Jak przeglądać sieć tak anonimowo, jak to możliwe – edycja 2023
Anonimowe przeglądanie za pomocą VPN (to szybkie i łatwe!)
VPN lub wirtualna sieć prywatna oferuje bezpieczne, chronione połączenie sieciowe między komputerem lub urządzeniem mobilnym a inną siecią za pośrednictwem Internetu. Umożliwia anonimizację adresu IP, zachowując prywatność podczas przeglądania.
Więcej szczegółów na temat sieci VPN i ich różnic w stosunku do serwerów proxy znajduje się w dalszej części tego przewodnika, ale jeśli szukasz szybkiego i prostego sposobu na anonimowość surfowania po Internecie potrzebujesz VPN.
Testowałem wiele VPN i polecam ExpressVPN, ponieważ jest najbardziej niezawodny i nie prowadzi dzienników aktywności w swojej sieci. Jest naprawdę szybki.
ExpressVPN ma 30-dniową gwarancję zwrotu pieniędzy, dzięki czemu możesz wypróbować ją bez ryzyka.
Przeglądaj anonimowo za pomocą ExpressVPN
Za każdym razem, gdy przeglądasz internet – nawet w trybie incognito w przeglądarce – jesteś śledzony.
I uwierzcie mi, sytuacja pogorszy się, zanim poprawi się.
W kwietniu 2023 r. Prezydent USA Donald Trump podpisał ustawę umożliwiającą dostawcom usług internetowych sprzedawanie danych klientów reklamodawcom bez uprzedniej zgody użytkowników.
Źródło
Nowe prawo usuwa również wszelkie ograniczenia dotyczące korzystania i udostępniania informacji o klientach przez dostawców usług internetowych. Obejmuje to informacje finansowe, informacje zdrowotne, historie przeglądania i wiele innych.
Nowe prawo nie tylko uchyla zabezpieczenia prywatności, które były wcześniej stosowane, ale także zabrania Federalnej Komisji Łączności przyjmowania podobnych przepisów w przyszłości.
Istnieje wiele sposobów śledzenia w Internecie. Za każdym razem, gdy przeglądasz sieć, jesteś śledzony za pomocą plików cookie przeglądarki.
Pliki cookie to powód, dla którego po sprawdzeniu nowego etui na iPhone’a na Amazon wielokrotnie trafiają Cię reklamy witryn internetowych na etui na telefony, gdziekolwiek jesteś. Sieci reklamowe zapisują pliki cookie na dysku twardym komputera, a następnie wyświetlają reklamy na podstawie elementów, które przeglądałeś w sklepach internetowych lub szukałeś w Google.
Strony internetowe mogą również śledzić adres IP, wykrywać lokalizację geograficzną oraz identyfikować urządzenie, system operacyjny, a nawet używaną przeglądarkę.
Wtyczki do przeglądarek są znane z gromadzenia nieprzyzwoitych danych na temat użytkowników. Wtyczka Flash jest dobrze znana nie tylko z gromadzenia większej ilości danych niż powinna, ale także z tego, że nie chroni tych danych, gdy już je przechwyci. (Nadal nie używasz Flasha?)
Witryny wyszukiwania zbierają informacje o twoich wyszukiwaniach, aby dostarczyć te informacje swoim reklamodawcom.
Pamiętaj, że jeśli dostajesz coś za darmo w Internecie, to jesteś produktem, który jest sprzedawany.
W tym artykule przedstawię pouczające spojrzenie na różne sposoby, w jakie użytkownicy mogą chronić swoją anonimowość w sieci. Przyjrzę się bliżej aplikacjom, ustawieniom, usługom i innym sposobom przeglądania stron pod radarem.
Jak zachować anonimowość w Internecie
Użyj połączenia HTTPS dla ważnych stron internetowych
Załóżmy, że pewnego dnia usiadłeś przy komputerze i zalogowałeś się na stronach, z których codziennie korzystasz. Załóżmy, że twoja ulubiona strona bankowa i być może ten serwis randkowy, do którego ostatnio dołączyłeś.
Teraz zatrzymaj przypadkowego nieznajomego na ulicy i poproś go, aby przyszedł do domu lub biura i użył komputera. Teraz zrób lunch i wróć za godzinę.
Co to jest? To byłoby śmieszne? Masz rację. Ale to w zasadzie to, co robisz, jeśli prowadzisz działalność na stronach internetowych, które nie są chronione zaszyfrowanym połączeniem HTTPS.
Połączenie HTTPS ze stroną internetową oferuje warstwę szyfrowania, chroniąc dane przesyłane do i ze strony. Dane należące do kategorii „wrażliwych” obejmują dane logowania, hasła, informacje o koncie i inne informacje, których zwykle nie udostępniasz nieznajomym (np. Hasło do tej witryny randkowej).
Łącząc się z bezpieczną witryną, zauważysz, że adres URL zaczyna się od „https: //”, a także zobaczysz małą zieloną kłódkę w polu adresu, jak pokazano poniżej.
Oprócz ochrony danych logowania dobrze zaprojektowana strona internetowa powinna oferować ochronę HTTPS w całej witrynie. Ochrona danych logowania / hasła jest świetna, ale jeśli witryna nie chroni również twoich działań w witrynie po zalogowaniu, nie wykonuje swojej pracy.
Chociaż użytkownicy mogą wymusić HTTPS w witrynach oferujących tę opcję, wpisując „https: //” przed adresem witryny, istnieje lepszy sposób dla większości przeglądarek. Użytkownicy przeglądarek Chrome, Firefox i Opera mogą skorzystać z rozszerzenia przeglądarki o nazwie „HTTPS Everywhere” opracowanego przez Electronic Frontier Foundation (EFF).
