Techniczna strona internetu ogranicza anonimowość

Opublikowano: 01.07.2013 | Kategorie: Publicystyka, Świat komputerów

Liczba wyświetleń: 372

Specjaliści od bezpieczeństwa komputerowego są zgodni, nasza anonimowość w sieci jest mocno ograniczona, przede wszystkim ze względu na architekturę techniczną internetu, czyli na zasady, według jakich przebiega łączenie się i korzystanie z sieci.

Jak wyjaśnia PAP Piotr Konieczny z Niebezpiecznik.pl, firmy testującej sieci komputerowe pod kątem włamań i ataków komputerowych, wiele informacji o użytkowniku wywnioskować można już na etapie łączenia się z internetem.

Kartę sieciową (urządzenie, które jest konieczne do połączenie się z internetem) każdego komputera odczytuje unikatowy adres MAC (ciąg cyfr), a w trakcie łączenia się z siecią komputer przypisuje karcie jeszcze jeden identyfikator, tzw. adres IP (ciąg cyfr, który jest przypisywany każdemu urządzeniu w internecie). Adres IP pobierany jest z serwerów dostawcy internetu i zazwyczaj jest zmienny, co oznacza, że ten sam adres może w różnym okresie identyfikować różne urządzenia. Administrator danej sieci posiada jednak dostęp do informacji, pozwalającej ustalić, który z komputerów w danej chwili korzystał z danego adresu IP.

Piotr Konieczny podkreśla, że w przeciwieństwie do adresu IP adres MAC, co do zasady jest niepowtarzalny i nie ma dwóch takich samych adresów MAC na świecie. W adresie MAC zakodowana jest nazwa producenta, a także unikatowy numer seryjny karty sieciowej. Może on służyć, jako identyfikator urządzenia, ale także pomóc w namierzeniu danej osoby.

“Jeśli ktoś połączył się z siecią Wi-Fi w restauracji i dokonał jakiegoś przestępstwa w internecie, to, jeśli później ponownie połączy się z siecią używając takiego samego sprzętu do innej sieci np. na lotnisku (a restauracja i lotnisko wymieniają informację o adresach MAC swoich klientów) będzie można ustalić, że w obu miejscach skorzystano z tego samego laptopa. Dokładając do tego obraz z monitoringu kamer przemysłowych, być może uda się zdobyć zdjęcie “podejrzanego”. Niestety, bardziej zaawansowani technicznie przestępcy potrafią przed “akcją” podmienić swój adres MAC na losowy, co utrudnia identyfikację urządzenia” – zaznaczył Konieczny.

Kolejne informacje, które możemy uzyskać o użytkownikach sieci, wynikają ze sposobu, w jaki komunikujemy się w internecie. Najczęściej użytkownicy komunikują się między sobą bez szyfrowania treści. Informacje przesyłane w ten sposób łatwo można podsłuchać w punktach, będących skrzyżowaniami internetowych łącz (tzw. routery).

Jeśli skorzystamy z szyfrowanego połączenia, to nikt nie podsłucha treści komunikatu, ale dla ludzi, którzy śledzą zachowania użytkowników w sieci istotną informacją będzie już sam fakt, że ktoś łączy się z siecią za pośrednictwem szyfrowanego łącza.

Dodatkowo uzyskamy powiązane z zaszyfrowanym komunikatem, ale niezaszyfrowane informacje, takie jak – adresy IP odbiorcy i nadawcy wiadomości, na podstawie, których zbudować można tzw. siatkę połączeń, (kto z kim rozmawiał, czyli kto hipotetycznie się zna). Analizując takie połączenie można również ocenić częstotliwość komunikacji i określić jakiego typu dane szyfrują użytkownicy, np. filmy wideo, zdjęcia czy e-maile.

“Warto zauważyć przy okazji sprawy PRISM, że służby specjalne prosiły o informacje, kto, z kim i gdzie się komunikował, czyli prosiły o metadane, a nie o same nagrania treści rozmów. Przedmiotem ich analizy jest to, kto, z kim się zna i kiedy się z kimś komunikował i czy przypadkiem nie łączy się to z innym wydarzeniami, o których służby wiedzą z innych źródeł. Samo, bowiem przetwarzanie i analizowanie treści rozmów wymagałoby komputerów o ogromnych mocach obliczeniowych, a często do znaczących wniosków dojść można jedynie na podstawie łączenia metadanych” – powiedział Konieczny.

Kolejny sposobem, który można wykorzystać do identyfikowania użytkowników sieci, jest tzw. technika fingerprintingu, będąca swoistego rodzaju pobieraniem “odcisku palca każdego urządzenia”. Jak wyjaśnia Konieczny, tego typu metody profilowania są niezależne od adresu IP czy adresu MAC.

“Odcisk” urządzenia powstaje w wyniku działania skryptu umieszczonego np. na odwiedzanej przez nas stronie WWW – skrypt ten odczyta informacje, jakie ujawnia nasze oprogramowanie (nazwę przeglądarki, rozdzielczość monitora, głębię kolorów, rodzaj systemu operacyjnego, który jest zainstalowany w urządzeniu, a nawet używane w komputerze rodzaje czcionek, czy też z pozoru niedostępny z internetu adres MAC). Każdy z nas może zobaczyć, jak bardzo jego konfiguracja jest unikatowa, korzystając z eksperymentu dostępnego pod adresem panopticlick.eff.org.

