Uchylanie żelaznej kurtyny

Kilka miesięcy temu hakerska grupa Cult of Death Cow zapowiedziała opracowanie aplikacji do anonimowego surfowania. Po co tyle zachodu? Okazuje się, że istnieje spora grupa internautów, którzy nie mają dostępu do wszystkich zasobów Sieci. Przyczyną takiego stanu rzeczy jest polityka. Osoby podłączone do Internetu przez olbrzymie filtry to mieszkańcy 21 krajów (m.in. Chin). Mao Tse Tung, cytowany przez Guo Lianga, członka Chińskiej Akademii Nauk Społecznych, powiedział, że do utrzymania władzy potrzebne są dwie rzeczy – karabin i pióro. Zdaniem Lianga karabin ma partia komunistyczna, a piórem jest obecnie Internet. Program Peekabooty, którego wersja beta niedawno się pojawiła, ma dać dostęp do całej Sieci ludziom nadal żyjącym za żelazną kurtyną.

Nie dalej niż czubek nosa

Idea jest prosta. Należy umożliwić swobodne surfowanie ludziom komunikującym się z Siecią przez specjalne firewalle. Dodatkowo nasza “wyrwa” w zaporze ma być zrobiona w ten sposób, by niemożliwe albo trudne było jej załatanie oraz namierzenie osoby próbującej przeciwstawić się w ten sposób cenzurze.

Pierwszą częścią składową systemu jest sieć użytkowników – internautów, wolontariuszy, którzy na swoich prywatnych komputerach uruchamiają specjalne oprogramowanie P2P. System ma być maksymalnie zdecentralizowany, by uniemożliwić jego łatwe zablokowanie. Pamiętacie Napstera? Wystarczyło zamknąć główne serwery i legenda Internetu się rozsypała.

Drugim elementem systemu jest pomysł, by komputery biorące udział w przesyłaniu informacji nie wiedziały, od kogo ani dla kogo są przeznaczone przepływające przez nie dane. W sieci Gnutelli komputer wysyła zapytanie, które krąży pomiędzy różnymi komputerami. Zawiera ono adres nadawcy, by było wiadomo, komu wysłać informacje o znalezionym pliku. W Peekabooty należało tego uniknąć, aby komputer przesyłający zapytanie pozostał nieznany, bo inaczej dyktatura wprowadzająca ograniczenia mogłaby namierzyć i ukarać osobę korzystającą z tego systemu.

W jaki sposób zostało to osiągnięte? Żądanie pobrania dokumentu jest wysyłane do sieci Peekabooty, a tam przekazuje się je od komputera do komputera, aż któryś zdecyduje się je zrealizować (patrz: schemat). Decyzja jest podejmowana losowo, by utrudnić wyciąganie wniosków z czasu odpowiedzi. Pobrana strona wędruje tą samą drogą i trafia do odbiorcy. Istotnym elementem systemu jest to, że żaden komputer nie wie, czy jest na początku czy w środku “łańcuszka”. Każdy zna tylko adresy IP poprzednika i następnika. W ten sposób nie da się odgadnąć, dla kogo jest przeznaczony pobierany dokument ani kto brał udział w jego przesyłaniu.

System Peekabooty stosuje jeszcze jedną kluczową technikę, pozwalającą upiec dwie pieczenie na jednym ogniu. Otóż do transmisji wykorzystuje szyfrowaną wersję protokołu HTTP. Pierwsza korzyść jest oczywista – przesyłane dane są chronione przed podejrzeniem. Dodatkowo wykorzystywany bardzo jest popularny port, bo tego samego protokołu używa wiele serwisów internetowych. Uniemożliwia to ustawienie stałej blokady, gdyż cenzorzy odcięliby się od wielu pożytecznych dla nich usług.

Myśl globalnie, działaj lokalnie

Na koniec kilka słów o twórcach Peekabooty. Autorem idei jest Oxblood Rufian, głównym programistą Paul Baranowski, a pomaga mu Joey De Villa. Jak wspomniałem, są hakerami, ale daleko im do stereotypu hakera-przestępcy. Baranowski we wrześniu 2001 r. zwolnił się z pracy i pisanie Peekabooty uczynił swoim głównym zajęciem. To, jak jego dzieło sprawdzi się w praktyce, okaże się niebawem, bo prace powoli zmierzają do wersji finalnej. Nam pozostaje tylko podziwiać jego bezinteresowność i upór, a za jakiś czas może i uruchomić Peekabooty na swoim komputerze.

Więcej:bezcatnews