HTTPS Everywhere automatycznie włącza szyfrowane połączenie HTTPS dla stron internetowych obsługujących HTTPS. Korzystanie z rozszerzenia gwarantuje, że nawigacja po stronie obsługującej HTTPS będzie chroniona na każdym etapie – i to nie tylko podczas procesu logowania
Użytkownicy rozszerzenia mogą blokować wszelkie niezaszyfrowane żądania – chociaż może to powodować problemy z niektórymi witrynami.
Jeśli witryna oferuje niespójne wsparcie dla HTTPS, użytkownicy mogą wyłączyć wymuszone HTTPS dla tej witryny.
Zaleca się, aby w takiej sytuacji spróbować skontaktować się z programistami witryny i poprosić ich o naprawienie problemów powodujących niespójności. To jest dobre dla nich, a szczególnie dla ich klientów.
Niestety dla użytkowników przeglądarki Internet Explorer i Safari aplikacja HTTPS Everywhere nie jest dostępna dla wybranej przeglądarki bezpośrednio z EFF.
Jednak użytkownicy IE mają nadzieję. Niezależny zespół programistów wydał rozszerzenie IE oparte na projekcie HTTPS Everywhere.
Rozwój jest wciąż na wczesnym etapie, a użytkownicy powinni o tym pamiętać, jeśli zdecydują się na rozszerzenie w sieci.
Unikaj publicznych hotspotów Wi-Fi
W przeszłości pisałem o niebezpieczeństwach korzystania z niechronionych publicznych hotspotów Wi-Fi, takich jak te w sklepach z kawą, lotniskach i hotelach.
Są to jedne z najbardziej ryzykownych sposobów dostępu do Internetu. Niechroniony charakter takiego połączenia internetowego sprawia, że jest to zachęcające środowisko dla złych aktorów, którzy chcą monitorować korzystanie z Internetu i ukraść dane. Idealnie możesz użyć jednej z tych sieci VPN, aby połączyć się z publicznymi hotspotami Wi-Fi.
Jeśli nie jest to opcja, zamiast tego sugerowałbym użycie osobistego hotspotu LTE lub modemu LTE, takich jak oferowane przez głównych dostawców usług bezprzewodowych.
Tethering do połączenia LTE urządzenia mobilnego za pomocą kabla, Bluetooth lub osobistej funkcji hotspotu urządzenia jest również lepszy niż korzystanie z niezabezpieczonego połączenia Wi-Fi. (Po prostu nie zapomnij zabezpieczyć punktu dostępu urządzenia mobilnego za pomocą bezpiecznego hasła).
Chociaż chciałbym myśleć, że wszyscy unikalibyśmy publicznego punktu dostępowego, takiego jak zaraza – lub przynajmniej Ptasiej Grypy – zdaję sobie sprawę, że czasami może to być jedyna dostępna opcja. W takim przypadku skorzystaj z usługi Virtual Network Provider (VPN), aby chronić swoje połączenie.
VPN szyfruje twoje połączenie internetowe i ukrywa twoje dane przed wścibskimi oczami. (Porozmawiamy nieco więcej o VPNach).
Użyj wbudowanych narzędzi do ochrony prywatności w przeglądarce
Chociaż dostępnych jest wiele narzędzi, aplikacji, rozszerzeń i wtyczek ułatwiających anonimowe przeglądanie sieci, nowoczesne przeglądarki już zawierają wbudowane narzędzia i ustawienia zabezpieczeń.
Może się okazać, że te ustawienia są nieco bardziej tajemnicze w konfiguracji i utrzymaniu niż rozszerzenie lub aplikacja innej firmy. Są jednak dobrą pierwszą linią obrony przed stronami próbującymi śledzić i monitorować twoje działania w sieci.
W tej sekcji pokażę kontrolę prywatności dostępną dla użytkowników przeglądarki Chrome. Chociaż każda przeglądarka ma swoich fanów, platforma przeglądarki Chrome jest zdecydowanie najbardziej popularna wśród wszystkich przeglądarek.
Pokażę, gdzie znaleźć ustawienia prywatności i jak działają one w celu ochrony Twojej anonimowości. Zobaczę również, jak przeglądać sieć „incognito”.
W Twoim komputerze
Aby wyświetlić i zmodyfikować ustawienia prywatności przeglądarki Chrome, wykonaj następujące czynności.
Otwórz przeglądarkę Chrome. W prawym górnym rogu okna przeglądarki poszukaj ikony „menu hamburgera”. Kliknij ikonę, a następnie „Ustawienia”, aby otworzyć stronę Ustawienia Chrome w przeglądarce.
U dołu strony kliknij link „Pokaż ustawienia zaawansowane …”. Pod "Prywatność" w sekcji możesz teraz dostosować ustawienia prywatności przeglądarki.
Na tej stronie możesz kontrolować, w jaki sposób Chrome obsługuje zawartość i uprawnienia do witryn, usuwać informacje o przeglądaniu, takie jak historia, pliki cookie i zapisane hasła, a także modyfikować wiele innych ustawień prywatności.
Rzućmy okiem na każde ustawienie w kolejności, co kontroluje i dlaczego warto go wyłączyć, jeśli chcesz zakryć swoje utwory w Internecie.
W pobliżuUżyj usługi internetowej, aby rozwiązać problemy z nawigacją (Kliknij aby rozszerzyć)
Jeśli wpiszesz adres internetowy i nie możesz połączyć się z witryną, Chrome zasugeruje inne strony podobne do tej, którą podałeś. Jest to przydatne, jeśli pomylisz się w adresie URL, powinieneś wiedzieć, że Chrome wysyła do Google tekst podany w pasku adresu do swojej wyszukiwarki.
Jest to wygodna funkcja, ale wysyła również Google informacje o przeglądaniu. Jeśli prywatność jest dla Ciebie najważniejsza, będziesz tego chciał wyłączyć ten.
