cz.12 - Jak sobie radzić w sieci - Garść porad na koniec.pdf

(323 KB) Pobierz
M-podstawy.p65
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
podstawy
Elementarz Internetu
Czêœæ 12: jak sobie radziæ w sieci
GarϾ porad na koniec
Ostatni odcinek ka¿dego cyklu to tradycyjnie miejsce
na wszelkiego rodzaju uzupe³nienia. Tak te¿ jest
w naszym Elementarzu, w którym na koniec zebra-
liœmy kilka zagadnieñ pominiêtych wczeœniej, doty-
cz¹cych ró¿nych aspektów korzystania z Internetu. Nie oznacza to oczywiœcie odejœcia
od naszej zasady „praktyka przede wszystkim” – ka¿de z opisanych tu rozwi¹zañ mo¿na
niezw³ocznie zastosowaæ w codziennej pracy w sieci.
UWAGA!
Wszystkie poprzednie części
tego kursu są na płycie CD!
1
Jak szyfrować e-maile?
Rzadko kto z tzw. zwyk³ych internautów staje przed koniecznoœci¹ szy-
frowania poczty. Bo kiedy trzeba szyfrowaæ listy? Tylko wtedy, gdy
przesy³amy bardzo wa¿ne, poufne informacje i nie chcemy, by posz³y
one w œwiat w postaci jawnego tekstu. Problem, a raczej brak proble-
mu, polega na tym, ¿e takich wa¿nych informacji zazwyczaj NIE prze-
sy³amy e-mailem. Autor tego tekstu w ca³ej swojej 10-letniej „interne-
towej karierze” nie zaszyfrowa³ nawet jednego e-maila – bo po prostu
nie by³o takiej potrzeby. Za³ó¿my jednak, ¿e potrzeba istnieje. Co wte-
dy? Nale¿y wykorzystaæ jedno z wielu gotowych rozwi¹zañ.
Dawniej bardzo popularne by³o PGP (skrót od ang. Pretty Good Pri-
vacy – prywatnoœæ ca³kiem dobra), obecnie jakby straci³o na znacze-
niu. System ten dzia³a na bazie kluczy szyfruj¹cych – jeden jest pry-
watny, a drugi publiczny. Publiczny mo¿e byæ udostêpniony ka¿demu,
poniewa¿ mo¿na nim tylko zaszyfrowaæ informacje przeznaczone do
odczytu przez w³aœciciela klucza prywatnego. W ¿aden sposób za po-
moc¹ klucza publicznego nie mo¿na rozszyfrowaæ zakodowanej infor-
macji. Aby odczytaæ zaszyfrowan¹ wiadomoœæ, konieczne jest posia-
danie pary pasuj¹cych do siebie kluczy – ten warunek spe³nia tylko
w³aœciciel obydwu kluczy. Jest to doœæ skomplikowane, ale skuteczne.
W praktyce wystarczy po prostu œci¹gn¹æ z sieci ( http://www.pgpi.org )
najnowsz¹ wersjê PGP, zainstalowaæ j¹ i stosowaæ siê do poleceñ pro-
gramu. Ewentualne w¹tpliwoœci rozwieje zarówno dokumentacja PGP
(plik pomocy), jak równie¿ informacje na witrynach, których adresy
podano w ramce.
Najwa¿niejsze adresy dotycz¹ce PGP
http://www.pgpi.org – strona macierzysta PGP, najlepsze Ÿród³o infor-
macji; st¹d mo¿na zawsze pobraæ najnowsz¹ wersjê PGP
http://web.mit.edu/network/pgp.html – centrum PGP freeware
http://www.infonet.com.pl/pgp – polska strona o PGP, bardzo dobra,
choæ od 1999 r. nie aktualizowana
http://galaxy.uci.agh.edu.pl/~szymon/artykuly/pgp_opis.html – „Opis
systemu PGP dla laika” – bardzo dobry, przystêpnie napisany tekst
http://www.certum.pl/pgp – podrêcznik PGP (po polsku)
Oczywiœcie z biegiem czasu pojawi³y siê inne rozwi¹zania, podob-
ne lub ró¿ni¹ce siê od PGP. Wystêpuj¹ w postaci samodzielnych apli-
kacji lub wtyczek do programów pocztowych. Przyk³adowo do klienta
pocztowego Mozilla Thunderbird istnieje wtyczka Enigmail, która
umo¿liwia generowanie hase³ publicznych i prywatnych (zasada jest
wiêc analogiczna jak w PGP), jednak szyfrowanie jest mo¿liwe dopie-
ro za pomoc¹ dodatkowego narzêdzia GnuPG, które trzeba dodatkowo
zainstalowaæ. Ale to tylko jeden przyk³ad, a dostêpnych rozwi¹zañ s¹
setki (kilka wybranych podano w za³¹czonej ramce).
