Jak zachować anonimowość w Internecie w 2014 r

Ujawnienie: Twoje wsparcie pomaga utrzymać działanie witryny! Pobieramy opłatę za polecenie niektórych usług, które zalecamy na tej stronie.


Jak zachować anonimowość w Internecie

Prywatność w Internecie jest ostatnio w mediach, a NSA jest w centrum uwagi za przekroczenie granic w inwigilacji. Przez dziesięciolecia infekowali komputery oprogramowaniem monitorującym do śledzenia obywateli i gromadzenia danych przy każdym ich kliknięciu.

Monitorowani są nie tylko przestępcy i terroryści: 90% osób obserwowanych przez NSA nie jest podejrzanych o żadne przestępstwo.

Obywatele USA i innych krajów cenzurowani i monitorowani czują, że poświęcamy naszą prywatność, otwartość internetu i wolność słowa, w imię wątpliwego zwiększonego bezpieczeństwa. Badania pokazują, że ten nadgorliwy nadzór kosztuje nas nie tylko z uwagi na prywatność, ale także koszty ekonomiczne i podważa zaufanie ludzi do własnego rządu. Ostatnie badania pokazują, że zaufanie do Internetu jest najniższe.

Powszechną obroną jest to, że ci, którzy nie mają nic do ukrycia, nie mają się czym martwić. Ale błąd „nic do ukrycia” szkodzi nam wszystkim jako społeczeństwu. Przy tysiącach przepisów dotyczących książek każdy z nas może zostać oskarżony o jakieś niejasne wykroczenia. A kiedy rząd może ścigać każdego i każdego, może wybrać, kogo odłożyć, zgodnie z ich zachciankami lub oferującym najwyższą cenę.

Ludzie na całym świecie chcą wolności zdobywania wiedzy i wyrażania siebie, nie kończąc na rządowej liście obserwacyjnej. Kiedy obywatele żyją w codziennym życiu w obawie przed oskarżeniem, kiedy obawiamy się, że będziemy w stanie sprzeciwić się naszemu rządowi, nie jesteśmy naprawdę wolni.

Nawet jeśli nie masz nic do ukrycia, masz prawo do zachowania poufności swoich danych osobowych. Czy czujesz się w 100% swobodnie, gdy jakikolwiek pracownik NSA ma dostęp do twoich danych osobowych i historii Internetu pod wpływem kaprysu?

A kiedy nie wiemy, co ogląda rząd, jakie dane gromadzą i co robią z tymi danymi, skąd wiemy na pewno, że nie mamy się czego obawiać?

Dzisiaj każde Twoje działanie online może być monitorowane i rejestrowane. Istnieje jednak kilka opcji zachowania anonimowości i uniknięcia nadzoru online.

Chociaż ochrona danych w 100% może być niemożliwa, opcje przedstawione poniżej zapewnią ci pewną ochronę przed inwigilacją.

Pozostań anonimowy online

Jak zachować anonimowość w Internecie w 2014 r

W świetle ostatnich doniesień NSA ludzie bardziej niż kiedykolwiek chcą zachować prywatność swoich prywatnych informacji.

Ale jak trzymać wścibskie oczy z dala od swoich danych?

 Oto jak większość z nas surfuje po Internecie:

Bezbronny

  1. Twoje urządzenie do przeglądania
    • Gdy łączysz się ze stroną internetową, urządzenie wysyła żądanie z twoim adresem IP do twojego dostawcy usług internetowych.
  2. Dostawca usług internetowych (ISP)
    • ISP prowadzi Cię do witryny, odnotowując odwiedzane witryny i Twoją lokalizację.
  3. Zapora ogniowa
    • Zapora stanowa / firmowa zna Twoją lokalizację z Twojego adresu IP i może blokować witryny, jeśli zostaną tam zbanowane.
  4. Stronie internetowej
    • Witryna rejestruje adres IP i wysyła dane z powrotem do urządzenia.

Podczas przeglądania Internetu pozostawiasz swój adres IP nieosłonięty. To twój cyfrowy odcisk palca: dostawcy usług internetowych, strony internetowe, hakerzy i rządy mogą go używać do śledzenia twoich działań.

Więc co możesz z tym zrobić?

Oto 3 rzeczy, które możesz zacząć robić, aby zachować anonimowość w Internecie.

  1. Użyj serwerów proxy
    • W skrócie: tysiące serwerów proxy na całym świecie mogą pomóc w ukryciu twojego adresu IP.
    1. Serwer proxy
      • Łączysz się z serwerem proxy znajdującym się w innym kraju.
    2. Twoje urządzenie do przeglądania
    3. Zapora ogniowa
      • Jeśli dostęp do serwera proxy jest blokowany przez zaporę, poszukaj innej &Istnieją tysiące.
    4. Twój dostawca usług internetowych, witryna internetowa
      • Serwer proxy używa własnego adresu IP do ukrycia twojego. Dostawca usług internetowych i strona internetowa komunikują się z adresem IP serwera proxy. Twoja lokalizacja pozostaje nieznana.
    5. Zapora ogniowa
      • Zapora sieciowa wykrywa żądanie strony z kraju innego niż twój. Nie blokuje dostępu, chyba że jest zaprogramowany do zabijania żądań z tego konkretnego adresu IP proxy.

