Doświadczenia o zachowaniu anonimowości w Internecie nie są już uważane za wyłącznie kochanków pornografii, terrorystów i hakerów. Kompletne dane osobowe mogą uczynić Ci ofiarą oszustów, wyścigowych danych osobowych i spowodować uszkodzenia z innych nielegalnych działań osób trzecich. Niektórzy ludzie są zaniepokojeni zapewnienie bezpieczeństwa przed nadzorem państwowym, a nawet nadzoru rządów zagranicznych (a nie bez powodu). W tym przypadku nic nie może zapewnić 100% anonimowości w Internecie, ponieważ zawsze jest Lases, Który może być używany do identyfikacji, aw różnych oprogramowaniu zawsze pozostają pewne problemy z bezpieczeństwem. Ale jeśli dążysz do stworzenia bezpieczniejszych warunków w naszym wieku technologii cyfrowej, możesz dbać o podstawowe środki ostrożności, które pomogą Ci w pewnym stopniu ukryć lub poddajesz swoją tożsamość w Internecie.
Kroki
Część 1 z 4:
Podstawy anonimowości
jeden. Zrozumieć, że strony internetowe Track informacje o odwiedzających, aby pokazać ukierunkowane reklamy i linki sieci społecznościowych. Wiele witryn zarabia nawet pieniądze, wyświetlając reklamy. Znaczna część z nich poszukuje odwiedzających, aby kliknąć reklamę, jesteś zainteresowany, więc starają się pokazać reklamę docelową na podstawie danych zebranych o nich (które mogą być śledzone niezależnie lub nawet nabyć), odzwierciedlając osobistych interesów, co pozwala wybrać Więcej ciekawych reklam. Istnieje wiele metod zbierania takich danych, w tym instalacja plików cookie pacjenta, śledzenie adresu IP (adres komputera w sieci), historię odwiedzania stron używanych przez przeglądarkę, zainstalowany system operacyjny, czas trwania pobytu na danym Strona, źródła przejścia do witryny, a nawet odwiedzaj strony inne witryny (ze wszystkimi tymi samymi plikami cookie). Wszystko to robi się automatycznie podczas wizyty w witrynach, które gromadzą informacje, dzięki czemu nawet nie zauważysz.
2. Wiem, że główne wyszukiwarki przechowują historię wyszukiwania zapytań. Popularne wyszukiwarki online, w tym Google, Yandex, Mail, Bing i Yahoo! Przechowuj zapytania w wiązce z adresem IP (i kontem, jeśli jesteś autoryzowany). Wszystkie informacje są gromadzone i analizowane, aby pokazać dokładniejszą reklamę docelową i tworzenie najbardziej odpowiednich wyników wyników wyszukiwania.
3. Zrozumieć, że sieci społecznościowe również śledzą swoje działania. Jeśli wprowadziłeś swoje konto w żadnej z sieci społecznościowych (na przykład, może to być sieć VKontakte, Odnoklasnik, Facebook, Twitter, i tak dalej), może śledzić historię odwiedzin, bezpośrednio związanych z tą siecią, jeśli Witryny są instalowane w wtyczkach tej sieci (na przykład przyciski "jak", akcję i tym podobne).
cztery. Wiedz, że najprawdopodobniej twój dostęp do Internetu analizuje również ruch, aby wiedzieć, co robisz online. Najczęściej, więc dostawca sprawdza, czy sieć służy do pobierania plików torrentowych lub materiałów praw autorskich.
pięć. Zrozumieć, że nie można osiągnąć pełnej anonimowości w sieci. Jak dokładnie byłeś ukryty, zawsze pozostaje Ktoś informacje, które potencjalnie mogą być używane do śledzenia i identyfikacji. Celem korzystania z narzędzi anonimowości jest zmniejszenie ilości danych osobowych dostępnych osobom trzecim, ale ze względu na samą naturę Internetu niemożliwe jest osiągnięcie pełnej anonimowości.