O ile w przypadku PGP i pokrewnych systemów konieczne jest, aby
zarówno nadawca, jak i odbiorca posiadali program do szyfrowania,
o tyle niektóre inne aplikacje s¹ wygodniejsze w u¿yciu. Np. Crypta-
iner LE, nota bene program darmowy, mo¿e byæ zainstalowany tylko
u nadawcy, który generuje za jego pomoc¹ zaszyfrowan¹ wiadomoœæ
w postaci pliku wykonywalnego EXE, natomiast odbiorca mo¿e od-
czytaæ (czyli uruchomiæ) tê wiadomoœæ bez zainstalowanego Crypta-
inera; musi jedynie otrzymaæ od nadawcy has³o do pliku EXE.
Jak odporne na próby z³amania szyfru s¹ aktualnie istniej¹ce roz-
wi¹zania? Zale¿y to od tzw. si³y szyfrowania, a ta wyra¿ana jest w bi-
tach i okreœla d³ugoœæ klucza (czyli maksymaln¹ wielkoœæ liczby, która
stanowi klucz) u¿ytego do zakodowania informacji. Obecnie standar-
Program Cryptainer LE podczas szyfrowania wiadomoœci e-mail
80
INTERNET.luty.2005
7839947.051.png 7839947.055.png 7839947.056.png 7839947.057.png 7839947.001.png 7839947.002.png 7839947.003.png 7839947.004.png 7839947.005.png
WARSZTAT
PROGRAMY
MAGAZYN
FIRMA
Z OK£ADKI
NEWSY
NA CD
podstawy
Wybrane (darmowe) programy
do szyfrowania poczty elektronicznej
Cryptainer LE – http://www.cypherix.co.uk/cryptainerle/index.htm
BCArchive – http://www.jetico.com
Crypto Anywhere (klient pocztowy z wbudowanym szyfrowaniem) –
http://www.bytefusion.com/download/index.htm
SecExMail Home – http://www.bytefusion.com/download/index.htm
ClipSecure – http://www26.brinkster.com/belzecue/clipsecure.htm
iOpus Secure Email Attachments (program do szyfrowania za³¹czników
pocztowych) – http://www.iopus.com/secure-email.htm?ref=padsea
Kilka okien z systemu PGP freeware
(http://web.mit.edu/network/pgp.html)
dem jest szyfrowanie 128-bitowe (klucz mo¿e osi¹gaæ wartoœæ 2 128 ),
ale s¹ ju¿ programy, które oferuj¹ szyfrowanie 256-bitowe, 512-bitowe
i mocniejsze. Wiadomoœæ zaszyfrowan¹ z si³¹ 128 bitów mo¿na oczy-
wiœcie z³amaæ, ale przy obecnym stanie techniki wymaga³oby to ileœ
tam tysiêcy lat, albo posiadania mocy obliczeniowej równej np. miliar-
dowi zwyk³ych komputerów PC (dane te mog¹ byæ niedok³adne, ale
chodzi tylko o pogl¹dowe przedstawienie rzêdu wielkoœci), zatem by-
³oby ca³kowicie nieop³acalne.
Jak samodzielnie znaleŸæ programy do szyfrowania poczty? Wystar-
czy przeszukaæ sieæ za pomoc¹ np. Google, wpisuj¹c has³a w rodzaju:
e-mail encryption
encryption +e-mail
secure e-mail
2
Jak zapewnić sobie bezpieczeństwo w sieci?
