Znacznie bezpieczniejsze od używania sieci Freenet jest skorzystanie z płatnych systemów i programów anonimizujących. Sieci te działają w podobny sposób jak sieć Tor lub I2P – również wykorzystują routing cebulowy lub dzielenia strumienia danych na mniejsze kawałki i rozpraszania go po różnych węzłach. Istotną różnicą, jest to, że systemy te korzystają z własnych, rozrzuconych po całym świecie serwerów i łączy o dużej przepustowości. Dzięki temu zapewniona jest spora szybkość transmisji i systemy te można bez problemu wykorzystać do anonimowego pobierania plików s sieci P2P takich jak BitTorrent.
Przykładem takich systemów jest technologia Privacy Protector dzieląca strumień danych na mniejsze kawałki i rozsyłające je różnymi drogami. Technikę tę zastosowano w programie RiccoVPN PLUS. Kolejnymi tego typu płatnymi platformami są CyberGhost VPN, ArchiCrypt oraz Ipredator. Istnieją też dedykowane do sieci BitTorrent serwisy, takie jak BTGuard . Trzeba jednak pamiętać, że miesięczne abonamenty, za tego typu usługi wahają się od kilkunastu do kilkuset złotych miesięcznie.
Niestety, jeżeli chce się stosunkowo bezpiecznie korzystać z sieci P2P i być anonimowym przy przeglądaniu stron WWW, choć oczywiście nie gwarantuje to stuprocentowej niewykrywalności naszego numeru IP, należy zdecydować się na płatny system anonimizujący. Nie jest to jednak rozwiązanie, które w jakikolwiek sposób byłoby akceptowalne dla zdecydowanej większości internautów – tym bardziej, że opłaty za korzystanie z takich serwisów nie są niskie. Jest to raczej rozwiązanie dla firm i organizacji, które chcą pozostać w sieci z różnych powodów niezauważone.
Firewalle dla sieci P2P
Ostatnią technologią pozwalającą w pewnym stopniu zachować anonimowość przy korzystaniu z sieci P2P są firewalle blokujące dochodzący do nas podejrzany ruch z sieci P2P. Najbardziej znanymi programami w tej grupie są Protowall oraz bardzo często używany PeerBlock. Programy tego typu korzystają z aktualizowanych przez użytkowników list adresów IP używanych przez stowarzyszenia antypirackie, stowarzyszenia twórcze, policję i tym podobne organizacje namierzające za pomocą podstawionych do sieci P2P agentów i fałszywych serwerów monitorujących w nich ruch sieciowy, po to aby wykryć nielegalnie udostępniane kopie filmów, programów czy nagrań. Na blokowanych listach umieszczane są też adresy IP komputerów rozsyłających spam czy złośliwe oprogramowanie takie jak trojany, robaki i wirusy.
Dzięki takim firewallom można wyeliminować nie tylko połączenia z fałszywymi serwerami sieci P2P czy podstawionymi użytkownikami sieci P2P ale również w pewnej mierze zabezpieczyć się przed „złapaniem wirusa czy trojana”. Oczywiście programy Protowall czy PeerBlock nie są w stanie zapewnić kompletnej ochrony. Ich skuteczność powiązana jest z szybkością aktualizowania listy podejrzanych adresów IP.
W tym miejscu warto też kilka słów poświęcić technologii magnet link. Magnet link jest to link, który prowadzi do zasobów dostępnych do pobrania przez użytkownika w sieciach P2P. Identyfikacja pliku następuje tu za pomocą wartości jego hashu, a nie jego lokalizacji. Korzystając z magnet linków ominąć można pobieranie informacji z trackerów w sieciach BitTorrent. Wykorzystuje się tutaj technologię rozproszonej sieci DHT, która wykorzystywana jest do odnajdywania peerów bez korzystania z trackera. Co ciekawe, niedawno jeden z najbardziej znanych serwisów torrentowych The Pirate Bay przestawił się z w znacznej mierze z plików .torrent na magnet linki.
- Zobacz więcej artykułów z cyklu bezpieczeństwo i anonimowość w sieci
- Strefa bezpieczeństwo – Najświeższe informacje na temat oprogramowania zabezpieczającego. Alerty i wykryte zagrożenia – trojany, wirusy, programy szpiegujące, poważne luki w oprogramowaniu.
Komentarze
3Nawet nie wiedziałem o takich sposobach bezpieczeństwa. A o przyjemności czytania już chyba nie muszę wspominać, bo to jest już oczywiste.