10 wspaniałych narzędzi, aby pozostać całkowicie anonimowym online

W dzisiejszych czasach każdy stoi w obliczu bitwy.

Chociaż może to nie być widoczne od razu, ma to już wpływ na większość światowej populacji. Bitwa ta nie jest toczona za pomocą bomb, samolotów, czołgów ani żadnej innej fizycznej broni w tej kwestii.

Ta bitwa toczy się o naszą prywatność online.

Wyniki zeszłorocznego badania wykazały, że 69% przypadków naruszenia danych było związanych z kradzieżą tożsamości. Inne badanie pokazuje, że liczba przypadków naruszenia danych związanych z kradzieżą tożsamości stale rosła w ciągu ostatnich 4 lat na całym świecie. I prawdopodobnie będzie rosła, ponieważ hakerzy zyskują coraz łatwiejszy dostęp do bardziej zaawansowanych narzędzi.

Europejskie rozporządzenie GDPR może ograniczyć ten trend poprzez nałożenie bardziej rygorystycznych standardów ochrony danych na administratorów danych i podmioty przetwarzające dane. Podmioty te od lat zbierają i przechowują nasze dane poprzez reklamy, które śledzą nasze internetowe zwyczaje – to kolejny powód, aby chronić naszą internetową anonimowość.

Jednakże nowe rozporządzenie obowiązuje dopiero od ponad miesiąca i to tylko na terenie UE. Zanim więc odczujemy jego długofalowe skutki, minie trochę czasu.

Pytanie brzmi: co robić, gdy hakerzy próbują wykraść i złośliwie wykorzystać nasze dane osobowe?

Proste:

Bronimy się za pomocą narzędzi, które mamy do dyspozycji, aby zachować całkowitą anonimowość online.

Oto lista, która może Ci się przydać.

VPNs

PUN pomaga zachować anonimowość, ukrywając Twoje prawdziwe IP i aktywność internetową przed wścibskimi oczami.

Normalnie, Twoja przeglądarka wysyła zapytanie oznaczone Twoim IP za każdym razem, gdy wykonujesz wyszukiwanie online. Twój dostawca usług internetowych pobiera to zapytanie i wysyła je do serwera DNS, który następnie kieruje Cię na właściwą stronę internetową.

Oczywiście, Twój dostawca usług internetowych (i wszystkie serwery, przez które musiało przejść Twoje zapytanie) może, i prawdopodobnie będzie, przeglądać i monitorować wszystkie dane, które przesyłasz za jego pośrednictwem – w tym Twoje dane osobowe i adres IP. To pozwala im mieć oko na całą Twoją aktywność w Internecie.

A VPN chroni Twoją tożsamość, przypisując Ci anonimowy IP i szyfrując Twoje dane. This means that any query you send to your ISP will be encrypted and no longer display your real IP.

This is why using a VPN is one of the best ways to keeping anonymous online.

However, not all VPNs are created equal. Musisz wybrać najlepszy z nich, jeśli chcesz mieć hermetyczne bezpieczeństwo. Uważaj również na darmowe sieci VPN. Większość z nich zarabia pieniądze, sprzedając Twoje dane reklamodawcom.

Będziesz chciał porównać i skontrastować kilka VPN-ów, aby znaleźć ten najlepszy dla Ciebie. But, that’s sooner said than done with so many different VPNs out there.

Look for reviews on trustworthy sites to find the best vpn for your needs.

TOR Browser

The Onion Router (TOR) to przeglądarka, która wzmacnia Twoją anonimowość online jeszcze bardziej poprzez użycie różnych warstw szyfrowania – chroniąc w ten sposób Twoją aktywność w Internecie, która obejmuje „wizyty na stronach internetowych, posty online, wiadomości błyskawiczne i inne formy komunikacji”.

Działa to poprzez pierwsze zaszyfrowanie Twoich danych w trzech warstwach szyfrowania. Twoje dane są następnie trzykrotnie odbijane – każde odbicie zdejmuje jedną warstwę szyfrowania. Gdy dane trafiają na właściwy serwer, „nakładają” z powrotem każdą warstwę, którą zrzuciły, gdy kolejno odbijają się od urządzenia.

Możesz nawet ulepszyć TOR, używając go w połączeniu z kompatybilnym VPN.

Należy jednak pamiętać, że korzystanie z TOR nie ukryje faktu, że z niego korzystasz. Niektóre witryny mogą ograniczać uprawnienia uzyskane za pośrednictwem TOR.

Wirtualna maszyna

Wirtualna maszyna to w zasadzie drugi komputer w twoim komputerze. Umożliwia emulację innego urządzenia za pomocą aplikacji. Ten emulowany komputer można następnie ustawić zgodnie z własnymi preferencjami.

Najlepszym zastosowaniem tego narzędzia jest jednak wykonywanie zadań, które nie wymagają połączenia z Internetem. Jest on najlepiej używany, gdy chcesz otworzyć plik i chcesz się upewnić, że nikt nie patrzy przez ramię. Po otwarciu pliku, po prostu usuwasz wirtualną maszynę.

Możesz wypróbować VirtualBox, który jest dostępny na Windows, Linux i Mac.

Serwery proxy

Serwer proxy jest pośrednikiem między twoim urządzeniem a internetem. Jest to w zasadzie inny komputer, którego używasz do przetwarzania żądań internetowych. W swojej koncepcji jest podobny do maszyny wirtualnej, ale jest całkowicie oddzielną maszyną fizyczną.

Chroni Twoją anonimowość w podobny sposób, jak VPN (ukrywając Twoje IP), ale może również wysyłać innego agenta użytkownika, aby Twoja przeglądarka pozostała niezidentyfikowana, oraz blokować lub akceptować pliki cookie, ale nie przekazywać ich do Twojego urządzenia.

