Co to jest anonimowe przeglądanie (jak być anonimowym online)


Dobra wiadomość jest taka, że ​​coś takiego można osiągnąć, ale zanim zaczniemy dyskutować o tym, jak być anonimowym w Internecie, musimy wyjaśnić jedną rzecz – naprawdę nie ma czegoś takiego jak 100% anonimowość online. Zdecydowanie możesz podjąć środki ostrożności, aby chronić swoją prywatność i znacznie zmniejszyć ryzyko wycieku lub ujawnienia danych osobowych, ale żadne podejście nie jest całkowicie niezawodne, biorąc pod uwagę, jak szeroki, wszechstronny i podatny na ryzyko jest Internet.

Tak więc, gdy będziemy używać terminów takich jak „anonimowe przeglądanie” lub „anonimowe surfowanie”, jest to coś, do czego będziemy się odnosić.

Dlaczego anonimowe przeglądanie jest ważne?

Wierzcie lub nie, coraz trudniej jest cieszyć się prywatnością w Internecie. To, co robisz online, tak naprawdę nie pozostaje tylko między tobą a urządzeniem. Ale aby być bardziej szczegółowym, oto kilka powodów, dla których tak bardzo potrzebujesz prywatnego przeglądania:

1. Utrzymuje nadzór rządowy w zatoce

Rządy wiedzą, jak cennym źródłem informacji jest Internet, i traktują je odpowiednio – starając się węszyć, co tylko mogą, oczywiście.

I chociaż możesz pomyśleć, że rządowa inwigilacja ma miejsce tylko w USA, rzeczywistość jest daleka od tego. Chociaż USA mają dziesiątki projektów masowej inwigilacji, nie jest to jedyny kraj, który to robi.

Należy również pamiętać, że większość rządów wymaga od krajowych dostawców usług internetowych udostępniania władzom danych użytkowników i przechowywania ich przez określoną liczbę lat.

Pomogłoby w tym anonimowe przeglądanie, utrudniając agencjom rządowym śledzenie tego, co robisz online, i monitorowanie ruchu online. Warto jednak zauważyć, że nie ochroni Cię w 100% przed inwigilacją. Dopóki korzystasz z Internetu, jest to po prostu niemożliwe.

2. Chroni twoje prawo do wolności słowa

Podczas gdy prawie wszystkie kraje na świecie zapewniają swoim obywatelom prawo do wolności słowa, zaczyna coraz bardziej przypominać prawo teoretyczne. W rzeczywistości bardzo łatwo jest odebrać Ci swobodę wypowiedzi – bez względu na to, czy jest to platforma internetowa cenzurująca Cię, czy ludzie, którzy nękają Cię w sieci za Twoje opinie.

Czasami nawet system prawny nie ma twoich pleców. Na przykład w krajach takich jak Arabia Saudyjska, gdzie autocenzura jest normą. W przeciwnym razie ryzykujesz poważnymi kłopotami prawnymi – od wtrącenia do więzienia po publiczne wychłostanie.

Jak mogę stać się anonimowym w Internecie?

Cóż, dobrą rzeczą w anonimowym surfowaniu jest to, że może dać ci głos w Internecie – nawet jeśli go nie masz. Ponieważ ludzie nie będą wiedzieć, kim jesteś, będziesz mógł swobodnie wypowiadać się w myślach – niezależnie od tego, czy dyskutujesz na tematy społeczne, polityczne czy ekonomiczne (żeby wymienić tylko kilka).

3. Zapobiega to, że wyszukiwarki stają się zbyt „przyjazne”

Nie ma wątpliwości, że wyszukiwarki sprawiły, że Internet jest o wiele bardziej przyjazny dla użytkownika i wygodny, ale czy wiesz o kosztach? Te autouzupełnianie, które otrzymujesz po wpisaniu litery lub słowa, które wydają się okropnie znajome, nie są po prostu fajną funkcją – są złożonymi algorytmami, które wykorzystują dane osobowe od Ciebie, aby dostarczać bardziej spersonalizowane wyniki.

Jakie informacje pytasz? Wyszukiwarki takie jak Google, Yahoo! I Bing zbierają następujące elementy:

  • Witryny, których szukasz i do których masz dostęp
  • Twoja lokalizacja geograficzna
  • Twój wiek i płeć
  • Historia przeglądania z dowolnej aplikacji / strony internetowej, która korzysta z usług wyszukiwarki
  • Wszelkie polecenia głosowe wydawane przez posiadanego przez nich Asystenta głosowego (np. Asystenta Google)
  • Treść e-mail (w przypadku wyszukiwarek oferujących usługi e-mail)
  • Informacje o urządzeniu
  • Jak wyglądasz (niektóre wyszukiwarki używają rozpoznawania twarzy na swoich zdjęciach)
  • Wasze przekonania religijne i polityczne
  • Jaki jesteś zdrowy
  • Gdziekolwiek byłeś
  • Kim są twoi przyjaciele

I to tylko drapie powierzchnię.

