Anonimowość w Sieci

Myślisz, że jesteś anonimowy w Internecie? Mylisz się. Pokazujemy, jak znaleźć informacje o dowolnej osobie w Internecie.

W Sieci można wyśledzić internautę mając do dyspozycji jego numer IP i pseudonim, pod jakim podpisuje się np. na forum internetowym. W większości wypadków numer IP - numer przydzielany komputerowi za pośrednictwem którego łączymy się z Siecią - wystarcza do zlokalizowania fizycznego adresu, skąd nawiązano połączenie. Paweł Odor z firmy Kroll Ontrack, zajmującej się odzyskiwaniem danych, przypomina jednak, że wiele zależy od sposobu połączenia z siecią śledzonego komputera oraz operatora, który dostarcza usługę dostępu do Internetu szukanej osobie - adres IP nie identyfikuje ponad wszelką wątpliwość danego urządzenia; może równie dobrze wskazywać operatora.

Przeciętny użytkownik nie ma jednak uprawnień do śledzenia innych użytkowników Sieci - ustalaniem personaliów internautów mogą zajmować się upoważnione do tego podmioty, np. policja.

Zobacz również:

Gdzie zostawiamy dane

Nowe przeglądarki internetowe są standardowo wyposażone w tryb podwyższonej prywatności. Po jego włączeniu nie będziesz pozostawiał tylu informacji o sobie na odwiedzanych witrynach.Kliknij, aby powiększyćNowe przeglądarki internetowe są standardowo wyposażone w tryb podwyższonej prywatności. Po jego włączeniu nie będziesz pozostawiał tylu informacji o sobie na odwiedzanych witrynach.Jak wobec tego zwykły użytkownik, nie mający uprawnień śledczych, może zidentyfikować internautę, po drugiej stronie "kabla"? Czy istnieją powszechnie dostępne narzędzia i usługi do tego służące? Okazuje się, że tak - wystarczy sprawdzić dokumentację dotyczącą używanego systemu operacyjnego, aby znaleźć kilka z nich.

W zasadzie w każdym systemie można znaleźć zestaw aplikacji służących do analizy sieci komputerowych. Informacji na temat innego komputera dostarczą takie narzędzia jak netstat, traceroute, ping, whois czy host. Ponadto, jeśli znamy już numer IP poszukiwanej osoby, możemy skorzystać ze stron geolokalizacyjnych (np. Mapy Google) i dokładnie sprawdzić gdzie się ona znajduje. Wystarczy też poświęcić nieco czasu na przeszukanie coraz popularniejszych dziś portali społecznościowych i analizę zakładanych tam profili, a szansa na odnalezienie adresu konkretnej osoby i jej danych osobistych znacząco wzrośnie. A to nie wymaga przecież specjalistycznej wiedzy. Znając czyjś nick można sprawdzić czy był on używany częściej, chociażby na innych forach i stronach, gdzie wyświetla się np. adres e-mail.

Trzeba przyznać, że internauci sami ułatwiają sprawę szpiegom, umieszczając w Internecie niemal wszystkie możliwe informacje, które mogą być interesujące dla pozostałych użytkowników, również - a raczej przede wszystkim - tych nieuczciwych.

Praktyczny przykład takiego zachowania przedstawia Zbigniew Engiel z MediaRecovery, spółki działającej w branży tzw. informatyki śledczej: "Na forum internetowym piszemy jak bardzo kochamy swojego psa Fafika. Jest duże prawdopodobieństwo, że imię Fafik to nasze hasło do poczty elektronicznej, profilu na forum itp. Uzyskując dostęp do naszej skrzynki pocztowej osoba trzecia może zdobyć kolejne informacje, które pomogą jej np. na nasze konto zrobić zakupy w sklepie internetowym, wysłać obraźliwego e-maila do znajomych czy poznać stan naszego konta bankowego przeglądając elektroniczne wyciągi."