    Plusy:

    • Twój adres IP jest ukryty.
    • Możesz ominąć zapory ogniowe.
    • Możesz łatwo korzystać z serwerów proxy bez konieczności pobierania czegokolwiek.

    Cons:

    • Musisz wysłać dane do zdalnego, nieznanego serwera.
    • Ryzykujesz używanie serwerów proxy przynęt skonfigurowanych przez hakerów chcących wydobywać twoje dane. Będziesz doświadczać wolniejszych prędkości pobierania.
  2. Użyj wirtualnej sieci prywatnej
    • W skrócie: VPN to specjalna usługa proxy, która szyfruje dane za pośrednictwem tunelu „punkt-punkt”.
    1. Twoje urządzenie do przeglądania
      • Łączysz się z VPN przez sieć publiczną (np. Publiczną sieć Wi-Fi w kawiarni) lub z domu.
    2. Serwer VPN
      • Serwer VPN tworzy prywatny tunel. Ukrywa to trasę twoich danych przed innymi użytkownikami Internetu.
    3. Szyfrowanie
      • VPN szyfruje twoje dane w kodzie. Wysyła do docelowej witryny klucz do jej odkodowania.
    4. Hakerzy
      • Nawet jeśli włamią się do tunelu danych, Twoje dane są szyfrowane.
    5. Stronie internetowej
      • Witryna docelowa dekoduje dane za pomocą klucza. Następnie odsyła żądane dane, zaszyfrowane przez tunel.

    Plusy:

    • Twoje dane i trasa są zabezpieczone przez szyfrowanie.
    • Nie musisz zbierać fortuny – są stosunkowo niedrogie lub darmowe.
    • Możesz używać inteligentnej sieci VPN na wszystkich swoich urządzeniach.

    Cons:

    • Musisz powierzyć dostawcy VPN dane osobowe.
    • Ryzykujesz złamanie przez hakerów starszych wersji szyfrowania VPN (takich jak Point-to-Point Tunneling Protocol).
    • Będziesz doświadczać wolniejszych prędkości pobierania.
  3. Użyj Tora
    • W skrócie: Tor szyfruje twoje dane i wysyła je losową drogą komputerów na całym świecie.
    1. Twoje urządzenie do przeglądania
      • Dane przechodzą losową trasą co najmniej 3 komputerów („przekaźniki”).
    2. Przekaźniki
      • Trasa zmienia się co 10 minut. Żaden przekaźnik nie zna całej trasy – tylko następny cel.
    3. Stronie internetowej
      • Dane są szyfrowane i deszyfrowane za każdym razem, gdy „przeskakuje” między przekaźnikami. Ostatni przekaźnik uwalnia zwykłe dane.

    Plusy:

    • Możesz go używać, uruchamiać i ulepszać – jest to oprogramowanie typu open source i bezpłatne.
    • Możesz bezpiecznie ominąć zapory ogniowe i cenzury internetowe.
    • Możesz na nim polegać – sieć rozproszona bardzo utrudnia jakiemukolwiek rządowi lub organizacji zamknięcie systemu.

    Cons:

    • Twoje dane nie są w 100% bezpieczne – dane są szyfrowane tylko w sieci Tora.
    • Jesteś podatny na kradzież danych – przekaźniki wyjściowe mogą być obsługiwane przez każdego.
    • Nie możesz używać wtyczek do przeglądarek.

Całkowita anonimowość w sieci nie istnieje, ale te narzędzia mogą zapewnić ochronę. Korzystaj z nich w sposób odpowiedzialny i ciesz się Internetem takim, jakim jest naprawdę: otwartą i bezpłatną siecią możliwości.

Źródła

  • Podstawy korzystania z serwera proxy dla prywatności i bezpieczeństwa – techrepublic.com
  • Jak działa VPN – technet.microsoft.com
  • Pięciu najlepszych dostawców usług VPN – lifehacker.com
  • Co to jest Tor? – eff.org
  • Najlepsze bezpłatne usługi VPN 2015 dla użytkowników w Wielkiej Brytanii: anonimowy dostęp do zablokowanych witryn i surfowanie po Internecie – pcadvisor.co.uk
  • Tor: Przegląd – torproject.org
  • Anonimowość i sieć Tor – schneier.com
  • Ukryte usługi Tor – bezpieczna przystań dla cyberprzestępców – securelist.com
  • Przewodnik dla Tora dla początkujących: jak poruszać się po podziemnym Internecie – digitaltrends.com
  • Jak działają proxy – codediaries.com
  • Dlaczego powinieneś zacząć korzystać z VPN (i jak wybrać najlepszy dla swoich potrzeb) – lifehacker.com
  • Nadzór NSA może przenikać VPN – darkreading.com
  • Tor: Anonimowy Internet i jeśli jest odpowiedni dla Ciebie – gizmodo.com
  • Tor Metrics – Serwery – metrics.torproject.org
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me