Forum Alternatywne Forum Kujaw i Pomorza Strona Główna
FAQ   Szukaj   Użytkownicy   Grupy
Profil    Zaloguj się, by sprawdzić wiadomości    Rejestracja    Zaloguj
Anonimowosc w sieci...

 
Napisz nowy temat   Odpowiedz do tematu    Forum Alternatywne Forum Kujaw i Pomorza Strona Główna -> Progs
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
lupus
Administrator
Administrator



Dołączył: 07 Sie 2006
Posty: 526
Przeczytał: 0 tematów

Ostrzeżeń: 0/3
Skąd: Kuyavia i Pomerania

PostWysłany: Śro 17:01, 23 Sie 2006    Temat postu: Anonimowosc w sieci...

Zrodlo:
- zasoby serwisow losT angels prodaX.
Przerobki:
- LovelyAngel

Art jest nieco archaiczny, wiec prosze o wyrozumialosc.
Byc moze paru osoba zapewni on sieciowe bezpieczenstwo.
Nie zmieniono kodowania - sorki!


Desiderata: ponizszy artykul publikowany jest tylko i wylacznie w celach edukacyjnych!

---------------->

Jesteś anonimowy?!


Wstęp

Internet już dawno temu przestał być domeną wyłącznie fachowców. Skuszeni bogatą ofertą informacji coraz chętniej korzystamy z zasobów sieci. Jednak wiele pytań pozostaje bez odpowiedzi. Czemu jesteśmy zalewani falą niepożądanych e-maili z reklamą i jak temu zapobiec? Skąd serwer w USA wie, że loguję się z Polski? Jak ustala rodzaj przeglądarki jakiej używam? Czy łatwo jest zaobserwować, jakie operacje wykonujemy na określonych stronach i jakie dane wpisujemy w formularzach? Czy ktoś może śledzić nasze wędrówki w Internecie?
Czy Internet zapewnia nam anonimowość?


Prywatność danych (angielskie data privacy), komputery są świetnymi narzędziami utajniania informacji, dzięki możliwości skutecznego szyfrowania danych. Jednocześnie informacje przechowywane w komputerach w postaci niezaszyfrowanej są narażone (zwłaszcza w sieciach) na podsłuch i kradzież. Olbrzymie ilości informacji personalnych przechowywanych w komputerach potencjalnie ograniczają prywatność osób, nawet bez naruszania prywatności danych.
(Hasło z Wielkiej Internetowej Encyklopedii Multimedialnej)




Czy jesteśmy anonimowi w Internecie?

Adresy IP
Każdy komputer, który nawiązał połączenie z Internetem, ma swój unikatowy numer identyfikacyjny - adres IP. Dostawca usług internetowych (Internet Service Provider) przydziela stały lub dynamiczny identyfikator. Adres składa się z czterech liczb, oddzielonych kropkami. Każda z liczb może przybierać wartości z zakresu od 0 do 255. Niełatwo zapamiętać adresy w postaci numerycznej, dlatego zazwyczaj podawane są w formie kilku wyrazów. Konwersją adresów IP zajmują się serwery DNS (Domain Name Server). Przykładowo internetowy portal Onet.pl ma identyfikator 213.180.130.200, możemy tą witrynę przywołać, wpisując na pasku adresu przeglądarki:
[link widoczny dla zalogowanych] lub [link widoczny dla zalogowanych]

Chcąc ustalić numer IP dowolnego serwera, w okienku trybu MS-DOS wpisujemy polecenie:
ping <adres_serwera>
natomiast aby wykryć jaka domena kryje się pod adresem IP:
ping -a <adres_IP>

Strony otwierane za pośrednictwem przeglądarki gromadzone są w buforze tymczasowych plików internetowych, zanim będą wyświetlane na ekranie monitora. Wędrując po Internecie, zostawiamy wiele śladów nie tylko na swoim dysku.
Serwery sieciowe protokołują informacje o użytkownikach. Teoretycznie nikogo nie powinno interesować, jakie strony i informacje pobieramy z sieci. Na podstawie adresu IP naszego komputera właściciel strony może sporządzić nasz profil ulubionych czynności w sieci. Zobrazuję to na kilku przykładach:

1) Wchodzimy na stronę internetową. Korzystamy z jakiegoś pliku z webservera, a strona internetowa właściciela może "dowiedzieć się" o nas kilku istotnych rzeczy, na przykład można ustalić:

nasz adres IP
nazwę hosta
kontynent
kraj
miasto
przeglądarkę WWW
System operacyjny
rozdzielczość ekranu
kolory ekranu
poprzednio odwiedzony adres URL
dostawce usług internetowych ISP

W sieci istnieją serwisy, które umożliwiają sprawdzenie własnego komputera pod kątem udostępnianych informacji.

