Anonimowość w sieci prawie nie istnieje, a każdy nasz krok w internecie jest skrupulatnie śledzony i zapisywany. Uniknięcie tej inwigilacji nie jest możliwe, lecz można zmylić trop
Dostawcy usług internetowych przypisują naszym komputerom adresy IP. Adres ten to numer pozwalający na zidentyfikowanie komputera i dostarczenie do niego danych. Jeśli wchodzimy na jakąkolwiek stronę internetową, ten adres, data i godzina wejścia oraz informacje o systemie operacyjnym i przeglądarce internetowej zapisywane są na tejże stronie.
Reklama
Mapa wycieczek i portret pamięciowy

Reklama
Po każdej wizycie pozostaje ślad. Ginie on w milionach śladów zostawianych przez innych użytkowników internetu i nie jest groźny, póki ktoś nie zechce go wykorzystać przeciwko nam. Możliwe jest bowiem zebranie wszystkich pozostawionych śladów w całość i narysowanie naszego portretu pamięciowego. Portret ten będzie zawierał informacje, jakie strony internetowe odwiedzamy, jakie tematy nas interesują, gdzie zatrzymujemy się na dłużej, co czytamy, oglądamy lub kupujemy oraz gdzie jesteśmy. Zbieranie tych informacji nazywane jest śledzeniem. Śledzeni jesteśmy przez cały czas, kiedy podłączeni jesteśmy do sieci.
Grunt to zmylić trop
Zachowanie anonimowości w sieci sprowadza się przede wszystkim do zmylenia śledzącego, czyli takiego ukrycia adresu IP, by był on niewidoczny dla witryny, którą odwiedzamy. Powstało w tym celu już wiele rozwiązań technicznych, które nazywane są animizerami, a cały proces ukrywania się w internecie anonimizacją. Programy zapewniające anonimowość dostępne są – także bezpłatnie – w internecie.
Zasada ich działania jest dość prosta. Polega przede wszystkim na korzystaniu z szyfrowanych kanałów przesyłania danych VPN (Virtual Private Networks). Operator odwiedzanej strony internetowej widzi wtedy, że przesyłane są dane, czyli że ktoś odwiedza stronę, ale pobierane informacje są dla niego nieczytelne. W dodatku przepływ danych nie odbywa się bezpośrednio ze strony do użytkownika, ale za pomocą serwera pośredniczącego (proxy).
Za pomocą pośrednika
Wywołujący jakąś stronę internetową adres IP trafia najpierw na serwer pośredniczący. Przejmuje on niejako nasze pytanie i jako własne wysyła do wybranej przez nas witryny, opatrując je jednak nowym, własnym adresem IP. Odpowiedź witryny wraca do nas tą samą drogą – najpierw do serwera pośredniczącego, potem do nas. Już samo to bardzo utrudnia identyfikację użytkownika. Dodatkowo sprawę gmatwa to, że w tym samym czasie z serwera anonimizującego korzysta wielu użytkowników. Można więc sprawdzić, kto korzystał w określonym czasie z łączy i jakie witryny były w tym czasie odwiedzane. Ale ustalenie, kto jakie strony otwierał, jest już bardzo trudne, choć nie niemożliwe. Gdyby natomiast ktoś, posługując się oprogramowaniem anonimizującym popełnił w sieci przestępstwo, prokuratura lub policja mogą zażądać danych użytkownika od dostawców usług internetowych. W tym przypadku otrzymają listę wszystkich adresów IP, których właściciele w momencie przestępstwa korzystali z serwera. Ustalenie sprawcy jest wtedy możliwe, choć trudne i czasochłonne.
Są wady i są zalety
Dodatkową zaletą korzystania z programów ukrywających anonimowość w internecie jest to, że serwery proxy zatrzymują znaczną część szkodliwego oprogramowania i ciasteczek. Ceną za to wszystko jest czas. Skomplikowana procedura przesyłania danych spowalnia tempo poruszania się po internecie. Na odpowiedź z wybranej strony czekać trzeba dłużej, niż gdybyśmy połączyli się z nią bezpośrednio. Metoda ta działa niezależnie od tego, czy pracujemy na telefonie, komputerze czy tablecie, a stosowne programy można kupić lub nawet zainstalować bezpłatnie.
Dyscyplina i rozsądek
Dbając o zachowanie anonimowości w sieci, powinniśmy jednak skupić się nie tylko na korzystaniu z technicznych rozwiązań, ale przede wszystkim zachować dyscyplinę i nie podłączać się do sieci przez niepewne łącza. Korzystając z urządzeń mobilnych w nieznanych sieciach, warto przełączać je w tryb samolotowy (offline), czyli wstrzymać transmisję danych przez internet i przez sieci komórkowe. Wiadomości lub pocztę elektroniczną lepiej sprawdzać, gdy znajdziemy się w bezpiecznej sieci. Sens ma również wyłączenie GPS i Wi-Fi w mobilnym telefonie, jeżeli nie są właśnie wykorzystywane.
Jednak zabiegając o anonimowość, warto zadbać nie tylko rozsądne zachowania w sieci, ale też zabezpieczyć prywatne dane archiwizowane lokalnie w komputerze, na tablecie, w telefonie. Zdjęć, ważnych dokumentów (np. CV), plików, w których przechowujemy ważne informacje (np. numer PIN) nie powinniśmy trzymać bez zabezpieczenia przed niepowołanym dostępem. Koniecznie trzeba też stosować oprogramowanie antywirusowe i zapory sieciowe, które zabezpieczą komputer i inne urządzenia przed penetracją z zewnątrz. Bo choć kwestie prywatności i anonimowości każdy rozumie inaczej i każdy w innym miejscu stawia jej granice, to we własnym interesie wszyscy powinni dbać o jej zachowanie.

Przygotowała Małgorzata Raczkowska