Autor: Maja Rudzka
Internet (ang. inter-network, dosłownie „między-sieć")
to inaczej ogólnoświatowa sieć komputerowa, określana również jako sieć sieci[1]. W
znaczeniu specjalistycznym to przestrzeń adresów IP przydzielonych hostom i
serwerom, połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe,
modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z
wykorzystaniem infrastruktury telekomunikacyjnej.
Ten przełomowy „wynalazek”
XX wieku początkowo służyć miał jedynie do celów wojskowych. Twórcy prototypu Internetu
nie przypuszczali, że może on być wykorzystywany do celów cywilnych i rozwinąć się
do obecnej postaci. Sieć komputerowa przedostała się do naszego życia
codziennego, a możliwość komunikacji za jej pomocą zrewolucjonizowała większość
dziedzin, wpływając m.in. na handel czy dostęp do informacji. Współcześnie, dla
większości z nas, życie bez Internetu byłoby znacznie utrudnione.
Wpływ tej rewolucyjnej,
ogólnoświatowej sieci komputerowej był w naszym kraju tak wielki, że 14 lipca
2000 r. Sejm RP podjął uchwałę w sprawie budowania podstaw społeczeństwa
informacyjnego w Polsce, obejmującą m. in. zagadnienia dotyczące powszechnego
dostępu i wykorzystywania Internetu, stworzenia planu rozwoju edukacji
informatycznej, planów i priorytetów rozwoju systemów teleinformatycznych w
administracji, rozwoju systemów teleinformatycznych uwzględniających wymogi
obronności i bezpieczeństwa państwa, systemów bezpieczeństwa chroniących przed
nadużyciami i przestępstwami w sieci.[2]
Nie bez powodu użyto w niej definicji „społeczeństwa informacyjnego”, która
wraz z rozwojem technologii zagościła na stałe w polskiej terminologii. Według
profesor Grażyny Szpor, społeczeństwo informacyjne to takie „(...) w którym większość aktywnych zawodowo osób
zajmuje się przetwarzaniem informacji, a narzędzia informatyczne wykorzystywane
są szeroko także w związku z innymi formami aktywności obywateli (komunikacją,
konsumpcją, edukacją)”.[3]
Niemalże nieograniczony
dostęp do komputerów podłączonych do sieci internetowej jest jednak stosunkowo nowym
zjawiskiem. Znaczna część społeczeństwa, mimo korzystania z Internetu na co
dzień, nie zdaje sobie sprawy z jej rzeczywistych możliwości i pułapek. Jedną z
nich jest fałszywe poczucie anonimowości i bezpieczeństwa w sieci. Wielu
użytkowników nie zdaje sobie bowiem sprawy, z jaką łatwością mogą zostać
zidentyfikowani czy namierzeni. Nie chodzi tu jedynie o posty zostawiane na
różnorakich forach internetowych, ale także bardziej poufne informacje, jak
nasze dane osobowe czy hasła. Jak podkreśla Małgorzata Kałużyńska-Jasak,
rzeczniczka GIODO, łatwość wyśledzenia
internauty zależy w dużej mierzy od jego aktywności: „Połączenie ogólnodostępnych technologii oraz narzędzi z zakresu
socjotechniki pozwala na zdobycie danych osobowych oraz na określenie zachowań
wybranych osób. Łatwość i szybkość zdobycia tych informacji zależy również od
posiadanej wiedzy osoby śledzącej. Dla nieprofesjonalistów oferowane są
specjalne usługi w tym zakresie".[4]
Często jednak nie
zwracamy uwagi na dodatkowe zabezpieczenia udostępnianych informacji. Brak
ostrożności w tym zakresie może skończyć się m.in. przechwyceniem przez osoby
niepowołane poufnych informacji na nasz temat. To jednak nie wszystkie z
zagrożeń, jakie niesie za sobą fałszywe poczucie anonimowości i bezpieczeństwa
w sieci. Kolejną z nich jest także obawa o odbieranie internautom swobód
obywatelskich, takich jak swoboda głoszenia poglądów bez narażania się na
sankcje, poprzez zbieranie danych o ich aktywności w sieci przez organizacje
rządowe. Identyczne informacje mogą uzyskiwać również firmy marketingowe, które
wykorzystują je później do składania potencjalnym klientom ofert reklamowych.