Skorzystaj z usługi prognozowania, aby ukończyć wyszukiwanie i adresy URL wpisane w pasku adresu (Kliknij aby rozszerzyć)
Google opiera te sugestie na powiązanych wyszukiwaniach, historii przeglądania i popularnych witrynach. Jeśli Twoja domyślna wyszukiwarka oferuje usługę sugestii, Chrome wyśle tekst podany w pasku adresu do tej wyszukiwarki.
Ponownie jest to wygodna funkcja. Jednak wysyła także Google – i ewentualnie inne wyszukiwarki – informacje o przeglądaniu. Jeśli prywatność jest dla Ciebie ważna, jest to kolejna rzecz, którą będziesz chciał wyłączyć.
Użyj usługi prognozowania, aby szybciej ładować strony (Kliknij aby rozszerzyć)
Gdy ta funkcja jest włączona i odwiedzasz witrynę, Chrome wyszukuje adres IP wszystkich linków strony i ładuje adresy, które możesz chcieć odwiedzić w następnej kolejności.
Może to przyspieszyć przeglądanie Internetu, ale może też sprawiać wrażenie, że odwiedziłeś witrynę, nawet jeśli nie. Ponadto marnujesz przepustowość, wstępnie ładując witryny, których możesz nawet nie odwiedzić. Ponadto niektóre anonimowe dane mogą zostać przesłane na serwer, co może powodować problemy z prywatnością.
Wyłączyć ten. Przy dzisiejszych szybkich połączeniach internetowych nie jest to naprawdę konieczne.
Automatycznie wysyłaj do Google niektóre informacje o systemie i treść strony, aby pomóc wykryć niebezpieczne aplikacje i witryny (Kliknij aby rozszerzyć)
Gdy ta opcja jest włączona, informacje będą wysyłane do Google o wszelkich możliwych zagrożeniach bezpieczeństwa napotkanych podczas przeglądania. Jest on wysyłany do Google za każdym razem, gdy użytkownik odwiedza „podejrzaną” witrynę.
Znowu, jeśli prywatność jest twoją torbą, wyłączyć ten. Oferuje Google informacje na temat odwiedzanych witryn.
Chroń siebie i swoje urządzenie przed niebezpiecznymi stronami (Kliknij aby rozszerzyć)
Chrome natychmiast powiadomi Cię, gdy spróbujesz odwiedzić niebezpieczną stronę. Chociaż może to mieć wartość, należy również pamiętać, że Chrome wysyła adres URL, który wpisujesz do Google, aby sprawdzić na liście znanych szkodliwych witryn.
Chociaż ten chroni Cię przed potencjalnie złośliwymi adresami URL, wysyła również do Google informacje o odwiedzanych witrynach. Z mojego doświadczenia wynika, że czasami błędnie identyfikuje strony internetowe. (Widziałem alarmy wysyłane do doskonale bezpiecznych, znanych stron internetowych). Ale może pomóc chronić cię przed złymi facetami.
Jeśli masz pewność, że witryny, które regularnie odwiedzasz, są bezpieczne, wyłączyć ten. Jeśli jednak jesteś znany jako regularny w bardziej wysadzonych obszarach sieci, możesz pozostawić włączony.
Automatycznie wysyłaj statystyki użytkowania i raporty o awariach do Google (Kliknij aby rozszerzyć)
Gigant wyszukiwania twierdzi, że ta funkcja ma pomóc im ustalić, które funkcje i inne ulepszenia powinny nad nimi pracować. Wysyła wszystkie statystyki użytkowania i raporty o awariach do Google.
Ja zawsze wyłączyć To też. Spowoduje to wysłanie statystyk użytkowania przeglądarki do Google, więc nie jest to dozwolone ze względu na ochronę prywatności.
Wyślij "Nie śledzić" żądanie ruchu związanego z przeglądaniem (Kliknij aby rozszerzyć)
To jest to, co chcesz zachować włączone. Ta funkcja automatycznie wysyła żądanie „Nie śledź” do odwiedzanych witryn. Ma to na celu poinformowanie witryny o wyłączeniu śledzenia konkretnego użytkownika.
Strony internetowe i reklamodawcy mogą jednak uszanować tę prośbę lub całkowicie ją zignorować.
Podczas gdy strony internetowe mogą zignorować to ustawienie, zawsze je zachowuję włączone. Ogranicza to liczbę osób, które wiedzą, gdzie idziesz w Internecie, a także pomaga ograniczyć liczbę „ukierunkowanych” reklam, które podążą za Tobą, gdziekolwiek jesteś..
Użyj usługi internetowej, aby rozwiązać błędy ortograficzne (kliknij, aby rozwinąć)
Chociaż ta funkcja jest przydatna, szczególnie dla grubasowatych maszynistek, takich jak ja, oznacza to, że wszystko, co piszesz w pasku adresu Chrome, jest wysyłane do Google. Wszystko.
Powtarzam, wysyła wszystko, co wpisujesz w pasku adresu do Google. Wyłączyć i weź udział w zajęciach pisania na klawiaturze, aby poprawić swoje umiejętności klawiatury.
Przeglądanie Incognito w Chrome
Tryb incognito w Chrome otwiera nowe okno, w którym użytkownicy mogą przeglądać Internet bez Chrome zapisującego odwiedzane witryny.
Wszelkie inne karty przeglądarki lub okna, które miałeś otwarte przed otwarciem sesji Incognito, pozostaną otwarte i będziesz mógł normalnie przełączać się między kartami / oknami. Jednak będziesz w trybie incognito tylko wtedy, gdy będziesz w zakładce / oknie incognito.
Uwaga: W pobliżuKorzystanie z trybu incognito zapobiega tylko zapisywaniu przez Chrome Twojej aktywności na stronie – nie wyklucza to, że Twój dostawca usług internetowych, pracodawca lub odwiedzane witryny widzą Twoją aktywność.