O bezpieczeñstwie by³a ju¿ mowa w jednym z pierwszych odcinków
Elementarza, jednak wtedy temat zosta³ potraktowany bardzo skróto-
wo, bo chodzi³o nam przede wszystkim o jak najszybsze „wskoczenie”
do Internetu. Teraz powiemy wiêcej, zw³aszcza ¿e naprawdê jest o czym
mówiæ – jak podaj¹ ró¿ne statystyki, liczba zagro¿eñ w sieci wci¹¿
wzrasta, a sposoby uprzykrzania ¿ycia internautom b¹dŸ wykradania
im poufnych danych staj¹ siê coraz bardziej wymyœlne.
Aby byæ w sieci jako tako bezpiecznym, trzeba zdawaæ sobie spra-
wê z istniej¹cych zagro¿eñ i choæby w minimalnym stopniu staraæ siê
im zapobiegaæ. Aktualne zagro¿enia to:
numeru karty kredytowej lub informacji o koncie bankowym. Tego
rodzaju oszustwa internetowe oraz dodatkowo e-maile z ofertami
fa³szywych loterii, fundacji, ³añcuszków szczêœcia itd. okreœla siê
tak¿e jako scam (w odró¿nieniu od spamu, który jest jedynie uci¹¿-
liwy, ale nie s³u¿y bezpoœrednio do kradzie¿y czy oszustw).
Pornografia, wulgaryzmy, pedofilia, treœci rasistowskie, obsce-
niczne itp. – jest to zagro¿enie przede wszystkim dla m³odocianych
internautów, choæ z pewnoœci¹ wielu doros³ych tak¿e nie ¿yczy sobie
mieæ kontaktu z tego rodzaju treœciami. Zagro¿enie to wystêpuje nie
tylko na stronach WWW, ale równie¿ w poczcie elektronicznej, ko-
munikatorach internetowych, czatach, forach i grupach dyskusyjnych.
Programy szpiegowskie (spyware) – jak sama nazwa wskazuje,
szpieguj¹ niczego nieœwiadomego u¿ytkownika: gromadz¹ informa-
Wirusy, konie trojañskie, robaki internetowe – czyli generalnie
z³oœliwe oprogramowanie, najczêœciej o bardzo niewielkiej objêto-
œci, którego destrukcyjna dzia³alnoœæ mo¿e mieæ ró¿norodny cha-
rakter: od robienia g³upich dowcipów, poprzez niszczenie danych
na dysku, zatykanie ³¹cza internetowego czy wykradanie numerów
kart kredytowych, a¿ do przejmowania kontroli nad ca³ym kompu-
terem w celu uczynienia z niego tzw. zombie, czyli Ÿród³a ataku na
inne komputery.
Ataki hakerów – to ró¿nego rodzaju próby (czêsto udane) w³ama-
nia siê lub uzyskania choæby czêœciowego dostêpu do komputera
ofiary w ró¿nych celach (patrz wy¿ej). Ataki przeprowadzane s¹
poprzez niechronione, otwarte porty, czyli kana³y komunikacji kom-
putera z Internetem. Portów jest a¿ 65 tys. (tak przyjêto podczas
tworzenia Internetu), wystarczy jeden niechroniony i ju¿ mo¿emy
mieæ hakera na karku.
Spam – niechciana, nachalna reklama sp³ywaj¹ca przede wszyst-
kim poprzez pocztê elektroniczn¹, która generuje niepotrzebny ruch
w sieci, marnuje nasz czas, denerwuje itd.