6. Zrozumieć wymaganą równowagę. Patrząc przez strony internetowe, musisz dokonać wyboru między wygodą a anonimowością. Zapisz Anonimowość w sieci nie jest tak prosta i wymaga znacznych wysiłków i świadomych działań. Podczas odwiedzania stron internetowych zajmiesz się zauważalnym spowolnieniem w połączeniu internetowym i zostanie zmuszony do wykonania dodatkowych działań przed wejściem do sieci. Jeśli twoja anonimowość jest ważna, bądź przygotowany na pewne ofiary.
W następnej sekcji powiemy Ci o tym, jak uniknąć wiązania danych osobowych na adres IP, ale nie gwarantujemy zachowania anonimowości. Aby jeszcze bardziej zwiększyć anonimowość, konieczne jest dalsze zapoznanie się z dwoma ostatnimi sekcjami artykułu.Część 2 z 4:
Ochrona danych osobowych
jeden.
Aby zarejestrować się w różnych witrynach, użyj jednorazowego adresu e-mail lub użyj usługi pocztowej, która zapewnia anonimowość. Upewnij się, że konto pocztowe nie zawiera danych osobowych. Na przykład usługi pocztowe, takie jak protonmail, Tutanota i nich są podobne, zadeklarują pełną niezawodność i bezpieczeństwo.
- Tutaj możesz zapoznać się z informacjami o tworzeniu jednorazowego adresu e-mail.
2. Użyj anonimowych wyszukiwarek. Najbardziej duże wyszukiwarki, takie jak Google, Yandex, Mail, Bing i Yahoo!, Śledzić historię zapytań wyszukiwania i zawiąż je na adres IP. Używaj alternatywnych wyszukiwarek, takich jak DuckDuckgo lub przystawka.
3. Użyj Menedżera haseł, aby zachować zapisane hasła. Jeśli aktywnie korzystasz z Internetu dłużej niż tydzień, prawdopodobne jest, że musisz stworzyć i zapamiętać całą stertę różnych haseł. Czasami uwodzicielski wszędzie używać tego samego hasła lub jego małych zmian w celu uproszczenia życia, ale tworzy poważne ryzyko bezpieczeństwa. Jeśli jedna z stron internetowych, w których przechowywane są dane o swojej skrzynce pocztowej i hasłach, będzie atakiem hakerowym, zagrażając wszystkim kontami na innych witrynach. Menedżer haseł pozwoli bezpiecznie zarządzać hasłami dla wszystkich odwiedzanych witryn, a także tworzyć niezawodne, a nawet losowe hasła.
Dodatkowe informacje na temat instalacji menedżerów hasła można znaleźć online.Dzięki Menedżerze haseł nie musisz się martwić o tworzenie płuc, aby zapamiętać hasła. Zamiast tego możesz tworzyć niezawodne hasła, które są prawie niemożliwe do włamania się z istniejącymi technologiami. Na przykład hasło "KZ2JH @ DS3A $ GS * F% 7" będzie znacznie bardziej wiarygodne niż hasło "Knitchopeiobaki1983".Część 3 z 4:
Podstawowe środki zapewniające anonimowość w sieci
jeden.
Przeglądaj podstawową terminologię. Jeśli chodzi o zgodność z anonimowością w sieci, możesz łatwo zdezorientować się w terminologii technicznej. Przed zanurzeniem w badaniu informacji konieczne jest zrozumienie podstawowego znaczenia niektórych z najczęstszych warunków.
- ruch drogowy (jako termin sieć) jest strumieniem danych z jednego komputera na inny.
- serwer - Jest to komputer zdalny, na którym umieszczone są pliki, a połączenia są tworzone. Wszystkie strony internetowe są przechowywane na serwerach, do których można uzyskać dostęp przez przeglądarkę internetową.
