Ochrona prywatności

Internet nie jest anonimowy

6 minut czytania

Wiele osób uważa, że Internet jest anonimowy. Myślą, że podając fałszywe dane podczas rejestracji, dopiero co utworzony darmowy adres e-mail, korzystając z możliwości pozostawienia “anonimowych” komentarzy bez logowania, nikt nie jest w stanie ustalić ich tożsamości.

Nic bardziej mylnego! Być może większość z nas nie posiada takich umiejętności. Być może duża część osób z odpowiednią wiedzą nie posiada takich możliwości i środków technicznych. Jest jednak spora grupa ludzi, grup zawodowych i instytucji, dla których ustalenie tożsamości anonimowego twórcy treści w internecie jest jak najbardziej możliwa.


Jak działa sieć Internet?

Chcąc otworzyć dowolną stronę internetową, wpisujemy jej adres w polu adresu przeglądarki internetowej. Twój komputer nie jest bezpośrednio połączony z serwerem – pomiędzy nim a stroną www znajduje się setki urządzeń nadzorujących transmisję danych połączonych tysiącami kilometrów kabli. Aby dotrzeć do odpowiedniego serwera, twoje urządzenie pyta się specjalnych serwerów nazw – DNS (Domain Name Server), które zwracają adres domeny w postaci numerycznej (adres IP). To pierwsze miejsce w którym zostawiasz swoje ślady.

Następnie Twoje urządzenie wysyła żądania otrzymania danych ze strony www. Takie żądanie wraz z instrukcją powrotu danych do naszego urządzenia, podróżuje przez dziesiątki urządzeń, które nawigują pakiety danych w celu dotarcia do wskazanego serwera posiadającego żądaną stronę internetową. Następnie informacje ze stroną www wędrują z powrotem do Twojego komputera. Oznacza to, że żądanie jak i informacja zwrotna posiada wszelkie niezbędne dane do ustalenia urządzeń komunikujących się ze sobą.

Proces jest oczywiście znacznie bardziej skomplikowany, ale wystarczy nam do uzmysłowienia, że nie jesteś anonimowy. Nie musisz nawet nic umieszczać w sieci, komentować czy publikować, aby pozostał ślad o Twojej aktywności.

Każde urządzenie, które zarządza ruchem danych może odkładać logi z informacjami, kto, kiedy i pomiędzy jakimi urządzeniami się komunikował. Są one potencjalnie anonimowe, ale jak wynika z badań na ich podstawie można ustalić tożsamość osoby korzystającej z internetu.

Oczywiście logi z urządzeń są automatycznie usuwane po pewnym czasie, jednak nie wszystkie. Niektóre są kopiowane i przechowywane bezterminowo, ba nawet analizowane w czasie rzeczywistym.

Każdy pozostawia ślady!

Każde urządzenie, czy to telefon, tablet czy komputer posiada swój adres IP, który jest jak odcisk palca lub raczej jak ślad zapachowy.

Adres ten podąża wraz z innymi informacjami w sieci internet i pozostaje “odciśnięty” na praktycznie wszystkich urządzeniach zarządzającym transferem danych pomiędzy Twoim urządzeniem a serwerem na którym znajduje się strona www.

Powstaje w ten sposób jakby mapa transferu danych z jednego urządzenia do drugiego, ślad zapachowy, który przy odpowiedniej wiedzy i szeregu różnych informacji może zostać zestawiony z osobą fizyczną.

Oczywiście istnieją technologie ukrywania się, między innymi przez wielowarstwowe serwery proxy, usługi i serwery ukrywające Twój adres IP, czy specjalne przeglądarki jak np. TOR Browser.

Rozwiązania takie oczywiście w znacznym stopniu utrudniają ustalenie naszej tożsamości, a z upływem czasu wręcz prawie uniemożliwiają określenie urządzenia z którego był dokonywany wpis, jednak nie dają 100% gwarancji, że będzie to niemożliwe, tym bardziej że nawet jeśli się ukryjesz za jakimś “serwerem”, nie znasz jego właściciela i tak czy siak jest on zobowiązany do współpracy ze służbami w przypadku popełnienia przestępstwa.