Phishing – bardzo groŸna odmiana spamu (zbitka s³ów fishing –
³owienie ryb, i personal data – informacje osobiste), która polega
na tworzeniu przez spamerów oszukañczych wiadomoœci e-mail
i stron WWW, wygl¹daj¹cych identycznie jak serwisy internetowe
firm o znanej marce. Te atrapy maj¹ nak³oniæ klientów do podania
Centrum Zabezpieczeñ w Windows XP + SP2 – widoczne
ustawienia oznaczaj¹, ¿e komputer jest dobrze chroniony
INTERNET.luty.2005
81
7839947.006.png 7839947.007.png 7839947.008.png 7839947.009.png 7839947.010.png 7839947.011.png 7839947.012.png 7839947.013.png 7839947.014.png 7839947.015.png 7839947.016.png 7839947.017.png
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
podstawy
Avast to najlepszy darmowy program antywirusowy, monitoru-
je nie tylko pliki na dyskach twardych, ale tak¿e wszystko co
sp³ywa z sieci przez komunikatory internetowe, e-mail, strony
WWW a nawet programy P2P
Istniej¹ programy przeznaczone do zwalczania tylko koni trojañ-
skich lub tylko robaków internetowych, ale nie ma ¿adnych przes³anek,
aby je stosowaæ (i wydawaæ dodatkowe pieni¹dze), bo standardowe
antywirusy doskonale sobie radz¹ z tymi szkodnikami.
Barier¹ dla ataków hakerów s¹ tzw. zapory ogniowe, czyli fire-
walle. Blokuj¹ one wszystkie porty komputera z wyj¹tkiem tych, któ-
re s¹ u¿ywane przez aplikacje, potrafi¹ tak¿e ukryæ komputer w sieci,
tzn. sprawiæ, ¿e staje siê on „niewidoczny”. Oferta darmowych fire-
walli jest ca³kiem spora (patrz ramka), poza tym mamy do dyspozycji
standardow¹ zaporê Windows XP (z zainstalowanym Service Pack 2)
oraz szereg rozwi¹zañ komercyjnych, w wiêkszoœci tych samych pro-
ducentów, którzy tworz¹ programy antywirusowe. Firewall, podob-
nie jak antywirusy, nale¿y co pewien czas uaktualniaæ, szczególnie
regu³y dostêpu.
Spam mo¿na zwalczaæ na ró¿ne sposoby. Po pierwsze niektóre kon-
ta pocztowe maj¹ wbudowane mechanizmy antyspamowe (dzia³aj¹ce
na serwerze). Po drugie wiele programów pocztowych ma odpowied-
nie opcje. Po trzecie istnieje ca³a masa dodatków (wtyczek) i niezale¿-
Oprogramowanie do ochrony komputera
cje o posiadanym sprzêcie, konfiguracji systemu, odwiedzonych stro-
nach WWW, wys³anych e-mailach, wpisywanych tekstach itd. In-
formacje te s¹ nastêpnie wysy³ane do twórcy programu szpiegow-
skiego, a ten odsprzedaje je np. firmom marketingowym. Programy
spyware, jako rzekomo atrakcyjne dodatki, z regu³y wchodz¹ w sk³ad
pakietów instalacyjnych innych programów, czêsto te¿ instaluj¹ siê
same podczas odwiedzania niektórych stron WWW.
Dialery – s¹ to podstêpne, niewielkie programy, które bez wiedzy
u¿ytkownika przekierowuj¹ po³¹czenie telefoniczne na numery
o podwy¿szonej p³atnoœci (0-70x lub zagraniczne). Zagro¿enie to
dotyczy oczywiœcie tylko posiadaczy modemowego (dial-up) do-
stêpu do Internetu. Dialery przenikaj¹ do systemu operacyjnego za-
zwyczaj bezpoœrednio ze stron WWW, np. gdy u¿ytkownik kliknie
bez zastanowienia jakieœ podejrzane okno pop-up lub baner.