- Szyfrowanie - Jest to sposób na ochronę przekazywania przez sieć danych za pomocą losowo wygenerowanego kodu. Dane zaszyfrowane są kodowane przez unikalny kod, o którym wiesz tylko o. Zapewnia to, że nie można go odszyfrować podczas przechwytywania danych.
- Serwer proxy - Jest to serwer skonfigurowany do zbierania i przekierowania ruchu sieciowego. W rzeczywistości pozwala użytkownikowi połączyć się z nim, po którym sam serwer przekierowuje żądania do witryn. Odbieranie danych ze stron internetowych, serwer przekieruje je. Jest to przydatne do ukrywania adresu IP podczas wizyty w różnych witrynach.
- VPN - Jest to wirtualny protokół prywatny sieci. Umożliwia dostarczenie zaszyfrowanego połączenia między tobą a serwerem. VPN jest tradycyjnie stosowany w sieciach korporacyjnych, dzięki czemu zdalni pracownicy mogą bezpiecznie połączyć się z zasobami informacjami firmy. VPN może być reprezentowany przez rodzaj "tunelu" przez Internet, który umożliwia połączenie bezpośrednio z serwerem.
2. Użyj serwera proxy sieci. Istnieją tysiące serwerów proxy sieciowych i zmieniają się codziennie. Są to witryny internetowe spędzają ruch przez własny serwer proxy. Wpływają tylko na ruch prowadzony bezpośrednio przez ich stronę internetową. Jeśli po prostu otworzysz nową kartę w przeglądarce i zacznij się więc po prostu przejść przez sieć, a następnie stracić anonimowość.
Podczas korzystania z serwerów serwerów serwerów sieciowych należy unikać odwiedzenia tych witryn, które żądają haseł (na przykład sieci społecznościowe, banki i tak dalej), ponieważ serwery proxy nigdy nie mogą być zaufane i mogą ogromne dane kont i dane bankowe.W większości przypadków serwery proxy sieciowe nie są w stanie wyświetlić określonych treści, na przykład, wideo.3. Połącz się z prawdziwym serwerem proxy. Serwer proxy to serwer, który retransteruje ruch online. Jest przydatny do maskowania osobistego adresu IP z witryn po podłączeniu przez proxy. Jednak będziesz musiał zaufać serwerowi proxy i mieć nadzieję, że nie spowoduje złośliwych działań z ruchem.
W Internecie można znaleźć informacje o najbardziej zróżnicowanych serwerach proxy, zarówno bezpłatnych, jak i płatnych. Darmowe serwery zwykle otrzymują dochody przez reklamę.Gdy tylko znajdziesz serwer proxy, do którego chcesz się połączyć, musisz zainstalować połączenie Odpowiednio dostosuj przeglądarkę. Wpłynie to tylko na ruch konkretnej przeglądarki (na przykład, posłańcy nie wysyłają informacji poprzez proxy, jeśli nie są one również skonfigurowane).Przez analogię z serwerami serwerów proxy sieci należy unikać wprowadzania haseł i ważnych informacji, ponieważ nie można w pełni zaufać faktu, że organizacja, która zapewniła Ci dostęp do proxy, nie ujawni swoich danych osobom trzecim.Nie podłączaj się do proxy "Otwórz". Takie serwery proxy są otwarte dla osób trzecich i są powszechnie stosowane przez napastników do wykonywania nielegalnych działań.cztery. Użyj lub subskrybuj VPN. Wirtualna prywatna sieć zaszyfą Twój ruch wychodzący i przychodzący, poprawiając bezpieczeństwo. Również Twój ruch będzie wyglądał jak ruch działający z serwera VPN, który jest podobny do korzystania z serwera proxy. W większości przypadków VPN jest wypłacany. Jednocześnie, w wielu przypadkach ruch jest nadal monitorowany zgodnie z wymogami prawodawstwa.
