Articles

21 wskazówek, sztuczek i skrótów, które pomogą Ci zachować anonimowość online

bezpieczna poczta internetowa z rozszerzeniami

Jeśli korzystasz z popularnej usługi poczty internetowej, takiej jak Gmail lub Yahoo Mail, i nie możesz lub nie możesz przełączyć się na bezpieczniejszą usługę, rozważ zainstalowanie Mailvelope. Mailvelope to rozszerzenie przeglądarki dla Google Chrome lub Mozilla Firefox, które wprowadza szyfrowanie OpenPGP do usługi poczty internetowej. Istnieją podobne rozszerzenia, takie jak SecureGmail, które szyfruje i odszyfrowuje wiadomości e-mail wysyłane przez Gmaila. Użycie tego rozszerzenia oznacza, że niezaszyfrowany tekst nigdy nie powinien docierać do serwerów Google. Odbiorcy będą musieli zainstalować rozszerzenie, aby odszyfrować i odczytać zaszyfrowaną wiadomość e-mail.

Incognito.

INCOGNITO

jest to prawdopodobnie jedna z najbardziej podstawowych opcji prywatności, z której prawie każdy może skorzystać. Cztery najpopularniejsze przeglądarki-Google Chrome, Internet Explorer, Mozilla Firefox i Safari – mają tryb przeglądania prywatnego, który można znaleźć w odpowiednich menu ustawień. Po włączeniu przeglądania prywatnego przeglądarka nie będzie przechowywać plików cookie ani historii Internetu na komputerze. Ma to bardzo ograniczone zastosowania i może być naprawdę skuteczne tylko w ukrywaniu historii przeglądania przed znaczącymi innymi, rodzeństwem lub rodzicami. Przeglądanie prywatne nie ukrywa Twojej tożsamości ani aktywności poza twoim lokalnym komputerem, ponieważ twój adres IP może być nadal śledzony.

twitter
Zdjęcie: Kimihiro Hoshino/AFP/Getty Images

nie korzystaj z mediów społecznościowych

ilość danych osobowych, które sieci społecznościowe witryny takie jak Facebook, Google plus i Twitter zebrały od swoich miliardów użytkowników jest szokujące. Head to facebook.com/settings i kliknij „Pobierz kopię danych z Facebooka”, a możesz być zaskoczony, aby zobaczyć, ile informacji znajduje się w pliku. Wszystko od tego, kogo szturchnąłeś, jakie wydarzenia masz lub nie uczestniczyłeś oraz kiedy i gdzie zalogowałeś się na swoje konto, jest rejestrowane i zapisywane. Podobny poziom zbierania danych występuje we wszystkich głównych serwisach społecznościowych. Jest to cena, którą płacisz za korzystanie z „bezpłatnej” usługi. Jedynym pewnym sposobem na uniknięcie podania tych informacji jest całkowite usunięcie kont. Ostrzeżenie: „dezaktywacja” konta to nie to samo, co jego usunięcie. Dezaktywacja konta przypomina wprowadzenie go w stan hibernacji – wszystkie informacje są przechowywane i można je ponownie aktywować, jeśli masz wątpliwości. Zawsze usuwaj, a nie Dezaktywuj konto, jeśli chcesz je całkowicie wyczyścić.

ghostery logo

blokuj i zarządzaj trackerami

duża ilość stron internetowych śledzi i zbiera nawyki przeglądania użytkowników, którzy je odwiedzają. Te nadajniki są niewidoczne i większość ludzi nie jest świadoma, że są śledzone. Ghostery to darmowe rozszerzenie przeglądarki-dostępne we wszystkich głównych przeglądarkach internetowych-które ujawni te trackery, znane również jako błędy internetowe. Następnie możesz zdecydować, które błędy internetowe są wygodne do śledzenia, a które chcesz zablokować. W sumie Ghostery śledzi ponad 1900 firm. Każda firma ma swój profil w Bibliotece Wiedzy Ghostery, co pozwala lepiej zrozumieć, kto i dlaczego ktoś ma na ciebie oko i jakie działania chcesz podjąć.

