wtorek, 11 marca 2014

Jak zachować anonimowość w sieci?

fot. cybewarzone
Kilka prostych rad pozwoli nieco lepiej zabezpieczyć naszą tożsamość i informacje o nas samych podczas surfowania po sieci.

Jakakolwiek aktywność w sieci pozostawia po sobie ślad, który wprawne instytucje są w stanie pozyskać i w razie potrzeby wykorzystać - wbrew pozorom nie muszą to być dane kompromitujące ani też numery i hasła do naszych kont bankowych. Historia wyszukiwań, przeglądanych stron dają ogromną wiedzę o zainteresowaniach, preferencjach, znajomościach oraz o miejscach, w których dany użytkownik się pojawia. To pozwala nakreślić dokładny profil osobowy takiego człowieka i w razie potrzeby wykorzystać tą wiedzę przeciwko niemu.

Doskonałym przykładem tego typu inwigilacji jest afera związana z ujawnieniem przez Edwarda Snowdena faktów na temat szeroko zakrojonej inwigilacji prowadzonej przez National Security Agency (NSA). Jak się bowiem okazuje NSA do swoich działań wykorzystywała również usługi oferowane przez prywatne firmy, które dawały jej dostęp do kodu źródłowego swoich aplikacji. Poniżej kilka rad przygotowanych przez autora bloga "How to Vanish":

Zmień przeglądarkę

Nie każda przeglądarka internetowa ma podobne parametry. Nie każda też jest bezpieczna. Przeglądarka domyślnie zapisuje historię przeglądania użytkownika, rejestruje odwiedziny i zapisuje pliki 'cookies'. Pod tym względem przeglądarki oparte na otwartym kodzie źródłowym (open source) zawsze będą bezpieczniejsze i pewniejsze - każdy znający się na tym programista może bowiem wejrzeć do tego kodu i sprawdzić czy w programie nie umieszczono przypadkiem dodatkowych "funkcji", które mogą zbierać więcej informacji niż byśmy sobie życzyli. Wystrzegać należy przede wszystkim komercyjnych produktów wydawanych przez wielkie korporacje, doświadczenie pokazało, że gotowe są one na współpracę z NSA.

Ukryj swoje IP

Numer IP pozwala z łatwością namierzyć lokalizację danego internauty, stąd użycie sieci Tor - ma on co prawda pewne wady, gdyż może być dość powolny, aleza to zapewnia w miarę wysoki poziom bezpieczeństwa i anonimowości podczas surfowania po sieci. Tor to nic innego jak system przekierowywania sygnału pomiędzy połączonymi komputerami, które znacznie utrudnia zlokalizowanie gdzie w rzeczywistości znajduje się nadawca.

Czy na pewno używasz bezpiecznej wyszukiwarki?

Według "How to Vanish" korporacyjne wyszukiwarki takie jak Bing czy Yahoo! to najmniej bezpieczne narzędzia w sieci. Gromadzą ogromne ilości danych o użytkownikach, teoretycznie w celach reklamowych, ale w rzeczywistości udostępniają je również NSA, stąd warto zainteresować się przeglądarkami alternatywnymi takimi jak: Startpage i  DuckDuckGo obie nie zapisują danych wyszukiwania, nie gromadzą zatem wiedzy o tym co nas interesuje.
Płać w Bitcoinach

Zaletą Bitcoinów jest to, że portfele są anonimowe i dane zarówno zleceniodawcy jak i odbiorcy pozostaną anonimowe.

Wkrótce postaram się opublikować kilka innych porad, być może również czytelnicy bloga mają jakieś praktyczne porady?

7 komentarzy:

  1. VPN to nie TOR. Zupełnie inna zasada działania. VPN to VPN, TOR to TOR. Proxy też nie jest TORem, tak na marginesie.
    Zapomniałeś też dopisać, Victorze, że VPN nie jest żadną przeszkodą dla NSA a to dość istotny szczegół. Powinieneś napisać więcej właśnie o TORze.

    OdpowiedzUsuń
    Odpowiedzi
    1. Dobrze, że mam takich czytelników :) Dzisiaj naniosę poprawki do tego wpisu żeby nie wprowadzać w błąd innych. Bardzo dziękuję!

      Usuń
    2. Proszę bardzo!

      Usuń
  2. Co do wyszukiwarek, to możemy tylko wierzyć na słowo, że "nie zapisują" historii... ale nie jesteśmy bezsilni. Istnieje projekt yacy.net, "free distributed search engine ...peer-to-peer (P2P) ...written in Java". Można mieś swoją własną wyszukiwarkę, wpiętą dodatkowo w sieć podobnych en.wikipedia.org/wiki/YaCy genialne

    OdpowiedzUsuń
  3. Epic Privacy Browser
    https://epicbrowser.com/
    ;-)

    OdpowiedzUsuń
  4. Wyszukiwarka privatelee

    OdpowiedzUsuń
  5. Jeśli ktoś chce być kompletnie anonimowy, to tylko sieć TOR.

    OdpowiedzUsuń

Podziel się swoimi uwagami

- See more at: http://pomocnicy.blogspot.com/2013/04/jak-dodac-informacje-o-ciasteczkach-do.html#sthash.uAMCuvtT.dpuf