Jak ustala się tożsamość sprawcy a raczej urządzenia!

Ustalenie tożsamości możne być zrealizowane z dużą skutecznością. Podobnie jak w przypadku wykroczenia drogowego i np. zrobionego zdjęcia fotoradarem, można przede wszystkim ustalić właściciela pojazdu (a w naszym przypadku – właściciela urządzenia), który to powinien mieć możliwość wskazania sprawcy. Różne środki prawne nakładają na właściciele obowiązek takiego wskazania lub przyjęcie na siebie odpowiedzialności.

Urządzenie a następnie jego właściciela można ustalać na kilka sposobów. Najprostszym sposobem jest uzyskanie adresu IP. Jeżeli nie ukrywasz się za serwerem proxy i nie stosujesz innych zabiegów ukrywających Twój prawdziwy adres IP jest to bardzo proste. Wystarczą logi serwera www lub logi dostawcy usług hostingowych. Zestawienie IP z danymi o czasie przeglądania lub dodania wpisu na konkretnej stronie wraz z danymi ISP (operatorów sieci komórkowych lub dostawców internetu) oznacza uzyskanie informacji o właścicielu urządzenia.

Korzystając z urządzeń mobilnych sam wzbogacasz pozostawiane ślady o dodatkowy znacznik lokalizacji, na podstawie logowania telefonu do sieci. Może on byś uzyskany z GPS lub informacji z punktów dostępowych (nadajników). Ponadto każde urządzenie telefoniczne, w którym użyłeś karty SIM przypisane jest do osoby fizycznej, ponieważ każdy numer na karcie SIM obecnie przypisany jest do osoby.

Utrudnianie wykrycia adresu IP

Istnieje kilka popularnych sposobów, które dają złudzenie anonimowości w sieci. Jednym z nich jest TOR i jego przeglądarka TOR browser. Wykorzystuje ona serwery proxy, często udostępniane przez osoby prywatne, do których “teoretycznie” nie mają dostępu służby i instytucje bezpieczeństwa w celu zmylenia szukających i ukrycia adresu IP użytkownika.

Twoje zapytania i odpowiedzi wędrują przez sieć połączeń, często innych krajów usuwając częściowo informację z pakietów o pochodzeniu zapytania co uniemożliwia określenie adresu IP. Zabiegi takie znacznie wydłużają transmisję danych co dodatkowo przyczynia się, że strony otwierają się bardzo wolno a i same pakiety niekiedy są gubione.

Należy jednak pamiętać, że aby informacja trafiła do Ciebie zwrotnie, dane o Twoim urządzeniu lub kolejnym serwerze proxy przez który przyszedł pakiet, MUSZĄ być zapisywane na tych serwerach proxy (przynajmniej przez pewien czas). W związku z tym “teoretycznie” wykrycie źródła sygnału jest możliwe.

Innym mitem jest zastosowanie połączenia VPN. Łączenie poprzez VPN diametralnie zwiększa twoją prywatność! To fakt, któremu nie zaprzeczę. Nie jest to jednak gwarancją anonimowości w sieci. Firmy oferujące usługi VPN w celu zachowania anonimowości zawsze wskazują na to, że Twoi dostawcy usług internetowych, pracodawca, czy hakerzy (w przypadku niezaszyfrowanej sieci Wi-FI) nie będą mogli śledzić twojej aktywności w sieci.

To w większości prawda. Nie mniej jednak żaden z tych dostawców nie porusza kwestii, gdy nie chodzi o statystyki i logi ISP a np. celowaną weryfikację pochodzenia konkretnych wpisów w konkretnych serwisach bez posiadania prawdziwego adresu IP. Czy to w ogóle możliwe?

Ustalenie tożsamości może odbyć się bez posiadania informacji o IP czy pełnej drodze pakietów danych

Nawet jeśli serwer www zostanie oszukany i nie uzyska informacji o Twoim prawdziwym adresie IP, czyli docelowym punkcie zwrotnym serwowanych informacji, istnieją sposoby, by ustalić rzeczywisty adres IP z pominięciem przeanalizowania części trasy, którą wędrowały dane.