Jeśli chodzi o pobieranie, Chrome nie zapisuje tego, co pobrałeś, ale plik zostanie zapisany w wyznaczonym katalogu pobierania na dysku twardym, jak zwykle.
Aby otworzyć sesję Incognito w Chrome, kliknij menu pliku Chrome, a następnie kliknij „Nowe okno Incognito”. Otworzy się nowe okno przeglądarki Chrome. Okno będzie miało ciemniejszy motyw i poinformuje cię, że „poszedłeś incognito”.
Na urządzeniu z Androidem
Aby wyświetlić i zmodyfikować ustawienia prywatności urządzenia z Androidem, uruchom przeglądarkę Chrome na telefonie lub tablecie z Androidem.
W prawym górnym rogu ekranu przeglądarki poszukaj ikony „menu hamburgera”. Stuknij ikonę, a następnie stuknij „Ustawienia”, aby otworzyć stronę ustawień przeglądarki Chrome w przeglądarce. Następnie dotknij „Prywatność” w sekcji „Zaawansowane”.
Ustawienia prywatności Chrome na urządzeniu z Chrome są podobne do tych, które można znaleźć w wersjach przeglądarki na PC i Mac. Więcej informacji na temat tych ustawień można znaleźć na powyższej liście.
Przeglądanie Incognito w Chrome na Androidzie
Aby otworzyć sesję Incognito w Chrome na Androida, poszukaj ikony „menu hamburgera” w prawym górnym rogu przeglądarki. Stuknij ikonę, a następnie stuknij „Nowa karta incognito”.
Otworzy się nowa karta przeglądarki Chrome. Okno będzie miało ciemniejszy motyw i poinformuje cię, że „poszedłeś incognito”.
Na twoim urządzeniu iOS
Aby wyświetlić i zmodyfikować ustawienia prywatności urządzenia iOS, uruchom przeglądarkę Chrome na urządzeniu iPhone, iPad lub iPod touch.
W prawym górnym rogu ekranu przeglądarki poszukaj ikony „menu hamburgera”. Stuknij ikonę, a następnie stuknij „Ustawienia”, aby otworzyć stronę ustawień przeglądarki Chrome. Następnie w sekcji „Zaawansowane” stuknij „Prywatność”.
Ustawienia prywatności na urządzeniu z iOS są raczej ograniczone w porównaniu do innych platform. Wynika to z faktu, że wiele ustawień prywatności dla iOS wykonuje się w aplikacji ustawień urządzenia.
W Chrome na iOS użytkownicy mogą zdecydować, czy włączyć:
1
Przekazywanie
Dzięki temu użytkownicy mogą wysłać witrynę internetową, która jest obecnie otwarta na urządzeniu z systemem iOS, na komputer Mac użytkownika, gdzie otworzy się w domyślnej przeglądarce. Zarówno urządzenie z systemem iOS, jak i komputer Mac muszą być zalogowane na to samo konto iCloud.
Korzystam z tej funkcji na co dzień i uważam, że ryzyko naruszenia prywatności jest minimalne, ponieważ oba urządzenia wymagają tego samego loginu iCloud.
2)
Usługi internetowe
Tutaj możesz kontrolować, czy Chrome będzie wyświetlać sugestie podczas pisania. Podobnie jak wersja przeglądarki na komputery, Chrome wysyła te informacje do Google. Możesz także zdecydować, czy wysłać dane o użytkowaniu przeglądarki do Google.
Jeśli chcesz wyłączyć usługi lokalizacyjne w przeglądarce Chrome, musisz otworzyć aplikację „Ustawienia”, a następnie stuknąć opcję menu „Chrome” w głównym menu Ustawienia. Następnie dotknij opcji menu „Lokalizacja” i wybierz „Nigdy” lub „Podczas korzystania z aplikacji”.
Przeglądanie Incognito w Chrome na iOS
Aby otworzyć sesję Incognito w Chrome na iOS, poszukaj ikony „menu hamburgera” w prawym górnym rogu ekranu.
Stuknij ikonę, a następnie stuknij „Nowa karta incognito”. Otworzy się nowa karta przeglądarki Chrome. Okno będzie miało ciemniejszy motyw i poinformuje cię, że „poszedłeś incognito”.
Użyj przeglądarki Tor
Jeśli poważnie podchodzisz do przeglądania sieci bez śledzenia, zdecydowanie powinieneś przyjrzeć się przeglądarce Tor.
Przeglądarka korzysta z sieci Tor („The Onion Router”) w celu anonimizacji przeglądania Internetu poprzez połączenie z Internetem w sposób, który szyfruje twoje połączenie, a także odbijając go w Internecie za pośrednictwem szeregu przekaźników obsługiwanych przez ochotników dookoła świat.
Routing cebuli jest tak nazwany ze względu na implementację szyfrowania w warstwie aplikacji stosu protokołu komunikacyjnego, który jest zasadniczo zagnieżdżony podobnie jak warstwy cebuli. Tor szyfruje dane wiele razy i wysyła je przez szereg losowo wybranych przekaźników Tora.
Każdy przekaźnik Tor obsługuje zadanie odszyfrowania jednej warstwy szyfrowania, a następnie przekazuje dane do następnego przekaźnika. Gdy dane docierają do ostatecznego przekaźnika, odszyfrowuje najbardziej wewnętrzną warstwę szyfrowania i wysyła oryginalne dane bez ujawnienia źródłowego adresu IP.
Przeglądarka Tor uniemożliwia komukolwiek śledzenie twojego połączenia internetowego, w ten sposób poznanie twojej lokalizacji lub dowiedzieć się, jakie strony odwiedzasz. Przeglądarka została wykorzystana z dużym powodzeniem przez dziennikarzy i aktywistów, którzy znajdują się w krajach, w których cały ruch internetowy jest ściśle monitorowany.
