Sztuka znikania

Coraz więcej firm śledzi aktywność użytkowników w Sieci. Zapamiętywane są nasze adresy IP, stron, które oglądamy, posty wysyłane na grupy dyskusyjne i informacje o banerach, które klikamy. Na tej podstawie tworzone są dokładne profile użytkowników, zawierające informacje o ich miejscach zamieszkania, zainteresowaniach, odwiedzanych stronach, czasie przebywania w Sieci etc.

Za pomocą odpowiednich narzędzi z dnia na dzień łatwiej śledzić nas w Internecie, a Sieć coraz bardziej zbliża się do Orwellowskiej wizji roku 1984. Pojawia się pytanie: czy na pewno tego chcemy? Co się stanie, jeśli nasz “profil” trafi w niepowołane ręce? Dane tego typu z łatwością mogą stać się przedmiotem manipulacji, wykorzystane przez spamerów czy nawet podczas próby szantażu. Z tych wszystkich powodów przybywa osób zainteresowanych zachowaniem anonimowości w Sieci i do nich właśnie kierowany jest ten artykuł.

Niestety, anonimowość ma również drugą stronę. Choć jest warunkiem wolności wypowiedzi, może sprzyjać przestępcom internetowym, hakerom, spamerom, tzw. trollom usenetowym, a nawet pedofilom i piratom. Powstaje więc pytanie: czy na pewno chcemy dawać przestępcom narzędzie, które umożliwi im ukrycie się przed organami ścigania? Odpowiedzią na to pytanie niech będzie następujące porównanie: czy fakt, że używając noża, można popełnić morderstwo, powoduje, że państwo powinno kontrolować sprzedaż wszelkich noży? Nie. Przecież większość ludzi używa ich do krojenia chleba.

Śledzeniu nas w Sieci można zapobiec. Dzięki specjalnym serwisom i usługom mamy możliwość wysłania anonimowego e-maila, postu na grupy dyskusyjne lub komentarza na forum, obejrzenia strony WWW bez zostawiania w logach swojego IP, mylenia statystyk serwerów WWW, korzystania anonimowo z oprogramowania P2P i robienia w Sieci wszystkiego bez obaw o ujawnienie swojej tożsamości.

Anonimowe surfowanie

Adres IP często pozwala zidentyfikować wiele naszych cech, takich jak kraj pochodzenia, często miasto, nazwę firmy etc. Gdy otwieramy stronę WWW, w logach serwera (do których dostęp ma administrator) zostawiamy ślad w postaci właśnie adresu IP. Podobnie jest podczas wysyłania e-maili – do nagłówków wiadomości doklejane są informacje o adresie IP komputera, z którego wysyłamy list lub z którego łączymy się z witryną oferującą konto pocztowe przez interfejs WWW. Często adres IP pojawia się na różnego rodzaju forach czy w blogach przy wypowiedzi użytkownika. W wielu wypadkach jednak nie mamy ochoty, aby właściciel witryny lub odbiorca e-maila wiedzieli, z jakiego adresu IP się łączymy lub wysyłamy pocztę. Pomóc może nam proxy.

Serwery pośredniczące w połączeniu z pamięcią podręczną miały pomagać internautom wykorzystującym wspólne łącze do Internetu. Jeśli w danej firmie, szkole czy osiedlu jedna osoba pobrała za pośrednictwem tego komputera plik, proxy go zapamiętywał. Gdy później inny internauta zechciał obejrzeć tę samą stronę WWW, serwer proxy przekazywał ją z dysku bez konieczności pobierania danych z Sieci.

Takie były idee przyświecające istnieniu proxy jeszcze kilka lat temu. Obecnie wykorzystanie serwerów pośredniczących wybiegło daleko poza ten obszar, a to z prostego powodu: jeśli użytkownik (lub administrator) uruchomi w sieci proxy oraz zablokuje inne możliwości łączenia się z Siecią, będzie mógł łatwo kontrolować cały ruch do Internetu. Obecnie wiele firm wykorzystuje więc serwery proxy także do monitorowania, co ich pracownicy oglądają w Sieci, oraz dla zwiększenia bezpieczeństwa: taki komputer może dodatkowo filtrować i usuwać niepożądaną lub niebezpieczną zawartość stron WWW.

