Prawda o anonimowości w Internecie jest taka, że nikt nie jest całkowicie anonimowy w sieci. Zawsze będą pewne aspekty lub elementy połączenia internetowego, które ktoś może prześledzić. Jeśli jednak chcesz zwiększyć swoje bezpieczeństwo w erze cyfrowej, możesz podjąć pewne podstawowe środki ostrożności, które służą do ukrywania lub ukrywania swojej tożsamości. Ta wikiHow uczy Cię podstawowych kroków, aby być jak najbardziej anonimowym w Internecie.
Krok
Część 1 z 2: Znajomość procesu śledzenia online
Krok 1. Zidentyfikuj, co dostawcy usług internetowych (ISP) mogą śledzić
Dostawca usług internetowych lub dostawca usług internetowych (ISP) to usługa używana do łączenia się z Internetem. Po połączeniu z Internetem modem lub router otrzymuje adres IP, który można śledzić i prowadzić do Twojego konta. Oznacza to, że przynajmniej każdy, kto widzi Twój adres IP, może zidentyfikować używanego dostawcę usług internetowych. Jeśli dokonujesz nielegalnych działań za pośrednictwem adresu IP, rządowe organy ścigania (np. policja lub nawet biura śledcze) mogą skontaktować się z dostawcą usług internetowych, aby dowiedzieć się, kto używał adresu IP w danym czasie oraz jakie witryny i usługi były dostępne. Niektóre inne aspekty, które dostawcy usług internetowych mogą zidentyfikować na podstawie adresu IP:
- Zawartość strony internetowej:
-
Adres MAC:
Adres Media Access Control (MAC) to adres przypisany specjalnie do karty WiFi lub sieci komputerowej. Dostawca usług internetowych może w dowolnym momencie znaleźć adres MAC w Twojej sieci, który jest używany z adresem IP. Oznacza to, że jeśli korzystasz ze szkoły, pracy, sieci domowej, administrator sieci może zidentyfikować witryny i usługi, do których masz dostęp z Twojego komputera.
-
Numer portu:
Jeśli próbujesz uzyskać dostęp (lub odebrać połączenie z) określonego numeru portu, Twój dostawca usług internetowych zwykle będzie w stanie dowiedzieć się, jakiego rodzaju usługi używasz, takiej jak przeglądanie stron internetowych (zwykle porty 443 i 80). lub dostarczanie poczty e-mail (zwykle porty 25, 587, 587 lub 465).
-
Usługa VPN (wirtualna sieć prywatna):
Jeśli używasz VPN w swoim połączeniu internetowym, aby ukryć swoją aktywność online, Twój dostawca usług internetowych może dowiedzieć się, z której usługi VPN korzystasz i kiedy z niej korzystasz. Jednak dostawcy usług internetowych nie mogą wiedzieć na pewno, co robisz, gdy Twoje urządzenie jest połączone z VPN.
Krok 2. Dowiedz się, jakie strony internetowe mogą „uczyć się” od Ciebie
Większość stron internetowych zarabia na reklamach. Aby skutecznie zachęcać odwiedzających do klikania (i robienia zakupów) reklamy, właściciele witryn i sieci reklamowe muszą wiedzieć, co Cię interesuje i jak korzystasz z Internetu, aby wyświetlać odpowiednie reklamy. Strony internetowe gromadzą dane poprzez ustawienie śledzącego pliku cookie na komputerze, który może pokazywać inne odwiedzane strony internetowe, Twoją lokalizację, używaną przeglądarkę i system operacyjny, czas trwania wizyt na stronach internetowych oraz klikane linki. Te pliki cookie mogą również powiedzieć, czy jesteś zalogowany na niektórych kontach/witrynach społecznościowych (np. Facebook), czego szukasz, a nawet ile energii pozostało w Twoim laptopie. Wszystko to dzieje się automatycznie, gdy odwiedzasz witrynę, która wykonuje eksplorację danych bez Twojej wiedzy.
- Aby dowiedzieć się, czego szuka strona internetowa, odwiedzając ją raz, wejdź na stronę https://webkay.robinlinus.com. Po załadowaniu strony możesz znaleźć zaskakującą różnorodność informacji.
- Nie wszystkie pliki cookie są „złymi” plikami cookie. W rzeczywistości ważne jest, aby zezwolić na niektóre przydatne pliki cookie. Pliki cookie służą do przechowywania fragmentów danych na komputerze, aby surfowanie po wirtualnym świecie było wygodniejsze i łatwiejsze. Na przykład pliki cookie umożliwiają logowanie się na konta wymagające hasła, dodawanie produktów do koszyka i nie tylko. Jednak niektóre pliki cookie, takie jak „śledzące pliki cookie” lub „pliki cookie stron trzecich”, są przeznaczone do śledzenia Twojej aktywności we wszystkich witrynach, a nie tylko odwiedzanych witrynach.
