Czy jesteśmy anonimowi w Internecie? W początkowym okresie istnienia Internetu każdy podłączony do niego komputer miał na stałe przypisany numer lP. W tym początkowym układzie nie było mowy o anonimowości. Za każdy adres IP odpowiadała jakaś organizacja, a za komputer, któremu przypisano numer IP - jego administrator . Użytkownik nie mógł otrzymać konta bez wiedzy administratora, który wymagał przy jego zakładaniu danych użytkownika. Każdy przesyłany Internetem pakiet informacji zawierał adres komputera, z którego został wysłany. Połączenie go z konkretnym człowiekiem, czyli użytkownikiem mającym na danym komputerze konto, było już proste. Wprowadzenie dynamicznie przydzielanych numerów IP oraz NAT zmieniło w znacznym stopniu tę sytuację. Pomimo to dotarcie do właściciela komputera, podłączonego do Internetu, nadal jest możliwe. Na przykład na podstawie zapisów połączeń telefonicznych dostawcy usług internetowych można ustalić, z jakiego numeru telefonu łączono się w danej chwili przez określony numer IP. Niekiedy bywa to bardziej skomplikowane, więc korzysta się z tych możliwości wyłącznie w przypadku uzasadnionych podejrzeń o naruszenie prawa. Można powiedzieć, że z czytelnego podpisu, którym był kiedyś opatrzony w Internecie każdy pakiet informacji, w niektórych sytuacjach pozostał tylko odcisk palca. Struktura domen
W internetowych adresach komputerów można wyróżnić pewien porządek -
jest
Początkowo cały Internet "mieścił się" w Stanach Zjednoczonych,
ograniczenia zaznaczone w ostatniej kolumnie wprowadzono dopiero
wówczas, gdy systemem objęto inne państwa. Powstały wtedy również
dwu literowe domeny
Przydzielaniem adresów w obrębie domen krajowych zajmują się
organizacje wyznaczone przez władze danego kraju. Na przykład
polską domeną ".pl" zarządza firma NASK (http://www.nask.org.pl). W
niektórych wypadkach Organizacja zarządzająca domenami najwyższego poziomu (Internet Corporation for Assigned Names and Numbers - ICANN,) wprowadziła w latach 2000-2002 siedem nowych domen najwyższego poziomu: .biz, .info, .name, .pro oraz .aero, .coop i .museum (ostatnie trzy nie są powszechnie dostępne). Wciąż wprowadzane są kolejne, jak na przykład domena .eu dla Unii Europejskiej (ang. European Union).
Czy mogę wykupić własną domenę?
Tak. W celu uzyskania aktualnych informacji na ten temat wystarczy
wpisać w wyszukiwarce na przykład hasło "rejestracja domen".
Opłacając roczny abonament, możemy się stać właścicielem domeny, na
przykład mojastrona.net, imie.nazwisko.name, mojafirma.pl,
mojafirma.biz czy naszaorganizacja.org.pl Dostawcy usług internetowych (ang.Internet Service Providers, ISP) oferują zwykle w jednym pakiecie komplet usług, to znaczy wykupienie domeny i zarejestrowanie jej na serwerach DNS, przydział miejsca na serwerze na stronę (lub strony) WWW w tej domenie oraz obsługę poczty elektronicznej w domenie (na przykład o adresie ja@mojastrona.net). Czy jesteśmy w stanie ochronić naszą prywatność w Sieci? A co ważniejsze: czy jest to w ogóle możliwe? Anonimowość w Sieci w dzisiejszym świecie jest dla standardowego użytkownika czysto iluzoryczna. Nasz adres IP (taka nasza wizytówka w Sieci) i wszystko, co robimy poprzez Internet, jest zapisywane, rejestrowane przez Administratorów stron, na które wchodzimy. Przechowują oni te dane w swoich bazach przez dwa lata. Na prośbę służb państwowych (np. Policji) mają oni obowiązek udostępnić te zapisy. Poza tym jeśli mamy czyjś numer IP, możemy go sprawdzić w bazie informacji organizacji RIPE, która zajmuje się rejestrowaniem i nadawaniem tychże adresów. Oczywiście istnieje możliwość skorzystania z programów lub stron maskujących. Wytrwali w poszukiwaniu anonimowości mogą spróbować odnaleźć administratora, który niechętnie dzieli się wiedzą o swoich użytkownikach z kimkolwiek. Wydobycie danych z takich serwerów (i administratorów) jest dla zwykłych obywateli niemożliwe, a i służby mogą mieć spore problemy. Jeżeli nie uda się znaleźć odpowiedniego admina, można spróbować pobawić się z TOR lub Freenetem. Korzystając z TOR (The Onion Routing – trasowanie cebulowe), nie łączymy się bezpośrednio z odwiedzaną witryną, ale poprzez losowe