Antywirusy i firewalle komercyjne:
Norton (Symantec) – http://www.symantec.pl
mks_vir – http://www.mks.com.pl
Panda – http://www.pspolska.pl
G Data – http://www.gdata.pl
ESET – http://www.nod32.pl
Kaspersky – http://www.kaspersky.pl
F-Secure – http://www.f-secure.com
McAfee – http://www.mcafee.com
Antywirus darmowy:
Avast – http://www.avast.com
Firewalle darmowe:
Sygate Personal Firewall – http://smb.sygate.com
Kerio Personal Firewall – http://www.kerio.com
ZoneAlarm – http://www.zonelabs.com
Omniquad Personal Firewall – http://www.omniquad.com
Jetico Personal Firewall – http://www.jetico.com
Filseclab Personal Firewall – http://www.filseclab.com
SoftPerfect Personal Firewall – http://www.softperfect.com
Darmowe programy antyspamowe:
Spamihilator – http://www.spamihilator.com
SpamBayes – http://spambayes.sourceforge.net
K9 – http://keir.net/k9.html
POPFile – http://popfile.sourceforge.net
SpamPal – http://www.spampal.us
Spam Weasel – http://www.mailgate.com/products/spamweas/
sw_feat.asp
I to by by³o na tyle, jeœli chodzi o obecnie istniej¹ce zagro¿enia
w sieci (w przysz³oœci zapewne pojawi¹ siê nowe, w miarê jak Internet
bêdzie wkracza³ w coraz to nowe dziedziny ¿ycia). Teraz kilka s³ów
o tym jak je zwalczaæ.
Wirusy, konie trojañskie, robaki internetowe zwalczamy za pomoc¹
programów antywirusowych. Do wyboru mamy darmowy (do u¿ytku
domowego) Avast lub wiele pakietów komercyjnych, takich firm jak
np. Norton (Symantec), Panda, Kaspersky, TrendMicro, G Data, Mc-
Afee, PC-Cillin, F-Secure, ESET (Nod32), mks_vir (ten ostatni to pro-
dukt polski). Adresy internetowe wymienionych programów s¹ podane
w ramce. Bardzo dobre testy porównawcze programów antywirusowych
s¹ publikowane na okr¹g³o w Internecie pod adresem http://anti-virus-so-
ftware-review.toptenreviews.com .
U¿ywaj¹c programu antywirusowego nale¿y pamiêtaæ, aby by³ on
zawsze w³¹czony, tj. aby bez przerwy monitorowa³ system operacyjny
– wszystkie antywirusy maj¹ tak¹ opcjê. Koniecznie trzeba uaktualniaæ
bazê wirusów. Oprócz tego nale¿y zgodnie z zaleceniami, np. raz w ty-
godniu, dokonywaæ ca³oœciowego skanowania napêdów wzglêdem
wystêpowania ewentualnych wirusów.
Darmowe programy antyszpiegowskie (anti-spyware):
Ad-aware – http://www.lavasoftusa.com
Spybot – Search & Destroy – http://www.safer-networking.org
SpywareBlaster – http://www.javacoolsoftware.com/spywareblaster.html
SpywareGuard – http://www.wilderssecurity.net/spywareguard.html
Oprogramowanie do nadzoru dostêpu do Internetu:
Opiekun – http://www.opiekun.com
Cenzor – http://www.cenzor.pl
X-Guard – http://www.x-guard.pl
Antydialery:
http://www.antydialer.pl – najlepsze Ÿród³o informacji nt. dialerów i pro-
gramów do ich zwalczania
82
INTERNET.luty.2005
7839947.018.png 7839947.019.png 7839947.020.png 7839947.021.png 7839947.022.png 7839947.023.png 7839947.024.png 7839947.025.png 7839947.026.png 7839947.027.png
WARSZTAT
PROGRAMY
MAGAZYN
FIRMA
Z OK£ADKI
NEWSY
NA CD
podstawy
Ad-aware to najpopularniejszy darmowy program
antyszpiegowski
Pod adresem http://anti-virus-software-review.toptenreviews.com
zawsze znajdziemy najœwie¿sze informacje o oprogramowaniu
antywirusowym
Norton Anti-Virus to jeden z najpopularniejszych programów
do walki z wirusami, robakami internetowymi i koñmi trojañskimi
Jeœli masz k³opoty z dialerami, koniecznie odwiedŸ tê stronê
(http://www.antydialer.pl), a na pewno znajdziesz na niej
rozwi¹zanie
nych programów antyspamowych (patrz ramka), które wspó³pracuj¹
z wszystkimi popularnymi klientami pocztowymi.
Jak walczyæ z phishingiem? Firma Symantec podaje kilka podsta-
wowych zasad:
zachowywaæ rozs¹dek i powœci¹gliwoœæ pobieraj¹c pliki z Internetu
czy otwieraj¹c za³¹czniki e-mailowe.
