Anonimowość w Sieci

Myślisz, że jesteś anonimowy w Internecie? Mylisz się. Pokazujemy, jak znaleźć informacje o dowolnej osobie w Internecie.

W Sieci można wyśledzić internautę mając do dyspozycji jego numer IP i pseudonim, pod jakim podpisuje się np. na forum internetowym. W większości wypadków numer IP - numer przydzielany komputerowi za pośrednictwem którego łączymy się z Siecią - wystarcza do zlokalizowania fizycznego adresu, skąd nawiązano połączenie. Paweł Odor z firmy Kroll Ontrack, zajmującej się odzyskiwaniem danych, przypomina jednak, że wiele zależy od sposobu połączenia z siecią śledzonego komputera oraz operatora, który dostarcza usługę dostępu do Internetu szukanej osobie - adres IP nie identyfikuje ponad wszelką wątpliwość danego urządzenia; może równie dobrze wskazywać operatora.

Przeciętny użytkownik nie ma jednak uprawnień do śledzenia innych użytkowników Sieci - ustalaniem personaliów internautów mogą zajmować się upoważnione do tego podmioty, np. policja.

Zobacz również:

Gdzie zostawiamy dane

Nowe przeglądarki internetowe są standardowo wyposażone w tryb podwyższonej prywatności. Po jego włączeniu nie będziesz pozostawiał tylu informacji o sobie na odwiedzanych witrynach.Kliknij, aby powiększyćNowe przeglądarki internetowe są standardowo wyposażone w tryb podwyższonej prywatności. Po jego włączeniu nie będziesz pozostawiał tylu informacji o sobie na odwiedzanych witrynach.Jak wobec tego zwykły użytkownik, nie mający uprawnień śledczych, może zidentyfikować internautę, po drugiej stronie "kabla"? Czy istnieją powszechnie dostępne narzędzia i usługi do tego służące? Okazuje się, że tak - wystarczy sprawdzić dokumentację dotyczącą używanego systemu operacyjnego, aby znaleźć kilka z nich.

W zasadzie w każdym systemie można znaleźć zestaw aplikacji służących do analizy sieci komputerowych. Informacji na temat innego komputera dostarczą takie narzędzia jak netstat, traceroute, ping, whois czy host. Ponadto, jeśli znamy już numer IP poszukiwanej osoby, możemy skorzystać ze stron geolokalizacyjnych (np. Mapy Google) i dokładnie sprawdzić gdzie się ona znajduje. Wystarczy też poświęcić nieco czasu na przeszukanie coraz popularniejszych dziś portali społecznościowych i analizę zakładanych tam profili, a szansa na odnalezienie adresu konkretnej osoby i jej danych osobistych znacząco wzrośnie. A to nie wymaga przecież specjalistycznej wiedzy. Znając czyjś nick można sprawdzić czy był on używany częściej, chociażby na innych forach i stronach, gdzie wyświetla się np. adres e-mail.

Trzeba przyznać, że internauci sami ułatwiają sprawę szpiegom, umieszczając w Internecie niemal wszystkie możliwe informacje, które mogą być interesujące dla pozostałych użytkowników, również - a raczej przede wszystkim - tych nieuczciwych.

Praktyczny przykład takiego zachowania przedstawia Zbigniew Engiel z MediaRecovery, spółki działającej w branży tzw. informatyki śledczej: "Na forum internetowym piszemy jak bardzo kochamy swojego psa Fafika. Jest duże prawdopodobieństwo, że imię Fafik to nasze hasło do poczty elektronicznej, profilu na forum itp. Uzyskując dostęp do naszej skrzynki pocztowej osoba trzecia może zdobyć kolejne informacje, które pomogą jej np. na nasze konto zrobić zakupy w sklepie internetowym, wysłać obraźliwego e-maila do znajomych czy poznać stan naszego konta bankowego przeglądając elektroniczne wyciągi."

Sposoby ochrony

Eksperci są zgodni: na pełną anonimowość w Internecie nie mamy co liczyć i nigdy nie uzyskamy stuprocentowej gwarancji tajności naszych danych. No chyba, że nie będziemy korzystać z Sieci - żartuje Zbigniew Engiel. Na szczęście istnieją bardziej realistyczne sposoby zwiększenia naszego bezpieczeństwa, np. serwery proxy czy specjalne aplikacje - tzw. anonimizery lub programy służące do przerzucania ruchu między kilkoma serwerami. Kolejnym rozwiązaniem jest korzystanie z sieci TOR, będącej rozwinięciem idei proxy, w której połączenia pomiędzy poszczególnymi węzłami są dodatkowo szyfrowane.

