Jak przeglądać internet i nie zostawiać śladów

w dzisiejszej sieci trudno jest ustawić (cyfrową) stopę online bez przyciągania dziesiątek trackerów i wpisów dziennika, ponieważ firmy chcą dowiedzieć się wszystkiego o Tobie i sprzedawać te dane reklamodawcom. Aby ukryć, masz do dyspozycji kilka narzędzi, z których wiele rozmawialiśmy w przeszłości, a wszystkie składają się na w dużej mierze anonimowe przeglądanie. To, czego nie możemy zrobić, to obiecać na 100%, że nie będziesz śledzony—nie jesteśmy wtajemniczeni w wewnętrzne działanie FBI lub systemu informatycznego Twojego pracodawcy-ale to tyle, ile możesz zrobić.

Reklama

Krok 1: idąc Incognito

G / O Media może dostać prowizję
20% wyłączone
Wybierz Style Nuraphone

Zdobądź wielokrotnie nagradzany spersonalizowany dźwięk
zgarnij Słuchawki Douszne Nuratrue, słuchawki Nuraphone lub słuchawki douszne NuraLoop z hojną zniżką.

Reklama

każda przeglądarka ma jakiś tryb prywatny lub incognito: po zamknięciu karty incognito macha ręką, w stylu Jedi, aby przekonać komputer i całą sieć, że sesja przeglądania, którą właśnie zakończyłeś, nigdy nie miała miejsca.

żadne z odwiedzin witryny w trybie incognito nie są zapisywane w historii przeglądarki, A wyszukiwania nie są zapisywane (przynajmniej w przeglądarce-jeśli zalogowałeś się do Google przed wyszukiwaniem, mogą być zalogowane w chmurze).

Reklama

pliki cookie i inne rodzaje lokalnych danych śledzenia są również usuwane, więc jeśli najpierw odwiedzisz witrynę z wiadomościami w trybie incognito, a następnie w zwykłej karcie, witryna ta nie będzie miała żadnej wiedzy o twojej poprzedniej wizycie-chyba że, tak jak w przypadku Google, gdzieś się zalogowałeś.

Reklama

jeśli jednak chcesz pozostać anonimowy w Internecie, tryb incognito naprawdę utrzymuje cię anonimowo tylko na lokalnym komputerze. Twój dostawca usług internetowych (ISP) nadal może rozpoznać Twój komputer i odwiedzane witryny, podobnie jak Twój pracodawca, agencje rządowe i każdy inny, kto może podsłuchiwać.

Zaloguj się do dowolnej witryny, a twoja przykrywka zostanie zniszczona. Nie tylko dla tej strony, ale także dla innych partnerów, którym udostępnia dane. Facebook, Google i inne firmy śledzą cię w wielu witrynach, więc nawet jeśli logujesz się tylko na jedno konto, inne połączone konta mogą nadal śledzić to, co robisz online.

Reklama

tryb Incognito jest najlepiej używany, gdy chcesz, aby Twoja aktywność przeglądania była niewidoczna dla innych osób, które używają twojego komputera, kradną go lub wkradają się do niego. Jest to przydatne, ale aby być dobrze i prawdziwie anonimowym, potrzebujesz większego płaszcza.

Krok 2: tunelowanie przez VPN

Reklama

wejdź do programu VPN lub Virtual Private Network, jednego z najlepszych narzędzi, jakie masz, jeśli chodzi o zachowanie anonimowości i bezpieczeństwa w sieci. Jest to szczególnie przydatne, gdy korzystasz z publicznej sieci Wi-Fi, ponieważ szyfruje dane przychodzące i wychodzące z komputera.

niezależnie od tego, jaką sieć VPN wybierzesz i zainstalujesz—a zalecamy opłacenie renomowanej—tworzy ona tajny, szczelny tunel między Twoim komputerem a własnymi serwerami VPN. Serwery te mogą być zlokalizowane w dowolnym miejscu na świecie, dlatego sieci VPN są popularnym wyborem dla osób, które chcą sfałszować swoją lokalizację.

Reklama

jeśli chodzi o Twój cyfrowy ślad, dobry VPN utrzymuje cię anonimowo przed prawie wszystkimi, z wyjątkiem samej firmy VPN i najbardziej zdeterminowanych hakerów lub organów ścigania. Połącz to z sesją w trybie incognito, a Twoje działania online są dość dobrze zamaskowane, ale poprzednie zastrzeżenia dotyczące logowania do zwykłych kont i usług nadal obowiązują.

