Anonimowość w Sieci
-
- 17.03.2010, godz. 09:00
Myślisz, że jesteś anonimowy w Internecie? Mylisz się. Pokazujemy, jak znaleźć informacje o dowolnej osobie w Internecie.
Przeciętny użytkownik nie ma jednak uprawnień do śledzenia innych użytkowników Sieci - ustalaniem personaliów internautów mogą zajmować się upoważnione do tego podmioty, np. policja.
Zobacz również:
Gdzie zostawiamy dane

Nowe przeglądarki internetowe są standardowo wyposażone w tryb podwyższonej prywatności. Po jego włączeniu nie będziesz pozostawiał tylu informacji o sobie na odwiedzanych witrynach.
W zasadzie w każdym systemie można znaleźć zestaw aplikacji służących do analizy sieci komputerowych. Informacji na temat innego komputera dostarczą takie narzędzia jak netstat, traceroute, ping, whois czy host. Ponadto, jeśli znamy już numer IP poszukiwanej osoby, możemy skorzystać ze stron geolokalizacyjnych (np. Mapy Google) i dokładnie sprawdzić gdzie się ona znajduje. Wystarczy też poświęcić nieco czasu na przeszukanie coraz popularniejszych dziś portali społecznościowych i analizę zakładanych tam profili, a szansa na odnalezienie adresu konkretnej osoby i jej danych osobistych znacząco wzrośnie. A to nie wymaga przecież specjalistycznej wiedzy. Znając czyjś nick można sprawdzić czy był on używany częściej, chociażby na innych forach i stronach, gdzie wyświetla się np. adres e-mail.
Trzeba przyznać, że internauci sami ułatwiają sprawę szpiegom, umieszczając w Internecie niemal wszystkie możliwe informacje, które mogą być interesujące dla pozostałych użytkowników, również - a raczej przede wszystkim - tych nieuczciwych.
Praktyczny przykład takiego zachowania przedstawia Zbigniew Engiel z MediaRecovery, spółki działającej w branży tzw. informatyki śledczej: "Na forum internetowym piszemy jak bardzo kochamy swojego psa Fafika. Jest duże prawdopodobieństwo, że imię Fafik to nasze hasło do poczty elektronicznej, profilu na forum itp. Uzyskując dostęp do naszej skrzynki pocztowej osoba trzecia może zdobyć kolejne informacje, które pomogą jej np. na nasze konto zrobić zakupy w sklepie internetowym, wysłać obraźliwego e-maila do znajomych czy poznać stan naszego konta bankowego przeglądając elektroniczne wyciągi."
Sposoby ochrony
Eksperci są zgodni: na pełną anonimowość w Internecie nie mamy co liczyć i nigdy nie uzyskamy stuprocentowej gwarancji tajności naszych danych. No chyba, że nie będziemy korzystać z Sieci - żartuje Zbigniew Engiel. Na szczęście istnieją bardziej realistyczne sposoby zwiększenia naszego bezpieczeństwa, np. serwery proxy czy specjalne aplikacje - tzw. anonimizery lub programy służące do przerzucania ruchu między kilkoma serwerami. Kolejnym rozwiązaniem jest korzystanie z sieci TOR, będącej rozwinięciem idei proxy, w której połączenia pomiędzy poszczególnymi węzłami są dodatkowo szyfrowane.
Warto pamiętać także o prostszych metodach. Korzystaj z funkcji włączającej tryb prywatności w przeglądarce internetowej (zwany często żartobliwie "trybem porno"), wyłącz obsługę "ciasteczek" (pliki cookies) i obsługę ActiveX. A skoro już o przeglądarkach mowa - warto zwrócić uwagę na aplikację o nazwie xB Browser, wykorzystującą wspomnianą technologię Tor.
Tyle tylko, że nawet taki arsenał nie zapewni internaucie całkowitej niewidzialności, zwłaszcza w starciu z państwowymi organami ścigania i służbami bezpieczeństwa. Jak zapewnia Paweł Odor, służby te mają tak szerokie spektrum uprawnień, że bez trudu mogą pozdobywać nawet najlepiej chronione informacje. Są to m.in. zaawansowane algorytmy do analizy użytkowników, które mierzą czasy opóźnień pakietów danych pomiędzy poszczególnymi węzłami sieci i na tej podstawie są w stanie ustalić naszą pozycję pomimo usług anonimizerów.
Zasady bezpieczeństwa

Korzystając z sieci TOR sprawiasz, że pobierane dane są przesyłane do twojego komputera za pośrednictwem punktów rozsianych po całym świecie. Połączenie jest szyfrowane, co dodatkowo zwiększa poziom prywatności.
Im częściej korzystasz z Internetu, tym częściej jesteś zmuszony podawać niektóre dane. Określone sytuacje, np. zakładanie konta e-mail, rachunku bankowego, konta w sklepie internetowym, profilu w serwisie społecznościowym, itp., wiążą się z koniecznością wypełniania mniej lub bardziej szczegółowych formularzy. Wszelkie operacje związane z rejestracją w tego typu usługach oraz proces logowania do nich powinny odbywać się poprzez połączenie szyfrowane (adres URL strony internetowej powinien zaczynać się od https, a przeglądarka internetowa powinna dodatkowo informować o bezpiecznym połączeniu poprzez wyświetlenie symbolu kłódki obok adresu).
Czytaj dokładnie regulaminy serwisów internetowych, z których korzystasz; czytaj opisy wypełnianych formularzy, gdzie wyrażasz zgodę na wykorzystywanie danych osobowych. Wreszcie - nie podawajmy więcej informacji niż jest to niezbędne dla realizacji celu, który chcesz osiągnąć.