- Google planuje zablokować wszystkie zewnętrzne pliki cookie śledzące z przeglądarki Chrome do 2022 roku.
Krok 3. Zidentyfikuj używany bezprzewodowy punkt dostępowy
Krok 1. Zainstaluj dodatek/rozszerzenie do przeglądarki chroniącej prywatność
Jeśli nie chcesz być śledzony w Internecie, istnieje wiele narzędzi, które możesz zainstalować w swojej przeglądarce internetowej:
-
HTTPS wszędzie:
To rozszerzenie przeglądarki zapewnia, że zawsze odwiedzasz zaszyfrowaną (https) wersję strony internetowej. Możesz pobrać to rozszerzenie dla Chrome, Firefox, Edge i Opera. To rozszerzenie jest preinstalowane w przeglądarkach internetowych, które są bardziej skoncentrowane na bezpieczeństwie, takich jak Brave i Tor.
-
Badacz prywatności:
Zaprojektowane przez Electronic Frontier Foundation (EFF), narzędzie to blokuje śledzące pliki cookie stron trzecich, aby usługi reklamowe i strony internetowe nie mogły Cię śledzić po opuszczeniu ich stron. Możesz pobrać Privacy Badger dla przeglądarek Firefox, Edge i Opera.
-
Upiory:
To narzędzie jest podobne do Privacy Badger i działa poprzez blokowanie śledzących plików cookie innych firm. Ponadto to narzędzie może również blokować reklamy i umożliwiać modyfikowanie preferencji blokowania. Ghostery jest dostępny dla przeglądarek Firefox, Chrome, Edge i Opera.
-
NoScript:
Ten dodatek jest dostępny tylko dla przeglądarki Firefox i działa poprzez blokowanie całego JavaScriptu na stronach internetowych. Ponieważ większość witryn wymaga poprawnego działania JavaScript, możesz ręcznie utworzyć białą listę, aby zezwalać na JavaScript w zaufanych witrynach.
Krok 2. Zastąp swoją przeglądarkę internetową Torem
Przeglądarka internetowa Tor przekierowuje cały ruch internetowy do własnej sieci, dzięki czemu możesz anonimowo surfować po Internecie. Podczas przeglądania Tora może być bardzo trudne (jeśli nie niemożliwe) dla twojego dostawcy usług internetowych, administratora sieci lub hakera Wi-Fi, aby zobaczyć odwiedzane strony lub konta, do których uzyskujesz dostęp.
- Nigdy nie pobieraj Tora z witryn innych niż
- Jeśli nie chcesz, aby Twój dostawca usług internetowych wiedział, że przeglądasz Tora, musisz również użyć VPN.
Krok 3. Użyj wirtualnej sieci prywatnej (Virtual Private Network lub VPN)
Usługa VPN szyfruje wszystko, co robisz w Internecie, dzięki czemu możesz zachować anonimowość online. Ogólną zasadą do zapamiętania jest to, że jeśli korzystasz z wysokiej jakości i zaufanej usługi VPN, cała Twoja aktywność internetowa pozostanie ukryta i prywatna. Korzystanie z VPN uniemożliwia również dostawcom usług internetowych śledzenie Twojej aktywności online. Jednak niektóre serwery VPN przechowują zapisy Twojej aktywności i mogą zostać wezwane/nakazane do ujawnienia tych nagrań, jeśli w dowolnym momencie jesteś podejrzany o popełnienie przestępstwa.
Nawet jeśli Twój dostawca usług internetowych i inne osoby połączone z Twoją siecią lokalną nie widzą Twojej aktywności, gdy Twoje urządzenie jest połączone z VPN, dostawca usług VPN nadal może to zrobić. Niestety nie ma ostatecznego sposobu na zapewnienie, że dostawca usług VPN nie rejestruje ani nie rejestruje Twojej aktywności w swojej usłudze. Dlatego dowiedz się o dostępnych usługach VPN przed ich wybraniem lub skorzystaniem z nich
Krok 4. Sfałszuj swój adres MAC
Adres MAC to adres sprzętowy, który identyfikuje komputer na routerze. Za każdym razem, gdy urządzenie/komputer jest podłączone do sieci, adres MAC pojawi się automatycznie, aby wskazać Twoją obecność. Jako środek zapobiegawczy możesz użyć fałszywego adresu MAC do anonimizacji swojej aktywności w sieci. Jednak odwiedzane witryny i usługi/konta, do których uzyskujesz dostęp, mogą być nadal znane Twojemu dostawcy usług internetowych i administratorowi sieci. Możesz jednak skorzystać z VPN jako dodatkowego elementu ochrony.
