Jak pozostać całkowicie ukryty w sieci: najlepsze wskazówki dotyczące anonimowości

click fraud protection

Chociaż można całkowicie zablokować Twoją tożsamość w Internecie, sposób, w jaki większość ludzi korzysta z Internetu, naraża ich na śledzenie i śledzenie przez osoby trzecie. Zainstalowanie VPN na twoich urządzeniach jest najważniejszym krokiem do odzyskania twojej anonimowości. W tym artykule pokażemy Ci najlepsze sieci VPN, które pozostaną całkowicie ukryte w Internecie.

Za każdym razem, gdy korzystasz z Internetu, transmitujesz swoje dane osobowe na cały świat. Szczegóły dotyczące Twojego urządzenia, Twojej lokalizacji, a nawet Twojej tożsamości mogą być powiązane z każdym pakietem informacji opuszczającym komputer. Dane te mogą być rejestrowane i sprzedawane przez dostawców usług internetowych, a nawet przechwytywane przez hakerów. Jest także masowy nadzór cyfrowy przez agencje rządowe, które należy wziąć pod uwagę, co może być wyjątkowo agresywne, jeśli chodzi o wykrywanie danych osobowych.

Jeśli prywatność stanowi poważny problem lub jeśli chcesz tylko zachować swoją tożsamość i lokalizację w tajemnicy, musisz podjąć kroki, aby pozostać całkowicie

instagram viewer
ukryty online. Istnieje niezliczona ilość rzeczy, które możesz zrobić, które dodają lub odejmują anonimowość od twoich działań, niektóre bardziej skuteczne niż inne. Postępuj zgodnie z poniższym przewodnikiem, aby dowiedzieć się, jak możesz zablokować swoją tożsamość i ukryć się podczas korzystania z Internetu.

Ekskluzywna oferta: Zaoszczędź 49%. Wypróbuj ExpressVPN bez ryzyka!
Zdobądź # 1 ocenione VPN

30-dniowa gwarancja zwrotu pieniędzy

Co Cię identyfikuje online?

Podczas surfowania w sieci może się wydawać, że jesteś sam, ale w rzeczywistości wszystko, co robisz, jest oglądane i nagrywane. Klikane strony internetowe przechowują szczegółowe informacje o każdym odwiedzającym, dostawcy usług internetowych monitorują i przechowują dzienniki dla wszystkich ich użytkownicy, a nawet wtyczki i systemy operacyjne codziennie zbierają i udostępniają informacje o twoim życiu zwyczaje. Bardzo trudno jest pozostać całkowicie ukrytym w sieci. Poniżej znajduje się tylko kilka z najczęstszych sposobów śledzenia Twoich działań internetowych przez osoby trzecie.

adres IP - Najłatwiejszym i najdokładniejszym sposobem identyfikacji osoby online jest podążanie śladem pozostawionym przez ich adres IP. Każde urządzenie otrzymuje unikalny adres IP w momencie zalogowania się do Internetu. Ten adres jest powiązany z każdym obsługiwanym przez niego fragmentem danych, od prostych stron internetowych po strumienie wideo, e-maile i inne. Zbieranie i śledzenie tych informacji jest alarmująco łatwe, zwłaszcza że lokalny usługodawca prowadzi dzienniki.

Odcisk palca przeglądarki - Bardziej złożoną, ale równie przerażającą metodą śledzenia online jest pobranie odcisków palców w przeglądarce użytkownika. To porównuje punkty danych, takie jak rozdzielczość ekranu, język, typ i wersja przeglądarki, strefa czasowa, wtyczki i inne, rzeczy, które większość przeglądarek chętnie udostępnia każdej witrynie, która o to poprosi. Można to wykorzystać do oddzielenia jednostki od mas, szczególnie jeśli używasz mniej popularnych wtyczek lub kompilacji przeglądarki.

Ciasteczka - Jedną z najwcześniejszych form śledzenia online jest skromny plik cookie przeglądarki. Są to zasadniczo małe pliki wysyłane przez witryny internetowe, które są przechowywane na Twoim urządzeniu i służą do śledzenia, gdzie byłeś i dokąd się udajesz po wyjściu. Pliki cookie służą do dostosowywania reklam w witrynach, dlatego nagle zaczniesz widzieć banery reklamowe na buty po kilku dniach od wyszukania butów w Google.