Jako przykład spójrz na mój adres IP widoczny na whatismyip.com w moim zwykłym codziennym sterowniku Chrome (po lewej), a następnie w przeglądarce Tor (po prawej).
Jak widać, podczas gdy adres IP mojego rzeczywistego połączenia internetowego znajduje się w Stanach Zjednoczonych, po odbiciu się przez sieć Tor, wydaje mi się, że znajduję się w mieście w Niemczech!
Zapewnia to ochronę przed odwiedzanymi witrynami, uczącymi się Twojego rzeczywistego adresu IP i lokalizacji. Umożliwia także dostęp do stron, które zwykle mogą być blokowane.
Należy zauważyć, że przeglądarka Tor nie chroni całego twojego ruchu internetowego. Zamiast tego chroni tylko ruch przesyłany przez przeglądarkę. Podczas gdy inne aplikacje mogą być skonfigurowane do korzystania z sieci Tor, jest to poza zakresem tego artykułu.
Chociaż Tor doskonale sobie radzi z anonimizacją twojego połączenia internetowego, nadal musisz przestrzegać pewnych zasad, aby chronić wysyłane i odbierane dane.
1
Jeśli to możliwe, łącz się ze stronami internetowymi tylko za pomocą szyfrowania SSL / TSL (HTTPS).
Jeśli uzyskasz dostęp do niezaszyfrowanej strony, możliwe jest, że twoja aktywność online może być monitorowana przez stronę prowadzącą przekaźnik wyjścia Tora.
Na szczęście przeglądarka Tor ma zainstalowany fabrycznie dodatek HTTPS Everywhere, który powinien się tym zająć – przynajmniej w przypadku witryn obsługujących HTTPS.
2)
Nie włączaj ani nie instaluj żadnych wtyczek do przeglądarek.
Przeglądarka Tor automatycznie blokuje wtyczki takie jak Flash, Quicktime i inne. Można ich użyć do ujawnienia twojego prawdziwego adresu IP.
3)
Nie otwieraj żadnych dokumentów pobranych przez przeglądarkę Tor w trybie online.
Dokumenty pobierane z Internetu, takie jak dokumenty Word lub dokumenty PDF, mogą zawierać zasoby, które zostaną pobrane poza przeglądarką Tor podczas przeglądania. Może to ujawnić Twój rzeczywisty adres IP.
Tor zdecydowanie zaleca przeglądanie takich dokumentów tylko po odłączeniu od Internetu.
Oprócz losowego adresu IP przeglądarka Tor oferuje również inne zabezpieczenia. Domyślnie przeglądarka kieruje wszystkie wyszukiwania za pośrednictwem DuckDuckGo, witryny wyszukiwania, która nie śledzi Cię w żaden sposób – w przeciwieństwie do witryn wyszukiwania Google lub Bing firmy Microsoft.
Przeglądarka Tor jest również samodzielna i lekka, dzięki czemu idealnie nadaje się do noszenia pamięci USB w celu użycia w dowolnym momencie, bez konieczności instalacji.
Należy zauważyć, że przeglądarka Tor prawdopodobnie nie jest kandydatem do codziennej przeglądarki sterowników, chyba że twoje codzienne potrzeby obejmują anonimowe przeglądanie.
Metody anonimizacji twojego adresu IP w sieci Tor mają tendencję do spowalniania, więc nie oczekuj takiego samego, bezproblemowego korzystania z Internetu, jak w Chrome lub Firefox.
Należy pamiętać, że chociaż przeglądarka Tor pozwala również uzyskać dostęp do niektórych, bardziej zaludnionych części sieci, w żaden sposób nie chroni cię przed wirusami ani innym złośliwym oprogramowaniem, które możesz napotkać podczas podróży. Pamiętaj więc o bezpiecznym przeglądaniu.
Użyj VPN i serwera proxy
Innym sposobem anonimowego dostępu do sieci są wirtualne sieci prywatne (VPN) i serwery proxy.
Oba pozwalają użytkownikom anonimizować swój prawdziwy adres IP i uzyskiwać dostęp do treści, które zwykle mogą być blokowane dla niektórych adresów IP.
Serwer proxy to komputer lub aplikacja, która działa jako pośrednik dla żądań klientów szukających informacji na innych serwerach. W przypadku serwera proxy, o którym mowa w tym artykule, serwer proxy przesyła żądania klienta dotyczące informacji w Internecie, pobiera informacje i wysyła je do klienta.
W połowie lat 90. wielu pracodawców korzystało z wielu komputerów w sieci z modemami telefonicznymi podłączonymi do usługodawcy internetowego. Na tych komputerach działało oprogramowanie serwera proxy.
Gdy użytkownik sieci wymaga połączenia z Internetem, jego żądania będą wysyłane za pośrednictwem serwerów proxy, umożliwiając więcej niż jednej osobie połączenie z Internetem za pomocą tego samego modemu telefonicznego.
Taki był stan dostępu do Internetu, kiedy zacząłem pracować w branży IT. Dawno minęło – ale nie umknęło.
Osobiście nigdy nie używam serwerów proxy. Są zbyt powolne – poza ukrywaniem lokalizacji robią bardzo niewiele, aby uchronić cię przed złymi ludźmi. Zawsze używam połączenia VPN, jeśli chcę ukryć moje IP lub uzyskać dostęp do zablokowanych treści.
VPN jest bardziej elastyczny i zapewnia dodatkową warstwę ochrony, szyfrując połączenie użytkownika. To znacznie utrudnia hakerom, rządom i innym złym ludziom przeglądanie moich danych. Ponadto VPN zwykle zapewniają znacznie szybsze połączenia.
