Anonimowość w Sieci

Anonimowość w Sieci17.03.2010 10:00
Anonimowość w Sieci
Źródło zdjęć: © PC World

Myślisz, że jesteś anonimowy w Internecie? Mylisz się. Pokazujemy, jak znaleźć informacje o dowolnej osobie w Internecie.

W Sieci można wyśledzić internautę mając do dyspozycji jego numer IP i pseudonim, pod jakim podpisuje się np. na forum internetowym. W większości wypadków numer IP - numer przydzielany komputerowi za pośrednictwem którego łączymy się z Siecią - wystarcza do zlokalizowania fizycznego adresu, skąd nawiązano połączenie. Paweł Odor z firmy Kroll Ontrack, zajmującej się odzyskiwaniem danych, przypomina jednak, że wiele zależy od sposobu połączenia z siecią śledzonego komputera oraz operatora, który dostarcza usługę dostępu do Internetu szukanej osobie - adres IP nie identyfikuje ponad wszelką wątpliwość danego urządzenia; może równie dobrze wskazywać operatora.

288755594566056083
Źródło zdjęć: © (fot. PC World)

Przeciętny użytkownik nie ma jednak uprawnień do śledzenia innych użytkowników Sieci - ustalaniem personaliów internautów mogą zajmować się upoważnione do tego podmioty, np. policja. Gdzie zostawiamy dane

Jak wobec tego zwykły użytkownik, nie mający uprawnień śledczych, może zidentyfikować internautę, po drugiej stronie "kabla"? Czy istnieją powszechnie dostępne narzędzia i usługi do tego służące? Okazuje się, że tak - wystarczy sprawdzić dokumentację dotyczącą używanego systemu operacyjnego, aby znaleźć kilka z nich.

288755594566252691
Źródło zdjęć: © Nowe przeglądarki internetowe są standardowo wyposażone w tryb podwyższonej prywatności. Po jego włączeniu nie będziesz pozostawiał tylu informacji o sobie na odwiedzanych witrynach (fot. PC World)

W zasadzie w każdym systemie można znaleźć zestaw aplikacji służących do analizy sieci komputerowych. Informacji na temat innego komputera dostarczą takie narzędzia jak netstat, traceroute, ping, whois czy host. Ponadto, jeśli znamy już numer IP poszukiwanej osoby, możemy skorzystać ze stron geolokalizacyjnych (np. Mapy Google)
i dokładnie sprawdzić gdzie się ona znajduje. Wystarczy też poświęcić nieco czasu na przeszukanie coraz popularniejszych dziś portali społecznościowych i analizę zakładanych tam profili, a szansa na odnalezienie adresu konkretnej osoby i jej danych osobistych znacząco wzrośnie. A to nie wymaga przecież specjalistycznej wiedzy. Znając czyjś nick można sprawdzić czy był
on używany częściej, chociażby na innych forach i stronach, gdzie wyświetla się np. adres e-mail.

Trzeba przyznać, że internauci sami ułatwiają sprawę szpiegom, umieszczając w Internecie niemal wszystkie możliwe informacje, które mogą być interesujące dla pozostałych użytkowników, również - a raczej przede wszystkim - tych nieuczciwych.

Praktyczny przykład takiego zachowania przedstawia Zbigniew Engiel z MediaRecovery, spółki działającej w branży tzw. informatyki śledczej: "Na forum internetowym piszemy jak bardzo kochamy swojego psa Fafika. Jest duże prawdopodobieństwo, że imię Fafik to nasze hasło do poczty elektronicznej, profilu na forum itp. Uzyskując dostęp do naszej skrzynki pocztowej osoba trzecia może zdobyć kolejne informacje, które pomogą jej np. na nasze konto zrobić zakupy w sklepie internetowym, wysłać obraźliwego e-maila do znajomych czy poznać stan naszego konta bankowego przeglądając elektroniczne wyciągi." Sposoby ochrony