Co więcej, wszystkie te dane są również zintegrowane z innymi fragmentami informacji gromadzonymi za pośrednictwem usług należących do wyszukiwarek (takich jak YouTube, który jest własnością Google).

Chociaż anonimowe przeglądanie nie chroni Cię przed każdym naruszeniem prywatności, które wymieniliśmy powyżej, może pomóc ci lepiej chronić swoje dane osobowe, aby cieszyć się większą prywatnością i móc korzystać z wyszukiwarek bez tego przerażającego poczucia „wiem o tobie”..

4. Chroni wrażliwe dane przed reklamodawcami

Podobnie jak wyszukiwarki, reklamodawcy również wiedzą o tobie trochę za dużo. Jak pytasz Możesz podziękować za to wyszukiwarkom i platformom społecznościowym (wraz z innymi mniejszymi stronami internetowymi). Udostępniają Twoje dane zewnętrznym reklamodawcom, aby osiągnąć zysk.

I nie, nie jest to duża tajemnica ani nielegalne – najprawdopodobniej jest wspomniane w Warunkach korzystania z wyszukiwarki lub serwisu społecznościowego. Hej, zazwyczaj są to platformy bezpłatne, więc nie jest to wielka niespodzianka.

Ale nie są to jedyni sprawcy. Dostawcy usług internetowych mogą czasami sprzedawać dane użytkowników również reklamodawcom zewnętrznym. Na szczęście nie zdarza się to we wszystkich krajach. Na razie tylko ludzie w Stanach Zjednoczonych muszą sobie z tym poradzić (nie ma jednak gwarancji, że podejrzane, zakulisowe oferty reklamodawców ISP nie będą miały miejsca w innych krajach).

Co to wszystko dla ciebie znaczy? Oprócz tego, że Twoja prywatność została sprzedana z zyskiem, oznacza to, że zaczniesz widzieć coraz więcej spersonalizowanych reklam w Internecie. Na przykład, jeśli lubisz stronę na Facebooku dotyczącą pieców, nie zdziw się, jeśli zaczniesz oglądać reklamy pieców na Facebooku, Google i innych stronach internetowych.

Dla niektórych osób może to być wygodne. Dla większości z nas jest to po prostu przerażające i nachalne.

Na szczęście prywatne przeglądanie może w tym pomóc, ograniczając ilość informacji, o których reklamodawcy się informują. Ponadto dobrze jest sprawdzić Ustawienia prywatności na większości platform i wyszukiwarek, których używasz do wyłączania spersonalizowanych reklam (lub cokolwiek związanego z reklamami, naprawdę).

5. Zapobiega ograniczaniu przepustowości łącza ISP

Dostawcy usług internetowych mogą spowolnić prędkość połączenia, jeśli uznają, że używasz „zbyt dużej ilości danych” do robienia czegoś w Internecie – na przykład transmisji strumieniowej, połączeń VoIP lub gier. Podobno robią to, aby ulepszyć swoje usługi (co jest wiarygodne), ale robią to również, aby przekonać użytkowników takich jak Ty, aby zapłacili za większy, droższy plan transmisji danych lub uzyskali droższą subskrypcję.

Dostawcy usług internetowych mogą to zrobić, ponieważ mogą monitorować wszystko, co robisz w Internecie. Dobrą wiadomością jest to, że możesz walczyć, anonimowo surfując po Internecie, aby upewnić się, że Twój dostawca usług internetowych nie ma dostępu do stron, do których uzyskujesz dostęp ani plików, które pobierasz.

6. Zapewnia bezpieczeństwo danych w niezabezpieczonych sieciach

Korzystanie z Wi-Fi, które nie wymaga hasła w podróży, jest niezwykle wygodne, ale jest również bardzo niebezpieczne. Z powodu braku szyfrowania każdy może podsłuchiwać twoje połączenia i szpiegować twoje działania online i dane osobowe (takie jak numery kart kredytowych i dane logowania).

Chociaż można tego uniknąć, po prostu używając sieci chronionej hasłem, niefortunną prawdą jest to, że robienie tego również nie jest bezpieczne. Dlaczego? Ze względu na podatność KRACK, która może zagrozić sieciom zabezpieczonym WPA2.

Najlepszym rozwiązaniem jest upewnienie się, że masz pewien stopień anonimowości podczas łączenia się z siecią Wi-Fi – zabezpieczoną lub niezabezpieczoną. W ten sposób, nawet jeśli ktoś będzie monitorował twoje połączenie, nie będzie w stanie dowiedzieć się niczego cennego ani ukraść poufnych informacji.