Nie ufaj firmom zapewniając usługi VPN, które deklaruje, że nie śledzi żadnych informacji. Żadna firma nie będzie ryzykować istnienia dla obrony jednego klienta od żądania informacji przez władze.pięć. Użyj przeglądarki Tora. Tor to sieć, która działa jako wiele pełnomocników, rzucając ruch dużą liczbę razy, zanim osiągnie określoną stronę lub użytkownik. Anonimowy będzie tylko ruchem, który odbędzie się przez przeglądarkę TOR, podczas gdy strony w tej przeglądarce zostaną omówione znacznie więcej niż przy użyciu konwencjonalnych przeglądarek.
Tutaj możesz zapoznać się ze szczegółowymi informacjami o tym, jak korzystać z przeglądarki.6. Ustaw dodatek lub rozszerzenie przeglądarki zapewniającą ochronę danych osobowych. Jeśli przeglądarka obsługuje dodatki i rozszerzenia strony trzeciej, masz możliwość nawiązania przydatnych dodatków. Takie przeglądarki obejmują Google Chrome, Mozilla Firefox, Safari, Microsoft Edge i Opera.
Https wszędzie (dla Chrom, Firefox, Opera) Automatycznie kurortu do korzystania z zaszyfrowanego protokołu HTTPS na tych witrynach, które go obsługują.Prywatność Badger, Uphoster, Rozłączyć się Zablokuj pliki śledzenia plików cookie. Sam Privacy Badger decyduje, które pliki cookie podążają za Tobą, w przeciwieństwie do dwóch innych, które polegają na okresowo zaktualizowanej bazie danych z plikami cookie monitorujących. Wszystkie trzy wymienione dodatek są dostępne dla Główne przeglądarki: Google Chrome, Mozilla Firefox, Opera.Prywatność Badger Możesz użyć w Google Chrome, Mozilla Firefox, Opera.Uphoster Możesz użyć na Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Opera, Safari, Firefox na Androida.Rozłączyć się Używany w Google Chrome, Mozilla Firefox, Opera, Safari.Noscript - Addon wyłącznie Firefox, Co pozwala zablokować jаvascript na stronach internetowych. Możesz ręcznie utworzyć białą listę na udowodnione witryny, jeśli jest wymagany jest jаvascript do ich prawidłowego działania. Możesz również tymczasowo zezwolić na działanie jаvascript w niektórych stronach. Więcej informacji o tym można znaleźć online.Część 4 z 4:
Zaawansowane środki
jeden.
Ściśle przestrzegaj zaleceń każdego przedmiotu w tej sekcji. Jeśli naprawdę potrzebujesz anonimowości, istnieje kilka rzeczy, które musisz dbać przed wejściem do sieci. Może wydawać się zbyt czasochłonny, ale przestrzeganie wszystkich zalecanych kroków jest jedynym sposobem, w jaki gwarantuje Ci przynajmniej jakiś anonimowość w sieci.
- Ta metoda pomoże Ci skonfigurować osobisty VPN na osobistym zagranicznym serwerze VPS. Będzie to znacznie bezpieczniejsza subskrypcja do usług VPN, ponieważ firma trzecich nie może zawsze ufać bezpieczeństwu ich danych.
2. Zainstaluj Linuksa na maszynie wirtualnej domowej. Komputer uruchamia wiele usług, które są podłączone do Internetu, z których każdy może naruszyć anonimowość w sieci, a nawet nie wiesz o tym. Szczególnie niepodalne okna, a także Mac OS X, ale w mniejszym stopniu. Pierwszym krokiem do anonimowości jest zainstalowanie Linuksa na maszynie wirtualnej, która jest analogiem komputera pełnoprawnego w komputerze.