2) Inny przykład: połączenie klientem IRC do sieci i czatowanie z przyjaciółmi. Zupełnie obce osoby z IRCowego kanału mogą znaleźć informacje o innych użytkownikach, nie tylko nick. W najbardziej optymalnych warunkach można poznać:

prawdziwe imię, nazwisko użytkownika
jego adres e-mail
adres IP
nazwę hosta
dostawcę usług internetowych ISP
kontynent
kraj
miasto

Tak samo gry online pozwalają graczom poznać adresy IP (a zarazem powyższe dane) innych graczy.

3) Istnieją dwie uniwersalne formy identyfikacji w Internecie: adres IP komputera i adres poczty elektronicznej użytkownika.

Każda wysłana wiadomość posiada nagłówek, w którym podane jest m.in.: kiedy, z jakiego IP, jakim programem została wysłana wiadomość e-mail. Jak widać, potrzeba zapewnienia sobie anonimowości, jest tu znaczna.


Podgląd źródła wiadomości e-mail:

Received: by matrix01.home.net.pl (mbox alenumer.post)
(with Cubic Circle's cucipop (v1.31 1998/05/13) Mon Oct 14 11:03:19 2002)
X-From_: [link widoczny dla zalogowanych] Mon Oct 14 08:39:37 2002
Received: from 195.184.2.173 (HELO csakogw.bekes.hungary.net) (195.184.2.173)
by matrix01.home.net.pl with SMTP; 14 Oct 2002 06:39:33 -0000
Received: from duskatalin ([192.168.2.6])
by csakogw.bekes.hungary.net (8.11.6/8.11.6) with SMTP id g9E6i7Q29086
for <>; Mon, 14 Oct 2002 08:44:16 +0200
Message-ID: <002401c2734c$d321ed80$0602a8c0@duskatalin>
From: =?iso-8859-2?Q?Csjernyikn=E9_D=FAs_Katalin?=
To: "Ale numer" <>
References: <3DA69A11.1DDBF6F9@post.pl>
Subject: Re: hogy tetszik lenni?
Date: Mon, 14 Oct 2002 08:41:55 +0200
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-2"
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-Mozilla-Status: 8013
X-Mozilla-Status2: 00000000

Nazywam się Paweł Nowak, a mój adres e-mail [link widoczny dla zalogowanych]. Łatwo się domyśleć, że moje nazwisko to "Nowak", a imię zaczyna się na literę "P", ale to nie wszystko.
Można skorzystać z wielu serwisów wyszukiwawczych np. [link widoczny dla zalogowanych] dowiedzieć się, że adres [link widoczny dla zalogowanych] faktycznie należy do Pawła Nowaka.
Często możemy także znaleźć nie tylko prawdziwe imię, nazwisko, ale także numery telefonów i adres pocztowy.

Nie musimy wcale przeszukiwać tysięcy baz danych, wystarczy w tym celu tzw. "skaner internetowy". Jego zadaniem jest przeszukiwanie zasobów sieci pod kątem danych osobowych. Skaner szuka także związków pomiędzy znalezionymi rekordami, budując w ten sposób pełny profil użytkownika czy szukanej osoby. Wystarczy, że raz udostępnimy swoje dane, by pozostały one za zawsze w sieci.

Polski skaner internetowy, o niezbyt wielkich możliwościach znajdziemy na stronie [link widoczny dla zalogowanych] - "Skaner służy do zbierania informacji o osobach na podstawie ich adresu E-mail. Przeszukuje ogólnodostępne źródła, a wynik przesyła pocztą elektroniczną" - informują autorzy strony.

4) Niektórzy dostawcy usług internetowych uruchamiają demony finger`a. Finger jest usługą powszechną wśród systemów UNIX-owych opartą na modelu klient-serwer. Usługa finger nasłuchuje zdalne i lokalne żądania informacji dotyczących użytkownika, a w chwili nadejścia żądania przesyła klientowi wszystkie informacje, jakie znajdują się w systemie. Obecnie, dostępne są programy klientów finger`a dla wszystkich platform systemowych.