Reklama

wszystko to powiedziawszy, jednym z powodów, dla których tak ważne jest, aby postępować ostrożnie przy wyborze VPN, jest to, że w zasadzie wierzysz firmie na słowo, co to jest i nie rejestrujesz swoich działań. Wiele sieci VPN sprzedaje się na anonimowości, którą obiecują zapewnić, ale musisz być bardzo ostrożny i przeprowadzić małe badania—zasoby takie jak ta jedna strona Prywatności i Wirecutter mogą tutaj pomóc.

co więcej, twój dostawca usług internetowych może nadal widzieć, że korzystasz z internetu, jeśli przeglądasz go w domu. Nie może powiedzieć, jakie witryny odwiedzasz, ale widzi, kiedy jesteś połączony i odłączony, więc to nie to samo, co pozostanie całkowicie anonimowy w sieci. Kto wie, jakie punkty danych można połączyć, aby umieścić cię w określonej witrynie w określonym czasie?

Reklama

gdy już zainstalujesz VPN, jesteś na łasce swojej sieci VPN, a nie Dostawcy internetu, jeśli chodzi o śledzenie historii sieci, więc dostosuj odpowiednio swoje oczekiwania i działania. Te aplikacje zdecydowanie zwiększają bezpieczeństwo przeglądania, ale niekoniecznie anonimowość-Lifehacker ma doskonały przewodnik po błędnych koncepcjach VPN.

Krok 3: Tor i Tails i prawdziwa anonimowość

Reklama

jak powiedzieliśmy na początku, pozostawanie całkowicie anonimowym w sieci to trudne zadanie, ale skorzystaj z szerokiej sieci publicznych punktów Wi-Fi, z solidną, świadomą prywatności siecią VPN i sesją w trybie incognito, a będziesz na bardzo dobrym początku. Połączone razem, te kroki przesłaniają wiele z tego, co robisz.

jeśli naprawdę musisz zalogować się na konto online lub dwa, rozważ użycie fałszywych danych uwierzytelniających do wszystkich działań, których nie chcesz śledzić. Oczywiście na niektórych stronach będzie to łatwiejsze niż na innych, ponieważ wielu będzie chciało zobaczyć zweryfikowany adres e-mail lub adres pocztowy, ale jest to kolejna mała warstwa ochrony.

Reklama

możesz pójść dalej w dążeniu do anonimowości. Przeglądarka Tor jest wyposażona w kilka funkcji w stylu VPN, które odbijają Twoją aktywność w Internecie w różnych częściach świata, co utrudnia firmom i agencjom rządowym śledzenie Cię, Chociaż po drodze będziesz musiał znosić spowolnienie prędkości (i ponownie unikaj logowania w dowolnym miejscu).

Reklama

ponadto możesz przeglądać z maszyny Wirtualnej lub rozruchowej pamięci USB, dzięki czemu cały system operacyjny, a nie tylko przeglądarka, zostanie zresetowany za każdym razem, gdy wylogujesz się i wyłączysz zasilanie. Masz kilka opcji do wyboru, ale wcześniej napisaliśmy pełny przewodnik po jednym z najlepszych: Tails OS.

nawet przy całej tej ochronie musisz być ostrożny. Unikanie używania kart kredytowych lub debetowych jest oczywistym krokiem, który możesz podjąć, ale możesz również zostawić telefon w domu, podczas anonimowego przeglądania, zwiedzania Kawiarni, ponieważ będzie to przesyłanie Twojej lokalizacji z powrotem do dostawcy sieci i Google lub Apple, i może być ostatecznie wykorzystane do powiązania z Twoją aktywnością przeglądania.

Reklama

z tymi wszystkimi środkami na miejscu, a twój portfel i telefon w domu, to będzie bardzo, bardzo trudne (choć nie niemożliwe) dla kogoś, aby dowiedzieć się, co robiłeś w Internecie. O ile nie planujesz zmiany reżimu lub uciekasz przed prawem, prawdopodobnie z przyjemnością wymienisz trochę wygody na trochę mniej anonimowości.

więcej o bezpieczeństwie i prywatności od partnera G / O Media:
– Przegląd najlepszych usług VPN
– darmowe sieci VPN
– NordVPN – Przegląd funkcji produktu
– ExpressVPN-Przegląd funkcji produktu
Gizmodo nie bierze udziału w tworzeniu tych artykułów, ale może otrzymać prowizję od zakupów za pośrednictwem swojej zawartości.

Ogłoszenie

Write a Comment

Twój adres e-mail nie zostanie opublikowany.