Warto pamiętać także o prostszych metodach. Korzystaj z funkcji włączającej tryb prywatności w przeglądarce internetowej (zwany często żartobliwie "trybem porno"), wyłącz obsługę "ciasteczek" (pliki cookies) i obsługę ActiveX. A skoro już o przeglądarkach mowa - warto zwrócić uwagę na aplikację o nazwie xB Browser, wykorzystującą wspomnianą technologię Tor.

Tyle tylko, że nawet taki arsenał nie zapewni internaucie całkowitej niewidzialności, zwłaszcza w starciu z państwowymi organami ścigania i służbami bezpieczeństwa. Jak zapewnia Paweł Odor, służby te mają tak szerokie spektrum uprawnień, że bez trudu mogą pozdobywać nawet najlepiej chronione informacje. Są to m.in. zaawansowane algorytmy do analizy użytkowników, które mierzą czasy opóźnień pakietów danych pomiędzy poszczególnymi węzłami sieci i na tej podstawie są w stanie ustalić naszą pozycję pomimo usług anonimizerów.

Zasady bezpieczeństwa

Korzystając z sieci TOR sprawiasz, że pobierane dane są przesyłane do twojego komputera za pośrednictwem punktów rozsianych po całym świecie. Połączenie jest szyfrowane, co dodatkowo zwiększa poziom prywatności.Kliknij, aby powiększyćKorzystając z sieci TOR sprawiasz, że pobierane dane są przesyłane do twojego komputera za pośrednictwem punktów rozsianych po całym świecie. Połączenie jest szyfrowane, co dodatkowo zwiększa poziom prywatności.Pozostaje zadać pytanie, których danych nie powinieneś zostawiać w Sieci, a jeśli już je zostawiłeś - co robić, by jak najmniej osób miało do nich dostęp. Kluczowe znaczenie ma ochrona informacji, których ujawnienie mogłoby stwarzać bezpośrednie zagrożenie dla twojego bezpieczeństwa. Są to przede wszystkim wszelkie dane osobowe i teleadresowe, numery telefonów, numery kart kredytowych, kont bankowości elektronicznej bądź inne informacje, które umożliwiłyby przestępcy kradzież tożsamości.

Im częściej korzystasz z Internetu, tym częściej jesteś zmuszony podawać niektóre dane. Określone sytuacje, np. zakładanie konta e-mail, rachunku bankowego, konta w sklepie internetowym, profilu w serwisie społecznościowym, itp., wiążą się z koniecznością wypełniania mniej lub bardziej szczegółowych formularzy. Wszelkie operacje związane z rejestracją w tego typu usługach oraz proces logowania do nich powinny odbywać się poprzez połączenie szyfrowane (adres URL strony internetowej powinien zaczynać się od https, a przeglądarka internetowa powinna dodatkowo informować o bezpiecznym połączeniu poprzez wyświetlenie symbolu kłódki obok adresu).

Czytaj dokładnie regulaminy serwisów internetowych, z których korzystasz; czytaj opisy wypełnianych formularzy, gdzie wyrażasz zgodę na wykorzystywanie danych osobowych. Wreszcie - nie podawajmy więcej informacji niż jest to niezbędne dla realizacji celu, który chcesz osiągnąć.

54 komentarze

Dodaj komentarz

6565

13-12-2013 22:00

LUDZIE LUDZIE CUDA W TEJ BUDZIE ! Pomożemy Ci wyśledzić każdego! Wystarczy numer telefonu poszukiwanej osoby, a już po chwili będziemy mieli jej położenie dokładnie oznaczone na mapie. Szybko i co najważniejsze w 100% anonimowo. Polecam Marek ( http://goo.gl/ynoCs9 )

DEPT

19-11-2011 15:22

Co sądzicie o korzystaniu z serwerów pośredniczących (proxy) w kontekście ochrony adresu IP komputera, z którego wysyła się informacje. Serwery takie zapewniają anonimowość tylko do pewnego stopnia. Chronią adres IP komputera, z którego korzystamy przed przeciętnym odbiorcą informacji (internautą). Natomiast administrator takiego serwera posiada pełen wgląd w nasze IP.