Przykładowe wywołanie programu z linii poleceń może wyglądać tak:
finger -l [link widoczny dla zalogowanych]

a pominięcie nazwy użytkownika oznacza odwołanie się do wszystkich użytkowników zalogowanych w danej chwili!

Wielu administratorów nie ogranicza dostępu do finger`a maszynom zdalnym.

Informacje jakie udostępnia finger:
prawdziwe imię i nazwisko
kiedy nastąpiło ostatnie logowanie
czy użytkownik jest online i od kiedy jest zalogowany
czy ma nową pocztę



W jaki sposób możemy być anonimowi?

Proxy

Serwery proxy na początku były używane, aby przyspieszać połączenia z Internetem. Jeżeli próbowaliśmy łączyć się z odległym serwerem to nasze zapytania były wysyłane do serwera proxy, który jest zlokalizowany u naszego dostawcy Internetu, co oznacza, że jest on znacznie bliżej niż tamten odległy serwer. Serwer proxy sprawdzał najpierw czy jakiś użytkownik próbował ostatnio uzyskać dostęp tę samą stronę internetową. Jeśli tak, to na serwerze powinna być zachowana lokalna kopia tej strony. Wtedy serwer sprawdzał czy jego wersja strony nie jest przedawniona. Jeśli nie, to przesyłał plik do naszego komputera, zamiast ściągania jej z odległego hosta - tak działało "przyspieszanie". Ale proxy też mogą być używane do zachowania anonimowego surfowania po internecie, ponieważ skupiają wszystkie nasze żądania stron [link widoczny dla zalogowanych]

Nie rozwiązuje to jednak wszystkich problemów, bo: dostawca Internetu nie ma serwera proxy czas każdego połączenia wydłuża się strona internetowa nadal może stwierdzić kto jest dostawcą usług internetowych, wykryć lokalizację.

W takich przypadkach rozwiązaniem mogą być publiczne serwery proxy. Listę publicznych serwerów proxy można znaleźć np.:

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

Należy odpowiednio skonfigurować przeglądarkę www, aby móc używać serwera proxy jako pośrednika w przekazywaniu pakietów.


Wingate

Wingate jest programem używanym do połączenia komputerów z zainstalowanym systemem Windows 9x lub NT do serwera proxy, może udostępnić łącze internetowe dla kilku komputerów połączonych w małej sieci lokalnej. Zasada działania Wingate opiera się na protokole WRP (WinSock Redirection Protocol). Wszystkie odwołania do Internetu przechwytuje Wingate i odpowiednio przekierowuje, czyli "oszukuje" aplikacje, udając, że są podłączone bezpośrednio do Internetu. Można podłączyć jeden komputer do serwera proxy i ustawić wszystkie inne komputery w sieci tak, aby używały go jako własnego proxy (inne komputery w sieci przekażą swoje zapytania HTTP i FTP przez jeden komputer, modem czy jedno konto internetowe). Przypuśćmy, że jeden z komputerów w sieci odwołuje się do adresu internetowego. W tym momencie jego prywatny adres IP jest przekazywany do komputera udostępniającego połączenie, który tłumaczy go na odpowiedni internetowy adres IP i przesyła go do Internetu.
Kiedy nadchodzi odpowiedź, komputer udostępniający połączenie dokonuje ponownej translacji adresu IP i kieruje odpowiedź do odpowiedniego komputera z sieci prywatnej. Z Internetem komunikuje się zatem tylko jeden komputer udostępniający połączenie. Żaden z pozostałych komputerów w sieci nie ma bezpośredniego połączenia z Internetem.

Wingate może być używany do zapewnienia anonimowości praktycznie każdej usługi internetowej. Możliwości wykorzystania wingate`ów są podobne proxy, ale poziom anonimowości dzięki ich prostocie i braku logowania jest o wiele większy.

Należy jednak brać pod uwagę fakt, że każdy może się połączyć z takim wingate`em, na porcie 1080, bowiem wingate`y nie sprawdzają z jakiego IP łączy się komputer do nich podłączany.


Anonimowe Remailery

Tylko na podstawie adresu e-mail można wiele dowiedzieć się o nadawcy listu elektronicznego. Oczywistym jest, żeby zachować pozorną prywatność, można założyć darmowe konto pocztowe na jednaj z licznych dostępnych w sieci stron np. Hotmail, Yahoo.

Wysyłanie maili ze stron WWW ma tą zaletę, że jest bardzo szybkie, lecz niestety nie dają 100% anonimowości. Niemal wszystkie strony logują ruch.