7. Umożliwia dostęp do treści objętych ograniczeniami

Podczas gdy Internet oferuje prawie szeroki wachlarz treści, tak naprawdę nie możesz cieszyć się nimi wszystkimi. Wiele razy przeszkadzają ci ograniczenia geograficzne, uniemożliwiając ci to. Krótko mówiąc, są to metody blokowania dostępu do treści na podstawie Twojej lokalizacji geograficznej. Są one powszechnie używane przez dostawców treści ze względów prawnych, sieciowych i związanych z prawami autorskimi.

Netflix jest tego dobrym przykładem. Chociaż usługa jest dostępna głównie na całym świecie, dostęp do jej amerykańskiej biblioteki treści nie mają użytkownicy online poza Stanami Zjednoczonymi. Witryna sprawdza Twój adres IP podczas łączenia się z nim i przekierowuje Cię do „odpowiedniej” biblioteki.

jak oglądać Netflix z innych krajów

Ograniczenia geograficzne nie są jednak Twoim jedynym problemem – zawartość online można ograniczyć za pomocą zapór ogniowych. Zwykle dzieje się tak, gdy rząd chce zablokować niektóre strony internetowe (np. Jak Chiny blokują Google, Facebook i Blogspot) lub gdy miejsce pracy / instytucja edukacyjna chce się upewnić, że pracownicy / studenci nie „zwalniają się” podczas przeglądania treści online (jak YouTube lub Twitter).

W obu sytuacjach anonimowe przeglądanie pozwala ominąć ograniczenia zapory ogniowej bez wiedzy większości użytkowników.

8. To sprawia, że ​​torrenting jest bezpieczny

W zależności od kraju, w którym mieszkasz, pobieranie torrentów może być bezproblemową czynnością w Internecie lub nielegalną działalnością, która może prowadzić do otrzymywania powiadomień DMCA i grzywny w wysokości tysięcy dolarów (jeśli nie więcej), a nawet potencjalnie ląduje w sądzie lub więzieniu.

Nawet jeśli odłożymy na bok aspekt prawny, torrentowanie nadal nie jest zbyt bezpieczne, ponieważ wszyscy inni, którzy pobierają / przesyłają ten sam torrent, mogą zobaczyć twój prawdziwy adres IP, co oznacza, że ​​wszelkie prywatne dane powiązane z twoim adresem IP pozostają na łasce nieznajomych.

Na szczęście anonimowe przeglądanie pomaga pokonać tę przeszkodę, upewniając się, że nikt nie zna Twojej tożsamości – zarówno w celu zapewnienia bezpieczeństwa przed potencjalnymi hakerami i trollami praw autorskich, jak i przed wpadnięciem w kłopoty z prawem.

Jako wyraźne zastrzeżenie: nie popieramy celowego naruszania praw autorskich ani nielegalnego piractwa online, ale rozumiemy, że niektórzy ludzie mogą uzyskiwać dostęp do plików rozrywkowych, zawodowych lub szkolnych tylko za pośrednictwem P2P.

Jak być anonimowym online – podstawy

W tej sekcji omówimy łatwiejsze i powszechniejsze sposoby zachowania anonimowości podczas korzystania z Internetu. Oczywiście nie oznacza to, że nie są wydajne.

1. Użyj VPN (Virtual Private Network)

VPN to usługa, za pomocą której możesz anonimowo surfować po Internecie, maskując swój prawdziwy adres IP i szyfrując ruch internetowy, aby nikt nie mógł go monitorować. Ze względu na łatwość korzystania z VPN jest to jedna z najpopularniejszych metod anonimowego przeglądania.

Zalety

  • Szyfrowanie VPN może uniemożliwić cyberprzestępcom, rządowym agencjom nadzoru i dostawcom usług internetowych śledzenie tego, co robisz online, i kradzież poufnych danych. Zasadniczo, jeśli spróbują monitorować ruch, zobaczą tylko bełkot – nawet w niezabezpieczonych sieciach.
  • Sieci VPN ułatwiają dostęp do nieograniczonych treści poprzez maskowanie adresu IP, a co za tym idzie – Twojej lokalizacji geograficznej. Ani ograniczenia geograficzne, ani zapory ogniowe nie będą w stanie stanąć Ci na drodze.
  • Sieci VPN zasadniczo polegają na wspólnej technologii IP (wiele osób używa tego samego adresu IP do łączenia się z Internetem) w celu ochrony anonimowości użytkowników, co zasadniczo zapewnia, że ​​nikt nie może śledzić połączenia z jednym użytkownikiem.
  • Sieć VPN jest zwykle bardzo łatwa w konfiguracji, ponieważ istnieje wiele dostawców zewnętrznych, którzy oferują klientów VPN działających na wielu platformach.