hushmail

szyfrowana wiadomość e – mail

większość znanych i popularnych usług pocztowych – Gmail, Hotmail, Yahoo Mail, Outlook-nie jest szczególnie przyjazna dla prywatności. Aby uzyskać zaszyfrowane wiadomości e-mail o całkiem dobrej Prywatności (PGP), rozważ rejestrację u bezpieczniejszego dostawcy. Hushmail jest obecnie bardzo popularny, zapewnia prywatne konto e-mail bez reklam, wbudowane szyfrowanie i nieograniczoną liczbę aliasów e-mail. Oferowana jest ograniczona bezpłatna usługa, z większą liczbą funkcji dostępnych za miesięczną opłatę abonamentową. Jednak Hushmail nie jest ponad prawem i w przeszłości był zmuszony ujawniać dane użytkownika władzom USA na podstawie nakazu sądowego. Firma rejestruje również adresy IP użytkowników. MyKolab jest podobną usługą, która nie ujawniła żadnych informacji o użytkowniku w przeszłości, jednak są one również zobowiązane do zapewnienia dostępu do zgodnych z prawem wniosków o przechwycenie, więc nadal istnieje taka możliwość.

mailinator

tymczasowy e-mail

jednorazowe adresy e-mail (Dea) są anonimowe i tymczasowe. Umożliwiają użytkownikom szybkie tworzenie nowych adresów e-mail w razie potrzeby, które można następnie usunąć po użyciu. Jest to szczególnie przydatne w celu uniknięcia spamu podczas wypełniania formularzy na stronach internetowych, które wymagają adresu e-mail. Utrzymywanie prawdziwego adresu e-mail z dala od spamerów ma kluczowe znaczenie dla ochrony Twojej tożsamości online, a Dea są doskonałym rozwiązaniem. Popularnymi dostawcami tej usługi są Guerrilla Mail i Mailinator, chociaż istnieją setki do wyboru. Większość DEA nie jest szczególnie bezpieczna, dlatego nie zaleca się korzystania z tych usług do wysyłania poufnych informacji – zamiast tego należy używać ich jako sposobu na uniknięcie ujawniania własnych informacji w sytuacjach, w których użytkownik jest do tego zobowiązany.

VPN

Wirtualne Sieci Prywatne (VPN) to jeden z najskuteczniejszych sposobów ochrony prywatności w Internecie. VPN zasadniczo ukrywa twój adres IP – twój unikalny identyfikator online-i uruchamia wszystkie Twoje dane online za pośrednictwem bezpiecznego i zaszyfrowanego Wirtualnego tunelu,który może uniemożliwić witrynom śledzenie Twojej aktywności online, a nawet wiedząc, z którego kraju przeglądasz. Obecnie istnieje wiele sieci VPN do wyboru. Hotspot Shield, TorGuard, CyberGhost i HideMyAss to jedne z bardziej popularnych, które są obecnie dostępne. Większość z nich wymaga niewielkiej miesięcznej opłaty abonamentowej i nie wszystkie zapewniają tę samą listę funkcji, więc warto wybrać VPN, który Ci odpowiada.

przeglądarka Tor.

TOR

pierwotnie opracowany z myślą o US Navy w celu ochrony komunikacji rządowej, Tor jest siecią „wirtualnych tuneli, które pozwalają ludziom i grupom poprawić ich prywatność i bezpieczeństwo w Internecie.”Sieć anonimowości Tor umożliwia dostęp do „głębokiej” lub „ukrytej” sieci, w której strony internetowe mogą być tworzone anonimowo, a osoby prywatne mogą komunikować się ze sobą prywatnie. Podczas korzystania z przeglądarki Tor – którą można pobrać za darmo z torproject.org-to jest bardzo trudne dla stron internetowych lub osób do śledzenia aktywności online i lokalizacji. Jednak chociaż Tor jest dość skuteczny w ochronie anonimowości online, może być powolny, skomplikowany i ograniczający. Warto również zauważyć, że chociaż sieć może i była używana na dobre, była również wykorzystywana do nielegalnych celów, takich jak sprzedaż narkotyków i dystrybucja obrazów molestowania dzieci.

serwer PROXY

serwer proxy to komputer, za pomocą którego można przetwarzać aktywność online, zasadniczo działając jako pośrednik między komputerem a Internetem. W związku z tym może to być świetny sposób na utrzymanie anonimowości online, ponieważ serwer proxy zasadniczo maskuje Twój adres IP za pomocą własnego. Jeśli serwer proxy ma siedzibę w innym kraju niż twój, możesz oszukać strony internetowe i trackery, aby pomyśleć, że przeglądasz strony z zupełnie innego kontynentu. Istnieje wiele sposobów korzystania z serwerów proxy i istnieją różne bezpłatne i płatne usługi w ofercie. HideMyAss.com/proxy ma ograniczoną bezpłatną usługę serwera proxy, z której możesz natychmiast zacząć korzystać, jeśli chcesz ją wypróbować.

https wszędzie.