~Ktosiek

20-06-2010 13:59

Zastanówmy się nad tym czy w sieci - internecie można być całkowicie anonimowym? Wszystko na to wskazuje,że tak można być w 100 % anonimowym w internecie GSM,poprzez kupno najtańszego telefonu komórkowego np SE K510i,podłączanego do USB do komputera i wystarczy dokupić w kiosku ruchu kartę sim np.tak tak lub heyah lub simplus lub inną i nie rejestrować jej i jest się wtedy w 100% anonimowym,dopóki w sieci przez ten internet nie podamy swoich danych osobowych-pod warunkiem że karta sim będzie służyła tylko do neta a nie do smsów czy rozmów. Pozdrawiam

MoF

26-08-2011 16:17

i tak nie będziesz anonimowy. Każda komórka posiada swój indywidualny kod dzieki któremu policja może cie namierzyć :] Pozdrawiam

Tomek

14-11-2014 10:04

Ok... namierzy że komórki używano na osiedlu X w obrębie 300 metrów. A przecież mógł z niej korzystać wychodząc na "spacer" z lapkiem np samochodem. Co innego jak policja już kogoś obserwuje i wtedy mogą z radiowozu technicznego przechwycić sygnał radiowy telefonu/modemu i go rozkodować w miarę umiejętności. Często jest na odwrót- najpierw kimś się interesują a potem wychwytują z eteru to co nadaje telefonem. i tu jest problem. Szukam forum na którym było by kodowanie nie do złamania.

~ssak

19-03-2010 11:33

można jeszcze wyjść na blok latem z tubą i wskoczyć w często słabo zabeapieczoną sieć osiedlową, dalej już chyba nie muszę pisać....

~oh ty karol

19-03-2010 06:11

@Michael Przykład z serwerem Microsoftu jest o tyle nieadekwatny, iż była na nim tylko statyczna strona i ... nic więcej. Gdybyś wiedział w czym rzecz nie podawałbyś takich przykładów. Równie dobrze można postawić zabytkowego XP-eka bez jakichkolwiek wystawionych na zewnątrz usług, nie korzystać z niego i co ? Nie można się włamać ! System bastion ? Windows Server 2008 doszlusował w pewnych kwestiach do uniksopodobnych ale specjalnie nie ma się czym chwalić. Po prostu nie ma już kilkudziesięcioletniego zapóźnienia w Windows - to wszystko.

molagp80

19-03-2010 05:19

Dajcie spokój z tą wojną linux vs windows. Nawet na najlepiej zabezpieczone systemy można się włamać, to tylko kwestia umiejętności, czasu i determinacji hakera, oraz szybkości reakcji admina tychże systemów :)

~Lorcan

18-03-2010 11:24

Bardzo mi się podoba to co piszecie o śledzeniu tel. Czy ktoś mógł by mi wyjaśnić czy/jak można to zrobić będąc "przeciętnym" Kowalskim?

~Zeke

18-03-2010 09:45

@Tad "skonfiguruj poprawnie Windows 2008 i zobacz, że się na nie nie włamiesz. " Nie odpowiedziałeś, dlaczego serwery Microsoftu nie są chronione przez "poprawnie skonfigurowane Windowsy", tylko przez Linuksy. "Może na tym zakończymy bo nie masz pojęcia o administracji?" " Gdybyś ty zakończył wypowiadanie się na tematy, o których nie masz pojęcia, to byś zupełnie zniknął, no nie? :) @Michael "ten ostatni jest znacznie mniej popularny i tu tez należy doszukiwać się mniejszej podatności na ataki." Jeśli popularność to wszystko, co potrafisz powiedzieć o systemach operacyjnych, to może pogadajmy o pogodzie.