Niedogodności

  • Szyfrowanie VPN i odległość między tobą a serwerem mogą czasami zakłócać szybkość połączenia, co oznacza, że ​​możesz doświadczyć wolniejszych prędkości, chociaż nie dzieje się tak cały czas.
  • Klienci VPN nie działają na urządzeniach, które nie mają natywnej obsługi VPN – na przykład na konsolach do gier.
  • Właściwe usługi VPN nie są bezpłatne, chociaż koszty są zwykle dość niskie. Chociaż możesz korzystać z bezpłatnych sieci VPN, wady po prostu nie są tego warte, ponieważ zagrażają twojej prywatności zamiast ją chronić.

Potrzebujesz niezawodnej sieci VPN?

Jeśli chcesz cieszyć się anonimowym przeglądaniem za pomocą sieci VPN, CactusVPN ma twoje plecy. Oferujemy niedrogą usługę VPN, która wykorzystuje wysokiej klasy szyfrowanie AES, aby zabezpieczyć Twoje prywatne dane i ruch internetowy, gdy tylko będziesz w Internecie. Ponadto mamy ścisłe zasady braku logów, co oznacza, że ​​nie przechowujemy żadnych poufnych informacji o naszych użytkownikach.

Wszystkie nasze ponad 28 szybkich serwerów korzystają ze wspólnej technologii IP i są wyposażone w nieograniczoną przepustowość. Co więcej, nasze aplikacje VPN są bardzo przyjazne dla użytkownika.

Ponadto, jeśli chcesz uzyskać dostęp do treści blokowanych geograficznie, na pewno spodoba ci się, że nasza sieć VPN może być dostarczana w pakiecie z usługą Smart DNS, która może pomóc Ci odblokować ponad 300 witryn z ograniczeniami geograficznymi z całego świata.

Na koniec powinieneś wiedzieć, że możesz przetestować naszą usługę VPN bezpłatnie przez 24 godziny, jeśli chcesz sprawdzić, jak działa ona przed wybraniem subskrypcji. To nie wszystko – kiedy zostaniesz użytkownikiem CactusVPN, nadal będziesz objęty naszą 30-dniową gwarancją zwrotu pieniędzy na wypadek, gdyby coś poszło nie tak (bardzo mało prawdopodobne).

2. Użyj serwera proxy

Serwer proxy to serwer, który działa jako pośrednik między małą siecią lokalną a Internetem. Wielu użytkowników online polega na proxy do ukrywania swoich adresów IP i uzyskiwania dostępu do treści blokowanych geograficznie. Większość usług proxy jest generalnie darmowa, ale są też płatne proxy.

Zalety

  • Korzystanie z serwera proxy w celu uzyskania dostępu do stron internetowych może być dość szybkie ze względu na zdolność buforowania usługi (w zasadzie przechowywanie stron odwiedzanych przez użytkowników później), co oznacza prawdopodobnie skrócenie czasu ładowania.
  • Serwery proxy są łatwe w użyciu i ukrywają adresy IP użytkowników, aby pomóc im anonimowo przeglądać sieć.
  • W zależności od preferencji administratora serwera proxy można ustawić serwer proxy tak, aby automatycznie filtrował złośliwe strony internetowe.

Niedogodności

  • Pomimo funkcji buforowania, jeśli serwer proxy jest przepełniony, możesz doświadczyć wolniejszych prędkości. Zdarza się to często w przypadku bezpłatnych serwerów proxy.
  • Większość serwerów proxy po prostu ukrywa twoje IP – nie używają szyfrowania do zabezpieczenia ruchu internetowego, co oznacza, że ​​nie można na nich polegać, aby naprawdę chronić swoją prywatność, tak bardzo, jeśli używasz niezabezpieczonej sieci. Chociaż niektóre serwery proxy mogą korzystać z szyfrowania SSL, nie jest to najbezpieczniejsze rozwiązanie – nie wspominając o tym, że NSA może go przechwycić i złamać.
  • Pomijając brak szyfrowania, serwery proxy nie mogą naprawdę zapewnić pełnej anonimowości po prostu dlatego, że właściciel serwera proxy zawsze będzie wiedział, jaki jest twój prawdziwy adres IP, jeśli używasz połączeń HTTP.

3. Użyj Tora (routera z cebulą)

Tor jest zasadniczo siecią anonimowości, która umożliwia użytkownikom dostęp do sieci w bardziej prywatny sposób. Działa poprzez przekazywanie danych między wieloma przekaźnikami (zwanymi również „routerami” lub „węzłami”) jako sposób na ukrycie ruchu online i lokalizacji użytkownika.

Zalety

  • Żadne witryny, do których uzyskujesz dostęp za pomocą Tora, nie mogą śledzić Twojego adresu IP. Jednocześnie żadnych odwiedzanych witryn nie można prześledzić na adres IP.
  • Agencjom rządowym niezwykle trudno jest całkowicie wyłączyć Tora, ponieważ jest to sieć rozproszona w wielu krajach.
  • Tor jest dość prosty w konfiguracji i działa na wielu platformach. Jest również bezpłatny.
  • Ponieważ ruch online jest wysyłany do wielu przekaźników (których operatorzy nie znają źródła ruchu), pakietów internetowych nie można powiązać z konkretnym użytkownikiem online.

