Komputery są nie tylko integralną częścią dzisiejszego świata, ale stały się ich pasją. Hotele, kawiarnie, a nawet miasta udostępniły dostęp do Internetu, odpowiadając na zapotrzebowanie na łączność. Ale w jaki sposób informacje przemieszczają się w cyberprzestrzeni z jednego komputera do drugiego? Podobnie jak transporter Star Trek, informacje są rozkładane na małe bloki danych, wysyłane niezależnie do adresu docelowego, a następnie ponownie składane na końcu odbiorczym. Każdy blok danych jest nazywany pakietem IP.
Za każdym razem, gdy łączysz się z Internetem, Twój dostawca usług internetowych przypisuje Twojemu komputerowi unikalny adres numeryczny. Ten unikalny adres identyfikuje Twój komputer w sieci, dzięki czemu możesz żądać i otrzymywać informacje. Adres jest znany jako adres protokołu internetowego (IP). Gdy inicjujesz żądanie, na przykład klikając łącze w przeglądarce internetowej, przesyłane jest ono przez Internet w postaci pakietów danych z pieczęcią Twojego adresu IP. Stąd określenie pakiety IP.
Ze względu na strukturę sieci małe pakiety IP działają wydajniej niż duże pakiety. Pojedynczy, duży pakiet IP nie tylko trwałby dłużej, ale warunki o dużym natężeniu ruchu szybko zatkałyby sieć. Wysyłanie mniejszych pakietów (do około 1500 bajtów) ma tę zaletę, że przenosi większy ruch dostępnymi trasami w szybszym tempie z mniejszą szansą na tworzenie wąskich gardeł. W związku z tym każdy pakiet IP podróżuje przez Internet niezależnie, kierowany przez routery, które odczytują adres docelowy i przesyłają pakiet najszybszą dostępną trasą. Pod adresem docelowym pakiety są ponownie składane.
Protokołem odpowiedzialnym za organizowanie ruchu pakietów IP przez cyberprzestrzeń jest Transfer Control Protocol, lepiej znany jako TCP. TCP jest „warstwowy” nad protokołem adresowania (IP), aby dzielić żądania na małe pakiety, monitorować przybycie każdego pakietu IP pod adres docelowy, wzywać do ponownej transmisji brakujących pakietów i ponownie składać pakiety w oryginał Formularz. Ten zestaw protokołów jest znany jako TCP/IP, termin prawdopodobnie znany każdemu, kto skonfigurował połączenie internetowe.
Każdy pakiet IP zawiera ważne informacje, które pozwalają na prawidłowe manipulowanie nim przez TCP. „DNA” pakietu IP obejmuje między innymi rozmiar pakietu IP, adresy nadawcy i miejsca docelowego oraz sam ładunek lub wysyłane dane. Uwzględniono również numerację pakietów, raportowanie błędów i fragmentację, z oznaczeniem końca życia, aby zapobiec nieskończonemu odbijaniu się utraconych pakietów w cyberprzestrzeni jako ruchu śmieciowym. Pakiety, które nie dotrą na czas do miejsca przeznaczenia, są po prostu odrzucane.
Pomyślna transmisja jest przetwarzana przez serwer sieciowy, który odpowiada, wysyłając żądaną stronę internetową, która sama jest dzielona na pakiety IP w celu podróży powrotnej na ekran komputera. Te pędzące pakiety danych tworzą „Autostradę informacyjną”.
Chociaż TCP/IP może wydawać się zaangażowany, w normalnych warunkach działa szybciej niż transporter Star Trek. Więc o co chodzi z tymi sporadycznie powolnym ładowaniem stron? Zakładając, że Twój komputer jest w stanie szybko przetwarzać zawartość strony, powolne ładowanie może być spowodowane przez serwery reklamowe innych firm lub ruchliwą witrynę, która przetwarza więcej żądań, niż może wygodnie żonglować jej sprzęt.
Pomimo solidnej natury protokołu TCP/IP, protokół ten ma wadę. Każdy może „podsłuchiwać” to, co jest przesyłane między komputerem a Internetem bez Twojej wiedzy. Jak to jest możliwe?
