Bezpieczeństwo

Adres IP podczas pobierania danych

z dnia

Zapewne dla wielu osób będzie to zaskoczeniem, ale nie tylko aktywność w sieciach P2P, ale każda nasza aktywność w sieci pozostawia zawsze trwały ślad w postaci numeru IP na serwerze, z którego korzystaliśmy oraz godzin i dat, kiedy tam zaglądaliśmy. Niezależnie, czy korzystamy z komunikatora GG, poczty e-mail, czy po prostu pobieraliśmy pliki z serwera FTP lub oglądaliśmy strony WWW. Cała ta działalność zawsze jest rejestrowana przez serwery. Serwer, nawiązując połączenie, odpytuje klienta i zbiera takie informacje jak: numer IP, z którego nawiązane zostało połączenie, system operacyjny z jakiego korzystaliśmy oraz jaką przeglądarkę i w jakiej wersji wykorzystywaliśmy do łączenia się z serwerem. Bardzo często zbierane są też dane o tym, jak trafiliśmy na dany serwer (np. przez Google, z innego serwera, kliknęliśmy na reklamę, czy wpisaliśmy ręcznie adres, itp.). Wszystkie te dane trafiają na bieżąco wraz z dokładną datą i godziną do logów serwera.

W logach zapisywane są też, choć nie zawsze, informacje o tym, co dany użytkownik pobrał, czy dokonywał wpisów na forum itp. Warto wiedzieć, że numer IP jest zbierany przez serwer zawsze – wystarczy tylko odwiedzić stronę WWW, bez jakiejkolwiek dalszej na niej aktywności. Zbieranie tych danych nie jest skomplikowane. Na przykład taki bardzo krótki kod PHP, który przytaczam poniżej, wyświetli IP, host, przeglądarkę użytkownika oglądającego daną stronę WWW i adres serwera Proxy, z którego korzysta (jeśli go używa) do łączenia się z daną stroną.

Prawda, że proste? Wystarczy posłużyć się zaledwie trzema zmiennymi – REMOTE_ADDR, która podaje adres IP użytkownika łączącego się z serwerem, HTTP_USER_AGENT, wyświetlającą dane programu, który wykorzystany został do nawiązania łączności oraz  HTTP_X_FORWARDED_FOR zawierającą namiary wykorzystywanego lub nie serwera proxy pośredniczącego w połączeniu. Podobnie, wydobycie numeru IP z e-maila, Gadu-gadu, Skype’a też nie stanowią problemu.

O dane IP użytkownika, który wgrał np. na serwer materiał łamiący prawa autorskie może poprosić np. firma reprezentująca twórcę lub wytwórnię filmową. Zwykle właściciel praw lub reprezentant zgłasza się z żądaniem usunięcia nielegalnych materiałów naruszających prawa autorskie, ale też niekiedy przy tej okazji żąda udostępnienia numerów IP osób wgrywających i pobierających te dane. O tym, czy je otrzyma, decyduje prawo danego kraju, w którym znajduje się serwer (sporo, nawet polskich serwerów, fizycznie znajduje się za granicą). Często dane te są udostępniane, a często nie – zależy to od tego, czy administrator serwera ma obowiązek te dane przekazać czy nie, oraz od tego, czy się takiego żądania po prostu przestraszy. W polskim prawie numer IP traktowany jest na równi z danymi osobowymi i o jego wydanie przez administratora serwisu należy zabiegać we współpracy z policją lub prokuraturą. 

O tym, że znając numer IP można sporo się dowiedzieć o użytkowniku komputera lub o podsieci o danym numerze, i to bez odwiedzania policji, łatwo się przekonać. Wystarczy zerknąć na takie strony jak np.: www.adres-ip.pl, www.ip-adress.com/ip_tracer czy www.cqcounter.com./whois. Oczywiście, dane udostępniane przez takie serwisy są dość zgubne i nie zawsze do końca wiarygodne, zwłaszcza jeśli chodzi o geolokalizację – pamiętajmy, że szczegółowymi danymi dysponuje tylko dostawca Internetu, a ujawnić je może jedynie na wniosek prokuratury – ale często pozwalają szybko ograniczyć np. krąg podejrzanych osób, które pobrały film przed jego premierą do komputerów znajdujących się na terenie danej szkoły.

