Śledzenie aktywności i kontrola tożsamości osób surfujących w Sieci jest obecnie praktyką powszechną. Oczywiście zdarza się, że inwigilację można uzasadnić. Użytkownicy Internetu niejednokrotnie dopuszczają się przestępstw – ot, choćby wymieniają zdjęcia z pornografią dziecięcą. To akurat grozi kryminałem.
Istnieje jednak i druga strona medalu: prawo do zachowania prywatności. Często odwiedzasz stronę “Playboya”? To wyłącznie Twój interes, a nie sprawa administratora sieci osiedlowej. Właścicielowi sklepu internetowego doprawdy nic do tego, że mieszkasz w drogiej dzielnicy dużego miasta, a witrynę e-sklepu oglądasz na ekranie pracującym z rozdzielczością 1600×1200 pikseli. Po ujawnieniu danych tego typu nietrudno stać się adresatem nachalnych sieciowych reklamodawców lub paść ofiarą szantażu.
W artykule opiszę zatem kilka technik pozwalających Ci zachować anonimowość podczas korzystania z Pajęczyny. Jest to o tyle trudne, że niektóre informacje internauta musi po prostu ujawnić. Maszyny podłączone do Sieci rozpoznają się nie po barwie głosu, twarzy czy sylwetce, lecz dzięki unikatowym adresom IP. Bez takiej identyfikacji pakiety z danymi pogubiłyby się w gąszczu routerów, mostów i podsieci. Dlatego obojętnie, czy wchodzisz na jakieś forum, wysyłasz e-mail czy przesiadujesz na czacie – zawsze musisz komuś wyjawić swój prawdziwy numer IP.
Wiem, gdzie mieszkasz
Prawie całą historię Twojej sieciowej aktywności zna ten, kto zapewnia Ci połączenie z Internetem, czyli ISP (Internet Service Provider). Trochę mniej informacji zgromadzi administrator witryny, na której często przeglądasz newsy, randkujesz albo wymieniasz poglądy, korzystając z forów dyskusyjnych. Inaczej spogląda na Ciebie mściwy tropiciel z grup dyskusyjnych, a inaczej znająca się na rzeczy dziewczyna, do której wysyłałeś e-maila z Warszawy, twierdząc, że od roku mieszkasz w Nowym Jorku i wiedzie Ci się świetnie. Istnieje wreszcie policja, która nieraz interesuje się tym, kto pobiera dane z serwerów udostępniających pirackie oprogramowanie.
Każda z wymienionych osób lub instytucji pozna Twój prawdziwy adres IP. A kiedy będzie go już mieć, to zorientuje się, gdzie mieszkasz. Co prawda wielu internautów korzysta z usługi DHCP, ale jeśli zajdzie potrzeba, i tak da się ustalić, kto i kiedy używał konkretnego numeru IP. Dostawcy Sieci muszą na przykład udostępniać takie dane policji, w przypadku gdy ściga ona sprawców przestępstw.
Czy zatem zawsze można Cię namierzyć? Niekoniecznie. Wystarczy, abyś nie łączył się ze stronami WWW bezpośrednio, ale znalazł jakiegoś pośrednika – na przykład serwer proxy.
Zatrudnij umyślnego
Proxy to po angielsku pośrednik. Nazwa w pełni oddaje istotę rzeczy, ponieważ komputer skonfigurowany jako serwer proxy pośredniczy w wymianie informacji. Takie urządzenie najczęściej spełnia funkcję cache’u, czyli pamięci podręcznej. Przechowywane w niej informacje są wykorzystywane przez wielu klientów. Manewr ten przyspiesza ładowanie stron WWW i minimalizuje ruch zarówno w sieci lokalnej, jak i w Internecie. Jednak odpowiednio skonfigurowany serwer proxy potrafi o wiele więcej i często służy jako zapora ogniowa, filtruje dozwolone strony WWW albo umożliwia bezkolizyjne współdzielenie osiedlowych łączy.
Co proxy ma do anonimowości? Bardzo dużo, ponieważ realizując zlecenie w łańcuchu klient – proxy – docelowa strona WWW/serwer SMTP, proxy często przedstawia się celowi jako klient.
Aby serwer proxy wykonywał wszystkie opisane wcześniej czynności, musi zostać odpowiednio skonfigurowany. Tak się jednak składa, że nawet uaktywnienie funkcji zwykłego bufora wymaga wiedzy, a za obsługę serwera często biorą się administratorzy dysponujący niewielkim doświadczeniem. Polegają oni na ustawieniach fabrycznych i właśnie dlatego w Internecie niejednokrotnie pojawiają się tak zwane otwarte proxy. Różnią się one od innych choćby tym, że może się do nich zalogować każdy Internauta.
Bezpłatna kryjówka
Otwierając witrynę poprzez pośrednika, wysyłając przezeń e-mail czy post na grupę dyskusyjną, teoretycznie jesteśmy postrzegani jako pośrednik. Tu jednak należy uważać, bo to, jak widzi nas cel, zależy głównie od ustawień serwera proxy. A tych są aż trzy rodzaje.
Pierwszy, przezroczysty (transparent proxy), pełni wyłącznie funkcję pamięci cache. W efekcie nie ukrywa on adresu podpiętej pod niego maszyny. Za taki serwer nie sposób się schować. Drugi rodzaj proxy, anonimowy (anonymous proxy), maskuje prawdziwy adres klienta, ale komputer docelowy wie, że po drodze używamy proxy. Tej usterki nie ma trzeci rodzaj pośrednika – high anonimity proxy. Taka maszyna daje do zrozumienia komputerowi docelowemu, że adres proxy to nasz oryginalny numer IP.
Przez pośrednika
Po wybraniu serwera proxy (patrz: “$(LC167510:Polując na proxy)$”) należy odpowiednio skonfigurować programy, za pomocą których komunikujemy się z Internetem. Najmniej kłopotów sprawiają przeglądarki WWW. W najnowszej Operze 8.5 wybieramy z menu Narzędzia opcję Preferencje, a w wyświetlonym oknie klikamy zakładkę Zaawansowane. Później przechodzimy do sekcji Sieć, w której znajduje się pozycja Serwery Proxy. Właśnie tutaj wpisujemy adres pośrednika. Robimy to osobno dla każdego protokołu komunikacyjnego (HTTP, FTP itd.).
Najprościej przeprowadzić czynności konfiguracyjne dla Firefoksa 1.5. Panel ustawień proxy zobaczymy po wydaniu komendy Narzędzia | Opcje | Ustawienia połączenia. Niewiele więcej czasu zajmie ustawienie Internet Explorera: klikamy Narzędzia | Opcje internetowe, uaktywniamy zakładkę Połączenia, a na niej wskazujemy Ustawienia LAN i wklepujemy adres proxy.
Jako że dość łatwo jest odczytać prawdziwy adres nadawcy postu czy e-maila (patrz: “$(LC167512:Nagłówek wiadomości)$”), powinniśmy jeszcze zabezpieczyć klienta poczty. Dla jednych będzie to Outlook Express, dla innych Thunderbird, dla jeszcze innych – Eudora.Generalnie wszystko sprowadza się do odszukania odpowiedniego panelu i wpisania adresu proxy. Po takim zabiegu będziemy anonimowo wysyłać listy. Niestety, jeśli klient e-mail nie potrafi korzystać z proxy, nie uda nam się schować za pośrednika. W takiej sytuacji pozostaje zmiana programu albo używanie zamiast niego zabezpieczonej przeglądarki internetowej.