Przykład wiadomości (źródło) wysłanej ze strony Hotmail:

Received: by matrix01.home.net.pl (mbox alenumer.post)
(with Cubic Circle's cucipop (v1.31 1998/05/13) Tue Jul 30 00:42:29 2002)
X-From_: [link widoczny dla zalogowanych] Tue Jul 30 00:10:08 2002
Received: from f54.law7.hotmail.com (HELO hotmail.com) (216.33.237.54)
by matrix01.home.net.pl with SMTP; 29 Jul 2002 22:10:08 -0000
Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC;
Mon, 29 Jul 2002 15:10:15 -0700
Received: from 194.158.212.12 by lw7fd.law7.hotmail.msn.com with HTTP;
Mon, 29 Jul 2002 22:10:15 GMT
X-Originating-IP: [194.158.212.12]
From: "Renata Helena" <@hotmail.com>
To: <>
Subject: Re: Krakow sie klania
Date: Tue, 30 Jul 2002 00:10:15 +0200
Mime-Version: 1.0
Content-Type: text/plain; format=flowed
Message-ID:
X-OriginalArrivalTime: 29 Jul 2002 22:10:15.0309 (UTC)

Rozwiązaniem mogą okazać się anonimowe remailery. Wycinają one wszystkie nagłówki z wiadomości uniemożliwiając sprawdzenie skąd wiadomość została wysłana.

Przykład wiadomości (źródło) wysłanej przez anonimowego remailera:

Received: by matrix01.home.net.pl (mbox alenumer.post)
(with Cubic Circle's cucipop (v1.31 1998/05/13) Sat Nov2 13:43:45 2002)
X-From_: [link widoczny dla zalogowanych] Sat Nov2 13:43:41 2002
Received: from arancio.net (64.200.70.60)
by matrix01.home.net.pl with SMTP; 2 Nov 2002 12:43:41 -0000
Received: (qmail 25870 invoked by uid 1001); 2 Nov 2002 12:42:53 -0000
Date: 2 Nov 2002 12:42:53 -0000
From: anonimo arancio <nobody@arancio.net>
Comments: This message did not originate from the Sender address above.
It was remailed automatically by anonymizing remailer software.
Please report problems or inappropriate use to the
remailer administrator at <abuse@arancio.net>
To: <>
Subject: Pierwsza proba anonima
Message-ID:
X-Mozilla-Status: 8001
X-Mozilla-Status2: 00000000
X-UIDL: 5322372080030000

Probuje cos wyslac ze strony
[link widoczny dla zalogowanych]

W przypadku najprostszym wiadomość jest przekazywana przez jeden serwer pośredniczący, ale bardziej skuteczną metodą jest przesyłanie przez kilka serwerów po kolei. Nazywamy to łańcuchowaniem.

Są dwa typy remailerów:

Cypherpunk - wykorzystują do szyfrowania klucze PGP
Mixmaster - mają swój własny format kluczy oraz przesyłanych wiadomości.

Każdy remailer, po wysłaniu do niego listu z tematem, odpowie listem zawierającym skróconą instrukcję obsługi, np.:

remailer-help -list z pomocą dotyczącą używania remailera
remailer-config - opis konfiguracji remailera, jego klucze PGP
remailer-stats - statystykę obciążenia remailera.

Niektóre remailery dają także anonimowe adresy, pod które można wysyłać zwrotne e-maile, które są potem przekazywane na prawdziwy adres odbiorcy. Wadą remailerów jest to, że niektóre z nich wymagają specjalnego programu-klienta, a wiadomości wysyłane za ich pośrednictwem docierają do adresata po kilku godzinach.

Listę remailerów można znaleźć w Internecie.


Szyfrowanie

Każdy z nas chciałby mieć pewność, że niepowołane osoby nie będą mogły odczytać wysyłanych wiadomości e-mail, i że osoba, z którą koresponduje, jest tą, za którą się podaje. Powszechnie używane są dwa systemy szyfrowania poczty: PGP oraz S/MIME. Do użytku domowego i większości zastosowań komercyjnych wystarczy korzystanie z PGP.

