Jak ukryć adres IP?

Jest wiele różnych powodów, dla których możemy chcieć zachować anonimowość w sieci. W ciągu ostatnich tygodni za pośrednictwem mediów roztaczana jest wizja nadchodzącej nieustannej inwigilacji wszystkich Internautów w Polsce. Jest sporo sposobów, które mogą nam pomóc w zwiększeniu poziomu naszej prywatności w trakcie przeglądania sieci.

fot.: niharsworld.com
fot.: niharsworld.com
Paweł Cebula

21.12.2009 16:00

Jest wiele różnych powodów, dla których możemy chcieć zachować anonimowość w sieci. W ciągu ostatnich tygodni za pośrednictwem mediów roztaczana jest wizja nadchodzącej nieustannej inwigilacji wszystkich Internautów w Polsce. Jest sporo sposobów, które mogą nam pomóc w zwiększeniu poziomu naszej prywatności w trakcie przeglądania sieci.

Zacznijmy od ustalenia pewnych faktów - tak naprawdę nikt nie ma prawa czuć się całkowicie anonimowo w sieci. To, że zamiast naszych danych takich jak imię i nazwisko pozostawiamy po sobie ślady m.in. pod postacią adresów IP nie znaczy, że mamy prawo czuć się bezkarni. Niewiele potrzeba, aby tajemniczy adres składający się z kolejnych cyfr zamienić na szczegółowe informacje dotyczące naszej osoby.

Właściwie jest kilka sposobów na ukrycie swojego prawdziwego adresu IP. My skupimy się dzisiaj na Torze, specjalnych aplikacjach, bramach i serwerach proxy.

  • TOR(http://www.torproject.org/index.html.pl)photo position=\inside\93270/photoTor - podobnie jak sam Internet - jest technologią stworzoną na potrzeby amerykańskiej armii i przez niektóre jej oddziały jest używany do tej pory. O Torze zrobiło się ostatnio głośno za sprawą polityków. Spora część z nich wykazała się dużą ignorancją w tej dziedzinie, sprowadzając społeczność użytkowników tej technologii do miana przestępców trudniących się głównie rozprowadzaniem w Internecie treści o charakterze pedofilskim.Zadaniem Tora jest losowe rozproszenie szyfrowanych danych wykorzystywanych do komunikacji w taki sposób, aby - hipotetycznie - przypadkowe przechwycenie jakiejkolwiek części informacji nie dawało żadnej realnej szansy na zrozumienie tego skąd, do kogo, co i w jaki sposób było przesyłane.photo position=\inside\93271/photoZ narzędzia tego możemy korzystać bez względu na to, jaki system operacyjny mamy zainstalowany na naszym dysku twardym. Wystarczy pobrać odpowiednią paczkę(http://www.torproject.org/easy-download.html.pl), a następnie ją zainstalować.Dla wielu osób, rewelacyjną propozycją może być połączenie przeglądarki internetowej z modułem Tor. W ten sposób powstała aplikacja o wdzięcznej nazwie OperaTor(http://archetwist.com/pl/opera/anonimowo) - oczywiście bazuje on na norweskiej przeglądarce. Dla miłośników Firefoksa powstał specjalny dodatek noszący nazwę TorButton(https://addons.mozilla.org/pl/firefox/addon/2275).photo position=\inside\93272/photoTor z pewnością przyczyni się do zwiększenia poziomu Twojej prywatności i być może uchroni Cie przed wyciekami danych. Rozwiązanie to nie jest jednak idealne. Z racji tego, że Tor rozprasza pakiety po Internecie, łącząc się z różnymi \pośrednikami\ należy spodziewać się znaczącego spowolnienia działania Internetu. Czasami nawiązanie jednego połączenia zajmuje bardzo dużo czasu i dla mniej cierpliwych osób może to być poważna przeszkoda.
  • Dedykowane aplikacjeProducenci różnego rodzaju programów oczywiście nie pozostają w tyle i od dość dawna oferują szeroką paletę aplikacji pozwalających na ukrycie naszego prawdziwego IP. Jak w większości wypadków - dzielą się one na bezpłatne i komercyjne, ale tych ostatnich jest zdecydowanie więcej.photo position=\inside\93273/photoJedną z najpopularniejszych aplikacji tego typu jest Hide IP(http://v7soft.net/). Do działania Hide IP wykorzystuje swoje listy serwerów proxy, które są dostępne dla danego użytkownika. Następnie program automatycznie ustawia wybrany serwer proxy, a reszta dzieje się już automatycznie - bez potrzeby ingerencji ze strony użytkownika. Aplikacja przeznaczona jest dla użytkowników systemu Windows. Co więcej, trzeba za nią zapłacić - w przeciwnym wypadku będziemy mogli cieszyć się z jej możliwości zaledwie przez kilka dni.photo position=\inside\93268/photoKolejną - również komercyjną - propozycją jest produkt znanej firmy Steganos. Internet Anonym VPN(http://www.steganos.com/us/products/secure-surfing/internet-anonym-vpn/overview/) korzysta już z nieco innej technologii niż opisywany wcześniej Hide IP. Steganos postawił na połączenie VPN (Wirtualnej Prywatnej Sieci) i szyfrowania danych przy użyciu protokołu SSL. Widać więc, że poza zachowaniem prywatności producentowi zależało również na bezpieczeństwie danych użytkownika.photo position=\inside\93269/photoJedną z darmowych propozycji jest aplikacja NotMyIP(http://www.privacy-gateway.com/notmyip.html). Podobnie jak w przypadku Hide IP - w celu zwiększenia poziomu anonimowości użytkownika stosowane są serwery proxy. Ich dane są uzupełniane automatycznie w przypadku wszystkich najpopularniejszych przeglądarek internetowych takich jak Firefox(http://mozilla.com), Opera(http://opera.com), Chrome(http://google.com/chrome), IE. Możliwości aplikacji nie są zbyt wielkie, ale w większości wypadków powinny wystarczyć.
  • Bramy proxyphoto position=\inside\93274/photoSporym zainteresowaniem ze strony użytkowników cieszą się tzw. bramy proxy. Zazwyczaj mają one formę stron www, na których użytkownik wkleja adres strony, z której chce skorzystać zachowując anonimowość. Bramka ta przydziela adres IP, sprawiając, że bez instalacji żadnych dodatków, czy aplikacji został ukryty nasz prawdziwy adres IP.Usługi te pozwalają na określenie różnych opcji związanych ze swoim działaniem - możemy wyłączyć zapisywanie ciasteczek, zablokować odtwarzanie reklam, JavaScript itp. W jaki sposób trafić na taką bramkę? Najprościej skorzystać z Google wykonując odpowiednie zapytanie. Ze swojej strony mogę polecić listę bramek proxy(http://prx.centrump2p.com/), która jest dość obszerna i na pewno pozwoli znaleźć coś odpowiedniego.
  • Serwery proxyphoto position=\inside\93275/photoKolejną propozycją może być samodzielne wyszukiwanie anonimowych serwerów proxy. Łącząc się z różnymi stronami internetowymi za pośrednictwem takich serwerów będziemy \przedstawiani\ przy użyciu innego adresu IP niż ten, z którego faktycznie korzystamy. W porównaniu do Tora - nie jest to zbyt zaawansowana technika.Sporą uciążliwością w przypadku tego rozwiązania jest konieczność regularnego wyszukiwania kolejnych serwerów proxy, gdyż bardzo często pojawiają się one i po zaledwie kilku dniach znikają, a tym samym my nie możemy już dalej korzystać z ich możliwości.
Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.