodem TOR-a odpowiadamy za ruch innych internautów (którego przecież nie możemy przewidzieć)? Jeśli tak, co nam za to grozi prawnie, nie tylko od strony samych paragrafów/przepisów, ale również ze strony ew. procedur organów ścigania? Przesłuchanie? Rekwirowanie komputera? Jaka powinna być nasza linia obrony?

Jarosław Góra: Na wstępie należy rozwiać pojawiające się u niektórych wątpliwości (w szczególności po tym, jak władze niemieckie swego czasu zarzuciły, że TOR ułatwia prowadzenie działalności niezgodnej z prawem) i wyraźnie wskazać, że korzystanie z TOR jest zgodne z prawem (podobnie, jak technologia torrent, która również często uważana jest za technologię „do popełniania przestępstw, w szczególności związanych z naruszeniami praw autorskich).

Rzeczywiście, będąc exit-nodem istnieje ryzyko, że w razie dokonania czynu zabronionego przez użytkownika łączącego się poprzez nasz węzeł, organy ścigania dotrą do naszego IP. Co wtedy?

Z prawnego punktu widzenia, teoretycznie, można zastanowić się, czy nie mamy do czynienia z pomocnictwem, jednak te wymaga działania z zamiarem ułatwienia innej osobie popełnienia przestępstwa. Zatem odpowiedzialność na zasadzie pomocnictwa teoretycznie jest możliwa, jednak tylko w przypadku gdy organy ścigania będą w stanie udowodnić nam, że celowo staliśmy się exit-nodem właśnie po to, aby konkretny sprawca mógł dokonać konkretny czyn zabroniony. W praktyce taka sytuacja raczej się nie zdarza, a osoby decydujące się na tworzenie węzłów wyjściowych nie wiedzą, kto konkretnie z nich korzysta (chociaż jak wiemy zdarzają się nadużycia w drugą stronę, kiedy tworzy się exit-node i próbuje przechwytywać niezaszyfrowane dane osób łączących się za ich pośrednictwem).

Jak jednak zachowają się organy ścigania, kiedy dotrą do naszego IP? Niestety istnieje ryzyko, że mając uzasadnione podejrzenie, że na naszym komputerze znajdują się informacje, które mogą okazać się istotne z dowodowego punktu widzenia (niezależnie, czy dane te wskazywałyby na to, że sprawca działał na naszym sprzęcie – potencjalnie my – czy łączył się z zewnątrz poprzez nasz węzeł), dokonają jego zatrzymania, a następnie przeszukania. Osoba, która uruchomiła taki węzeł wyjściowy, a do której organy ścigania dotarły, będzie również najprawdopodobniej pierwszą osobą podejrzaną w sprawie dokonanego czynu zabronionego i w związku z tym czeka ją przesłuchanie.
Niebezpiecznik: Uruchamiając klienta anonimizujej sieci TOR, każdy z nas może jednym kliknięciem stać się tzw. węzłem wyjściowym, przez który do internetu dostęp uzyskają inne, nieznane nam osoby. Mogą one robić różne rzeczy w sieci; od wysyłania obraźliwych komentarzy na forach aż do wykradania baz danych z serwisów internetowych i publikację wykradzionych danych w internecie. Ślad (adres IP) zaprowadzi do nas.

Czy będąc tzw. exit-nodem TOR-a odpowiadamy za ruch innych internautów (którego przecież nie możemy przewidzieć)? Jeśli tak, co nam za to grozi prawnie, nie tylko od strony samych paragrafów/przepisów, ale również ze strony ew. procedur organów ścigania? Przesłuchanie? Rekwirowanie komputera? Jaka powinna być nasza linia obrony?

Jarosław Góra: Na wstępie należy rozwiać pojawiające się u niektórych wątpliwości (w szczególności po tym, jak władze niemieckie swego czasu zarzuciły, że TOR ułatwia prowadzenie działalności niezgodnej z prawem) i wyraźnie wskazać, że korzystanie z TOR jest zgodne z prawem (podobnie, jak technologia torrent, która również często uważana jest za technologię „do popełniania przestępstw, w szczególności związanych z naruszeniami praw autorskich).

Rzeczywiście, będąc exit-nodem istnieje ryzyko, że w razie dokonania czynu zabronionego przez użytkownika łączącego się poprzez nasz węzeł, organy ścigania dotrą do naszego IP. Co wtedy?

Z prawnego punktu widzenia, teoretycznie, można zastanowić się, czy nie mamy do czynienia z pomocnictwem, jednak te wymaga działania z zamiarem ułatwienia innej osobie popełnienia przestępstwa. Zatem odpowiedzialność na zasadzie pomocnictwa teoretycznie jest możliwa, jednak tylko w przypadku gdy organy ścigania będą w stanie udowodnić nam, że celowo staliśmy się exit-nodem właśnie po to, aby konkretny sprawca mógł dokonać konkretny czyn zabroniony. W praktyce taka sytuacja raczej się nie zdarza, a osoby decydujące się na tworzenie węzłów wyjściowych nie wiedzą, kto konkretnie z nich korzysta (chociaż jak wiemy zdarzają się nadużycia w drugą stronę, kiedy tworzy się exit-node i próbuje przechwytywać niezaszyfrowane dane osób łączących się za ich pośrednictwem).

