Bezpieczeństwo

Komercyjne systemy anonimizujące

przeczytasz w 2 min.

Znacznie bezpieczniejsze od używania sieci Freenet jest skorzystanie z płatnych systemów i programów anonimizujących. Sieci te działają w podobny sposób jak sieć Tor lub I2P – również wykorzystują routing cebulowy lub dzielenia strumienia danych na mniejsze kawałki i rozpraszania go po różnych węzłach. Istotną różnicą, jest to, że systemy te korzystają z własnych, rozrzuconych po całym świecie serwerów i łączy o dużej przepustowości. Dzięki temu zapewniona jest spora szybkość transmisji i systemy te można bez problemu wykorzystać do anonimowego pobierania plików s sieci P2P takich jak BitTorrent.

Przykładem takich systemów jest technologia Privacy Protector dzieląca strumień danych na mniejsze kawałki i rozsyłające je różnymi drogami. Technikę tę zastosowano w programie RiccoVPN PLUS. Kolejnymi tego typu płatnymi platformami są CyberGhost VPN, ArchiCrypt oraz Ipredator. Istnieją też dedykowane do sieci BitTorrent serwisy, takie jak BTGuard . Trzeba jednak pamiętać, że miesięczne abonamenty, za tego typu usługi wahają się od kilkunastu do kilkuset złotych miesięcznie.

Niestety, jeżeli chce się stosunkowo bezpiecznie korzystać z sieci P2P i być anonimowym przy przeglądaniu stron WWW, choć oczywiście nie gwarantuje to stuprocentowej niewykrywalności naszego numeru IP, należy zdecydować się na płatny system anonimizujący. Nie jest to jednak rozwiązanie, które w jakikolwiek sposób byłoby akceptowalne dla zdecydowanej większości internautów – tym bardziej, że opłaty za korzystanie z takich serwisów nie są niskie. Jest to raczej rozwiązanie dla firm i organizacji, które chcą pozostać w sieci z różnych powodów niezauważone.

Firewalle dla sieci P2P

Ostatnią technologią pozwalającą w pewnym stopniu zachować anonimowość przy korzystaniu z sieci P2P są firewalle blokujące dochodzący do nas podejrzany ruch z sieci P2P. Najbardziej znanymi programami w tej grupie są Protowall oraz bardzo często używany PeerBlock. Programy tego typu korzystają z aktualizowanych przez użytkowników list adresów IP używanych przez stowarzyszenia antypirackie, stowarzyszenia twórcze, policję i tym podobne organizacje namierzające za pomocą podstawionych do sieci P2P agentów i fałszywych serwerów monitorujących w nich ruch sieciowy, po to aby wykryć nielegalnie udostępniane kopie filmów, programów czy nagrań. Na blokowanych listach umieszczane są też adresy IP komputerów rozsyłających spam czy złośliwe oprogramowanie takie jak trojany, robaki i wirusy.  

Dzięki takim firewallom można wyeliminować nie tylko połączenia z fałszywymi serwerami sieci P2P czy podstawionymi użytkownikami sieci P2P ale również w pewnej mierze zabezpieczyć się przed „złapaniem wirusa czy trojana”. Oczywiście programy Protowall czy PeerBlock nie są w stanie zapewnić kompletnej ochrony. Ich skuteczność powiązana jest z szybkością aktualizowania listy podejrzanych adresów IP.

W tym miejscu warto też kilka słów poświęcić technologii magnet link. Magnet link jest to link, który prowadzi do zasobów dostępnych do pobrania przez użytkownika w sieciach P2P. Identyfikacja pliku następuje tu za pomocą wartości jego hashu, a nie jego lokalizacji. Korzystając z magnet linków ominąć można pobieranie informacji z trackerów w sieciach BitTorrent. Wykorzystuje się tutaj technologię rozproszonej sieci DHT, która wykorzystywana jest do odnajdywania peerów bez korzystania z trackera. Co ciekawe, niedawno jeden z najbardziej znanych serwisów torrentowych The Pirate Bay przestawił się z w znacznej mierze z plików .torrent na magnet linki.

Komentarze

3
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    3
    Cała seria tych artykułów bardzo ciekawa, na poziomie to się chwali. Oby tak dalej, brakowało mi artykułów na takim poziomie w sieci. Może kiedyś napiszę pan jakiś artykuł o historii ARPNETu ? bo powiem, że przyjemnie się czyta pana artykuły.
    • avatar
      Konto usunięte
      1
      Dokładnie, oby takich artykułów było więcej ;)

      Nawet nie wiedziałem o takich sposobach bezpieczeństwa. A o przyjemności czytania już chyba nie muszę wspominać, bo to jest już oczywiste.
      • avatar
        Konto usunięte
        1
        No i w końcu jakiś porządny artykuł. A nie te ciągle reklamy windows 8.

        Witaj!

        Niedługo wyłaczymy stare logowanie.
        Logowanie będzie możliwe tylko przez 1Login.

        Połącz konto już teraz.

        Zaloguj przez 1Login