Typowy pakiet IP może przejść przez kilka routerów i serwerów, zanim dotrze do miejsca docelowego. W dowolnym momencie wyspecjalizowane oprogramowanie lub sprzęt może „uwięzić” pakiet danych, wykonując migawkę przed przesłaniem go dalej. Skradziona kopia intruza może być analizowana i odczytywana do woli, ponieważ pakiety IP są wysyłane jako zwykły tekst, czasami określany jako „w czystym stanie”. Narzędzia, które zatrzymują pakiety IP, są znane jako „sniffery pakietów”.
Administratorzy sieci legalnie używają snifferów pakietów do rozwiązywania problemów z sieciami lokalnymi (LAN) i filtrowania niepożądanego ruchu przychodzącego z Internetu. Organy ścigania mogą umieścić sniffery pakietów na dostawcy usług internetowych w celu monitorowania części lub całości jego ruchu, jeśli dostawca wyrazi na to zgodę lub jest do tego zmuszony przez prawo. Jednak sniffery pakietów mogą być również wykorzystywane przez praktycznie każdego, aby po prostu podsłuchiwać lub, co gorsza, wykraść poufne informacje, takie jak hasła i nazwy użytkowników przesyłane przez niezaszyfrowane kanały.
W obliczu rosnącej liczby kradzieży tożsamości i stale rosnącej troski o prywatność, najlepszym sposobem ochrony przed snifferami pakietów jest szyfrowanie wszystkich transmisji zawierających dane osobowe. Zaszyfrowane pakiety są nieczytelne na trasie i są odszyfrowywane tylko pod adresem docelowym.
Sprzedawcy internetowi zapewniają już bezpieczne, szyfrowane połączenia do przesyłania danych między komputerem a witryną. Aby sprawdzić szyfrowanie, poszukaj https w polu adresu przeglądarki internetowej. To dodatkowe „s” oznacza bezpieczeństwo i wskazuje, że cały ruch między komputerem a serwerem WWW jest zaszyfrowany. Twój komputer nadal będzie generował pakiety IP, ale część ładunku pakietu IP będzie zaszyfrowana nieczytelnym szyfrem, chroniąc karty kredytowe, konta bankowe i inne bardzo wrażliwe informacje przed wścibskimi oczami.
Ponieważ pakiet IP jest również używany do poczty e-mail, przesyłania plików, usługi telnet i innych usług sieciowych, możesz również wybrać szyfrowanie innych transmisji. Pretty Good Privacy (PGP), program szyfrujący klasy wojskowej, może automatycznie szyfrować pocztę w kilku popularnych programach pocztowych. GNU Privacy Guard (GPG), oparty na tym samym kodzie źródłowym, ale będący częścią Free Software Foundation, to kolejny program szyfrujący. GPG używany z wtyczką Enigma zapewnia Mozilla™ Thunderbird™ w pełni zautomatyzowane, łatwe w użyciu szyfrowanie.
Surfowanie w sieci może być szyfrowane przez usługi bezpieczeństwa online, chociaż może to spowolnić surfowanie i prawdopodobnie jest przesadą dla przeciętnego człowieka. Surfowanie przy użyciu anonimowych serwerów proxy, które znajdują się między Twoim komputerem a Internetem, jest bardziej powszechną alternatywą dla tych, którzy chcą surfować anonimowo.
Dodatkowe protokoły można łączyć z protokołem TCP/IP, tworząc inne „pakiety”, które obsługują różne typy środowisk sieciowych i sprzętu. W szczególnych sytuacjach protokół UDP (User Datagram Protocol) jest czasami zastępowany przez TCP, ale nie zapewnia mechanizmu utraty pakietów IP, ponieważ nie ma możliwości wywoływania retransmisji przez TCP. Komputery hosta w sieci mogą używać kilku dodatkowych protokołów do wymiany informacji o routerach, takich jak Internet Control Message Protocol (ICMP), Internal and Exterior Gateway Protocol (IGP/EGP) oraz Border Gateway Protocol (BGP).
Korzystanie z Internetu w znanych warunkach domowych lub szkolnych powoduje, że wiele osób, zwłaszcza dzieci, ma fałszywe poczucie bezpieczeństwa i prywatności. Podstawowa wiedza na temat „podatności” pakietu IP i wszechobecnej dostępności snifferów pakietów wskazuje, że przed udostępnieniem poufnych informacji online należy zawsze sprawdzać bezpieczne, szyfrowane połączenie (https). Zasada jest taka, że wszystko, co podróżuje w postaci niezaszyfrowanej, powinno być uważane za publiczne, a nie prywatne.