Większość firm VPN oferuje również serwery proxy, więc są one dobrym miejscem do szukania niezawodnych.

Fałszywe e-maile

Fałszywy e-mail jest dokładnie tym, co sugeruje jego nazwa: e-mailem, który nie jest powiązany z Twoją prawdziwą tożsamością.

Fałszywe e-maile pomagają Ci zachować anonimowość online, nie tylko ukrywając Twoją prawdziwą tożsamość, ale również zabezpieczając Cię przed e-mailami phishingowymi lub złośliwym oprogramowaniem, które może być łatwo wysłane do Ciebie przez e-mail.

Zrobienie fałszywego emaila może być tak proste jak zapisanie się na email bez użycia prawdziwych informacji lub przez użycie fałszywej usługi email.

Tryb incognito

„Going incognito” jest najłatwiejszym narzędziem do osiągnięcia anonimowości.

Twoje urządzenie nie będzie przechowywało żadnych danych w tym trybie, w tym: historii przeglądania, plików cookie, danych witryny i informacji wprowadzonych do formularzy.

Większość przeglądarek posiada tryb prywatności, który można łatwo wykorzystać do ukrycia swojej aktywności online przed innymi użytkownikami tego samego urządzenia.

Blokery reklam

Reklamy są wszędzie w dzisiejszych czasach. Reklama ma i zawsze będzie lukratywnym biznesem.

Jednak istnieje różnica między dobrymi reklamami a złymi reklamami.

Dobre reklamy to te, które są skierowane do całej populacji. Złe reklamy (reklama oparta na zainteresowaniach, jak ich firmy lubią to nazywać) kierować każdy z nas indywidualnie poprzez śledzenie naszej aktywności online i lokalizacji – co narusza naszą prywatność online. Algorytmy śledzenia nie są nielegalne, chociaż, a nawet zostały uznane za „sprytne”.

Ale najgorsze reklamy to te, które zawierają złośliwe oprogramowanie, które może zainfekować urządzenie i uniemożliwić korzystanie z niego.

Możesz użyć blokerów reklam do zwalczania tych zagrożeń dla Twojej anonimowości i bezpieczeństwa. Ad blockery zazwyczaj występują w postaci rozszerzeń przeglądarki, które działają natychmiast bez konieczności dodatkowej konfiguracji.

W przypadku Google Chrome możesz wybrać Adblock Plus, uBlock Origin lub AdBlock.

W przypadku Opery możesz wybrać Opera Ad Blocker, Adblock Plus lub uBlock Origin.

Bezpieczne aplikacje do przesyłania wiadomości

Jeśli musisz korzystać z aplikacji do przesyłania wiadomości online, powinieneś wiedzieć, że te popularne nie są tak bezpieczne, jak byś chciał.

Prawda, Facebook Messenger ma funkcję „sekretnej rozmowy”, ale Facebook nie jest najbezpieczniejszą siecią społecznościową, jeśli chodzi o początek.

W zamian używaj narzędzi takich jak Signal lub Telegram. Aplikacje te używają szyfrowania end-to-end i mogą być nawet używane do wykonywania połączeń głosowych.

Niszczarka plików

Prawo do bycia zapomnianym pojawiło się w mediach głównego nurtu wraz z nadejściem Ogólnego Rozporządzenia o Ochronie Danych UE. Prawo to w zasadzie wymaga od podmiotów gromadzących lub przetwarzających dane całkowitego usunięcia informacji osobistych osoby, której dane dotyczą, ze swoich rejestrów.

Możesz praktykować to samo prawo na własnym urządzeniu, używając narzędzia do niszczenia plików.

Ale rzecz w tym, że:

Całkowite usunięcie wrażliwych plików z urządzenia jest trudne.

Po prostu usunięcie pliku i opróżnienie kosza urządzenia nie usuwa go w rzeczywistości – urządzenie po prostu traktuje przestrzeń, którą wypełnił, jako pustą i dostępną. Te „martwe” pliki mogą nadal Cię prześladować, gdy znajdzie je ktoś, kto wie, gdzie szukać.

Możesz użyć oprogramowania takiego jak Dr. Cleaner (dla Maca) lub Eraser (dla Win), aby „poszatkować” swoje wrażliwe pliki, nadpisując je kilka razy losowymi wzorami losowych zestawów danych.

DuckDuckGo

DuckDuckGo to wyszukiwarka, która nie śledzi Twojego zachowania (jak Google i Bing, które używają trackerów behawioralnych, aby kierować do Ciebie reklamy). Kładzie nacisk na prywatność użytkownika i unika bańki filtrującej spersonalizowane wyniki wyszukiwania.

Oferuje przydatne funkcje, takie jak wyszukiwanie według regionu, bezpieczne wyszukiwanie (chroniące przed treściami o wyraźnym charakterze) oraz funkcję natychmiastowej odpowiedzi, która pokazuje odpowiedź na górze ekranu, poza wynikami wyszukiwania.

Podsumowując:

Nasza prywatność online jest atakowana ze wszystkich stron. Reklamy legalnie śledzą naszą aktywność online, a hakerzy kradną nasze dane osobowe.

GDPR może pomóc na dłuższą metę, ale to się dopiero okaże. Ważne jest to, co robimy teraz.

Te narzędzia pozwolą Ci już dziś wejść na ścieżkę do bardziej bezpiecznego i prywatnego doświadczenia internetowego.

O autorze

Dana Jackson, amerykańska emigrantka mieszkająca w Niemczech i założycielka PrivacyHub. Ona kocha wszystko, co związane z bezpieczeństwem i prywatnością. Posiada tytuł magistra nauk politycznych i uwielbia nazywać siebie naukowcem. Dana uwielbia również poranną kawę i swojego psa Paw’a.