Wszystkie wyżej
wskazane okoliczności stały się impulsem do znalezienia rozwiązań zapewniających
anonimowość w sieci, choć istotnym czynnikiem były również względy polityczne -
np. umożliwiające swobodną komunikację między dysydentami ściganymi przez
totalitarne rządy.
Każdy z użytkowników
Internetu pozostawia w sieci ślady, które umożliwiają jego zidentyfikowanie.
Aby Internet funkcjonował sprawnie, komputery i sprzęt sieciowy muszą znać
swoje położenie w sieci. Podczas połączenia z wybraną stroną internetową,
otrzymuje ona informacje o adresie IP - unikalnym numerze wskazującym dany
komputer. Oznacza to, że każdy pakiet danych wysyłany w sieci zawiera
informację o adresie IP zarówno nadawcy, jak i odbiorcy. Aby doszło do
połączenia dwóch komputerów w sieci, muszą one wzajemnie rozpoznać swoje adresy
IP.
Najprostszym sposobem
na zapewnienie sobie anonimowości w Sieci jest „zamazanie” numeru IP poprzez wykorzystanie serwera pośredniczącego
(serwer proxy). Pierwotną jego funkcją było usprawnienie funkcjonowania
Internetu. Podczas odwiedzin użytkownika na konkretnej stronie internetowej,
serwer proxy zapisuje jej kopię, pełniąc funkcję sieciowej pamięci podręcznej.
W przypadku następnego połączenia z tą samą stroną komputer nie musi już pobierać
jej z oryginalnego serwisu - serwer proxy udostępnia nam ją, jeżeli nadal jest
aktualna. W ten sposób komputer nie musi pobierać informacji z odległego
serwera tylko serwera pośredniczącego, co znacznie skraca czas ładowania
najczęściej pobieranych treści internetowych. Z czasem serwer proxy został
uzupełniony o kolejne funkcje, między innymi zachowanie anonimowości w sieci.
Taki serwer pośredniczący to serwer anonimizujący.[5] Pełni
on wiele zadań, z których najważniejszym jest ukrywanie adresu IP użytkownika
oraz usuwanie niektórych jego elementów, które mogłyby pozwolić na
identyfikację (m.in. tzw. ciasteczek, identyfikatorów używanej przeglądarki). W
przypadku korzystania z tego rodzaju serwera proxy, odwiedzając stronę
internetową czy też ściągając pliki, odbiorca otrzymuje numer IP serwera
pośredniczącego, a nie prawdziwego nadawcy.
Metoda związana z
użyciem serwera pośredniczącego jest nieskomplikowana oraz łatwo dostępna. W
Internecie znajduje się ogromna ilość serwerów proxy, z których może korzystać
każdy (serwery open proxy). Istnieją również serwery płatne, które ukrywają
nasz adres IP, wykorzystując do tego celu anonimowe serwery proxy, zwiększając
w ten sposób naszą anonimowość.
System ten nie cechuje
się jednak najwyższą skutecznością. Administratorzy serwerów pośredniczących przechowują
numery IP użytkowników korzystających z ich usług, co oznacza, iż posiadają oni
informacje o naszym IP oraz o tym, w jakich operacjach pośredniczył. Korzystanie
z serwerów anonimizujących sprawdza się jednak m.in. wtedy, gdy użytkownik chce
ukryć swoje pierwotne IP ze względu na ominięcie ograniczeń limitu pobierania w
serwisach z plikami. Nasza anonimowość jest jednakże realna jedynie dla innych
użytkowników Internetu. Nie można się w ten sposób ochronić na przykład przed Policją,
która posiadając nakaz od Sądu lub Prokuratury może niejako zmusić
administratora serwera anonimizującego do udostępnienia danych na temat naszej tożsamości.
Wyśledzenie naszego rzeczywistego numeru IP oraz związanych z nim danych nie
będzie również wyzwaniem dla różnego rodzaju hackerów zajmujących się
wykradaniem danych.
Użytkownicy Internetu,
którym bardziej zależy na zachowaniu anonimowości mogą skorzystać z bardziej
zaawansowanych rozwiązań. Alternatywnymi sieciami internetowymi, zapewniającymi
naprawdę wysoki poziom ochrony przed zidentyfikowaniem naszych danych poprzez
osoby niepowołane, są m.in. Freenet, I2P oraz Tor.