Komentarze

26
Zaloguj się, aby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    constantine86
    Ja od kilku lat ściągam pliki torrent - rzecz jasna legalne. Transfer miesięczny to z reguły 200-300 GB. Dodatkowo swój internet udostępniam pro bono w otwartej sieci wi-fi około 15 róznym osobom, które dodatkowo wytransferowywują mi 04-06 TB miesięcznie. Nie mam i nie miałem problemów z prawem z tego powodu.

    Wniosek? Nie dajcie się zmanipulować tego typu artykuom. Oczywiście IP uzyskac nie problem, oczywiście nie jesteś anonimowy, ale droga od Twojego IP do sądowej ławy jest jak stąd do Nowego Jorku. Droga do wyroku skazującego jest dłuższa o drugie tyle. Także seedujta i myście pozytywnie.
    15
  • avatar
    Konto usunięte
    Dlatego są : szyfrowane połączenia, peerblock, prywatne trackery niedostępne zwykłym przeszukiwaczom internetu, konta shell, gdzie pobieranie i wysyłanie odbywa się na jednostce zewnętrznej zdalnie sterowanej. Trzeba być idiotą, żeby pobierać pliki z zasyfionych i inwigilowanych publicznych torrentów.
  • avatar
    Konto usunięte
    Sieć P2P to mechanizm, który powoduje, że jesteśmy zarówno uploaderem jak i downloaderem zatem:
    W przypadku płatnych programów komputerowych łamiemy prawo bowiem ściągamy te programy czyli Art. 278. kk. oraz rozpowszechniamy, czyli jesteśmy paserami Art. 291. kk, Art. 292. kk.
    W przypadku filmów,muzyki jesteśmy paserami i nie możemy powoływać się na Prawo autorskie Art. 23.
    Sieć P2P osobiście wykorzystuje do ściągania kolejnych dystrybucji Linuksa, do czego się znakomicie nadaje.
    Co do adresu IP, to nie jest to tak do końca.
    Jeśli chodzi o internet mobilny, to IP przy niezarejestrowanej karcie prepaid nie wskazuje absolutnie niczego użytecznego organom ścigania.

  • avatar
    constantine86
    ...słowo "legalne" dodane w celu poprawności politycznej rzecz jasna ;]
  • avatar
    verona
    pfff dlatego dysk od komputera mam na zewnątrz, i w razie czego sruuuu przez okno, a do kontroli mam czystego jak łza netbooka
  • avatar
    Ravir
    Wystarczy TOR czy jakiś program w stylu PeerGuardian. Proxy też jest wystarczające :)