HTTPS EVERYWHERE

Hypertext Transfer Protocol Secure (HTTPS) to szyfrowana wersja protokołu HTTP, który określa, w jaki sposób Serwery WWW i przeglądarki reagują na polecenia oraz jak wysyłane i odbierane są wiadomości. The Electronic Frontier Foundation ’ s (EFF) HTTPS Everywhere to zgrabne, małe rozszerzenie – dostępne w Google Chrome, Mozilla Firefox i operze – które zmusza witryny do korzystania z HTTPS, nawet jeśli domyślnie używają mniej bezpiecznego i niezaszyfrowanego HTTP. Według własnego uznania EFF nadal jest możliwe, aby „niektórzy napastnicy złamali HTTPS”, ale z pewnością nie jest złym pomysłem zainstalowanie ich rozszerzenia, ponieważ HTTPS jest nadal znacznie bezpieczniejszy niż HTTP i z pewnością pomoże chronić Twoją prywatność, a tym samym zachować anonimowość. EFF jest organizacją non-profit, która stara się bronić swobód obywatelskich w cyfrowym świecie.

Pliki cookie.

zniszcz pliki cookie

Pliki cookie to małe fragmenty kodu, które są automatycznie pobierane ze strony internetowej i przechowywane w systemie. Pliki cookie pozwalają witrynom szybko i łatwo zapamiętać, czy byłeś tam wcześniej – jeśli tak, witryna może następnie zmienić pewne zmienne w oparciu o informacje zapisane w pliku cookie, aby zapewnić Ci bardziej spersonalizowane i potencjalnie użyteczne doświadczenie. Jednak niektóre pliki cookie mogą być bardzo nachalne, rejestrując informacje, takie jak czas odwiedzania danej witryny, liczba kliknięć i treści, które wydają się preferować czytanie. Nie zaszkodzi zatem od czasu do czasu wyczyścić system wszystkich plików cookie. Co prawda nie zrobi to ogromnej ilości, aby chronić Twoją anonimowość, ale utrudni to stronom internetowym poznanie i zrozumienie Twoich nawyków oglądania. Możesz usunąć Pliki cookie z poziomu przeglądarki, ale aby upewnić się, że wysyłasz bomby atomowe, możesz użyć aplikacji takiej jak CCleaner, która jest darmowa i potężna.

użyj alternatywnych wyszukiwarek

jak większość ludzi, prawdopodobnie używasz Google do wyszukiwania rzeczy w Internecie. Google jest niezaprzeczalnie dokładną, szybką i wydajną wyszukiwarką, jednak w dużej mierze pomaga w tym spersonalizowany system wyszukiwania. Jest to funkcja, która wykorzystuje historię wyszukiwania w przeszłości, a nie tylko poleganie na terminach wpisanych na pasku wyszukiwania, aby przedstawić wyniki, które są bardziej odpowiednie dla osobistych upodobań. Aby to zrobić, Google śledzi twoje nawyki wyszukiwania na wiele sposobów, w tym pliki cookie przeglądarki. Możesz wyłączyć to spersonalizowane wyszukiwanie, klikając narzędzia wyszukiwania > wszystkie wyniki > Verbatim. Ale jeśli naprawdę chcesz się upewnić, że Google nie śledzi Twoich wyszukiwań, rozważ użycie całkowicie innej wyszukiwarki, takiej jak DuckDuckGo, która obiecuje nigdy nie śledzić wyszukiwań i „podkreśla ochronę prywatności wyszukiwarek i unikanie bańki filtrów spersonalizowanych wyników wyszukiwania.”

użyj alternatywnych przeglądarek

chociaż Google Chrome, Firefox i Internet Explorer są popularne, nie są tak bezpieczne, jak mogą być. Jeśli chcesz bardziej strzeżonego przeglądania, które ma bardziej poważne podejście do bezpiecznego przeglądania stron internetowych, rozważ wypróbowanie przeglądarki skoncentrowanej na Prywatności, takiej jak Dooble, Comodo Dragon lub SRWare Iron. Należy jednak pamiętać, że dodatkowe metody zabezpieczeń są dość ograniczone i niewiele zrobią, aby chronić ogólną anonimowość na własną rękę, raczej należy to stosować w połączeniu z innymi środkami. Ponadto prawdopodobnie możesz uzyskać porównywalnie bezpieczną usługę, wyłączając pliki cookie innych firm i blokując wszystkie dane o lokalizacji w Ustawieniach zwykłej przeglądarki oraz instalując różne rozszerzenia i wtyczki ukierunkowane na prywatność i anonimowość, takie jak Ghostery lub Mailvelope.