1
VPN
Jeśli regularnie odwiedzasz tę witrynę, prawdopodobnie zauważyłeś, że sprawdziłem sporo dostawców VPN.
Dokładnie przyjrzałem się usługom świadczonym na rzecz ich klientów, a także ich wydajności w codziennym użytkowaniu. Szczerze wierzę, że wpisałem słowo „zaszyfrowane” bardziej niż jakikolwiek inny użytkownik w Internecie w ciągu kilku miesięcy.
Wirtualna sieć prywatna chroni dane użytkownika, zapewniając szyfrowane połączenie między komputerem użytkownika a serwerami dostawcy VPN, które znajdują się w różnych miejscach na całym świecie. Chroni to dane użytkownika przed wścibskimi oczami.
Sieci VPN oferują również możliwość wyświetlania ich tak, jakby użytkownik znajdował się w innym kraju. Umożliwia to dostęp do stron internetowych i innych usług online, które normalnie mogą być blokowane w lokalizacji użytkownika.
Sieci VPN doskonale chronią dane użytkownika i nawyki przeglądania. Ponieważ wszystkie dane są szyfrowane, użytkownik ma znacznie większą szansę na przeglądanie Internetu w sposób anonimowy.
Korzystałem z usług wielu dostawców VPN i odkryłem, że są cennym narzędziem podczas podróży i wymagają dostępu do strony internetowej, która normalnie nie jest dostępna w kraju, który odwiedzam..
Jest to szczególnie przydatne, gdy odwiedzasz kraje takie jak Chiny, w których rygorystycznie monitorują i ograniczają cały ruch internetowy.
Jeśli chcesz dowiedzieć się więcej o sieciach VPN lub po prostu dowiedzieć się, który z nich może być odpowiedni dla Twoich potrzeb, koniecznie sprawdź moje recenzje dostawcy VPN tutaj na tej stronie.
2)
Serwery proxy
Serwer proxy najlepiej opisać jako komputer, który działa jako pośrednik między komputerem użytkownika a Internetem. Przekierowuje ruch sieciowy klienta przez serwer proxy, umożliwiając klientowi nawiązanie pośredniego połączenia sieciowego z zasobami online.
Komputer podłączony do serwera proxy wysyła żądanie zasobu internetowego, takiego jak strona internetowa, wideo, plik graficzny lub prawie dowolny inny zasób. Serwer proxy łączy się następnie z odpowiednimi serwerami i żąda zasobów dla komputera żądającego.
Serwer proxy może również buforować zasoby uzyskane ze zdalnych serwerów, aby zapewnić krótszy czas odpowiedzi, jeśli i kiedy zasoby zostaną ponownie zażądane.
Niektóre zastosowania serwera proxy obejmują: umożliwienie współużytkowania jednego połączenia internetowego w sieci LAN, przyspieszenie przeglądania Internetu (chociaż jest to rzadsze w czasach niesamowitych szybkich połączeń internetowych), aby ukryć adres IP komputer kliencki wysyłający żądania oraz w celu ominięcia zabezpieczeń, regionalnych ograniczeń i filtrów treści.
W tym artykule najbardziej interesuje nas użycie serwera proxy do ukrycia naszego rzeczywistego adresu IP podczas surfowania w sieci.
3)
Znajdowanie serwerów proxy w sieci
W Internecie dostępnych jest wiele serwerów proxy. Najłatwiejszym sposobem na znalezienie tego jest po prostu wpisanie „listy serwerów proxy” w wybranej wyszukiwarce. (Tak, nawet Yahoo.) Powinieneś otrzymać wynik oferujący sporo opcji zarówno dla darmowych serwerów proxy, jak i płatnych serwerów proxy. (Darmowy serwer proxy prawdopodobnie będzie oferował znacznie wolniejszą wydajność niż płatny serwer proxy. Dostajesz to, za co płacisz).
Uwaga Uwaga
Zachowaj ostrożność przy wyborze serwera proxy. Nie tylko użytkownicy o dobrych intencjach i firmy, które chcą osiągnąć zysk, oferują serwery proxy, ale także źli.
Hakerzy lub oszuści będą oferować serwery proxy niczego niepodejrzewającym ludziom z tego samego powodu, dla którego robią wszystko – aby cię ukraść.
Złośliwe serwery proxy mogą rzeczywiście przekazywać ruch do legalnych witryn, które chcesz odwiedzić, ale rejestrują również wszystkie niezaszyfrowane informacje, które wysyłasz za ich pośrednictwem.
Jednym z takich nieuczciwych serwerów proxy był DNSChanger. Mimo że została zamknięta, usługa przekierowała ruch internetowy użytkowników do niepożądanych reklam i załadowała złośliwe aplikacje na swoje komputery.
W razie wątpliwości najlepiej pozostać przy zaufanym dostawcy proxy, takim jak CyberGhost. Korzystając z usług uznanego dostawcy, takiego jak CyberGhost, możesz spokojnie odpoczywać, wiedząc, że ktoś nie robi notatek na temat wszystkiego, co wysyłasz przez ich serwery proxy.
Lub możesz po prostu pójść za mną i znaleźć dobrego dostawcę VPN. Sieci VPN zapewniają anonimowość, szyfrowanie i umożliwiają dostęp do treści, które są często blokowane z powodu ograniczeń rządowych lub geograficznych.
Wypróbuj BugMeNot
Ilość informacji w Internecie jest oszałamiająca. Jednak niektórzy strażnicy tych informacji wymagają zalogowania się, aby uzyskać dostęp do wszystkich informacji przechowywanych za ich perłowymi bramami.
Witaj, nowe e-maile ze spamem!