Jak łatwo wykorzystać technikę fingerprintingu do analizowania i profilowania użytkowników tłumaczy Konieczny prostym przykładem. “Jeśli przeglądam strony poświęcone kolarstwu jakiegoś portalu informacyjnego w sieci i strona ta korzysta z techniki fingerprintingu, a jednocześnie współpracuje z innymi serwisami internetowymi, które przeglądam, to można być pewnym, że na kolejnej przeglądanej stronie wyświetlą mi się reklamy powiązane tematycznie z moją aktywnością na poprzednio oglądanych serwisach, np. najnowsza kolekcja kasków rowerowych” – powiedział Konieczny.

Dodaje, że metoda usuwania po każdym przeglądaniu internetu plików Cookies nie likwiduje problemu, bo cały fingerprinting nie musi przechowywać żadnych danych na komputerze użytkownika. “Jeśli strona internetowe korzysta z techniki fingerprintingu, to przeciętny użytkownik ma niewielkie szanse, aby się o tym dowiedzieć – pozostaje żmudna analiza kodu HTML (język programowania, który jest wykorzystywany do tworzenia stron internetowych) w poszukiwaniu skryptów” – podkreślił Konieczny.

Jak wyjaśnia Konieczny wiedza dotycząca używanego sprzętu i rodzaju oprogramowania może mieć ogromne znaczenie dla cyberprzestępców, bo może ułatwić im przeprowadzenie ataku.

Oprócz informacji wydobytych ze sposobu komunikacji w sieci, kolejnym źródłem informacji mogą być dane, które sami użytkownicy tworzą na swoich komputerach. Chodzi o tzw. metadane. Najciekawsze metadane można wyciągnąć ze zdjęć i dokumentów Microsoft Office Word. Znaleźć w nich można takie informacje jak data powstania pliku, dane jego autora, poprzednie kopie zawartości pliku, a wypadku zdjęć data wykonania zdjęcia, ustawienia przesłony, lokalizacja uchwycona za pośrednictwem GPS.

Jak tłumaczy Piotr Konieczny, wielu użytkowników smartfonów lub tabletów wykonuje zdjęcia, a potem zamieszcza na swoich profilach w serwisach społecznościowych nie mając świadomości, jak wiele informacji zawartych jest w metadanych takiego zdjęcia. “Analizując metadane z umieszczanych przez daną osobę zdjęć można odczytać gdzie zostało wykonane zdjęcie, o której godzinie, a także – jeśli zostało przez użytkownika wykadrowane przed wrzuceniem do sieci, poznać jego oryginalny kadr, np. ujawniający kompromitujące detale” – podkreśla Konieczny.

Konieczny podkreślił, że niewiedza dotycząca zapisywanych w metadanych informacji o zdjęciu przytrafia się nie tylko przeciętnym użytkownikom, ale także specjalistom. “Przeprowadzając tzw. testy penetracyjne jednej z polskich firm (testy penetracyjne służą sprawdzaniu poziomu bezpieczeństwa na atak ze strony hakerów) przeanalizowaliśmy metadane zdjęć pracowników w formacie paszportowym umieszczonych na stronie internetowej. Okazało się, że zdjęcia były kadrowane z grupowego zdjęcia pracowników, które zostało zrobione w biurze firmy na tle tablicy, na której wisiała informacja z loginem i hasłem do firmowej sieci” – powiedział Konieczny.

Źródło: PAP – Nauka w Polsce

1 Star2 Stars3 Stars4 Stars5 Stars Zostań pierwszą osobą, która oceni ten wpis!
Loading...

TAGI: , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

6
Dodaj komentarz

Chcesz skomentować? Zaloguj się!
  Subskrybuj  
najnowszy najstarszy
Powiadom o
agama
Użytkownik

ciekawe ile informacji wysyla admin WM :P

Hanah
Użytkownik

@agama
:)))))

Hanah
Użytkownik

Hmm.. widzę, że trzeba było wybrać inny zawód :(
Dziś znajomość świata i-netowego to żyła złota.

To prawda, że ludzie na necie piszą i wklejają wiele intymnych wiadomości, sami o tym nie wiedząc. Rozmawialiśmy już kiedyś na ten temat przy okazji omawiania fenomenu NK czy fejsbuka. Ludzie piszą takie rzeczy, że głowa boli, wklejają fotki, na których widać np. wnętrze ich chaty i z widoku zza okna można ustalić gdzie owa chata się znajduje. Poza tym kiedyś ktoś zapytany “czy te informacje wydrukowałby i powiesił na tablicy ogłoszeń na przystanku autobusowym” – oburzył się, że przecież to są prywatne informacje.. tylko od momentu jak znajdą się na fejsie – są już bardzo nie-prywatne.

che
Użytkownik
che

Metadane to nowy wymysł informatyki, używanie starszych programów może je kasować, pomijać. I tak robi mój ulubiony programik do grafiki rastrowej – Jasc Paint Shop pro. Na pewno są nowe aplikacje do edycji podstawowych metadanych tak więc sprawa jest do opanowania.

Spliff
Użytkownik
Spliff

Jeśli nie potrzebna jest jakaś super jakość zdjęcia to wystarczy zrobić printscreena i wkleić do painta ;)

xc1256
Użytkownik
xc1256

https://panopticlick.eff.org/
a u mnie widać to co chcę aby było widać :) i niech tak pozostanie…