Oczywiście wymaga to analizy znacznie większej ilości zbiorów danych, ale umówmy się, dzisiaj telefon komórkowy ma wielokrotnie większą moc obliczeniową niż komputer stacjonarny dekadę temu. Serwery specjalnie do tego dedykowane są w stanie przetworzyć takie ilości danych i to nawet szybko.

Hipotetycznie mając zestaw danych w tym w szczególności odstępów czasowych poszczególnych zapytań do strony www, można zestawić je z danymi ISP, bo w efekcie końcowym transmisja aby wróciła do Twojego komputera i tak musi przez nich przejść.

Niektóre podmioty są w stanie ustalić urządzenie z którego dokonano wpisu w dowolnym serwisie internetowym.

Zakładając dość szybkie podjęcie działania po wpisie, przy użyciu odpowiedniej ilości środków, mocy obliczeniowej i czasu, posiadając dostęp do logów serwera i logów podmiotów świadczących usługi dostawcy internetu, istnieje duża szansa na ustalenie urządzenia, z którego dokonano wpisu lub nawet oglądano dany serwis. Teoretycznie nie jest do tego nawet potrzebny Twój adres IP, więc ukrywanie się poprzez TOR’a czy szyfrowany VPN znacznie utrudnią dotarcie do urządzenia, ale nie sprawią że będzie to niemożliwe uniemożliwią.

Nie jesteś więc całkowicie anonimowy w sieci internet!

Czy są w ogóle jakieś opcje na bycie anonimowym?

Tak, ale nie wspomnę o nich, ponieważ w mojej opinii nie leżą w interesie społecznym. Póki co w Polsce poza pewnymi incydentami związanymi ze zniknięciem pewnych rządowych stron, nie ma większego zagrożenia cenzury. Poczucie bezkarności jakie daje internet jest jednak przyczyną hejtu politycznego (z każdej strony), religijnego, obyczajowego itd. jest przyczyną manipulacji, fake-newsów, pomówień i oszczerstw. Dlatego uważam, że jeżeli nie ma zagrożenia cenzury a nasza działalność w sieci nie narusza prawa, odpowiednie służby powinny mieć możliwość ustalenia sprawcy w celu osiągnięcia sprawiedliwości i wymierzenia adekwatnej kary.

85 posty

O autorze
Kierownik projektów IT oraz koordynator ds. cyberbezpieczeństwa. Hobbystycznie prowadzę kilka serwisów internetowych oraz blogi. Moje główne zainteresowania to: zarabianie przez internet, sposoby monetyzacji serwisów internetowych, dochód pasywny, bezpieczeństwo w cyberprzestrzeni, prywatność i ochrona danych osobowych, polityki publiczne w szczególności polityki zdrowia publicznego.
Artykuły
Powiązane wspisy
Internet rzeczyTechnologie

Światłowód a rozwiązania smart home - dlaczego warto postawić na superszybki internet

4 minut czytania
Smart home to nieodzowny element przyszłości w naszych mieszkaniach i domach. Kluczową rolę dla poprawnego działania systemu odgrywa jakość i szybkość połączenia…
Artykuły partnerskieZarabianie w internecie

Jak sprzedawać na Allegro? Wystawianie przedmiotów krok po kroku - Poradnik od Apilo

4 minut czytania
Sprzedaż na Allegro może być świetnym sposobem na rozpoczęcie lub rozwinięcie własnego biznesu online. Platforma ta jest jedną z najpopularniejszych stron e-commerce…
Artykuły partnerskiePoradniki

Jak założyć stronę internetową? Poradnik

4 minut czytania
Przygotowanie strony internetowej to wymagający proces. Przeczytaj artykuł i dowiedz się, jak buduje się witryny, co powinny zawierać i jak je zabezpieczać.
Zapisz się do naszego Newslettera

Otrzymuj powiadomienia o nowych i aktualizowanych skryptach, narzędziach oraz wpisach.

×
Cyberbezpieczeństwo

Zasady bezpiecznego korzystania ze smartfonów

Exit mobile version