Dla nas ważne jest jednak coś innego. Jeśli połączenia sieciowe “przechodzą” przez proxy, to w logach witryny będzie widoczny jego adres IP, a nie nasz. Wystarczy jedynie znaleźć w Sieci serwer pośredniczący, który nie wymaga autoryzacji. Problem w tym, że każdy w miarę bystry administrator, mający w swojej sieci proxy, blokuje do niego dostęp, zezwalając na korzystanie z niego tylko komputerom firmowym lub tym, którzy podadzą hasło. Na nasze szczęście nie każdy administrator jest bystry. W Sieci znajduje się mnóstwo niczym niezabezpieczonych proxy, których możemy użyć.

Próba ogniowa

Często może się zdarzyć, że administrator zorientował się, iż internauci masowo wykorzystują jego proxy, i zablokuje do niego dostęp. Serwer pośredniczący może też być otwarty tylko czasowo dla testów. Krótko mówiąc: proxy, które wybraliśmy, po jakimś czasie przestaje pracować lub działa bardzo wolno.

Co wtedy robić? Należy wybrać inny serwer i spróbować ponownie. Ustawienia można przetestować np. w witrynie http://www.dnsstuff.com/. Po otwarciu tej strony na dole wyświetlany jest adres IP, z którego się łączymy. Jeśli wszystko działa prawidłowo, powinien pojawić się adres IP serwera proxy zamiast naszego. Listę anonimowych proxy znajdziemy w Internecie (patrz: ramka ”

Więcej informacji

“). Z reguły za trzecią czy czwartą próbą udaje się trafić na dobry, działający i w miarę szybki proxy.

Nie każdy proxy oferuje taką samą anonimowość. Teoretycznie serwer pośredniczący do nagłówka żądania pobrania strony WWW powinien dodać m.in. zmienną HTTP_X_FORWARDED_FOR, zawierającą nasz adres IP. Co prawda ta zmienna nie jest wyświetlana w wypadku wysyłania e-maila lub pisania na grupy, ale może być logowana np. przez serwer WWW. Najlepsze serwery proxy to oczywiście takie, które albo nie przekazują wcale HTTP_X_FORWARDED_FOR, albo umieszczają w niej losowy lub swój własny adres. Wartości wszystkich zmiennych z nagłówka odczytamy np. na stronie http://www.asp101.com/samples/servvars.asp.

Wszelkich niewygód związanych z szybkością działania proxy i blokowaniem dostępu do niego możemy uniknąć, korzystając z płatnego serwisu. Za stosunkowo niewielką opłatą (kilka euro miesięcznie) dostajemy dostęp do szybkiego proxy, którego adres na stałe można wpisać do ustawień przeglądarki. Z reguły dodatkowo wolno nam ustawić taki serwer, tak aby odfiltrowywał także niepożądaną zawartość, np. banery czy wyskakujące okienka. Płatnych proxy jest w Sieci sporo – bez problemu uda się znaleźć takie serwisy, korzystając z Google’a.

Darmowe aplikacje od zapewniania anonimowości
Nazwa programuWWWTyp programu
PuTTY 0.55http://www.chiark.greenend.org.uk/~sgtatham/putty/Klient SSH umożliwiający tunelowanie portów
NetStumbler 0.4.0http://www.netstumbler.com/Oprogramowanie do wyszukiwania dostępnych sieci WLAN
Jack B. Nymble 2.1.4http://www.skuz.net/potatoware/jbn2/Klient usługi remailer
Private Idaho 5.3.7http://www.itech.net.au/pi/Klient usługi remailer
MultiProxy 1.2http://www.multiproxy.org/Proxy wykorzystujący inne serwery pośredniczące do połączeń
Więcej:bezcatnews