Eksperci są zgodni: na pełną anonimowość w Internecie nie mamy co liczyć i nigdy nie uzyskamy stuprocentowej gwarancji tajności naszych danych. No chyba, że nie będziemy korzystać z Sieci - żartuje Zbigniew Engiel. Na szczęście istnieją bardziej realistyczne sposoby zwiększenia naszego bezpieczeństwa, np. serwery proxy czy specjalne aplikacje - tzw. anonimizery lub programy służące do przerzucania ruchu między kilkoma serwerami. Kolejnym rozwiązaniem jest korzystanie z sieci TOR <<<(www.torproject.org)>>>, będącej rozwinięciem idei proxy, w której połączenia pomiędzy poszczególnymi węzłami są dodatkowo szyfrowane.

Warto pamiętać także o prostszych metodach. Korzystaj z funkcji włączającej tryb prywatności w przeglądarce internetowej (zwany często żartobliwie "trybem porno"), wyłącz obsługę "ciasteczek" (pliki cookies) i obsługę ActiveX. A skoro już o przeglądarkach mowa - warto zwrócić uwagę na aplikację o nazwie xB Browser, wykorzystującą wspomnianą technologię Tor.

Tyle tylko, że nawet taki arsenał nie zapewni internaucie całkowitej niewidzialności, zwłaszcza w starciu z państwowymi organami ścigania i służbami bezpieczeństwa. Jak zapewnia Paweł Odor, służby te mają tak szerokie spektrum uprawnień, że bez trudu mogą pozdobywać nawet najlepiej chronione informacje. Są to m.in. zaawansowane algorytmy do analizy użytkowników, które mierzą czasy opóźnień pakietów danych pomiędzy poszczególnymi węzłami sieci i na tej podstawie są w stanie ustalić naszą pozycję pomimo usług anonimizerów.

Zasady bezpieczeństwa

Pozostaje zadać pytanie, których danych nie powinieneś zostawiać w Sieci, a jeśli już je zostawiłeś - co robić, by jak najmniej osób miało do nich dostęp. Kluczowe znaczenie ma ochrona informacji, których ujawnienie mogłoby stwarzać bezpośrednie zagrożenie dla twojego bezpieczeństwa. Są to przede wszystkim wszelkie dane osobowe i teleadresowe, numery telefonów, numery kart kredytowych, kont bankowości elektronicznej bądź inne informacje, które umożliwiłyby przestępcy kradzież tożsamości.

288755594566776979
Źródło zdjęć: © Korzystając z sieci TOR sprawiasz, że pobierane dane są przesyłane do twojego komputera za pośrednictwem punktów rozsianych po całym świecie. Połączenie jest szyfrowane, co dodatkowo zwiększa poziom prywatności (fot. PC World)

Im częściej korzystasz z Internetu, tym częściej jesteś zmuszony podawać niektóre dane. Określone sytuacje, np. zakładanie konta e-mail, rachunku bankowego, konta w sklepie internetowym, profilu w serwisie społecznościowym, itp., wiążą się z koniecznością wypełniania mniej lub bardziej szczegółowych formularzy. Wszelkie operacje związane z rejestracją w tego typu usługach oraz proces logowania do nich powinny odbywać się poprzez połączenie szyfrowane (adres URL strony internetowej powinien zaczynać się od https, a przeglądarka internetowa powinna dodatkowo informować o bezpiecznym połączeniu poprzez wyświetlenie symbolu kłódki obok adresu).

Czytaj dokładnie regulaminy serwisów internetowych, z których korzystasz; czytaj opisy wypełnianych formularzy, gdzie wyrażasz zgodę na wykorzystywanie danych osobowych. Wreszcie - nie podawajmy więcej informacji niż jest to niezbędne dla realizacji celu, który chcesz osiągnąć.