Nie mówię o paysites. Mają prawo prosić o pieniądze – tak płacą rachunki. Mam na myśli strony z „bezpłatnym” dostępem, które wymagają od użytkowników utworzenia loginu i hasła, a także podania niektórych danych osobowych w ramach umowy. (Patrzę na ciebie, Pinterest).
BugMeNot to poręczna mała strona internetowa, która pozwala użytkownikom znaleźć zarejestrowane hasło, które umożliwi im dostęp do chronionej strony internetowej, bez rezygnacji z jakichkolwiek informacji lub obiecania właścicielom witryny ich pierworodnego dziecka.
Odwiedzając BugMeNot, użytkownicy wpisują adres URL witryny, do której chcieliby uzyskać dostęp, a usługa sprawdza swoje bazy danych, aby sprawdzić, czy dostępne są dane logowania do tej witryny.
Jeśli uważasz, że to świetny sposób na ominięcie płatnej strony ulubionych wiadomości, filmów lub stron pornograficznych, najprawdopodobniej będziesz poważnie rozczarowany.
BugMeNot oferuje właścicielom witryn opcję zablokowania ich witryny z bazy danych BugMeNot. Muszą jednak spełniać co najmniej jedno z następujących kryteriów:
- hashtag
Witryna społeczności, w której użytkownicy rejestrują się w celu zmiany treści, ale nie w celu jej przeglądania (np. Wikipedia)
- hashtag
Witryna jest płatna za obejrzenie
- hashtag
Istnieje ryzyko oszustwa związane z witryną z powodu kont zawierających prywatne informacje finansowe
Znalezienie loginu do ulubionej strony w BugMeNot jest trochę hitem, ale jest to doskonały sposób na uniknięcie rezygnacji z cennych danych osobowych na stronie internetowej, po prostu oglądanie tej animacji w kółko.
Utwórz anonimowe konto e-mail
Ach, to gospodarka dzielenia się! Po prostu podaj nam swój adres e-mail, a czekają na Ciebie najróżniejsze rzeczy!
:: COUGH! :: Wiadomości-śmieci! ::KASZEL!::
Jasne, możesz użyć BugMeNot do wyszukania loginu do „darmowej” usługi online, do której chcesz uzyskać dostęp, ale co możesz zrobić, jeśli nie jest dostępna?
Uzyskaj anonimowe konto e-mail!
Kiedy zakładasz anonimowe konto e-mail (oczywiście używając przeglądarki Tor i VPN!), Zakładasz konto bez widocznego połączenia z tobą. Nowe konto może zająć się twoją niechcianą pocztą, unikając w ten sposób bzdur gromadzących się na zwykłym biznesowym lub osobistym koncie e-mail.
Chociaż zawsze możesz skonfigurować adres e-mail nagrywarki za pośrednictwem Gmaila lub programu Outlook, musisz dostarczyć tym usługom pewnego rodzaju informacje identyfikujące, takie jak adres e-mail lub numer telefonu.
Dlaczego więc nie przejść całkowicie anonimowo?
Istnieje wiele anonimowych dostawców poczty elektronicznej, w tym Mailinator, TorGuard Email i wiele innych. Wszystkie działają w zasadzie tak samo – chociaż niektóre wymagają prawdziwego adresu e-mail, aby powiadomić Cię o wiadomościach e-mail, niektóre pobierają opłatę nominalną, a jeszcze inne nie wymagają żadnej rejestracji. Przyjrzymy się jednemu z każdego rodzaju.
1
Mailinator
Mailinator zapewnia bezpłatny jednorazowy adres e-mail, którego utworzenie nie jest konieczne. Ilekroć strona internetowa prosi o wiadomość e-mail, po prostu utwórz nazwę użytkownika i umieść adres serwera Mailinator na jej końcu.
Na przykład wymyślmy taki adres e-mail: [chroniony przez e-mail]
Kiedy wysłałem wiadomość e-mail na ten adres, a następnie odwiedziłem witrynę Mailinator, wiadomość e-mail czekała na mnie, gdy wprowadzę adres, który utworzyłem. Nie wymaga rejestracji ani logowania!
Należy jednak pamiętać o jednym ważnym zastrzeżeniu podczas korzystania z Mailinatora. Ponieważ nie jest wymagana rejestracja ani hasło, jeśli inny użytkownik przypadkowo wybierze tę samą nazwę użytkownika, będzie mógł zobaczyć Twoje e-maile. Będziesz także widzieć ich e-maile. (P.S. Usunąłem już wiadomość e-mail otrzymaną pod tym adresem, więc…)
Mailinator nie oferuje możliwości wysyłania ani odpowiadania, więc jeśli otrzymasz wiadomość e-mail z domeny mailinator.com, Mailinator mówi, że to gwarantowane fałszerstwo.
2)
E-mail TorGuard
TorGuard to kolejny dostawca VPN, który również przeniósł się w przestrzeń dostawcy anonimowych wiadomości e-mail. Anonimowa usługa e-mail firmy wydaje się być doskonałym rozwiązaniem dla każdego, kto chciałby czegoś bardziej funkcjonalnego i mniej tymczasowego niż Mailinator.
Oferta TorGuard obejmuje bezpłatne konto do magazynowania na morzu o wielkości 10 MB, a także płatne miesięczne i roczne opcje, które zapewniają nieograniczone miejsce na morzu. Wszystkie opcje oferują wybór nazwy użytkownika (jeśli nie została jeszcze zajęta) i jednej z pięciu domen e-mail.
Metody płatności obejmują kartę kredytową, PayPal, kartę podarunkową i Bitcoin. Dwie ostatnie opcje pozwalają na dodatkową warstwę anonimowości. (Więcej na ten temat w następnej sekcji.)
Usługa oferuje szyfrowanie OpenPGP, ochronę przed atakami typu Man-in-the-Middle, dostęp globalny i wsparcie 24/7. Konto e-mail może być używane z usługą VPN firmy lub jako całkowicie odrębny produkt.