Niedogodności

  • Chociaż liczba przekaźników Tora wydaje się dość wysoka (ponad 7 000), nie wystarczy nadążyć za liczbą użytkowników. Zatem używanie Tora oznacza konieczność radzenia sobie z wolniejszymi połączeniami.
  • ISP może zablokować przekaźnik Tora, jeśli go wykryje. Nawet kraje mogą to zrobić, a Chiny są tego dobrym przykładem. Kiedy tak się dzieje, trudniej Ci, jako użytkownikowi Tora, połączyć się z siecią.
  • Chociaż Tor jest ogólnie dość bezpieczny, wciąż ma swoje słabości. W pewnym momencie jego klienci Mac i Linux mieli lukę, która może potencjalnie wyciekać adresy IP użytkowników. FBI zdołało również zhakować wielu użytkowników Tora (nie bez powodu), wykorzystując nieznaną publicznie lukę w zabezpieczeniach Tora.
  • Węzły są prowadzone przez wolontariuszy, co oznacza, że ​​twoja prywatność jest często na łasce ludzkiego błędu.
  • Ostatni przekaźnik, przez który przechodzi tor, zanim dotrze do miejsca przeznaczenia, nazywany jest przekaźnikiem wyjściowym. Niestety przekaźniki wyjściowe tak naprawdę nie używają żadnego szyfrowania, ponieważ są odpowiedzialne za odszyfrowanie ruchu. To prawie oznacza, że ​​ktokolwiek uruchamia przekaźnik wyjściowy, może łatwo monitorować cały ruch przez niego przechodzący.

4. Użyj trybu incognito / prywatności w swoich przeglądarkach

Najpopularniejsze przeglądarki mają tryb incognito / prywatności. Chodzi o to, aby go użyć, jeśli nie chcesz, aby przechowywane były dane związane z bieżącą sesją. Teoretycznie oznacza to, że nie używa się pamięci podręcznej, plików cookie ani historii sieci.

Należy jednak pamiętać, że tej funkcji najlepiej używać wraz z narzędziem ochrony prywatności, takim jak VPN. Tryby prywatności / incognito oferują pewien stopień anonimowego przeglądania, ale nie zabezpieczają twojego połączenia. Ponadto prywatność jest tylko dla ciebie.

5. Regularnie czyść pamięć podręczną

Jednym z głównych powodów, dla których powinieneś wyczyścić pamięć podręczną przeglądarki, jest usunięcie wszystkich plików cookie, które są umieszczane na Twoim urządzeniu podczas przeglądania Internetu. Jeśli nie znasz plików cookie, są to małe pliki tekstowe, które są umieszczane na twoim komputerze podczas odwiedzania strony internetowej (nie martw się – często jesteś proszony o wyrażenie zgody na to).

Pliki cookie służą do przechowywania informacji o twoich nawykach przeglądania, dzięki czemu strony internetowe mogą zaoferować Ci bardziej spersonalizowane i wygodne doświadczenie (np. Nie wymaganie ponownego wprowadzania danych logowania lub przechowywanie produktów z koszyka na chwilę, nawet jeśli zrezygnujesz z wózek).

Wyczyść dane przeglądania

Zwykle nie jest to duży problem. Jednak fakt, że reklamodawcy mogą wykorzystywać pliki cookie do śledzenia ruchów online, może być dość denerwujący – nie wspominając o naruszeniu prywatności. Ponadto, według Cookie Central (duży zasób na temat plików cookie w Internecie), pozbawione skrupułów osoby trzecie mogą faktycznie używać plików cookie w sposób, który pozwala im „budować szczegółowe profile Twoich zainteresowań, nawyków i stylu życia”.

Chociaż nie możesz całkowicie pozbyć się plików cookie, możesz regularnie wyczyścić pamięć podręczną przeglądarki, aby utrudnić witrynom śledzenie twoich nawyków. Jeśli chcesz być wyjątkowo sumienny, możesz wyczyścić pamięć podręczną po każdej sesji internetowej.

Poza pomocą plików cookie wyczyszczenie pamięci podręcznej może również poprawić szybkość ładowania i naprawić błędy przeglądarki.

6. Użyj programów blokujących reklamy

Google podobno wyświetla użytkownikom online około 29 miliardów reklam. I to tylko Google – nie bierzemy pod uwagę platform takich jak Facebook.

„W porządku, więc mogę codziennie otrzymywać spam z mnóstwem reklam, ale to nie jest taki ogromny problem”.

To prawda, że ​​może to nie wydawać się problematyczne, ale weź to pod uwagę – reklamy online to nie tylko proste pola tekstowe, które są tylko do wyświetlenia. W rzeczywistości „słuchają” tego, co robisz – w zasadzie monitorują twoje kliknięcia i działania, aby śledzić Cię w Internecie. Dlaczego? Oczywiście, aby można było wyświetlać jeszcze bardziej „spersonalizowane” reklamy.