System PGP (z angielskiego Pretty Good Privacy), niekomercyjny program oferujący "całkiem przyzwoitą prywatność" poczty elektronicznej, opracowany przez P. Zimmermanna i ulepszany przez niego i innych. PGP jest częścią technicznej i politycznej kampanii mającej na celu niedopuszczenie do wyłącznego kontrolowania metod kryptograficznych przez rząd USA. Technikę PGP opracowano i upowszechniono w celu zapewnienia wszystkim użytkownikom komputerów poziomu prywatności osiąganego w komunikacji przy użyciu szyfrowania z kluczem jawnym. Do utajniania komunikatów pocztowych program PGP korzysta z algorytmu szyfrowania IDEA. Pomimo komplikacji prawno-politycznych program PGP (a także program PEM) jest stosowany praktycznie bez opłat i znajduje się w szerokim użyciu w USA i innych krajach.
(Hasło z Wielkiej Internetowej Encyklopedii Multimedialnej)

PGP jest systemem szyfrująco-deszyfrującym wykorzystującym ideę klucza publicznego. Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej. PGP pozwala nie tylko szyfrować listy, aby uniemożliwić ich podglądanie, ale także sygnować zaszyfrowane lub niezaszyfrowane w sposób umożliwiający adresatowi stwierdzenie, czy list pochodzi rzeczywiście od nadawcy, oraz czy jego treść nie była po podpisaniu modyfikowana przez osoby trzecie. Szczególnie istotny z punktu widzenia użytkownika poczty elektronicznej jest fakt, że techniki szyfrowania oparte o metodę klucza publicznego nie wymagają wcześniejszego przekazania klucza szyfrowania/deszyfrowania. Aby bezpiecznie przekazać klucz szyfrujący bez potrzeby osobistego kontaktu z innym jego użytkownikiem wykorzystuje się do tego celu technikę tzw. pary kluczy.

Istnieją dwa pasujące do siebie klucze: publiczny i prywatny. Klucz publiczny służy do szyfrowania informacji, które można potem rozszyfrować, ale tylko pasującym do niego kluczem prywatnym. Znajomość klucza publicznego nic nie da w celu rozszyfrowania, ponieważ można nim tylko zaszyfrować informacje. Klucze publiczne można swobodnie przekazywać dowolną metodą innym użytkownikom, którzy będą chcieli zaszyfrować informacje przeznaczone dla nas, natomiast odpowiednio zabezpieczając własny klucz prywatny możemy być pewni, że tylko my będziemy w stanie je rozszyfrować.

Klucz prywatny i publiczny jest zestawem znaków całkowicie niezrozumiałych dla człowieka, może on wyglądać, na przykład tak:

-----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for
non-commercial use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-----END PGP PUBLIC KEY BLOCK-----

klucz prywatny wygląda identycznie tylko na górze będzie napisane:

-----BEGIN PGP PRIVATE KEY BLOCK-----

PGP znajduje także zastosowanie jako narzędzie do szyfrowania plików na dysku twardym oraz metoda tworzenia wirtualnych sieci prywatnych (VPN - Virtual Private Network) bazujących na szyfrowanym połączeniu IP.

Więcej informacji można znaleźć na internetowych stronach PGP lub na polskiej stronie o PGP.


Cookies

Zauważany jak w ostatnim czasie strony internetowe stają się "inteligentniejsze"? Pamiętają nasze nazwisko, zapamiętują lokalizuje, hasło.
To wszystko z powodu cookie. Cookies (ciasteczka) to małe pliki, które są automatycznie ładowane z webserwera do komputera ładującego określoną stronę [link widoczny dla zalogowanych] Informacje zapisane w cookies mogą być wykorzystywane podczas kolejnej wizyty w tym samym serwisie. Cookies pozwalają identyfikować odwiedzających, zapisywać hasła dostępu do stron. Przy ponownych odwiedzinach strony ciasteczko odczytywane jest z naszego dysku, w ten sposób strona już "wie", jak się zachować. Pozwala to na dostosowanie wyglądu niektórych serwisów - nie trzeba ponownie podawać haseł, ustawiać tych samych opcji.
Przy pomocy cookies serwer może śledzić częstotliwość odwiedzin danego serwisu, "wie", które strony są chętniej przez nas odwiedzane. Gdy w popularnym portalu odwiedzimy trzy razy dział z muzyką mp3, następnym razem już na pierwszej stronie powita nas banner, reklamujący mp-walkmana.

"Powszechnie używane w wyszukiwarkach, "wózkach na zakupy", poczcie elektronicznej i aplikacjach zabezpieczających handel elektroniczny (e-commerce) znaczniki cookie pomagają administratorom identyfikować i klasyfikować ruch indywidualnie każdemu użytkownikowi." - dowiadujemy się z artykułu NetWorld. Każdy serwer tworzy tzw. logi - spis wszystkich odwiedzin danej strony.