Jak jednak zachowają się organy ścigania, kiedy dotrą do naszego IP? Niestety istnieje ryzyko, że mając uzasadnione podejrzenie, że na naszym komputerze znajdują się informacje, które mogą okazać się istotne z dowodowego punktu widzenia (niezależnie, czy dane te wskazywałyby na to, że sprawca działał na naszym sprzęcie – potencjalnie my – czy łączył się z zewnątrz poprzez nasz węzeł), dokonają jego zatrzymania, a następnie przeszukania. Osoba, która uruchomiła taki węzeł wyjściowy, a do której organy ścigania dotarły, będzie również najprawdopodobniej pierwszą osobą podejrzaną w sprawie dokonanego czynu zabronionego i w związku z tym czeka ją przesłuchanie.

Zaloguj lub Zarejestruj się aby zobaczyć!

Jeśli ktoś chciałby zostać exit-nodem to jest lepszy sposób na organy ścigania.... w pełni legalny kompek bez twardego dysku z odpalonym tail`sem ...wszystko działa w ramie i w razie "przeszukania " kompka nie ma żadnych fizycznych śladów. Oczywiście jest to tez bardzo dobry sposób zastosowanie tora dla własnych nie exit-nod`owych celów ...należy pamiętać żeby nigdy ale to nigdy nie używać tora na swoim podstawowym kompku. Generalna zasada ...1den komp do zastosowań codziennych a 2gi tylko do tora...najlepiej zaszyfrowany lapek :)
 

Manila

Bardzo aktywny
Fąfel
Dołączył
15 Październik 2012
Posty
1213
Reakcje/Polubienia
58
Cześć remool :hi. Ja nie w temacie, ale jak już wspomniałeś o Tails i TOR, to mam pytanie. Sprawdzałem TORa uruchomionego w Tails (maszyna wirtualna) w teście anonimowości na stronie jondonym:

Zaloguj lub Zarejestruj się aby zobaczyć!
Jeden punkt jest następujący:
ItPNH8Y.png

Może wiesz jak to wyeliminować?
Jeszcze dwie sprawy. Gdzieś wyczytałem, że bezpieczniej jest uruchamiać Tailsa z płyty lub USB, niż na maszynie wirtualnej. To w ogóle ma jakieś znaczenie? Przydałby się np.SecurityKiss na Tails, ale nie wiem czy możliwa jest instalacja. Samo używanie TORa już zwraca uwagę i VPN od dostawcy pozwoliłby się "odgrodzić".
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Wyłącz obsługę javascript w przeglądarce lub użyj dodatku FireGloves

Zaloguj lub Zarejestruj się aby zobaczyć!
który oszukuje skrypty i podaje fałszywe dane. Jednak najbezpieczniej będzie wyłączyć skrypty całkowicie.
Oczywiście że lepiej jest odpalić Tails`a z live cd lub pena ponieważ po zakończeniu pracy nie zostaną żadne fizyczne ślady na naszym dysku (wszystkie składniki systemu ładują się do ramu i bezpowrotnie są usuwane po restarcie systemu )...z maszyną virtualną różnie bywa...zawsze coś zostaje. Druga sprawa ..system virtualny może mieć podobna konfiguracje jak system macierzysty i przy złych ustawieniach coś może wyciec.
Jak to jest z tails`em i proxy nie wiem bo nie używałem w takiej konfiguracji....wiem że kiedyś były problemy z instalacja openVPN`a a jak jest teraz to nie znaju ...jak ja to robiłem żeby operator zbyt dużo nie zlookał?...Odpalałem Tails`a i tora kilka lub kilkanaście godzin wcześniej i dopiero po tym czasie robiłem to co miałem zrobić- korelacja czasowa nie możliwa do ustalenia :szydera
 

Manila

Bardzo aktywny
Fąfel
Dołączył
15 Październik 2012
Posty
1213
Reakcje/Polubienia
58
Dzięki za wskazówkę :dziękuję. Coś z wildersów:

Don't do that!



If you're running a VPN client and Tor on the same machine, at the same time, Tor is connecting through the VPN. But maybe you're not running them at the same time.

But still, using the same VPN direct and then through Tor would eliminate almost all anonymity, because the VPN is associated with your ISP-assigned IP address.

The easiest way to route a VPN through Tor is with Whonix on VirtualBox. You can use SecurityKISS free option.
To odpowiedź na pytanie kogoś o równoczesne korzystanie w systemie z VPNa i TORa. Dla mnie to nowość.
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Olej wildersów
masz PW
 
Do góry