I nie, to nie jest uważane za nielegalne.

Ponadto, oprócz naruszenia prywatności, niektóre reklamy mogą również zawierać złośliwe oprogramowanie, łatwo infekując urządzenie, jeśli się z nimi zaangażujesz.

Dlatego zawsze powinieneś mieć adblocker w przeglądarce. Oto kilka zaleceń:

  • Adblock Plus
  • uBlock Origin
  • uMatrix

Zdecydowanie zalecamy uMatrix, ponieważ nie tylko blokuje reklamy, ale także niechciane skrypty, ramki iframe i inne żądania przeglądarki, a Ty masz pełną kontrolę nad wszystkim.

Wtyczki działają w większości przeglądarek. Czasami mogą mieć różne nazwy, ale osiągają ten sam cel.

Podczas gdy zajmujemy się tym tematem, powinieneś rozważyć skorzystanie z tych witryn, aby zrezygnować z otrzymywania ukierunkowanych reklam:

  • Rezygnacja konsumenta NAI
  • Twoje wybory online
  • WebChoices

Korzystanie z blokad reklam w tych witrynach powinno znacznie zmniejszyć liczbę reklam, na które jesteś narażony.

7. Blokuj śledzenie aktywności w sieci

Śledzenie reklam to nie jedyna rzecz, o którą musisz się martwić. Strony internetowe koncentrują się również na śledzeniu innych rzeczy:

  • Twój ruch online, aby strony wiedziały, ile czasu spędzasz na platformie, jakiego urządzenia używasz i z którymi stronami angażujesz się.
  • Jak twoja aktywność online odnosi się do twojego profilu w mediach społecznościowych. Piksel Facebooka jest tego dobrym przykładem, ponieważ pomaga Facebookowi zrozumieć twoje zachowanie w Internecie, dzięki czemu może wyświetlać bardziej „ukierunkowane” rzeczy w kanale wiadomości (w tym reklamy).
  • Jakie media lubisz. YouTube robi to bardzo często, aby platforma wiedziała, jakie filmy polecić.
  • Jakie są twoje obecne lokalizacje. Tego rodzaju informacje są niezbędne w przypadku platform, które zalecają wydarzenia w pobliżu lub dają prognozy pogody, ale można je również wykorzystać do ogólnego śledzenia i analizy danych.

Ukrywanie

Na szczęście zatrzymanie tego jest dość proste – wystarczy użyć Ghostery. Działa w prawie wszystkich przeglądarkach i jest bardzo łatwy w konfiguracji.

8. Ustaw swoje konta w mediach społecznościowych na „Prywatne”

Twoje profile w mediach społecznościowych mogą ujawniać wiele poufnych danych osobowych, jeśli są ustawione jako publiczne. Pomyśl o tym – nieznajomi mogą łatwo nauczyć się wielu rzeczy o twoim życiu, po prostu widząc to, co publikujesz. Dlatego najlepiej jest ustawić wszystkie konta jako prywatne – oto kilka przydatnych poradników:

  • Facebook
  • Świergot
  • Instagram
  • Snapchat
  • LinkedIn

Uważaj też na informacje, które udostępniasz w mediach społecznościowych. Najlepiej, jeśli nie ma nic, co mogłoby ujawnić zbyt wiele szczegółów na temat twojego życia osobistego (szczególnie twojego miejsca pobytu).

9. Wyłącz śledzenie lokalizacji

Prawie wszystkie witryny społecznościowe lub główne witryny, takie jak Google, śledzą lokalizację Twojego urządzenia. Robią to, aby dostarczać bardziej spersonalizowane usługi, ale nie można zaprzeczyć, że może wydawać się natrętny i wręcz przerażający. Dlatego zawsze powinieneś sprawdzać ustawienia konta, aby sprawdzić, czy można wyłączyć śledzenie / udostępnianie lokalizacji.

Śledzenie lokalizacji

Pamiętaj tylko, że nie gwarantuje to, że platformy i korporacje będą Cię cały czas śledzić. Na przykład Google niedawno wyjaśnił, że nawet jeśli wyłączysz usługi śledzenia lokalizacji na swoim koncie Google, mogą one nadal Cię śledzić („słowo kluczowe” może być). Jest to jednak dodatkowy krok, który warto podjąć.

10. Przejrzyj uprawnienia aplikacji mobilnej

Prawie każda aplikacja, którą masz na swoim urządzeniu mobilnym, wymaga zezwolenia na dostęp do co najmniej jednej funkcji telefonu. Chociaż ma to sens w większości przypadków, może czasem stać się zbyt natrętne – na przykład, gdy aplikacje żądają dostępu do Twojej lokalizacji, zdjęć i kontaktów w czasie rzeczywistym.