Freenet jest siecią całkowicie
odseparowaną od Internetu i nie ma z nim żadnego połączenia. Korzystanie z niej
wymaga zainstalowania odpowiedniego oprogramowania, które podłącza komputer do
węzłów sieci Freenet i pozwala na komunikację z innymi użytkownikami. Program
ten udostępnia na naszym dysku twardym część miejsca, na którym są
przechowywane zasoby sieci. Freenet działa przy pomocy mechanizmów F2F (z ang. friend to friend) wywodzących się z
sieci P2P (z ang. peer-to-peer). Jej
działanie można porównać do funkcjonowania sieci Torrent, która wykorzystywana
jest najczęściej do pobierania z Internetu m.in. filmów czy muzyki. Tym samym Freenet
nie ma żadnych centralnych serwerów, gdyż rolę serwera pełnią tam komputery
użytkowników powiązane ze sobą w węzły. Użytkownicy udostępniają sobie
fragmenty informacji, które później są scalane.[6]
I2P (ang. Invisible Internet Project) jest jak do
tej pory najmniej popularnym rodzajem usługi, która wykorzystuje wiele warstw
szyfrowania i mechanizm trasowania poprzez komputery proxy tak, aby ukryć
zarówno nadawcę, jak i odbiorcę informacji.[7]
Transmisja danych odbywa się przez jednokierunkowe tunele, zarówno nadawcze,
jak i odbiorcze, o krótkim czasie życia wynoszącym ok. 10 minut. To jednak
jedna z wielu możliwości tej sieci. I2P wykorzystuje także technikę komutacji
pakietów, polegającą na dzieleniu ciągłego strumienia danych na mniejsze
kawałki nazywane pakietami, które przesyłane są następnie między kolejnymi
węzłami sieci wraz z informacjami o tunelu nadawczym. Taką strukturę
warstwowego szyfrowania nazywa się wiadomością czosnkową, gdyż struktura
przesyłanych danych przypomina główkę czosnku.
Najpopularniejszą z
wcześniej wymienionych sieci jest TOR (z ang. The Onion Router). Jest najbardziej intuicyjna, posiada dużo
większe zasoby niż Freenet, choć do korzystania z jej możliwości również wymagane
jest specjalne oprogramowanie. TOR opiera się na tzw. trasowaniu cebulowym,
gdyż przesyłanie danych przypomina właśnie strukturę cebuli. Dane są
wielokrotnie szyfrowane, a następnie przesyłane przez wiele serwerów
pośredniczących, nazywanych również routerami cebulowymi.[8]
Każdy z nich rozszyfrowuje jedynie jedną warstwę przesyłanej wiadomości, tylko
po to, aby uzyskać informację, gdzie przesłać dane dalej. Wskutek tego węzeł
zna jedynie następujący bezpośrednio przed nim i bezpośrednio po nim serwer
pośredniczący. Nie uzyskuje on natomiast żadnych informacji o pochodzeniu
pakietu, jego odbiorcy oraz treści wiadomości. Wraz z zainstalowaniem
oprogramowania ściągana jest stale aktualna lista serwerów pośredniczących.
Kolejni użytkownicy wspierają rozwój sieci, włączając i wyłączając swoje
serwery.
Wyżej wymienione
„alternatywne” sieci internetowe zapewniają anonimowość na naprawdę wysokim
poziomie. Jak każda zaawansowana technologia, posiadają one jednak swoje
minusy. Freenet wygląda podobnie do Internetu w pierwszych latach jego
funkcjonowania - nie ma wyszukiwarek, a interesujących użytkownika treści należy
szukać na własną rękę. Odpowiedniki stron internetowych, nazywane freesites
mają ponadto bardzo skomplikowane adresy składające się z szeregu cyfr i liter,
co sprawia, że korzystanie z tej sieci staje się mocno utrudnione dla
niedoświadczonego użytkownika. TOR oferuje nieco łatwiejszy sposób korzystania,
jednakże większość użytkowników zniechęca powolność transmisji danych.
Korzystanie z Internetu
przez zwykłego użytkownika nie wymaga jednak tak wysokiego poziomu zachowania
anonimowości, jaki gwarantują sieci zaawansowane. Dla przykładu, z TOR-a czy
Freenetu korzystają m.in. chińscy opozycjoniści, którzy dzięki nim mogą tam swobodnie
publikować swoje materiały dotyczące sytuacji w ich kraju, bez narażania się na
możliwość ich identyfikacji, co mogłoby grozić więzieniem lub nawet śmiercią.
Zapewnienie
użytkownikom takiego bezpieczeństwa w sieci ma również swoje złe strony.