Problem związany z cookies nie wynika z samej możliwości odczytywania tych informacji, ale z miejsca, skąd są pobierane - dysk twardy użytkownika. O tym, gdzie na dysku zapisać ciasteczko decyduje przeglądarka.

Cookies Internet Explorera znaleźć można w katalogu c:\windows\cookies\, a cookies Netscape'a w pliku \Netscape\users\default\cookies.txt.

Przykładowy zapis w pliku cookies.txt może wyglądać tak:

# Netscape HTTP Cookie File
# [link widoczny dla zalogowanych]
# This is a generated file! Do not edit.
nethit.pl FALSE /cgi-bin/members FALSE 1609473228 pass technik
komputery.wp.pl FALSE / FALSE 1169890316 statid
213.77.xxx.xxx.5511101221018284
[link widoczny dla zalogowanych] FALSE / FALSE 1339074832 visitorid
213.77.xxx.xxx.231021023712958822

Widzimy, że zapisanie cookies pociąga za sobą odczytanie przez odwiedzany serwer naszego adresu IP, a nawet loginu. Większość przeglądarek internetowych domyślnie ma włączone przyjmowanie cookies.
I choć posiadają możliwość ostrzegania przed przyjmowaniem cookies to opcja ta jest domyślnie wyłączona.

Powinniśmy zdawać sobie sprawę z tego, że cookies nie są jedynymi sposobami na zebranie informacji o nas przez administratorów serwerów [link widoczny dla zalogowanych]


Anonimizery

Anonimizery to przeważnie komercyjne programy czy serwisy internetowe. Łączymy się z nimi przez zwykła przeglądarkę internetową, potem dokonujemy autoryzacji i możemy swobodnie surfować po internecie. Mają zapewniać absolutną anonimowość z pełną obsługą grafiki, appletów Javy. Anonimizery opierają się na zasadzie łańcuchowania podobnego jak w proxy, ale nie wiemy jakich i ilu serwerów "pośredników" używa dany anonimizer.
Istnieją także darmowe anonimizery, lecz ich funkcjonalność jest ograniczona: blokowana jest wtedy obsługa Javy i innych zaawansowanych opcji, np. SSL.
Pionierem w tej dziedzinie i najbardziej popularnym serwisem zapewniającym użytkownikom w pełni anonimowe przeglądanie stron WWW jest Anonymizer. Założyciel tej witryny jest autorem najbardziej znanego remailera - Mixmastera. Użycie witryny jest proste - w odpowiednim polu wpisujemy adres żądanej strony i klikamy przycisk Go!. Nie musimy instalować dodatkowego oprogramowania, serwer jest dostępny z dowolnej maszyny podłączonej do Internetu. Wadą są opóźnienia w ładowaniu otwieranych stron. Dla większego bezpieczeństwa można otrzymać możliwość akceptowania cookies zapisywanych przez serwisy WWW, ukrywania adresów nie tylko przed właścicielem witryny, ale też dostawcą Internetu, z którym się łączą, anonimowe ściąganie plików, szyfrowane połączenie między anonimizerem a odbiorcą, anonimową skrzynkę pocztową, anonimowy dostęp do grup dyskusyjnych oraz możliwość anonimowego publikowania stron WWW - kosztuje to jednak kilka dolarów miesięcznie.

Firma zaprezentowała ostatnio "Privacy Button", aplikację umożliwiającą ukrywanie swojej tożsamości w czasie surfowanie po Internecie. Korzystanie z tej aplikacji jest znacznie w ygodniejszym rozwiązaniem. Wcześniej, by móc skorzystać z ochrony prywatności, użytkownik musiał rozpocząć surfowanie od strony Anonymizer`a. Teraz wystarczy wcisnąć przycisk będący elementem przeglądarki Internet Explorer (przycisk integruje się z IE).

Firma Webroot Software poinformowała o zawarciu marketingowego porozumienia z Anonymizer.com, w myśl którego będzie sprzedawać swój sztandarowy program na stronie Anonymizera. "Window Washer" oczyszcza Windows z pozostałości po surfowaniu: pamięć podręczną przeglądarki, cookies i archiwum, a także listę dokumentów Windows, katalogi tymczasowe i kosz.