~Michael

18-03-2010 09:30

W Windowsie i Linuksie problem polega na tym, iż ten ostatni jest znacznie mniej popularny i tu tez należy doszukiwać się mniejszej podatności na ataki. Z kolei jeśli chodzi o Windows Server był swego czasu jakiś konkurs. System zabezpieczono zgodnie z wytycznymi MS i nikomu nie udało się go złamać w ustalonym czasie. Dla mnie oba systemy są na równym poziomie więc proszę mnie nie posądzać o kult jednego z nich. @MNM Policja nie może go złapać bo mają to głęboko w D. Zapewniam Cię, że jeśli jest potrzeba lub wysoka konieczność bo groziłby np. premierowi to już od dawna siedziałby w areszcie. Jeśli dzwonił z komórki w której nawet wymienił kartę SIM to i tak go namierzą jeśli będą mieć życzenie.

~Gość

18-03-2010 09:20

Zeke: skonfiguruj poprawnie Windows 2008 i zobacz, że się na nie nie włamiesz. Może na tym zakończymy bo nie masz pojęcia o administracji?

~siwy

17-03-2010 22:45

@kris czyli Janusz vel ramones59. "cool linux.:P , ramones na was raczej sra, bzdury co czytam, spadam z fotela, obraził się na was linuksiarze, pajace linuksowe" to wszystko już było kiedy podpisywałeś się Luka, Marco i Dr. Klamp. Postaraj się lepiej szczególnie że jak widzisz ip łatwiej zmienić niż pozbyć się unikalnego chamstwa.

~oh ty karol

17-03-2010 19:22

Można sobie zrobić "paletkę" z windowsowego systemu. Pełno jest w sieci chętnych maszyn do "odbijania" pakietów, całych wiadomości z własnym "odciskiem palca". Trzeba jeszcze pchać pakiety w sposób uniemożliwiający zidentyfikowanie źródła, jak ? To już trzeba sobie doczytać. TOR czy inne proxy nie zapewnia automatycznie anonimowości. Podstawą leży gdzie indziej. Jestem tu od niedawna, macie tu "niepełnosprawnych" ?

~andy

17-03-2010 18:17

Mój wpis nr 16 NIE UKAZAŁ się, bo dałem pstryczka w nos autorowi, niejakiemu LK...

nick...

06-07-2011 04:43

Hey, that's pwoerufl. Thanks for the news.

nick...

06-07-2011 14:20

I'm impressed! You've mnaaegd the almost impossible.

nick...

08-07-2011 05:28

Your article was eclxelent and erudite.

~kris

17-03-2010 18:07

@ max IP: 89.79.165.125 Ty chyba mnie pomyliłeś z kimś innym, no cóż choroba psychiczna i fobia ramones to specjalnośc pingwinów cool linux.:P ramones na was raczej sra i na te wasze skrypty i bzdury co czytam i spadam z fotela i jak widać obraził się na was linuksiarze i nic nie pisze bo ciemnotę należy ignorować... A może i mnie dacie na ten skrypt pajace linuksowe i po sprawie.:D ŻAL.pl

~max

17-03-2010 17:20

za to nie mają problemu z namierzaniem "piratów". Gdzieś sukcesy, gdzie indziej porażki.

~MNM

17-03-2010 17:09

to tak przy okazji... SKORO NASI Panowie policjanci są tacy wspaniali kilka dni temu w telewizji tvp był reportaż o tym, że jakiś psychol terroryzuje, zastrasza przez telefon jakąś rodzine już od kilku lat, policja nie może (nie chce??) go namierzyć prokuratura wciąż umarza sprawy... - podobno jest kilkaset takich ludzi zaastraszanych w Polsce przez różnych psycholi, a nasza wspaniała policja i prokuratura nie jest w stanie nic zrobić by pomóc tym ludziom Może panowie redaktorzy (tacy eksperci!!! i komentatorzy tutaj) skoro tak obeznani z tematem pomogą naszym WSPANIAŁYM policjantom

~mic

17-03-2010 16:57

ech dzieci, dzieci...

~Zeke

17-03-2010 16:50

Tad: skoro jak twierdzisz Win jest wystarczająco bezpieczny, to skąd się biorą ciągłe newsy o dziurach, włamach, keyloggerach, trojanach i botnetach NA WINDOWSY ? Skoro jak twierdzisz Linux przegrywa, to dlaczego to Microsoftowe rozwiązania się wywala z zaawansowanych środowisk? Wiesz, jest taka jednostka chorobowa w psychiatrii, w której pacjent za wszelką cenę udowadnia, że jego i tylko jego wersja rzeczywistości jest prawdziwa. Najłatwiej ją poznać po tym, że jesteś jedyną osobą, która tak uważa.