Wirtualny komputer jest wyposażony w "barierę", która zapobiega dostępowi do fizycznych danych komputerowych. Jest to ważne, aby nie zostawiać informacji o swoim prawdziwym komputerze, gdy anonimowo przejdziesz do sieci.Tutaj możesz przeczytać instrukcje instalacji Linuksa do maszyny wirtualnej. Jest wolny, ale będzie wymagał około godziny twojego czasu.Tailsos jest jednym z najpopularniejszych dystrybucji Linuksa koncentruje się na bezpieczeństwie danych osobowych. Zajmuje trochę miejsca i całkowicie zaszyfrowane.3. Znajdź hosta VPS (wirtualny serwer dedykowany) w innym kraju. Kosztuje kilka dolarów miesięcznie, ale pozwoli anonimowo korzystać z Internetu. Ważne jest, aby subskrybować VPS w innym kraju, dzięki czemu ruch z VPS może prowadzić do prawdziwego adresu IP.
Użyjesz VPS, aby zainstalować osobiste oprogramowanie VPN. Pozwoli to połączyć się z siecią za pomocą osobistego VPN, tym samym maskowanie adresu IP.Wybierz VPS, pozwalając na zapłatę za usługi przez te metody, które nie ujawni Twojej osobowości, na przykład z Darkcoin.Gdy ta subskrybuje VPS, musisz zainstalować system operacyjny na tym serwerze. Aby łatwo skonfigurować osobisty VPN, zainstalować jeden z następujących dystrybucji Linuksa: Ubuntu, Fedora, Centos lub Debiana.Należy pamiętać, że dostawca VPS może zostać zmuszony do ujawnienia informacji o VPN na receptę Trybunału w przypadku podejrzenia nielegalnych działań związanych z Twoim VPN. Wpływać na to, że nie możesz.cztery. Skonfiguruj osobisty VPN (wirtualna prywatna sieć) na serwerze VPS. Twój komputer do dostępu do Internetu będzie musiał połączyć się z VPN. Z boku wszystko będzie wyglądać, jakbyś przejdzie do sieci z lokalizacji VPS, a nie z domu, dodatkowo wszystkie dane przychodzące i wychodzące będą zaszyfrowane. Ten krok jest nieco bardziej skomplikowany niż instalowanie maszyny wirtualnej. Niemniej jednak jest to najważniejszy krok, więc jeśli anonimowość jest dla Ciebie ważna, pamiętaj, aby go spełnić. Jest zaprojektowany specjalnie dla OpenVPN na Ubuntu, jeden z najbardziej niezawodnych darmowych VPN.
Wprowadź system operacyjny na VPS. Ten proces będzie zależał od wybranego przez Ciebie VPS.Przejdź do strony internetowej OpenVPN i pobierz odpowiedni pakiet oprogramowania. Istnieje wiele opcji, więc musisz wybrać dokładnie system operacyjny zainstalowany na VPS. Wszystkie dostępne pakiety można znaleźć na poniższym linku: OpenVPN.Netto / indeks.PHP / Access-Server / Download-OpenVPN-AS-SW.Html.Uruchom terminal na swoim VPS i wejdź Dpkg -i openvpnasdebpack.Deb, Aby zainstalować pobrane oprogramowanie OpenVPN. Ale jeśli nie użyjesz Nie Ubuntu ani Debiana, polecenie będzie inne.Wchodzić Passwd OpenVPN i zainstaluj nowe hasło, gdy otrzymasz prośbę o jego stworzenie. Będzie hasłem administratora dla Twojego OpenVPN.Otwórz przeglądarkę internetową na swoim VPS i wprowadź adres wyświetlany w terminalu. Pozwoli to otworzyć panel sterowania OpenVPN. Wpisz tam nazwę użytkownika OpenVPN i wcześniej utworzone hasło. Po wykonaniu początkowego wejścia twój VPN będzie gotowy do pracy.pięć. Otwórz przeglądarkę internetową na maszynie wirtualnej. Będziesz potrzebował dostępu do klienta OpenVPN Connect, aby pobrać plik konfiguracyjny, który jest wymagany do ustanowienia komunikacji z programem.