porzuć DROPBOX

Edward Snowden nazwał Dropbox – usługę przechowywania w chmurze – „wrogo nastawioną do prywatności”. To dość obciążające. Jeśli martwisz się udostępnianiem plików za pośrednictwem tego systemu, istnieje wiele dobrych alternatyw, które oferują lepszą prywatność. Sam Snowden poleca Spideroak, który opisuje siebie jako zaszyfrowaną usługę tworzenia kopii zapasowych, udostępniania, synchronizacji, dostępu i przechowywania danych bez wiedzy. Możesz użyć ograniczonej wersji tej wersji w ramach bezpłatnego okresu próbnego, który można znaleźć na ich stronie internetowej. W pełni funkcjonalna subskrypcja jest dostępna za $ 12 miesięcznie. Jeśli jednak chcesz szybko udostępniać małe lub duże pliki anonimowo za darmo, wypróbuj OnionShare. Nie ma tak wielu funkcji jak Spideroak, ale robi swoje.

zmiana telefonu

zachowanie anonimowości podczas korzystania ze smartfona może być trudne. Wiele aplikacji będzie chciało domyślnie uzyskać dostęp do różnego rodzaju ustawień na urządzeniu, których możesz nie być świadomy i którymi będziesz musiał ręcznie zarządzać przy każdej nowej instalacji i aktualizacji aplikacji. Co więcej, łączenie się z sieciami publicznymi w podróży jest również świetnym sposobem na potencjalnie narażenie danych na nikczemnych szpiegów. Podczas gdy zarówno Apple iOS 8 i Android Lollipop teraz mają dobre środki szyfrowania domyślnie, istnieje inna bardziej ekstremalna opcja w postaci Blackphone. Jest to smartfon „odporny na NSA”, który twierdzi, że zapewnia funkcje prywatności dla tekstów, e-maili, przeglądania stron internetowych i rozmów telefonicznych. Opinie do tej pory były w większości pozytywne, ale na około £400, to nie jest tanie.

LastPass.

Użyj Menedżera haseł

Jeśli masz hasło, które można łatwo odgadnąć, złamać lub ukraść, ponieważ masz złą pamięć do tego typu rzeczy, możesz pożegnać się z anonimowością. Jest to szczególnie ważne, jeśli używasz tego samego hasła do wszystkiego lub w wielu witrynach i/lub Usługach. Doskonałym sposobem na poprawę bezpieczeństwa haseł jest użycie Menedżera haseł, takiego jak LastPass. LastPass zapisuje wszystkie Twoje hasła i wymaga tylko zapamiętania jednego hasła głównego, dzięki czemu wiele różnych haseł jest znacznie mniej kłopotliwych w zarządzaniu, co z kolei poprawia bezpieczeństwo online i chroni anonimowość.

systemy operacyjne skoncentrowane na bezpieczeństwie

istnieją dostawcy usług poczty e-mail skoncentrowanych na bezpieczeństwie, smartfony skoncentrowane na bezpieczeństwie i przeglądarki internetowe skoncentrowane na bezpieczeństwie, ale czy rozważałeś użycie systemu operacyjnego skoncentrowanego na bezpieczeństwie? Whonix jest dokładnie tym-otwartym systemem operacyjnym, który koncentruje się na anonimowości, Prywatności i bezpieczeństwie. W oparciu o sieć Tor, Whonix jest tak anonimowy, jak OS może uzyskać, zanim wszystko stanie się zbyt niewygodne dla normalnego użytkowania. Whonix działa w dwóch częściach, ” jedna działa wyłącznie Tor i działa jako brama … druga … jest w całkowicie odizolowanej sieci. Możliwe są tylko połączenia przez Tor.”Można go pobrać za darmo z whonix.org.

Darkcoin.

anonimowa waluta

Darkcoin to cyfrowa waluta kryptograficzna o otwartym kodzie źródłowym oparta na kodzie oprogramowania Bitcoin. Ma to być bardziej prywatna wersja Bitcoina (który zazwyczaj szczyci się swoją przejrzystością) i twierdzi, że jest pierwszą na świecie anonimową kryptowalutą. Znalezienie handlowców akceptujących Darkcoin może być trudne (Darkcoin ma swój własny katalog handlowców, który możesz przeglądać tutaj http://tinyurl.com/qzo398u), ale kiedy to zrobisz, twoje transakcje finansowe są dobrze ukryte i teoretycznie całkowicie anonimowe.