Do walki z treœciami pornograficznymi, o przemocy, czy rasistow-
skimi s³u¿¹ programy do nadzoru dostêpu do Internetu (patrz ramka).
Ich dzia³anie opiera siê na blokowaniu zasobów (g³ównie stron WWW)
zdefiniowanych w regu³ach dostêpu. Administrator, czyli np. rodzic lub
wychowawca, ustala które strony WWW mog¹ byæ odwiedzane, a któ-
re nie. Ka¿dy program z tego gatunku ma ju¿ gotow¹ tzw. czarn¹ listê
witryn (zawieraj¹c¹ tysi¹ce pozycji), któr¹ mo¿na uzupe³niaæ dodaj¹c
kolejne niepo¿¹dane adresy. Ze wzglêdu na specyfikê jêzykow¹ pol-
skiego Internetu zaleca siê u¿ywanie polskich programów nadzoruj¹-
cych dostêp do sieci, poniewa¿ zagraniczne okazuj¹ siê zawodne.
Walka z oprogramowaniem szpiegowskim i dialerami sprowadza
siê do instalacji odpowiednich aplikacji (patrz ramka) i – w przypadku
spyware’u – do regularnego skanowania systemu operacyjnego. Tu,
podobnie jak z antywirusami, nale¿y te¿ dbaæ o czêst¹ aktualizacjê pro-
gramu antyszpiegowskiego.
nie odpowiadaæ na e-maile, których autorzy prosz¹ o ujawnienie
czy zweryfikowanie naszych danych osobowych, informacji doty-
cz¹cych numeru konta czy karty kredytowej; nie klikaæ linków za-
wartych w takich e-mailach (pamiêtajmy, ¿e banki nigdy nie zwra-
caj¹ siê z tak¹ proœb¹ przez e-mail);
nie przesy³aæ e-mailem ¿adnych informacji osobistych ani finanso-
wych;
podczas zakupów w e-sklepach zachowywaæ zawsze du¿¹ ostro¿-
noœæ i w razie najmniejszych podejrzeñ zrezygnowaæ z zakupu lub
wybraæ opcjê zap³aty przy odbiorze (nie podawaæ numeru karty kre-
dytowej);
u¿ywaæ oprogramowania antywirusowego i firewalla i regularnie
uaktualniaæ bazê wirusów oraz regu³y firewalla;
3
Czy można zapewnić sobie anonimowość w sieci?
Tak. Anonimowoœæ jest jednym z aspektów bezpieczeñstwa sieciowego,
dziêki któremu mo¿na ustrzec siê niektórych zagro¿eñ, np. ataku haker-
skiego lub wykradzenia poufnych danych. Jeœli haker nie bêdzie móg³
namierzyæ naszego komputera, to oczywiste jest, ¿e nie dokona ataku.
Czy anonimowoœæ jest wa¿na? Tak, wystarczy przekonaæ siê czego mo¿e
siê dowiedzieæ o naszym komputerze ka¿dy administrator, jeœli serfuje-
my po WWW bez ¿adnej ochrony. Mo¿e on bez problemu poznaæ:
adres IP naszego komputera,
system operacyjny, jego wersjê, rodzaj przegl¹darki i jej wersjê (co
daje dok³adne informacje o ew. dziurach),
INTERNET.luty.2005
83
7839947.028.png 7839947.029.png 7839947.030.png 7839947.031.png 7839947.032.png 7839947.033.png 7839947.034.png 7839947.035.png 7839947.036.png 7839947.037.png 7839947.038.png 7839947.039.png
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
podstawy
A
Serwis Anonymizer.com. W zaznaczonym polu nale¿y wpisaæ
adres strony WWW, któr¹ chcemy odwiedziæ
Aby anonimowo odwiedzaæ kolejne strony WWW, wpisujemy ich ad-
resy w pasku Anonymizera, a nie w pasku adresu przegl¹darki
B
Serwis Proxy 4 free (http://www.proxy4free.com) zawiera
zawsze aktualn¹ listê serwerów proxy
historiê odwiedzanych stron WWW,
treœci wpisywane w formularzach (nie daj Bo¿e, jeœli by³y to np.
formularze do zak³adania konta w e-banku),
listê ulubionych (³akomy k¹sek dla firm marketingowych),
lokalizacjê geograficzn¹ (wystarczy przeœledziæ drogê pakietów za
pomoc¹ narzêdzia traceroute),
otwarte porty,
zawartoϾ dysku twardego.