Wprowadź ten sam adres, do którego uzyskałeś dostęp do panelu sterowania VPS, ale bez komponentu adresu / Administrator.Zaloguj się na konto administratora OpenVPN za pomocą nazwy użytkownika OpenVPN i wcześniej utworzone hasło.Pobierz plik do maszyny wirtualnej Klient.OPVN lub Klient..6. Pobierz i zainstaluj klienta OpenVPN na maszynie wirtualnej. Po skonfigurowaniu VPN w VPS musisz skonfigurować wirtualną maszynę do bezpośredniego połączenia z nim. Poniższe instrukcje są przeznaczone dla Ubuntu i Debiana, więc musisz zmienić odpowiednie polecenia, jeśli używasz innego systemu operacyjnego.
Uruchom terminal i wykonaj następujące czynności: Sudo apt-get install network-manager-openVPN-gnomePoczekaj, aż pakiet zostanie pobrany i zainstalowany.Otwórz menedżera sieci i kliknij kartę "VPN".Kliknij przycisk "Importuj", a następnie wybierz plik konfiguracyjny, który wcześniej pobrany.Sprawdź ustawienia. Pola certyfikatów (certyfikat) i klucz (klucz) muszą być wypełnione automatycznie, a adres VPN musi odzwierciedlać pole "bramy" (brama).Przejdź do zakładki Ustawienia IPv4 (IPv4 Ustawienia protokołu) i wybierz opcję "Metody" opcja (metody) Opcja "Automatyczna (VPN) Adresse" (automatyczne adresy VPN). Jest to gwarantowane przekierowanie całego ruchu internetowego przez VPN.7. Pobierz wirtualną maszynę wirtualną Brązową wirtualną. Na tym etapie, gdy jesteś już skonfigurowany i uruchomiony VPS i VPN, możesz korzystać z sieci anonimowo. VPN szyfrowuje wszystkie wychodzące i przychodzące do ruchu wirtualnego maszyny. Ale jeśli chcesz wziąć kolejny krok do anonimowości, przeglądarka Tor pozwoli na dodatkową ochronę, ale przy kosztach prędkości dostępu do stron internetowych.
Pobierz przeglądarkę TOR z oficjalnej strony internetowej: Torproject.Org.Running Tor Via VPN ukryje się od dostawcy Internetu fakt, że używasz Tor (zobaczymy tylko zaszyfrowany ruch VPN).Uruchom instalator Tor. Ustawienia domyślne zapewniają kompleksową ochronę większościom.Aby uzyskać więcej informacji na temat korzystania z Tor, Kliknij tutaj.osiem. Regularnie zmień dostawców VPS. Jeśli bardzo martwisz się o kwestię bezpieczeństwa, zaleca się zmianę dostawców VPS przynajmniej raz w miesiącu. Oznacza to potrzebę nowego ustawienia OpenVPN za każdym razem, ale stopniowo z każdym regularnym powtórzeniem dowiesz się, jak szybciej wykonywać niezbędne operacje i szybsze. Pamiętaj, aby całkowicie ponownie skonfigurować nowe VPS przed jej podłączeniem.
dziewięć. Rozsądnie korzystaj z Internetu. Teraz, że wszystko jest skonfigurowane, niezawodność zachowania anonimowości opiera się na nawykach korzystających z Internetu.
Używaj alternatywnych wyszukiwarek, takich jak DuckDuckgo lub przystawka.Unikaj witryn za pomocą jаvascript. jаvascript może być użyty do ujawnienia adresu IP i DEANONIMize ruchu.Wyłącz Internet po otwarciu plików pobranych przez tor.Nie pobieraj za pośrednictwem plików torrent.Unikaj żadnych witryn, które nie używają HTTPS (zwrócić uwagę na pasek adresu, aby dowiedzieć się, czy witryna HTTP lub HTTPS).Unikaj instalacji wtyczek do przeglądarki.