    No i NAJLEPSZA metoda :) konto shell'owe lub zastosowanie "pośrednika" jak przykładowo Rapidox - niestety dobre konta Shell'owe są płatne. Jak je połączymy z Anonimowym Proxy - to mamy DUŻE bezpieczeństwo - oczywiście da sie namieżyć - ale umówmy się - polska Policja czy Prokuratura - NIE będzie angażować 100k zł aby wykryć przestępstwo za 1000 zł - prawda? Na dodatek jak mamy nasz serwer "shell'owy w jakimś "miłym" kraju :) to właścicel tego serwera pokaże naszym Organom Ścigania "uniwersalny znak pokoju" :) czyli zaciśniętą pięść z wyprostowanym środkowym palcem.
  • avatar
    piterk2006
    Zakładamy taką sytuację. Policja ma dowód na to, że z tego a tego IP ściągnięto i udostępniono to a to. I nie interesuje ich kto był wtedy przy pc. W Twoim interesie jest udowodnić, że to nie Ty. W przeciwnym razie Ty pójdziesz siedzieć, bo to przecież Twój pc i Twoje ip dokonało przestępstwa. Dużo było przypadków, że sąsiedzi się włamywali do wifi i ciągnęli torrenty a potem szedł siedzieć właściciel wifi bo nie mógł udowodnić, że to nie on. (chociaż w kilku przypadkach ustalono prawdziwego sprawcę).
    Tak czy siak przydałaby się opinia kogoś dogłębniej obeznanego z prawem.
    -1
  • avatar
    benzene
    Nie rozumiem po kiego grzyba ludzie korzystaja z P2P. Juz od dłuższego czasu ciągne wyłącznie z hostingów nie wysyłając żadnych danych. Do filmów HD Netload, muza Letitbit. Kosztuje to naprawde niewiele.
    -2
  • avatar
    The Dreamlord
    Fakt, czasem śmieszna jest ta geolokalizacja. Według tego /ip_tracer jestem teraz gdzieś w szwajcarskim lesie (47N, 8E).
  • avatar
    piterk2006
    Mam pytanie, głównie doredakcji, chyba, że ktoś z czytelników mi pomoże.
    Czy rzeczywiście zaszyfrowanie dysku pomaga w razie kontroli? Bo przecież jak przyjdzie policja i zobaczy, że masz zaszyfrowany folder, to zaraz się skapną, że coś jest nie tak i każą podać hasło a jak nie to wsadzą za utrudnianie śledztwa. Czyż się mylę?
    Wniosek jest taki, że szkoda czasu na szyfrowanie dysku, bo i tak to nic nie daje
  • avatar
    axelbest
    Też mam pytanie do redakcji i jakiegoś prawnika. Załóżmy że zaistniała taka sytuacja. Kolega wpada do mnie na piwko raz w tygodniu, czasami kilku wpada. Każdy z lapkiem. Daje im hasło do wifi - i pykamy w gierki. Niestety jeden z nich ciągnie coś z torrenta. Po kilku tygodniach/miesiącach wpada policja i twierdzi ze z tego mieszkania było ściągane coś. Ja nie pamiętam czy tego dnia ktoś u mnie był. Od kiedy w polskim prawie właściciel łącza internetowego odpowiada za jego wykorzystanie przez inne osoby ? To tak jakbym pożyczył znajomemu samochód, a ten kogoś potrącił - czy ja za to odpowiadam ? Nie. Tak więc w jaki sposób polskie prawo jednoznacznie wskaże że to ja korzystałem tego dnia o tej godzinie z komputera ? Przecież mogła mnie odwiedzić osoba prosto z ulicy z prośba czy by mogła skorzystać z komputerka na godzinę - nawet za drobną opłatą. Mam nadzieję że zrozumiecie opisywany przeze mnie przypadek.
  • avatar
    constantine86
    Jak mówiłem poprzednio robicie kupsko w gacie. Nie trzeba być premierem, żeby wiedzieć, że Policja ma na oku zwykłych przestępców. Dochodzenie adresów IP, jakieś ściganie ludzi za torrenty... powiem tak przejdźta się na komisariat i powiedzcie, że ktoś nielegalnie kopiuje waszą pracę to zobaczycie jak działa ściganie "piratów".

    Wbrew pozorom organy ścigania też mają rozum i nie latają za niegrzecznymi nastolatkami którym tylko pliki z TBP w głowach. Mają wystarczająco firm które można łatwiej i konkretniej udupić.
  • avatar
    StartX_pl
    Pliki, policja, prawo, była acta, teraz jest ARTYKUŁ 1066, o którym media nic nie powiedzą. Dzięki niemu do Waszych drzwi nie zapuka policja tylko obce siły.

    A anonimowość jest mitem, odkąd każdy z Was choć raz korzystał z sieci zostawił po sobie ślad, informacje, które są skrzętnie analizowane. Więc te wszystkie akcje, artykuły i programy, które mają sprawić, że poczucie się lepiej i bezpieczniej mają tylko jeden cel, spowodować, że sami ujawnicie więcej danych niż mogły by wykraść jakieś złośliwe robaki.
  • avatar
    piterk2006
    Ocb z tym artykułem?
    Na necie znalazłem tylko, że to artykuł z 1964 roku, czyli nic nowego, a jego treść brzmi:
    "Art. 1066. W postępowaniu egzekucyjnym wszczętym na podstawie tytułu wykonawczego, a mającym na celu zniesienie współwłasności nieruchomości w drodze sprzedaży publicznej, stosuje się odpowiednio przepisy o egzekucji z nieruchomości ze zmianami wskazanymi w artykułach poniższych."
    Więc nie widzę w tym nic zdrożnego :O