Zalecamy sprawdzenie ustawień aplikacji na urządzeniu mobilnym i cofnięcie wszelkich uprawnień, które wydają się wymagać zbyt dużej ilości danych osobowych. Niektóre aplikacje powinny nadal działać, nawet bez tych uprawnień.

Jak być anonimowym online – następny poziom

W tej sekcji pokażemy, jak zachować anonimowość w Internecie przy użyciu metod, które mogą wydawać się nieco bardziej skomplikowane (przynajmniej na początku). Chociaż ustawienie wszystkiego tutaj może wymagać trochę czasu i wysiłku, zdecydowanie może znacznie przyczynić się do ochrony prywatności w Internecie.

1. Użyj sygnału do bezpośredniej komunikacji

Jeśli nie znasz Signal, jest to aplikacja do komunikacji online, która działa na urządzeniach z systemem iOS / Android i na komputerze. Jego główną zaletą jest fakt, że wykorzystuje bezpieczne szyfrowanie typu end-to-end do ochrony wiadomości tekstowych i ruchu VoIP, aby zapewnić prywatność rozmów z innymi osobami.

To oczywiście znacznie lepsze niż używanie Facebook Messenger lub Twitter do prywatnych rozmów, ponieważ Twoje wiadomości nie są w ten sposób ujawniane.

Można argumentować, że WhatsApp jest również dobrą opcją, ponieważ faktycznie używa tego samego rodzaju szyfrowania, co Signal. Problem z WhatsApp polega na tym, że zachowuje metadane, prawdopodobnie dzieli dane użytkownika z Facebookiem (który jest teraz właścicielem WhatsApp), a sposób, w jaki implementuje szyfrowanie, nie jest tak niezawodny.

Lepiej więc z Signal. Może dodaj VPN do miksu, aby cieszyć się jeszcze większą prywatnością.

2. Użyj szyfrowanych rozwiązań e-mail

Brak obecnie wiadomości e-mail naprawdę nie jest opcją, ale korzystanie z najpopularniejszych (Gmail, Yahoo! Mail lub Yandex.Mail) nie jest dobrym pomysłem – chyba że chcesz, aby usługodawcy mieli dostęp do wszystkich treści e-mail , to jest.

Tutanota jest całkiem dobrą alternatywą, ponieważ ma całkowicie zaszyfrowaną skrzynkę pocztową. Poza tym firma nie rejestruje danych osobowych i tylko przechowuje adresy IP w zaszyfrowanym formacie, do którego dostęp mają tylko sami użytkownicy. Jedyną wadą jest to, że bezpłatny abonament obejmuje tylko 1 GB przestrzeni dyskowej.

ProtonMail to kolejna przyzwoita opcja. Usługa oferuje kompleksowe, szyfrowane konta e-mail, nie wymaga żadnych danych osobowych, aby założyć konto, a serwery firmy znajdują się w Szwajcarii, gdzie są chronione przez korzystne przepisy dotyczące prywatności. Ponownie jednak darmowe konto ma bardziej ograniczone miejsce (500 MB).

Ogólnie rzecz biorąc, korzystanie z szyfrowanych usług e-mail jest po prostu bezpieczniejsze. W najgorszym przypadku, jeśli naprawdę musisz korzystać z popularnej usługi e-mail, upewnij się, że jest to Gmail i że używasz tego rozszerzenia, ponieważ szyfruje wiadomości e-mail.

3. Użyj oprogramowania maszyny wirtualnej (VM)

Mówiąc najprościej, Maszyna wirtualna emuluje dysk twardy z systemem operacyjnym na bieżącym systemie operacyjnym. Brzmi skomplikowanie, ale w rzeczywistości jest dość łatwy do uruchomienia – wszystko odbywa się za pomocą oprogramowania i ikony na pulpicie.

Pytasz, co to ma wspólnego z anonimowym przeglądaniem? Cóż, maszyna wirtualna zapewnia dodatkową warstwę bezpieczeństwa podczas przeglądania sieci, ponieważ można połączyć się z Internetem za pomocą maszyny wirtualnej. Wszelkie pliki, do których uzyskujesz dostęp lub które pobierasz za pośrednictwem maszyny wirtualnej, pozostają tam – nie pojawiają się na urządzeniu „hosta”.

W ten sposób łatwiej jest uniknąć zarażenia złośliwymi plikami lub złośliwym oprogramowaniem, które może ukraść poufne dane. Jest również bardzo prawdopodobne, że można uniknąć śledzenia plików cookie (przynajmniej do pewnego stopnia), ponieważ byłyby one umieszczane na maszynie wirtualnej zamiast na urządzeniu „hosta”.

Oprogramowanie VM jest zwykle bezpłatne (VirtualBox i VMWare Player), ale są też płatne opcje (takie jak VMWare Workstation).