Do płatności używaj anonimowej waluty cyfrowej
Ok, zablokowałeś ustawienia prywatności swojej przeglądarki (lub jeszcze lepiej, używasz przeglądarki Tor), znalazłeś szybką i niezawodną usługę VPN do anonimizacji i szyfrowania twojego połączenia internetowego, i masz tę sprytną anonimowość konfiguracja poczty e-mail, aby nikt nie mógł połączyć Cię z żadną aktywnością na tym koncie. Wszystko gotowe, racja?
Um, jak zapłaciłeś za VPN i anonimowy adres e-mail? Karta kredytowa? Ah człowieku!
Jeśli używasz karty kredytowej lub debetowej, konta bankowego lub usługi płatniczej, takiej jak PayPal, do płacenia za towary lub usługi w Internecie, pozostawiasz ślad cyfrowy. Płacenie za pomocą jednej z tych opcji płatności wcale nie jest anonimowe. Wszystkie są połączone z prawdziwym adresem e-mail lub fizycznym adresem domu lub firmy.
Aby dokonywać naprawdę anonimowych płatności, musisz użyć anonimowej waluty cyfrowej, takiej jak Bitcoin.
1
Bitcoin
Bitcoin to cyfrowa waluta, za pomocą której można anonimowo płacić za towary i usługi. Bitcoiny można kupować i sprzedawać jak inne formy waluty i są przechowywane w portfelu cyfrowym, który może znajdować się w chmurze lub na urządzeniu elektronicznym użytkownika.
Płatność za pomocą Bitcoin jest całkowicie anonimowa, ponieważ płatności są dokonywane zaszyfrowanymi adresami Bitcoin, które mają być używane tylko raz.
Korzystanie z jednorazowego lub anonimowego adresu e-mail w Bitcoin zapewnia całkowicie anonimową formę płatności, bez śladu papierowego, prawdziwego lub elektronicznego, prowadzącą z powrotem do użytkownika.
2)
Karty podarunkowe
Tak, poprawnie przeczytałeś ten nagłówek. Karty podarunkowe mogą być używane jako inna forma anonimowej płatności. Podczas gdy Bitcoin jest znacznie bezpieczniejszy niż karty podarunkowe, korzystanie z tych małych plastikowych gadżetów wydawanych przez kupców na całym świecie jest, moim zdaniem, pięknem.
Zwłaszcza jeśli, podobnie jak ja, masz w szufladach coś, co wygląda na setki, z których każda ma tylko niewielką wartość.
Wielu internetowych dostawców VPN akceptuje dom towarowy i inne karty upominkowe handlowców jako zapłatę za usługę VPN. Akceptowane karty upominkowe obejmują karty Walmart, Chili, Starbucks, Target i niezliczone inne. Jest to idealne rozwiązanie, jeśli niektóre z nich zajmują miejsce w domu i jeszcze nie ufasz całej walucie cyfrowej.
Kroki działania
Cóż, z pewnością pokonaliśmy wiele gruntów, prawda? Jak widzieliśmy, istnieje wiele sposobów zachowania anonimowości podczas korzystania z Internetu. Niektóre są bardziej skuteczne niż inne, ale wszystkie zdobywają miejsce na liście ostrożnych użytkowników Internetu.
Jeśli chcesz podróżować w interwebach z nieco mniejszą troską o oszustów, oszustów, agentów rządowych i innych złych facetów monitorujących każdy twój ruch, masz następujące opcje.
1
Zawsze używaj Połączenie HTTPS do stron internetowych, gdy tylko jest to możliwe.
2)
Unikaj publicznych hotspotów Wi-Fi jak dżuma (a przynajmniej okropne przeziębienie).
3)
Zapoznaj się z ustawienia prywatności w wybranej przeglądarce.
4
Uzyskaj dostęp do sieci za pomocą ulubionej przeglądarki “incognito” funkcjonalność.
5
Użyj anonimizacji Przeglądarka Tor aby utrzymać swoje ślady.
6
Użyć Serwer proxy aby uzyskać dostęp do stron internetowych bez ujawniania prawdziwego adresu IP.
7
Aby uzyskać lepszą ochronę, użyj VPN aby chronić swój prawdziwy adres IP ORAZ szyfrować dane.
8
Skorzystaj z usługi takiej jak BugMeNot aby uzyskać dostęp do bezpłatnych witryn wymagających logowania.
9
Skorzystaj z anonimowy e-mail usługa w celu ochrony Twojej prawdziwej tożsamości.
10
Posługiwać się anonimowe płatności cyfrowe, takich jak Bitcoin lub karty podarunkowe, do płatności online.
Zrobiłem co w mojej mocy, aby zapewnić listę solidnych sposobów na zakrycie twoich utworów i pozostanie anonimowy, gdy jesteś poza internetem. Oprócz tego, co tu wymieniłem, upewnij się, że używasz najpotężniejszego narzędzia w arsenale każdego internauty przeciwko złym ludziom i wszystkim innym, którzy chcą monitorować twoje korzystanie z sieci: zdrowy rozsądek.
Nie ma wątpliwości, że prywatność w Internecie jest coraz bardziej zagrożona. Dlatego ważne jest, aby znać sposoby na anonimowe przeglądanie sieci. Jednym z najlepszych sposobów jest korzystanie z VPN, który pozwala na bezpieczne i chronione połączenie z siecią. Polecam ExpressVPN, który jest niezawodny i szybki. Warto również korzystać z połączenia HTTPS, unikać publicznych hotspotów Wi-Fi i używać wbudowanych narzędzi do ochrony prywatności w przeglądarce. Pamiętajmy, że nasza prywatność w Internecie jest bardzo ważna i powinniśmy robić wszystko, co w naszej mocy, aby ją chronić.