Krok 5. Przeglądaj Internet z publicznych punktów dostępowych WiFi (z wyjątkami)
Aby naprawdę anonimowo surfować po wirtualnym świecie, połączenie urządzenia/komputera z Internetem nie może wiązać się z usługodawcą internetowym, z którego korzystasz. W takim przypadku może pomóc publiczna usługa WiFi. Jednak bardzo ważne jest, aby nie udostępniać swoich danych osobowych w sieciach publicznych, jeśli nie chcesz, aby inni je poznali/zobaczyli.
- Nie korzystaj z publicznych punktów dostępu do Internetu, jeśli musisz podjąć prywatne kroki związane z tożsamością osobistą (np. czynności bankowe lub korzystanie z numerów PESEL). Nawet jeśli widzisz otwartą sieć, upewnij się, że wiesz, że jest ona legalnie dostępna w danym miejscu. Hakerzy często tworzą sieci Wi-Fi, które wyglądają podobnie do istniejących, aby wykraść dane. Nawet jeśli istniejąca sieć bezprzewodowa jest legalna lub legalna, ktoś o złych zamiarach może użyć sprzętu, który może wyśledzić cały aktywny ruch w sieci.
- Jako rozwiązanie czterowarstwowe możesz spróbować ukryć lub sfałszować adres IP, podłączyć urządzenie/komputer do publicznej sieci Wi-Fi, podłączyć urządzenie/komputer do usługi VPN i przeglądać Internet za pomocą przeglądarki Tor.
Krok 6. Użyj trybu prywatnego/incognito w przeglądarce
Jeśli nie chcesz, aby inni wiedzieli o Twojej aktywności na współdzielonym komputerze, użyj trybu prywatnego/incognito w przeglądarce. Prawie wszystkie przeglądarki internetowe mają wbudowany tryb przeglądania, który zapobiega lub blokuje zapisywanie historii przeglądania i pamięci podręcznej na komputerze. Przeglądarka Chrome umożliwia otwarcie nowego okna „inkognito”. Safari i Firefox umożliwiają otwieranie "prywatnego" okna przeglądarki, podczas gdy Edge określa swój tryb prywatny w trybie "Prywatne".
Krok 7. Użyj alternatywnej wyszukiwarki zorientowanej na prywatność
Wyszukiwarki, takie jak Google, Bing i Yandex, przechowują wpisy wyszukiwania wprowadzone wraz z Twoim adresem IP (i kontem, jeśli masz do niego dostęp). Ponadto te wyszukiwarki używają plików cookie do śledzenia korzystania z wyszukiwarek i rejestrowania odwiedzanych witryn. Informacje te są gromadzone i analizowane w celu dokładniejszego kierowania wyświetlanych reklam i dostarczania trafniejszych wyników wyszukiwania. Aby uniknąć tego rodzaju śledzenia, korzystaj z alternatywnych wyszukiwarek ukierunkowanych na prywatność, takich jak DuckDuckGo lub StartPage.
Krok 8. Używaj jednorazowego konta e-mail lub przyjaznego dla prywatności dostawcy usług e-mail podczas tworzenia kont na stronach internetowych
Upewnij się, że utworzony adres e-mail nie zawiera żadnych danych osobowych i nie jest powiązany z kontami przechowującymi dane osobowe. Dostawcy usług e-mail, którzy twierdzą, że oferują bezpieczne i przyjazne dla prywatności usługi, obejmują ProtonMail, Tutanota i inne.
- Niektórzy dostawcy bezpłatnych usług poczty e-mail, którzy ułatwiają szybkie utworzenie nowego konta, to Gmail i Yahoo Mail.
- Wypróbuj Protonmail, jeśli chcesz wysyłać zaszyfrowane wiadomości e-mail bez żadnych danych osobowych.
Porady
- Bez względu na to, ile wysiłku włożysz w zacieranie śladów, zawsze będą jakieś informacje służące do śledzenia i identyfikacji Ciebie. Celem korzystania z narzędzi do anonimowości jest zmniejszenie ilości dostępnych informacji, ale ze względu na otwarty charakter Internetu nigdy nie można być naprawdę anonimowym.
- Podczas surfowania po Internecie trzeba wybierać między wygodą a anonimowością. Nie jest łatwo pozostać anonimowym w sieci i być anonimowym, wymaga to dużego wysiłku. Będziesz musiał radzić sobie ze znacznie wolniejszym połączeniem podczas przeglądania stron internetowych i przeskakiwać przez więcej pętli przed wejściem do sieci. Jeśli anonimowość jest dla Ciebie najważniejsza, przygotuj się na wiele wyrzeczeń.