Sposoby ochrony

Eksperci są zgodni: na pełną anonimowość w Internecie nie mamy co liczyć i nigdy nie uzyskamy stuprocentowej gwarancji tajności naszych danych. No chyba, że nie będziemy korzystać z Sieci - żartuje Zbigniew Engiel. Na szczęście istnieją bardziej realistyczne sposoby zwiększenia naszego bezpieczeństwa, np. serwery proxy czy specjalne aplikacje - tzw. anonimizery lub programy służące do przerzucania ruchu między kilkoma serwerami. Kolejnym rozwiązaniem jest korzystanie z sieci TOR, będącej rozwinięciem idei proxy, w której połączenia pomiędzy poszczególnymi węzłami są dodatkowo szyfrowane.

Warto pamiętać także o prostszych metodach. Korzystaj z funkcji włączającej tryb prywatności w przeglądarce internetowej (zwany często żartobliwie "trybem porno"), wyłącz obsługę "ciasteczek" (pliki cookies) i obsługę ActiveX. A skoro już o przeglądarkach mowa - warto zwrócić uwagę na aplikację o nazwie xB Browser, wykorzystującą wspomnianą technologię Tor.

Tyle tylko, że nawet taki arsenał nie zapewni internaucie całkowitej niewidzialności, zwłaszcza w starciu z państwowymi organami ścigania i służbami bezpieczeństwa. Jak zapewnia Paweł Odor, służby te mają tak szerokie spektrum uprawnień, że bez trudu mogą pozdobywać nawet najlepiej chronione informacje. Są to m.in. zaawansowane algorytmy do analizy użytkowników, które mierzą czasy opóźnień pakietów danych pomiędzy poszczególnymi węzłami sieci i na tej podstawie są w stanie ustalić naszą pozycję pomimo usług anonimizerów.

Zasady bezpieczeństwa

Korzystając z sieci TOR sprawiasz, że pobierane dane są przesyłane do twojego komputera za pośrednictwem punktów rozsianych po całym świecie. Połączenie jest szyfrowane, co dodatkowo zwiększa poziom prywatności.Kliknij, aby powiększyćKorzystając z sieci TOR sprawiasz, że pobierane dane są przesyłane do twojego komputera za pośrednictwem punktów rozsianych po całym świecie. Połączenie jest szyfrowane, co dodatkowo zwiększa poziom prywatności.Pozostaje zadać pytanie, których danych nie powinieneś zostawiać w Sieci, a jeśli już je zostawiłeś - co robić, by jak najmniej osób miało do nich dostęp. Kluczowe znaczenie ma ochrona informacji, których ujawnienie mogłoby stwarzać bezpośrednie zagrożenie dla twojego bezpieczeństwa. Są to przede wszystkim wszelkie dane osobowe i teleadresowe, numery telefonów, numery kart kredytowych, kont bankowości elektronicznej bądź inne informacje, które umożliwiłyby przestępcy kradzież tożsamości.

Im częściej korzystasz z Internetu, tym częściej jesteś zmuszony podawać niektóre dane. Określone sytuacje, np. zakładanie konta e-mail, rachunku bankowego, konta w sklepie internetowym, profilu w serwisie społecznościowym, itp., wiążą się z koniecznością wypełniania mniej lub bardziej szczegółowych formularzy. Wszelkie operacje związane z rejestracją w tego typu usługach oraz proces logowania do nich powinny odbywać się poprzez połączenie szyfrowane (adres URL strony internetowej powinien zaczynać się od https, a przeglądarka internetowa powinna dodatkowo informować o bezpiecznym połączeniu poprzez wyświetlenie symbolu kłódki obok adresu).

Czytaj dokładnie regulaminy serwisów internetowych, z których korzystasz; czytaj opisy wypełnianych formularzy, gdzie wyrażasz zgodę na wykorzystywanie danych osobowych. Wreszcie - nie podawajmy więcej informacji niż jest to niezbędne dla realizacji celu, który chcesz osiągnąć.