VirtualBox.

maszyny wirtualne

Korzystanie z maszyny wirtualnej to świetny sposób na pracę nad wrażliwymi plikami (lub otwieranie wątpliwych) bez obawy o szpiegowanie online lub potencjalnie zainfekowanie głównego systemu. Maszyna wirtualna jest zasadniczo drugim „wirtualnym” komputerem, który jest hostowany w głównym systemie operacyjnym jako aplikacja. Załóżmy, że chcesz pobrać plik JPG z załącznika do wiadomości e-mail, ale martwisz się, że jest zainfekowany keyloggerem lub inną formą wirusa, która może zagrozić twojej anonimowości. Po pierwsze, jeśli podejrzewasz, że tak jest, nie powinieneś go w ogóle pobierać. Ale jedną z metod bezpieczniejszego sprawdzania pliku, jeśli absolutnie musisz, jest użycie oprogramowania do wirtualizacji, takiego jak VirtualBox, do zainstalowania maszyny Wirtualnej w systemie. Najlepiej jest używać do tego bezpiecznego systemu operacyjnego, więc coś opartego na Linuksie nie jest złym pomysłem. Następnie możesz pobrać plik na maszynie wirtualnej, zanim wyłączysz internet na maszynie wirtualnej i otworzysz plik JPG. Po zakończeniu pracy z plikiem możesz go usunąć wraz z systemem wirtualnym, nie pozostawiając żadnych śladów ani potencjalnych problemów z bezpieczeństwem.

unikaj JAVASCRIPT

JavaScript jest używany w całej sieci i może dostarczyć szczegółowych informacji o systemie do każdej strony internetowej, która go używa. Jest to prawie zawsze używane całkowicie nieszkodliwie i jest często używane w celu poprawy jakości przeglądania lub kierowania bardziej spersonalizowanych i odpowiednich reklam na swój sposób. Jednak niektóre z tych informacji osobistych lub systemowych mogą I zostały wyciekły w przeszłości. Całkowite wyłączenie JavaScript nie jest tak naprawdę realnym rozwiązaniem, ponieważ duża ilość stron internetowych wymaga zaakceptowania JavaScript, aby mogły być poprawnie wyświetlane. Możesz jednak zainstalować rozszerzenie w przeglądarce, które pozwoli Ci na czarną lub białą listę aktywności JavaScript, dając Ci większą kontrolę nad tym, jak i gdzie używane są Twoje informacje. NoScript i ScriptSafe są popularne i bardzo łatwe w użyciu.

zniszcz całą technologię i zamieszkaj w jaskini

ostatecznie jedynym sposobem, aby pozostać anonimowym w Internecie, jest nigdy nie wchodzić do sieci. Jeśli korzystałeś już z Internetu, usuń wszystkie utworzone konta, wyłącz komputer i rozwal go na kawałki. Nadal pozostawisz po sobie jakiś cyfrowy ślad, ale mam nadzieję, że nie jest to szczególnie istotne. Jeśli używasz tej ekstremalnej metody, powinieneś również rozwalić swój smartfon, tablet i smart TV (Teraz nas słuchają). Teraz, gdy usunąłeś ze swojego życia wszystkie połączone technologie, możesz chcieć żyć w narzuconym przez siebie wygnaniu, być może w jaskini, aby nie ulec pokusie ponownego wejścia do świata online. Nie mów nikomu o tym, a z powodzeniem uzyskasz pełną anonimowość. Prawdopodobnie.

Neolithic man installing a wifi router.
neolityczny człowiek instalujący router wifi. Zdjęcie: PoodlesRock / Corbis Zdjęcie: PoodlesRock / Corbis

Ten artykuł zawiera linki partnerskie, co oznacza, że możemy zarobić niewielką prowizję, jeśli czytelnik kliknie i dokona zakupu. Całe nasze dziennikarstwo jest niezależne i w żaden sposób nie podlega żadnemu reklamodawcy ani inicjatywie komercyjnej. Klikając na link partnerski, akceptujesz, że pliki cookie stron trzecich zostaną ustawione. Więcej informacji.

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express i PayPal

będziemy w kontakcie, aby przypomnieć o przyczynieniu się. Zwróć uwagę na wiadomość w skrzynce odbiorczej w maju 2021 roku. Jeśli masz jakieś pytania dotyczące współpracy, skontaktuj się z nami.

  • Udostępnij na Facebooku
  • Udostępnij na Twitterze
  • Udostępnij przez e-mail
  • Udostępnij na LinkedIn
  • Udostępnij na Pintereście
  • Udostępnij na WhatsApp
  • Udostępnij na Messenger