4. Użyj FOSS zamiast oprogramowania własnościowego

Nie jest już tajemnicą, że NSA udało się zmusić wiele firm technologicznych na całym świecie do zainstalowania backdoorów w swoich programach. Udało im się nawet „przekonać” RSA (firmę odpowiedzialną za najczęściej używany na świecie zestaw narzędzi do szyfrowania) do włączenia wad bezpieczeństwa (które NSA może złamać) w swoich algorytmach.

Oczywiście zastrzeżone oprogramowanie nie jest już tak bezpieczne – szczególnie biorąc pod uwagę, że NSA może po prostu celować w deweloperów, jeśli chcą. Właśnie tutaj wchodzi FOSS (bezpłatne oprogramowanie typu open source) – oprogramowanie opracowane przez niepowiązane osoby z kodem źródłowym, który każdy może sprawdzić.

Oto lista kilku przykładów FOSS, aby dowiedzieć się, co jest w ofercie.

Oczywiście, zawsze istnieje szansa, że ​​NSA może przeniknąć do społeczności FOSS, więc zawsze warto mieć się na baczności.

5. Spróbuj dokonać anonimowych płatności

Chociaż nie będziesz w stanie dokonywać anonimowych płatności za dobra fizyczne (ogólnie), możesz to zrobić za pomocą płatności online. Jedną z najczęstszych metod jest użycie kart przedpłaconych, ale możesz również polegać na krypto-walucie.

Teraz Bitcoin byłby oczywistym wyborem – nie ze względu na popularność, ale dlatego, że jest jedną z bardziej „stabilnych” kryptowalut. Najpierw utwórz anonimowe konto e-mail w jednej z wyżej wymienionych usług zakupu Bitcoinów, aby nie można było powiązać Twoich transakcji.

Anonimowe płatności

Powinieneś wypróbować LocalBitcoins.com, ponieważ jest bardziej anonimowy (rozmawiasz ze sprzedawcą i umawiasz spotkanie), zanim przejdziesz do dużych platform, takich jak Coinbase lub Binance.

Pamiętaj jednak, że Bitcoiny nie są z natury w 100% anonimowe. Po ich zakupie nadal musisz używać Mikserów Bitcoin, aby je „prać” (jest to w zasadzie proces, w którym zamienia się je Bitcoinami od wielu innych użytkowników). Oczywiście Miksery Bitcoin nie są darmowe, a opłaty mogą być nieco wysokie.

Jeśli chcesz dowiedzieć się więcej na temat prywatności Bitcoin (zwłaszcza Mikserów Bitcoin), zapoznaj się z przewodnikiem ProPrivacy.

6. Rozważ unikanie systemu Windows 10

Ta rada może wydawać się nieco szorstka, biorąc pod uwagę, że Windows 10 jest obecnie dość popularny, ale w rzeczywistości system operacyjny to nic innego jak koszmar prywatności. Po pierwsze, w tle gromadzi się mnóstwo danych, do tego stopnia, że ​​wiele twoich danych osobowych (w tym aktywność) jest udostępnianych Microsoft i stronom trzecim.

Jasne, możesz wyłączyć gromadzenie danych, ale zgadnij co? Nawet jeśli to zrobisz, system Windows 10 nadal wyśle ​​dane telemetryczne do firmy Microsoft. Co więcej, gdy Microsoft odsunął aktualizację rocznicową w 2016 r., Usunęli opcję wyłączenia Cortany, aktywowanego głosem osobistego asystenta systemu Windows 10, który lubi gromadzić wiele informacji o Tobie, aby zaoferować Ci bardziej „spersonalizowane” wrażenia.

Co bardziej denerwujące, aktualizacje systemu Windows 10 Microsoftu mają tendencję do przywracania systemu Windows 10 do ustawień fabrycznych, co oznacza, że ​​musisz ciągle poprawiać ustawienia prywatności systemu operacyjnego.

Niektóre oczywiste alternatywy dla systemu Windows 10 obejmują Windows XP, 7 i 8 oraz Mac OS, chociaż dystrybucje Linuksa są znacznie lepszym wyborem. Jeśli nie masz opcji i naprawdę musisz używać systemu Windows 10, rozważ użycie W10Privacy (pamiętaj, że nie jest to oprogramowanie typu open source).

Wniosek

Podsumowując, anonimowe przeglądanie jest czymś, o co powinieneś dążyć, jeśli naprawdę chcesz chronić swoją prywatność w Internecie i dane osobowe oraz przezwyciężyć nieuczciwe ograniczenia dotyczące treści. Tak naprawdę nie musisz stosować się do każdej porady, którą zaoferowaliśmy w tym artykule, ale powinieneś przynajmniej trzymać się tych, które wymieniliśmy w sekcji „Początkujący” – zwłaszcza wyczyścić pamięć podręczną, używając blokerów reklam, używając VPN, i utrzymywanie prywatnych kont w mediach społecznościowych.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map