Metody ukrywania adresu IP. Część 4
Bezpieczeństwo

Metody ukrywania adresu IP. Część 4

z dnia
Marcin Bienkowski | Redaktor serwisu benchmark.pl
21 komentarzy Dyskutuj z nami

Czwarta część cyklu poświęconego bezpieczeństwu w Sieci, w której prezentujemy metody ukrywania adresu IP np. za pomocą serwerów proxy.

Sieć Internet nie jest anonimowa z jednej przyczyny. Gdyby była, to znacznie trudniejsze, jeśli w ogóle możliwe, by było jej zbudowanie i sprawne jej funkcjonowanie. Komputery i sprzęt sieciowy do sprawnej komunikacji ze sobą muszą znać swoje położenie w sieci oraz drogi dostępu do poszczególnych segmentów sieci, które, w uproszczeniu, określane są na podstawie numeru IP. Innymi słowy, każdy pakiet danych wysyłany w sieci musi zawierać w swoim nagłówku adres IP nadawcy i odbiorcy – tak jak koperta z listem wysyłanym na poczcie. Adres IP pozwala po prostu pakietom danych wysłanym przez jeden komputer trafić do drugiego, niezależnie od tego jaką drogą w Sieci dany pakiet wędruje. Jeśli wysyłając pakiet nie wstawimy adresu nadawcy lub podany adres nadawcy pakietu będzie fałszywy, wówczas odbiorca nie będzie w stanie odesłać odpowiedzi, która albo trafi do innego komputera, albo nigdy nigdzie nie dotrze. Podsumowując, jeżeli dwa komputery chcą się ze sobą komunikować w Internecie, to muszą znać swoje adresy IP żeby się porozumieć.

Tworzący Internet inżynierowie nie myśleli też w ogóle w żaden sposób o jego anonimizowaniu, gdyż w tamtym czasie nie było to też do niczego potrzebne. Twórcy Arpanetu – wojskowego poprzednika Internetu, na której to technologii bazujemy do dzisiaj –  nawet nie przypuszczali, że sieć może być wykorzystywana do celów cywilnych i rozwinąć się do obecnej postaci. Niemniej o potrzebie zachowania anonimowości – i wcale nie chodzi tu o nielegalne oprogramowanie, czy materiały łamiące prawa autorskie – część użytkowników Internetu zaczęła mówić już dość dawna.

Ukrywanie adresu IP

Impulsami do rozwoju technik zapewniających anonimowość w sieci były obawy o odbieranie internautom swobód obywatelskich polegających na zbieraniu danych o ich aktywności w sieci przez organizacje rządowe (m.in. chodzi o swobodę głoszenia poglądów bez narażania się na sankcje) i przez różnego rodzaju firmy zajmujące się marketingiem. Te ostatnie wykorzystują zebrane informacje do skutecznego oferowania nam towarów, takich jakich zdaniem firm potrzebujemy. Istotne przy powstawaniu metod zachowania anonimowości były też są względy polityczne – np. umożliwiające swobodną komunikację między dysydentami ściganymi przez totalitarne rządy.

Warto zdawać sobie sprawę, że w Internecie nie ma sposobu na stuprocentową anonimowość. O tym, że udaje się po pewnym czasie namierzyć ukrywające się osoby świadczą pojawiające się co jakiś czas informacje o złapaniu hakera lub grupy hakerów, którzy przeprowadzili np. spektakularny atak na jakieś serwisy. Śladów działalności w sieci pozostaje na tyle dużo, że nawet najlepiej obeznana z mechanizmami działania Internetu osoba musi popełnić wcześniej czy później błąd, który pozwoli ją wyśledzić.

anonimowośćPoczucie anonimowości w Internecie daje przede wszystkim masowe jego wykorzystanie. Jeżeli nie łamiemy w sposób celowy poważnie prawa, lub nie udostępniamy ogromnych ilości nielegalnych danych, to trudno, aby wśród setek milionów użytkowników sieci ktoś specjalnie chciał nas namierzyć. Zarówno policja, jak i firmy reprezentujące twórców interesują się przede wszystkim osobami nagminnie i „w dużych ilościach” łamiących prawa autorskie lub popełniających ciężkie przestępstwa kryminalne – m.in. chodzi tu o terroryzm czy pedofilię. Zwykli użytkownicy Sieci są namierzani i pociągani do odpowiedzialności karnej i majątkowej zazwyczaj przy okazji większych, prowadzonych przez policję akcji dotyczących naruszeń prawa w Internecie. Nikt raczej celowo nie będzie ścigał internauty, który pobrał sobie jedną piosenkę z Internetu.