Kolejny anonimizer o nazwie "Freedom", oferowany przez firmę Zero Knowledge Systems, opisuje Jarosław Rafa w tekście pt. "Anonimowość tanio sprzedam", który także ukazał się drukiem w czasopiśmie "Internet" (nr 1/2001,). Firma rozpoczęła też prace nad oficjalną propozycją protokołu NymIP, stworzonego na bazie Freedom.net, który docelowo ma stać się standardem anonimowej komunikacji w Internecie. Pewną anonimowość oferuje również freeware'owy "Internet JunkBuster". Program daje się skonfigurować przez pliki INI w taki sposób, by przyjmował pliki cookies tylko z wybranych, zaufanych witryn i zapobiegał wyświetlaniu bannerów reklamowych.

Polski serwis zajmujący się bezpieczeństwem sieci, kryptografią i prywatnością Ipsec.pl informuje o nowym sposobie na zapewnienie anonimowości w Internecie, jakim ma być opracowywany projekt MOOT. Jest to oparty ma UNIXie system operacyjny z programem obsługi poczty elektronicznej, edytorem tekstu, arkuszem kalkulacyjnym i innymi aplikacjami. MOOT-a można będzie uruchomić z płyty CD na dowolnym komputerze, przy czym będzie on odizolowany od komputera gospodarza i w założeniach ma nie pozostawiać żadnych śladów. Utrudni to przechwycenie czy identyfikację informacji.


Dekalog Anonima

Dziesięć podstawowych zasad, które powinien przestrzegać każdy użytkownik, chcący zachować anonimowość w Internecie:

Sprawdź własna stronę WWW, jakie dane podajesz o sobie w treści, a jakie w "O autorze", sprawdź znaczniki meta (tam też jest autor strony)!

Sprawdź, czy masz "automatyczny" podpis listów e-mail, albo w grupach newsowych!

Jakie informacje podajesz o sobie rejestrując się na stronach internetowych, w komunikatorach typu Gadu-Gadu, ICQ, MS NetMeeting, czy zakładając nową skrzynkę pocztową?

Unikaj wypełniania formularzy, ankiet i nie wypełniaj zapytań na stronach z kuszącymi konkursami!

Korzystaj z anonimowych remailerów, anonimizerów!

Nie akceptuj cookies, albo chociaż kontroluj ich przyjmowanie! Usuwaj historię przeglądarki i tymczasowe pliki internetowe!

Ale "Usuń całą zawartość offline"!

Nie korzystaj z programów peer2peer - Kazaa, e-Donkey, bezpośredniego (DCC) przesyłania plików innych poszukiwaczy plików "zaKaazanych"!

Wyłącz niepotrzebną opcję udostępniania plików i drukarek!

Zainstaluj firewalla, aktualizuj przeglądarki, instaluj dodatki i poprawki, oprogramowanie antywirusowe, monituj własne połączenie z Internetem! Jest przecież stary poczciwy netstat.

Miej oczy i uszy szeroko otwarte!




Podsumowanie
Od samego początku działania Internetu protokoły internetowe i aplikacje nie miały na uwadze prywatności użytkowników. Końcowe punkty połączenia zawsze identyfikują użytkownika. Coraz powszechniejsze wykorzystanie Internetu z jednej strony przynosi nam wiele korzyści, z drugiej zaś jest źródłem pewnych zagrożeń.
Jednym z najpoważniejszych jest możliwość zaatakowania domowego komputera przez osobę z zewnątrz. Teoretycznie realna jest groźba przesłania za pomocą dowolnego, niewielkiego narzędzia, uruchomionego na lokalnym komputerze, kompletnych informacji na jego temat. W krytycznych przypadkach możliwe jest nawet przejęcie przez aplikację kontroli nad zasobami naszego peceta. Dla przykładu "koń trojański" Backdoor.Latinus.B umożliwia nieautoryzowanym użytkownikom uzyskanie pełnego dostępu do zawartości dysków zainfekowanego komputera - pozwala na przeglądanie, kopiowanie czy nawet kasowanie zgromadzonych tam danych. Zapisuje również wszystkie znaki wprowadzane za pomocą klawiatury, a plik zawierający te dane jest później wysyłany pocztą elektroniczną do autora "trojana" (dzięki temu możliwe jest np. wykradanie haseł).
Korzystając z zasobów Sieci, coraz częściej musimy ukrywać swoje personalia przed oczyma wścibskich "łowców adresów". W przeciwnym wypadku musimy się liczyć z szybko rosnącą liczbą listów z reklamami w naszej skrzynce pocztowej. Firmom zależy, żeby dostarczana przez nie reklama była jak najbardziej skuteczna, czyli trafiała do kręgu osób potencjalnie zainteresowanych zakupem określonego produktu. Często zdarza się, iż musimy podać swoje dane podczas rejestracji na stronie WWW ogólnie znanej firmy produkującej oprogramowanie czy wielkiego serwisu oferującego skrzynki pocztowe. W pierwszym przypadku możemy zazwyczaj po prostu nie zgodzić się na przysyłanie pod nasz adres jakiejkolwiek korespondencji. Jeśli natomiast chodzi o darmowe konta e-mail, musimy pogodzić się z faktem, iż kilka listów z reklamami otrzymywanych w ciągu tygodnia to faktyczna cena za użytkowanie sprzętu i oprogramowania należącego do właściciela serwisu internetowego.