Podstawow¹ nasz¹ wizytówk¹ w sieci jest adres IP. Jak mo¿na go
ukryæ? Trzeba skorzystaæ z anonimowego serwera proxy, który bê-
dzie poœredniczy³ w wymianie danych miêdzy naszym komputerem
a serwerami. W ten sposób serwery nie bêd¹ otrzymywa³y ¿¹dañ bez-
poœrednio od nas, lecz od serwerów proxy, tym samym nasz adres IP
nie zostanie ujawniony. Aktualna lista anonimowych serwerów proxy
znajduje siê na stronie http://www.proxy4free.com . Sam wybór serwera proxy
to nie wszystko, trzeba jeszcze odpowiednio skonfigurowaæ aplikacje.
Przyk³ad konfiguracji Internet Explorera podajemy w za³¹czonej ram-
ce, inne aplikacje konfigurujemy analogicznie.
Aby sprawdziæ czy dany serwer proxy faktycznie nas chroni, zagl¹-
damy na strony http://www.privacy.net lub http://www.whatismyip.com . Je¿eli zo-
baczymy tam w³asny adres IP, to znaczy, ¿e serwer nie zosta³ odpo-
wiednio dobrany. Je¿eli adres podany przez te serwisy bêdzie niepo-
prawny (pojawi siê adres serwera proxy), to znaczy, ¿e wybraliœmy
odpowiedni serwer.
Prostszym, ale mniej wygodnym od serwerów proxy rozwi¹zaniem
jest skorzystanie z serwisu Anonymizer.com ( http://www.anonymizer.com ).
O tym, ¿e nasz adres IP jest ukryty, œwiadczy pasek
Anonymizera wyœwietlany na dole ka¿dej odwiedzanej strony
Privacy Toolbar) dostêpny tak¿e w serwisie Anonymizer.com i serfo-
waæ po sieci za jego pomoc¹.
Ostatnim sposobem na zachowanie anonimowoœci jest skorzystanie
z odpowiedniego oprogramowania, np.:
Steganos Internet Anonym ( http://www.steganos.com ),
JAP Anonymity & Privacy ( http://anon.inf.tu-dresden.de ),
MultiProxy ( http://www.multiproxy.org ).
Programy te tak¿e wykorzystuj¹ serwery proxy do ukrywania adre-
su IP, jednak s¹ bardzo wygodne w u¿yciu, bo automatycznie wykonuj¹
konfiguracjê aplikacji komunikuj¹cych siê z Internetem.
W widoczne na samej górze tej witryny pole
Free Private Surfing (ilustracja A, powy¿ej)
wpisujemy adresy stron, które chcemy odwie-
dziæ. Nasz adres IP jest wówczas automatycz-
nie ukrywany, o czym informuje pasek Ano-
nymizera (ilustracja B). Mo¿na ewentualnie
zainstalowaæ sobie darmowy toolbar (Free
Konfiguracja IE
do dzia³ania z serwerem proxy
Wybieramy z menu Narzêdzia
Opcje
internetowe.
Klikamy zak³adkê Po³¹czenia, a w niej
przycisk Ustawienia sieci LAN...
Zaznaczamy opcjê U¿yj serwera proxy...
i wpisujemy w pole poni¿ej adres IP
wybranego serwera proxy, a obok – numer
jego portu.
84
INTERNET.luty.2005
7839947.040.png 7839947.041.png 7839947.042.png 7839947.043.png 7839947.044.png 7839947.045.png 7839947.046.png 7839947.047.png 7839947.048.png 7839947.049.png 7839947.050.png 7839947.052.png 7839947.053.png 7839947.054.png
Zgłoś jeśli naruszono regulamin