~viśtek(R)

17-03-2010 16:32

większą hipokryzją pismaki z idg już się chyba wykazać nie mogły... :/ ostrzegają o braku anonimowości w internecie a sami udostępniają adresy ip które według ue są danymi osobowymi...

~Gość

17-03-2010 16:09

fffatman: skoro jak twierdzisz również linux jest wystarczająco bezpieczny to głowna różnica jest w kosztach (i przewidywalności teriminów i kosztów) tworzenia aplikacji i ich rozwoju - i tu linux przegrywa coraz bardziej.

~Giebe

17-03-2010 15:46

@fffatman: masz rację, gdyby to była szyfrowana transmisja z A do B - z mojego komputera do serwera. Ale tak nie będzie:-) [[http://ipretorian.org/lang-pl/o-nas/]] Panopticlink sprawdza tylko jak podobna jest Twoja przeglądarka do innych, skaner PP [[http://skaner.privacyprotector.eu]] mówi Ci wprost, co Twój komputer przekazuje na Twój temat każdemu serwerowi który go odpyta. Nie wiedziałem że można kompa odpytać o historię odwiedzonych stron, szczęka mi opadła.

nick...

05-07-2011 08:32

Extremely helpful arilcte, please write more.

nick...

06-07-2011 13:57

Wonderful explanation of facts avialable here.

nick...

08-07-2011 06:42

Check that off the list of things I was consfued about.

~fffatman

17-03-2010 15:23

@tad: 1. Nie było o animowości a o bezpieczeństwie. 2. Od kiedy nie można zlokalizować użytkownika Win? 3. Właścicielem mojego OS-u wydanego na licencji open source jestem ja, to ty każdego dnia "zmagasz się na dochody twojego właściciela". 4. Proponuje próbę włamania na jakikolwiek poprawnie skonfigurowany serwer linuksowy. ? Tak to jest powód, dla których bedbojsi łamią najsłabsze ogniwo - windowsowy desk. 5. LSE - Win razem z całym .NET, VB, VS cyrkiem wyleciał z hukiem, ci co go wprowadzali też. O inych giełdach zmilknę, żeby cię nie dobijać potęgą uniksów i jawy. 6. Slverlight? Większość ludzi reaguje "quit" na te strony. @Giebe: Na początku będziesz się musiał zaszyfrować a na końcu rozszyfrować i wtedy adradzą cię albo MAC albo ciasteczka albo flash albo ciasteczka flash albo któryś z js albo java albo VS albo VB albo .NET albo albo porównanie twojego IP z innymi etc. @Tycjan: Wymyśl lepszą historię, taką z realu a nie z przedszkola, gdzie tajny agent za każdym razem jak chce napisać w necie "Sie masz Zocha" kupuje nowy telefon i kartę, kradnie samochód i przemalowuje tablice a rozpoznawalny jest po słownictwie i składni. [[https://panopticlick.eff.org]]

~max

17-03-2010 15:15

Akurat ty, ramol, co byś nie napisał - anonimowy nie jesteś. Masz niemalże odcisk palca w każdej wypowiedzi. Człowiek antyanonimowy po prostu. Mam propozycję - napisz trochę kalumni na jakąś osobę publiczną z najlepiej zabezpieczonego Windowsa, z internetu mobilnego. Gwarantuję, że po godzinie będziesz miał wizytę smutnych panów.

~Gość

17-03-2010 14:48

@ phi IP: 213.158.201.103 A mnie się wydaje że ten wasz świat psycholi i kretynów pingwinowych ze skryptami-filtrami przysłonił wam prawdę o wszystkim i tylko zapala wam się to co było w poprzedniej epoce. :D Niestety choroba psychiczna jest problemem dla samych chorych jak widać po was psychole z linuksami i piratami MS.

~Giebe

17-03-2010 14:39

Tycjan: jeśli zrobisz to raz, z jednorazowego konta email, czy nicku na forum i będzie to trwało parę minut - NIE. Ale nie zrobisz tego raz, będziesz ciekaw efektów i zalogujesz się znów - wtedy jeśli wystarczająco podrażniłeś gniazdo os będą na ciebie czekać i namierzenie ciebie będzie kwestią minut, nieważnie skąd się będziesz logował. Poza tym musiałbyś wyrzucić nie tylko komórkę i kartę ale przede wszystkim komputer.