Wiele organizacji docenia znaczenie anonimowości, która może zagwarantować wolność słowa w Internecie. Globalność Sieci, niski koszt dystrybucji informacji oraz anonimowość użytkowników - są orężem grup walczących o demokrację, poszanowanie praw człowieka lub też przeciwstawiających się nadużyciom lokalnych władz. Administratorzy dysponują narzędziami rejestrującymi zdarzenia. Mogą np. sprawdzać, jakie strony WWW odwiedzamy lub jakie pliki pobieramy z Internetu bądź blokować dostęp do niektórych witryn i usług.

Rządy wielu państw realizują własne - wykorzystujące zaawansowaną technologię - projekty, których celem jest monitorowanie wszystkiego, co dzieje się w Internecie, np. amerykański Echelon oraz rosyjski SORM i SORM-2 (Sistiema Opieratiwno-Rozysknych Mieroprijatij).
Na szczególną uwagę w tym kontekście zasługują Chiny. W kraju tym wprowadzono przepisy zakazujące przekazywania "wszelkich treści podważających konstytucję kraju, zagrażających bezpieczeństwu ChRL, jedności państwa", a także propagowania religii nie uznawanych przez komunistyczne władze. Wprowadzono kary dla dostawców usług internetowych, którzy na serwerach będą przechowywali jakiekolwiek przesłania "zagrażające bezpieczeństwu państwa". W ostatnich miesiącach władze chińskie zablokowały dostęp do serwisów dwóch najpopularniejszych wyszukiwarek: google.com oraz altavista.com.

Zagadnienie ochrony prywatności w Internecie od samego początku przyciąga uwagę prawników. W artykule Piotra Dębka "Raj przefiltrowany" CHIP nr3/2001 Agata Bobeł, aplikant radcowski w kancelarii prawniczej radcy prawnego Dariusza Bojko we Wrocławiu, doktorant na Wydziale Prawa i Administracji Uniwersytetu Wrocławskiego, wyraża opinię, że: To sprzeczne z Konstytucją!

Rozporządzenie do Ustawy o Łączności narusza Konstytucję RP. Zgodnie z art. 49 ustawy konstytucyjnej jedną z wolności osobistych jest wolność i ochrona tajemnicy komunikowania się. Może ona być ograniczona jedynie w przypadkach i w sposób określonych w ustawie (a nie w rozporządzeniu!), zgodnie zaś z art. 31 Konstytucji ograniczenie wolności i swobód obywatelskich może nastąpić wyłącznie w sytuacjach, kiedy jest to konieczne w demokratycznym państwie prawnym dla bezpieczeństwa, porządku publicznego, ochrony środowiska, zdrowia, moralności publicznej albo też wolności i praw innych osób. Co więcej - ograniczenie takie nie może naruszać istoty wolności i praw.

Niektórzy twierdzą, że anonimowość może doprowadzić tylko do anarchii. Choć z drugiej strony, z anonimowości mogliby skorzystać ludzie, którzy chcieliby na forum publicznym poruszać sprawy bardzo osobiste.

Czy całkowita anonimowość w Internecie jest możliwa?
Tak, ale nie legalnie.
Smile
Linki
Anonimowość

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

Programy "spyware"

[link widoczny dla zalogowanych]

Skaner

[link widoczny dla zalogowanych]

Testy

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

Serwery proxy

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

Wingate

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

PGP

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

Remailery

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

Cookies

[link widoczny dla zalogowanych]

Anonimowe przeglądarki

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]

Prawo a Internet

[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]
[link widoczny dla zalogowanych]



Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Alternatywne Forum Kujaw i Pomorza Strona Główna -> Progs Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do:  
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2002 phpBB Group