Masz prawo do prywatności

Dyskusja o ochronie tożsamości w Sieci nie byłaby pełna bez udziału przedstawiciela Generalnego Inspektora Ochrony Danych Osobowych. Małgorzata Kałużyńska-Jasak, rzeczniczka GIODO, podkreśla, że łatwość wyśledzenia internauty zależy w dużej mierzy od jego aktywności. "Połączenie ogólnodostępnych technologii (np. lokalizacja IP, serwisy typu Whois itp.) oraz narzędzi z zakresu socjotechniki pozwala na zdobycie danych osobowych oraz na określenie zachowań wybranych osób. Łatwość i szybkość zdobycia tych informacji zależy również od posiadanej wiedzy osoby śledzącej. Dla nieprofesjonalistów oferowane są specjalne usługi w tym zakresie" - uważa Kałużyńska-Jasak.

288755594567039123
Źródło zdjęć: © W Internecie funkcjonują liczne serwisy pozwalające w oparciu o adres IP zlokalizować fizyczne położenie komputera, z którego dokonano danej czynności (np. publikacji komentarza w serwisie informacyjnym) (fot. PC World)

Chociaż nie ma zbyt wielu wiarygodnych statystyk dotyczących tego zjawiska, te istniejące wskazują na nasilanie się śledzenia za pomocą portali społecznościowych. Część z nich zachęca do publikacji danych osobowych, w tym danych, które mogą ujawnić położenie i plany danej osoby, na przykład poprzez profil na komunikatorze internetowym, pokazujący, czy dany użytkownik jest dostępny online.

Nowoczesne technologie z jednej strony bardzo ułatwiają nam życie, lecz z drugiej powodują, że korzystając ze zdobyczy techniki pozostawiamy wiele cyfrowych śladów. "Poza tym sami, niekiedy nieroztropnie, udostępniamy w sieci wiele informacji o sobie i swoich najbliższych czy znajomych" - konkluduje Kałużyńska-Jasak.

Rzeczniczka GIODO przypomina jednocześnie, że choć w Internecie nie jesteśmy anonimowi, to mamy prawo do ochrony danych osobowych oraz prywatności i powinniśmy o nie walczyć. Ustawa o ochronie danych osobowych nakłada w zakresie ochrony danych szereg obowiązków na dostawców usług internetowych i administratorów baz danych. Muszą np. informować użytkowników kto, w jakim celu i w jakim zakresie zbiera ich dane osobowe oraz czy ma zamiar je komuś przekazać. Najpierw myśl, potem rób

Najlepszą metodą obrony przed zagrożeniem prywatności w Internecie jest rozsądne publikowanie swoich danych w Sieci. Jeżeli nie musisz podać swojego numeru telefonu lub dowolnych informacji o sobie, nie podawaj ich. Pamiętaj, że to co raz umieścisz w Sieci, najprawdopodobniej zostanie tam na zawsze.

Co ujawniamy w Internecie

Jak wspomniano na wstępie artykułu, dane udostępniane przez internautów w Sieci można podzielić na dwa rodzaje: informacje ujawniane świadomie i nieintencjonalnie. Do pierwszej z kategorii zaliczają się m.in.:

  • adres poczty elektronicznej,
  • profile w komunikatorach,
  • identyfikatory w portalach społecznościowych,
  • wiadomości na forach, grupach dyskusyjnych i w portalach informacyjnych.

Informacje ujawniane nieświadomie, a więc takie, do ujawnienia których dochodzi w wyniku samego korzystania z Internetu, to:

  • czas i długość połączeń,
  • adresy elektroniczne używanych urządzeń,
  • adresy elektroniczne odwiedzanych serwisów, np. banków, sklepów internetowych,
  • identyfikatory dostępu do usług i serwisów (loginy, nicki),
  • informacje o odwiedzanych stronach,
  • pytania zadawane w wyszukiwarkach,
  • informacje o kolejności wykonywanych czynności (np. z jakiej strony na jaką kolejną stronę wchodzimy),
  • informacje zawarte w plikach cookie.
Źródło artykułu:PC World Komputer
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)