kanały, które nie dość, że są szyfrowane, to jeszcze co jakiś czas zmieniane. Z takiego systemu korzysta wiele urzędów i ambasad. Pozwala to na zwiększenie bezpieczeństwa przesyłania plików drogą elektroniczną. Niestety i to rozwiązanie nie jest w 100% skuteczne, gdyż zdarzały się ataki na TOR zakończone powodzeniem, a dodatkowo czas przesyłu danych jest stosunkowo wolny. Freenet działa na podobnej zasadzie, lecz jest znacznie bezpieczniejszy, gdyż dane są szyfrowane i przenoszone na kolejne komputery o wiele częściej niż na Torze. Nie możemy zapominać, że i tak standardowy użytkownik Internetu swoje dane osobowe traktuje w naprawdę lekki sposób. Informacje podawane na portalach społecznościowych stanowią cenne źródło informacji o poszczególnych użytkownikach. Dodatkowo często bez refleksji pozostawiają adres e-mail oraz numer GG. Jeżeli połączymy te dane z „Wujkiem Guglem”, możemy dotrzeć do całkiem interesujących wiadomości. Zdarza się czasem, że znajdzie się i telefon, a nawet pełny adres domowy czy numer konta. Jeżeli użytkownik GG ma konto na Naszej-klasie, to istnieje możliwość sprawdzenia go pod tym kątem. Co oznacza, że zdjęcie, szkoły i klasy, do których uczęszczał, wiek, pseudonimy szkolne, a często numer telefonu czekają tylko na wykorzystanie. Nawet podczas rozmowy o pracę standardem jest sprawdzenie w Sieci informacji na temat ewentualnego podwładnego. Sama anonimowość to z jednej strony możliwość nieskrępowanego wypowiadania własnych przemyśleń (bardzo duża zaleta dla ludzi nieśmiałych czy mieszkających na stałe w krajach o mało demokratycznych strukturach) czy możliwość bycia przez chwilę kimś innym niż jesteśmy w rzeczywistości. Z drugiej jednak strony anonimowość sprzyja agresji i zwyczajnemu chamstwu, które można zauważyć na forach największych portali informacyjnych. Coś dziwnego dzieje się z ludźmi, kiedy mają złudne poczucie bezkarności. Często piszą teksty, których w codziennym życiu nie użyliby ani razu. Podsumowanie · Każdy komputer w Internecie ma unikalny numer identyfikacyjny IP, który jest przydzielany na stałe (jest to konieczne w wypadku serwerów), przydzielany czasowo na czas połączenia z siecią lub współdzielony za pośrednictwem serwera NAT.
·
Komputery podłączone do Internetu wymieniają między sobą dane w
postaci pakietów opatrzonych adresami odbiorcy i nadawcy, zgodnie z
protokołem TCP/IP. Wybór drogi, jaką przesyłane są pakiety,
jest dokonywany · Adresy internetowe pogrupowane są w domeny zależnie od położenia geograficznego i przeznaczenia komputera · Strony WWW tworzone są w języku HTML, który umożliwia opisanie zawartości strony i sposobu rozmieszczenia jej komponentów (tekstu, grafiki itp.). Elementami języka HTML są znaczniki - słowa lub skróty umieszczane pomiędzy znakami < oraz >. Przeglądarka prezentuje stronę WWW w formie hipertekstu - na stronie mogą znajdować się odnośniki do innych stron lub zasobów sieci.
PYTANIA · Co to jest numer IP i co ma wspólnego z nazwą symboliczną danego komputera? · Czy każdy komputer podłączony do Internetu musi mieć własny numer IP? Uzasadnij odpowiedź. · Czy numerów IP wystarczy dla wszystkich? Jeśli nie, to jak sobie z tym radzimy? · Czy możesz umieścić w Internecie stronę o wymyślonym przez siebie adresie? Uzasadnij odpowiedź. · Jaką ważną cechę odziedziczył Internet po "praprzodku" - wojskowej sieci? · Co się dzieje, gdy w przeglądarce wpiszemy adres strony WWW? · Czy Internet zapewnia prywatność i ochronę przesyłanych danych? Uzasadnij odpowiedź. · Na czym polega i w jakim celu jest wykorzystywana kryptografia klucza publicznego?
UWAGA: Bez zgody rodziców lub opiekunów nie podawaj żadnych swoich danych osobowych ani informacji umożliwiających identyfikację osoby tworzącej dokument, czyli Ciebie. ĆWICZENIA
1. Czy stworzony przez Ciebie dokument HTML będzie od razu widziany przez wszystkich użytkowników Internetu? Opisz, co i dlaczego trzeba w tym celu zrobić. 2. Odszyfruj słowo LSZQUPHSBGJB, które zostało zaszyfrowane szyfrem Cezara z kluczem 1. 3. Odczytaj (metodą sprawdzania możliwych kluczy, aż do uzyskania sensownie brzmiącego tekstu) zaszyfrowaną wiadomość PMRE, wiedząc, że to szyfr Cezara.
|