~Gość

17-03-2010 13:34

gdyby internet byłby na poważnie anonimowy, to już od lat byłby zdelegalizowany w swojej ówczesnej formie i przerobiony na poprawny, niedopuszczający do rzeczywistej anonimowości szczególne dla antysemityzmu i terroryzmu.

~Tycjan

17-03-2010 13:22

Mam pytanie do ekspertów - kogoś mądrzejszego ode mnie. Jak jest szansa, że mnie ktoś złapie, jeśli włożę kartę typu pre-paid (nabytą w kiosku) do komórki nabytej z ogłoszenia na mieście od osoby prywatnej (płacę i wychodzę bez podawania danych). Wsiądę w samochód i jadąc samochodem przez Polskę (poza obszarem zabudowanym), wejdę na stronę internetową (korzystając z gprs, edge) i będę obrażał np. Pana Prezydenta. Czas dostępu do internetu 5 minut. Potem wyrzucam komórkę i kartę. Proszę o poważne odpowiedzi. Interesuje mnie sposób w jaki jest jednak możliwe odnalezienie kogoś takiego.

~Gość

17-03-2010 13:18

Scorcere: pamięć linuksowca - to pytanie retoryczne. Nigdy tak nie było.

~Lamarr

17-03-2010 12:47

A Więc Panie Autorze, udowodnij, że nie jestem anonimowy, podaj mój adres zamieszkania TU I TERAZ masz na to moje osobiste pozwolenie. A jak nie masz takiej możliwości to nie pisz więcej takich głupawych tekstów

~Giebe

17-03-2010 12:04

Nie czarujmy się - nie da się uniknąć identyfikacji w sieci, ponieważ dzieje się to wszystko poza komputerem użytkownika. Jaki masz wpływ na to, co rejestruje dostawca Internetu, Operator GSM? Żaden. Myślicie że tylko IP jest pobierany? Jak się chcecie przekonać czym w sieci wasz komp chlapie każdemu kto zapyta to wypróbujcie skaner: [[http://skaner.privacyprotector.eu]] Jedynym rozwiązaniem jest zaszyfrowanie CAŁEGO ruchu, wtedy nie da się nic powiedzieć o tym gdzie w sieci byłeś i co robiłeś. Widzę że goście od PrivacyProtectora mają skaner, szyfrowana aplikacja ma być później: [[http://ipretorian.org/lang-pl/funkcjonalnosci/]]

~Michael

17-03-2010 11:42

@pgkrzywy Wychwycenie osoby w centrach handlowych jest bardzo proste wbrew pozorom. Po pierwsze siła sygnału, po drugie znaczne zagęszczenie (w przypadku o którym mówisz) komórek sieci powoduje, że można namierzyć osobę z dokładnością często do kilku metrów (pomiar opóźnień). Twój modem/telefon nie zawsze łączy się z najbliższym BTSem To co wymienił ktoś wyżej czyli kamery. Dziś inwigilacja jest bardzo rozwinięta. Płacisz kartą wszystko jest rejestrowane, pobierasz pieniądze z bankomatu (wiadomo gdzie byłeś), komórka może zostać włączona przez operatora i "nasłuchiwać". Na terenach zurbanizowanych można łatwo kogoś namierzyć właśnie na podstawie opóźnień względem kilku stacji sieci. Hiperramka to kolejny problem trwa ponad 3 godziny.

~phi

17-03-2010 10:47

@Brakowac - po to jest to IP, byś mógł odfiltrować Tadzia i Ramonesa za pomocą skryptu antyramol. Po zastosowaniu tego filtru wszystkie witryny IDG wyglądają znacznie lepiej;P

Brakowac

17-03-2010 10:40

pgkrzywy To jest prostrze niż myślisz... Można zidentyfikować po sile sygnału - wiadomo im sygnał silniejszt tym jesteś bliżej nadajnika... Pozatym w centrum handlowym są kamery które rejestrują obraz, tak więc jeżeli by chcieli ,organy ścigania przejżeli by kamery monitoringu szukając osoby które akurat w danym momencie siedziała z laptopem, n.p... Mi się osobiście bardzo nie podoba to, że na TEJ stronie jest widoczne pełne ip uzytkownika... pełne, chociaż żeby końcówka była zakryta, ale nie, więc ja bym powiedział że to 1 przykład na to, że nie ma animowości w sieci...