Programy gwarantujące anonimowość sprzyjają bowiem rozwojowi różnego typu
nielegalnej działalności. Użytkownicy TOR-a i Freenetu mogą z łatwością znaleźć
w sieci fora, na których znajdują różnego rodzaju niebezpieczne informacje.
Poczynając od podrabiania dokumentów, po sporządzanie narkotyków czy dokonywanie
aborcji. Nie brakuje treści pornograficznych, w tym pedofilskich. Dzięki
walucie, stworzonej na potrzeby wirtualnych
transakcji w Internecie, kwitnie również handel bronią oraz narkotykami.
Pozyskane za realne pieniądze bitcoiny można anonimowo przelewać, otrzymywać, a
potem zamieniać ponownie na gotówkę.
Mimo słusznej idei
zapewnienia użytkownikom Internetu bezpieczeństwa w sieci, nie sposób
kontrolować jej „skutków ubocznych”. W tych okolicznościach anonimowość jest
poważnym zagrożeniem. Mariusz Sokołowski, rzecznik Komendy Głównej Policji
potwierdza, że policja monitoruje sieć TOR, jednakże nie ukrywa, że jest ona
dużym problemem nie tylko w Polsce, ale również w innych krajach.
Biorąc po uwagę
wszystkie przedstawione aspekty anonimowości w sieci, należy jednak zaznaczyć,
że pomimo jej minusów jest ona użytkownikom Internetu bardzo potrzebna. Dzięki
niej mamy poczucie bezpieczeństwa, wolności wygłaszania swoich poglądów.
Promowanie oprogramowań
typu TOR oraz Freenet jako sieci do użytku codziennego uważam jednak za
niepotrzebne. Zwykły serwer anonimizujący oraz odrobina zdrowego rozsądku
wystarczą, by osoba korzystająca z Internetu mogła się czuć bezpiecznie. Ogromna
część użytkowników sieci sama bowiem dostarcza na swój temat mnóstwo informacji
- które z łatwością można odnaleźć - umieszczając na wszelakich portalach
społecznościowych informacje na temat miejsca zamieszkania czy pracy, wstawiając
linki do prowadzonych przez siebie blogów czy stron. Należy pamiętać, że także
poprzez zakupy internetowe, nie czytając przedtem regulaminu, narażamy się na
niebezpieczeństwo w sieci. Robimy to na własną prośbę, podając nieuważnie swoje
dane osobowe.
W przypadku obcowania w
sieciami komputerowymi, zdecydowanie sprawdza się metoda „złotego środka” – rozwaga,
ostrożność oraz używanie podstawowych narzędzi, może zapewnią nam
bezpieczeństwo bez sięgania po bardziej skomplikowane rozwiązania.
Bibliografia:
1. A.
S. Tannenbaum, „Sieci komputerowe”, Gliwice 2004
2. A.
Monarcha – Matlak, „Obowiązki
administracji w komunikacji elektronicznej”, Warszawa 2008
3. G.
Szpor, Urzędnicy w społeczeństwie
informacyjnym (w:) Prawo
administracyjne, Warszawa 2007
4. http://www.pcworld.pl/news/356993_2/Anonimowosc.w.Sieci.html
5. http://magazynt3.pl/anonimowosc-w-sieci/
6. http://webhosting.pl/I2P.Niewidzialny.Internet.trafia.w.rece.uzytkownikow
7. http://nt.interia.pl/news-odkryj-tajny-internet-freenet,nId,691588
8. http://www.idg.pl/news/79831/anonimowosc.stuprocentowa.html
[1] A. S. Tannenbaum, „Sieci komputerowe”, Gliwice 2004
[2] A. Monarcha – Matlak, „Obowiązki administracji w komunikacji
elektronicznej”, Warszawa 2008
[3] G. Szpor, Urzędnicy w
społeczeństwie informacyjnym (w:) Prawo administracyjne, Warszawa
2007
[4] http://www.pcworld.pl/news/356993_2/Anonimowosc.w.Sieci.html
[5] http://magazynt3.pl/anonimowosc-w-sieci/
[6] http://nt.interia.pl/news-odkryj-tajny-internet-freenet,nId,691588
[7] http://webhosting.pl/I2P.Niewidzialny.Internet.trafia.w.rece.uzytkownikow
[8] http://www.idg.pl/news/79831/anonimowosc.stuprocentowa.html
Brak komentarzy:
Prześlij komentarz