Średnio 20% klików to fraudy

Nie płać za kliki generowane przez boty, konkurencję
lub niezainteresowanych wyklikiwaczy

Metody uniemożliwiające namierzenie danego urządzenia lub osoby po adresie IP.

Zespół TrafficWatchdog

17.11.2019 r.

IP address, Internet Protocol, tracking, geolocation, preventing

Metody uniemożliwiające namierzenie danego urządzenia lub osoby po adresie IP.

źródło: opracowanie własne

Stosowana powszechnie geolokalizacja adresów IP to tylko jeden z wielu przykładów namierzania danego urządzenia lub osoby po adresie IP danego komputera, ich grupy lub sieci. Nie każdy użytkownik internetu życzy sobie, aby ktoś miał dostęp do tego typu informacji – dlatego powstały liczne rozwiązania uniemożliwiające namierzanie w oparciu o ten parametr. Najpopularniejsze z nich omówimy poniżej. Musimy jednak pamiętać, że są one wykorzystywane nie tylko do ochrony prywatności. Korzysta z nich wielu oszustów, a tego typu metody to poważna przeszkoda w wykrywaniu fraudów online.

Rozwiązania typu Tor

W sieci dostępne jest wiele rozwiązań mających zapewnić użtykownikom anonimowość. Najczęściej polegają one na ciągłym zmienianiu adresu IP lub fałszowaniu rzeczywistej lokalizacji. Większość opiera się na tym samym schemacie działania i nie zapewnia internautom właściwej ochrony, dlatego nie będziemy ich szczegółowo omawiać. Bardzo ciekawym przykładem zdecydowanie bardziej zaawansowanego rozwiązania jest sponsorowany początkowo przez laboratoria badawcze Marynarki Wojennej Stanów Zjednoczonych – Tor (skrót pochodzi od angielskiego określenia The Onion Router). Tor to wirtualna sieć komputerowa zapobiegająca analizie ruchu sieciowego i dzięki temu zapewniająca jej użytkownikom niemal całkowicie anonimowy dostęp do Internetu. Założeniem twórców tego rozwiązania jest ochrona tożsamości internautów oraz ich działalności w sieci przed analizą ruchu i innymi formami gromadzenie danych na ich temat. Sieć składa się z ruterów cebulowych, umożliwiających ukrywanie lokalizacji. Jest to możliwe dzięki wykorzystaniu kryptografiki i wielowarstwowego szyfrowania przesyłanych informacji. W praktyce oznacza to, że dane przesyłane pomiędzy losowymi ruterami są ukryte, a analiza aktywności użytkownika niemal niemożliwa. Tor może zapewnić anonimowość działań, nie chroni jednak całkowicie tożsamości użytowników – jeśli zajdzie taka potrzeba dane mogą zostać odszyfrowane i doprowadzić do osoby posługującej się danym adresem IP.

Serwery pośredniczące (proxy)

Aby ukryć adres IP komputera można skorzystać z serwerów pośredniczących (proxy). Tego typu rozwiązania nawiązują połączenia i wykonują inne operacje w imieniu użytkownika. Szczególnym ich rodzajem są serwery anonimizujące, których zadaniem jest maskowanie adresu IP, usuwanie elementów pozwalających na zidentyfikowanie użytkownika (jak na przykład ciasteczka cookies), a nawet szyfrowanie przekazywanych informacji. Z takich serwerów można korzystać nawet bezpłatnie, są one udostępniane przez dostawców różnych usług online lub przez innych internautów. Przykładem serwera pośredniczącego z którego skorzystać może każdy jest open proxy. Jednak w praktyce używanie serwerów proxy (zwłaszcza tych bezpłatnych) może wiązać się z ryzykiem. Są one bowiem dostępne dla dużej grupy użytkowników i istnieje możliwość, że serwer pośredniczący z którego korzystamy użytkowany jest także przez oszusta lub zainfekowane sprzęty. Dodatkowo serwery proxy zajmują się przede wszystkim ochroną przeglądarek internetowych, nie zaś ogółu aktywności online.

Usługi VPN

Za jedną z najlepszych metod uniemożliwiających namierzanie po adresie IP uznaje się usługi VPN (Wirtualna sieć prywatna – virtual private network). Umożliwiają one korzystanie z publicznej sieci w bezpieczny sposób dzięki kompresowaniu i szyfrowaniu przesyłanych danych. Zadaniem VPN jest stworzenie specjalnego tunela łączącego urządzenie z serwerem pośredniczącym. Połączenie wygląda więc tak, jakby zaczynało się w serwerze proxy, a nie na danym sprzęcie źródłowym. Prawdziwy adres IP zostaje więc ukryty, a widoczny staje się nowy, nadany przez serwer – dzięki czemu informacje o nim posiada tylko operator systemu VPN. Zdarza się jednak, że nawet on nie ma dostępu do takich danych - część rozwiązań typu VPN nie przechowuje informacji na temat aktywności swoich użytkowników. VPN stosowane są często przez korporacje i inne firmy, umożliwiające swoim pracownikom zdalną pracę, bo pozwalają chronić połączenia wykonywane na niezabezpieczonych łączach.

IP Spoofing

Choć metody uniemożliwiające namierzenie danego urządzenia lub osoby po adresie IP stosowane są powszechnie do ochrony przez zwykłych użytkowników internetu, mogą one posłużyć też ukrywaniu przestępstw. W takich przypadkach nazywa się je IP spoofingiem, a więc fałszowaniem adresu IP danego urządzenia fizycznego lub wirtualnego, ich grupy lub całej sieci. Samo określenie pochodzi od angielskiego terminu spoofing oznaczającego podszywanie się. Metoda ta zawiera w sobie wiele nielegalnych praktyk w tym podawanie innego istniejącego adresu IP zamiast własnego. Takie rozwiązania najczęściej wykorzystuje się do ukrycia tożsamości osób odpowiedzialnych za oszustwa internetowe takie jak: włamania internetowe, ataki DoS, zamieszczanie i pobieranie zakazanych treści (jak na przykład pornografia dziecięca), przechwytywanie danych użytkowników, podszywanie się pod nich itp. Jednym z najbardziej znanych przykładów było użycie przez Kevina Mitnicka innego adresu IP i wykorzystanie posiadanych przez niego uprawnień do włamania się na sprzęt Tsutomu Shimomura, znanego eksperta w dziedzinie zabezpieczeń komputerowych oraz do kilku innych ważnych systemów komputerowych.

Każdy z nas ma prawo do ochrony swoich danych, należy jednak zadać sobie pytanie czy wszelka aktywność w internecie powinna rzeczywiście pozostać anonimowa? Metody uniemożliwiające namierzenie sprzętu i użytkownika po adresie IP, mogą służyć zapewnieniu bezpieczeństwa, ale istenieje też ryzyko, że zostaną wykorzystanie w niewłaściwych celach. IP spoofing to poważna przeszkoda w wykrywaniu fraudów online - rozwiązania tego typu powodują, że identyfikacja przestępstw internetowych jest znacznie trudniejsza. Tym większe znaczenie w zakresie ochorny firm korzystających z internetu mają działania prewencyjne, oferowane przez specjalistów takich jak TrafficWatchdog.

Skontaktuj się z nami

w celu przedstawienia mi oferty produktów oraz w celach marketingowych. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w rozumieniu art. 10 ust. 2 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz. 1204) na podany adres poczty elektronicznej oraz numer telefonu. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w stosunku do podanego przeze mnie numeru telefonu oraz adresu email dla celów marketingu bezpośredniego przez Spark DigitUP Sp. z o.o., właściciela serwisu TrafficWatchdog.pl.