~pgkrzywy

17-03-2010 10:34

Dobra, mam pytanie: Piszecie o wyśledzeniu IP, ale co z osobami co korzystają z mobilnego internetu bez abonamentu ani podpisanej umowy (np Play Online na kartę) Wyśledzenie adresu IP defacto nic nie daje. Że nadajniki GSM? Siadamy w centrum handlowym z laptopem, i już po zabawie, nikt nas nie znajdzie jeśli mu na to nie pozwolimy Chyba, że coś przeoczyłem?

~Zeke

17-03-2010 10:31

Tadziu, strasznie się dużo plujesz o bezpieczeństwie - więc wytłumacz, misiu kolorowy, dlaczego serwery MS chronione są przez serwery linuksowe (Akamai). Może szefowie MS nie wiedzą czegoś, co wiesz tylko ty? :D

~max

17-03-2010 10:28

Jako przykład braku anonimowości w sieci może posłużyć kolega ramol. Wszystko o nim wiadomo.

Scorcerer

17-03-2010 10:17

A ja na prawdę chciałbym zobaczyć, GDZIE (url poproszę) się tak bardzo zmagałeś z tymi anonimowymi linuksowcami... Bo ja świetnie pamiętam jak otwarcie śmiałeś się z Visual Studio, i mowiles ze takiego szajsu jeszcze na oczy nie widziałeś.

~Gość

17-03-2010 10:15

83.19.73.234: czyli zupełnie nie znasz historii, jak to samozwańcze autorytery linuksowi przekowywali (z użyciem prześmiewań na swoim poziomie), że używanie linuksa umożliwia całkowicie anonimowe istnienie w sieci a moje argumenty były odżucane z powodów ideologicznych. Po co powtarzać, wystarczy się douczyć, jak niewierzysz to proponuje próbę włamania na serwery MS Windows 2008 - po ich poprawnym skonfigurowaniu. MS ogłosił kiedyś płatny konkurs dla chętnych, mimo wielu zmagań nic nie udało się zrobić, również na olimiadzie w Pekinie (poprzednia wersja Windows) nic nie udało sie zrobić nikomu z wierzących w wyższośc jakichś opens source linuks itp nisz. Naswet ogłoszenie, ze wielki koncern przechodzi z Windows na Linux skończyło sie wywaleniem dyrekotra IT, co więcej wielki koncern Sky, po długich testach przeszedł we wszystkich swoich serwisach na Silverlight. NIe chce mi się pisać, wystarczy się douczyć u nauczycieli i z książek ludzi nie przesiąkniętych ideologią a nastawieniem praktycznym i probiznesowym.

~Gość

17-03-2010 09:46

@Tad Rozumiem, ze uwazasz, ze Windows jest bezpieczniejszy niz Linux (przynajmniej w aspekciem ktorego dotyczy artykul). Bylbym zobowiazany, gdybys mogl wskazac zrodla tego przekonania.

nick...

05-07-2011 08:40

Your anwesr was just what I needed. It?s made my day!

nick...

06-07-2011 13:57

Tip top stuff. I'll epcxet more now.

nick...

08-07-2011 06:41

I had no idea how to approach this bferoe?now I?m locked and loaded.

~Gość

17-03-2010 09:41

pamiętam jak wierzący w linuksy i open source się smiali, z tego co pisałem o braku anonimowości i możliwościach daleko idącej identyfikacji użytkownika, jego korespondentów, szerokiego profilu czy przesyłanych danych - i to mimo takich, jakoby sprawnych w świecie open source zabezpieczeń. Pisamę, że to wierzenia naiwnych i niedouczonych, wiadomo zwolennicy open source, zwolennicy linuksa - harujcie i zmagajcie się dalej na dochody waszych właścicieli (faktycznych lub prawnych).

nick...

05-07-2011 19:51

I'll try to put this to good use imemditaely.

nick...

06-07-2011 14:21

You really saved my skin with this inorfmatoin. Thanks!

nick...

08-07-2011 08:32

I'm out of league here. Too much brain power on dipsaly!