Za pomocą odpowiednich narzędzi z dnia na dzień łatwiej śledzić nas w Internecie, a Sieć coraz bardziej zbliża się do Orwellowskiej wizji roku 1984. Pojawia się pytanie: czy na pewno tego chcemy? Co się stanie, jeśli nasz “profil” trafi w niepowołane ręce? Dane tego typu z łatwością mogą stać się przedmiotem manipulacji, wykorzystane przez spamerów czy nawet podczas próby szantażu. Z tych wszystkich powodów przybywa osób zainteresowanych zachowaniem anonimowości w Sieci i do nich właśnie kierowany jest ten artykuł.
Niestety, anonimowość ma również drugą stronę. Choć jest warunkiem wolności wypowiedzi, może sprzyjać przestępcom internetowym, hakerom, spamerom, tzw. trollom usenetowym, a nawet pedofilom i piratom. Powstaje więc pytanie: czy na pewno chcemy dawać przestępcom narzędzie, które umożliwi im ukrycie się przed organami ścigania? Odpowiedzią na to pytanie niech będzie następujące porównanie: czy fakt, że używając noża, można popełnić morderstwo, powoduje, że państwo powinno kontrolować sprzedaż wszelkich noży? Nie. Przecież większość ludzi używa ich do krojenia chleba.
Śledzeniu nas w Sieci można zapobiec. Dzięki specjalnym serwisom i usługom mamy możliwość wysłania anonimowego e-maila, postu na grupy dyskusyjne lub komentarza na forum, obejrzenia strony WWW bez zostawiania w logach swojego IP, mylenia statystyk serwerów WWW, korzystania anonimowo z oprogramowania P2P i robienia w Sieci wszystkiego bez obaw o ujawnienie swojej tożsamości.
Anonimowe surfowanie
Adres IP często pozwala zidentyfikować wiele naszych cech, takich jak kraj pochodzenia, często miasto, nazwę firmy etc. Gdy otwieramy stronę WWW, w logach serwera (do których dostęp ma administrator) zostawiamy ślad w postaci właśnie adresu IP. Podobnie jest podczas wysyłania e-maili – do nagłówków wiadomości doklejane są informacje o adresie IP komputera, z którego wysyłamy list lub z którego łączymy się z witryną oferującą konto pocztowe przez interfejs WWW. Często adres IP pojawia się na różnego rodzaju forach czy w blogach przy wypowiedzi użytkownika. W wielu wypadkach jednak nie mamy ochoty, aby właściciel witryny lub odbiorca e-maila wiedzieli, z jakiego adresu IP się łączymy lub wysyłamy pocztę. Pomóc może nam proxy.
Serwery pośredniczące w połączeniu z pamięcią podręczną miały pomagać internautom wykorzystującym wspólne łącze do Internetu. Jeśli w danej firmie, szkole czy osiedlu jedna osoba pobrała za pośrednictwem tego komputera plik, proxy go zapamiętywał. Gdy później inny internauta zechciał obejrzeć tę samą stronę WWW, serwer proxy przekazywał ją z dysku bez konieczności pobierania danych z Sieci.
Takie były idee przyświecające istnieniu proxy jeszcze kilka lat temu. Obecnie wykorzystanie serwerów pośredniczących wybiegło daleko poza ten obszar, a to z prostego powodu: jeśli użytkownik (lub administrator) uruchomi w sieci proxy oraz zablokuje inne możliwości łączenia się z Siecią, będzie mógł łatwo kontrolować cały ruch do Internetu. Obecnie wiele firm wykorzystuje więc serwery proxy także do monitorowania, co ich pracownicy oglądają w Sieci, oraz dla zwiększenia bezpieczeństwa: taki komputer może dodatkowo filtrować i usuwać niepożądaną lub niebezpieczną zawartość stron WWW.
Dla nas ważne jest jednak coś innego. Jeśli połączenia sieciowe “przechodzą” przez proxy, to w logach witryny będzie widoczny jego adres IP, a nie nasz. Wystarczy jedynie znaleźć w Sieci serwer pośredniczący, który nie wymaga autoryzacji. Problem w tym, że każdy w miarę bystry administrator, mający w swojej sieci proxy, blokuje do niego dostęp, zezwalając na korzystanie z niego tylko komputerom firmowym lub tym, którzy podadzą hasło. Na nasze szczęście nie każdy administrator jest bystry. W Sieci znajduje się mnóstwo niczym niezabezpieczonych proxy, których możemy użyć.
Próba ogniowa
Często może się zdarzyć, że administrator zorientował się, iż internauci masowo wykorzystują jego proxy, i zablokuje do niego dostęp. Serwer pośredniczący może też być otwarty tylko czasowo dla testów. Krótko mówiąc: proxy, które wybraliśmy, po jakimś czasie przestaje pracować lub działa bardzo wolno.
Co wtedy robić? Należy wybrać inny serwer i spróbować ponownie. Ustawienia można przetestować np. w witrynie http://www.dnsstuff.com/. Po otwarciu tej strony na dole wyświetlany jest adres IP, z którego się łączymy. Jeśli wszystko działa prawidłowo, powinien pojawić się adres IP serwera proxy zamiast naszego. Listę anonimowych proxy znajdziemy w Internecie (patrz: ramka ”
Więcej informacji
“). Z reguły za trzecią czy czwartą próbą udaje się trafić na dobry, działający i w miarę szybki proxy.
Nie każdy proxy oferuje taką samą anonimowość. Teoretycznie serwer pośredniczący do nagłówka żądania pobrania strony WWW powinien dodać m.in. zmienną HTTP_X_FORWARDED_FOR, zawierającą nasz adres IP. Co prawda ta zmienna nie jest wyświetlana w wypadku wysyłania e-maila lub pisania na grupy, ale może być logowana np. przez serwer WWW. Najlepsze serwery proxy to oczywiście takie, które albo nie przekazują wcale HTTP_X_FORWARDED_FOR, albo umieszczają w niej losowy lub swój własny adres. Wartości wszystkich zmiennych z nagłówka odczytamy np. na stronie http://www.asp101.com/samples/servvars.asp.
Wszelkich niewygód związanych z szybkością działania proxy i blokowaniem dostępu do niego możemy uniknąć, korzystając z płatnego serwisu. Za stosunkowo niewielką opłatą (kilka euro miesięcznie) dostajemy dostęp do szybkiego proxy, którego adres na stałe można wpisać do ustawień przeglądarki. Z reguły dodatkowo wolno nam ustawić taki serwer, tak aby odfiltrowywał także niepożądaną zawartość, np. banery czy wyskakujące okienka. Płatnych proxy jest w Sieci sporo – bez problemu uda się znaleźć takie serwisy, korzystając z Google’a.
Darmowe aplikacje od zapewniania anonimowości | ||
Nazwa programu | WWW | Typ programu |
PuTTY 0.55 | http://www.chiark.greenend.org.uk/~sgtatham/putty/ | Klient SSH umożliwiający tunelowanie portów |
NetStumbler 0.4.0 | http://www.netstumbler.com/ | Oprogramowanie do wyszukiwania dostępnych sieci WLAN |
Jack B. Nymble 2.1.4 | http://www.skuz.net/potatoware/jbn2/ | Klient usługi remailer |
Private Idaho 5.3.7 | http://www.itech.net.au/pi/ | Klient usługi remailer |
MultiProxy 1.2 | http://www.multiproxy.org/ | Proxy wykorzystujący inne serwery pośredniczące do połączeń |