Media społecznościowe - Ludzie przekazują bezprecedensową ilość danych osobowych zarówno świadomie, jak i dobrowolnie. Instagram, Facebook, Twitter i inne serwisy społecznościowe są wypełnione ludźmi, którzy robią zdjęcia swoich posiłków, pokazują zdjęcia z wakacji i robią selfie we wszystkich odwiedzanych przez siebie miejscach. Nawet pobieżne spojrzenie na czyjeś konto na Facebooku może dostarczyć mnóstwo danych osobowych, z których wszystkie zostały celowo opublikowane, a nie skradzione.

ZWIĄZANE Z:Jakie sieci VPN działają w Chinach bez wad?

Chroń swoją tożsamość i ukryj swoje IP za pomocą VPN

Pierwszą linią obrony, która pozwala zachować prywatność Twojej tożsamości online, jest VPN. Wirtualne sieci prywatne pobierają dane opuszczające komputer i szyfrują je, pakując każdy pakiet w pomieszany kod, który uniemożliwia jego odczytanie. Tylko Twój komputer i sieć VPN mają klucze do odszyfrowania, co sprawia, że ​​dostawcy usług internetowych i hakerzy danych prawie nie mogą zobaczyć Twojej aktywności, nawet jeśli jest ona zapisana w pliku dziennika.

Inną rzeczą są VPNy dać ci nowy adres IP. Zaszyfrowany ruch jest przesyłany z komputera do lokalnego usługodawcy, a następnie do sieci VPN. VPN usuwa dane identyfikacyjne z danych i przypisuje im nowy adres IP powiązany z ich komputerami, a nie lokalnym usługodawcą internetowym. Sieć VPN obsługuje następnie pozostałą część transakcji i zwraca dane do komputera, na którym zostały ostatecznie odszyfrowane.

Korzystanie z VPN jest o wiele łatwiejsze niż myślisz. Wystarczy znaleźć renomowaną usługę, zapisać się na niedrogi plan, a następnie uruchamiać oprogramowanie za każdym razem, gdy będziesz online. Na rynku dostępne są setki sieci VPN z wieloma mocnymi i słabymi stronami do porównania i kontrastowania. Uprościliśmy ten proces nieco łatwiej i wybraliśmy dwie z najbardziej ukierunkowanych na prywatność sieci VPN, pokazane poniżej. Oba są świetnymi punktami wyjścia, które pomogą Ci pozostać całkowicie ukrytym w Internecie.

Najlepsze VPN dla zachowania anonimowości

ExpressVPN - wybór redaktorów
Odwiedź expressvpn.com

ExpressVPN ma jedną z największych sieci serwerów, z ponad 3000 serwerów w 94 krajach, z dużą ilością adresów IP do wyboru.

Są znani jako najbardziej niezawodny VPN, aby odblokować dostęp do Netflix z dowolnego miejsca. Ich polityka prywatności zapewnia bezpieczeństwo użytkownikom dzięki ścisłemu zerowaniu (brak dzienników aktywności i brak dzienników połączeń), ochrona przed wyciekiem DNS i przełącznik zabijania dla aplikacji komputerowej. I nie ma żadnych ograniczeń przepustowości ani typów plików.

Obsługa czatu na żywo przez całą dobę i fakt, że zapewniają one 30-dniową gwarancję zwrotu pieniędzy na wszystkie plany, sprawiają, że ExpressVPN jest najlepszą usługą do wyboru.

Przeczytaj nasz pełny Przegląd ExpressVPN.

Plusy
  • Odblokowuje US Netflix, BBC iPlayer i inne usługi przesyłania strumieniowego
  • 94 kraje, ponad 3000 serwerów
  • Szyfrowanie AES-256 na poziomie rządowym
  • Surowe zasady braku dzienników dotyczące danych osobowych
  • Dostępna obsługa czatu na żywo.
Cons
  • Nieco droższy niż niektóre inne opcje.
NAJLEPSZE DLA ANONIMOWOŚCI .:ExpressVPN to nasz najlepszy wybór, aby zachować anonimowość w Internecie. Uzyskaj 3 miesiące za darmo i zaoszczędź 49% na abonamencie rocznym. Zawiera 30-dniową gwarancję zwrotu pieniędzy.
nordvpn
Odwiedź nordvpn.com

NordVPN ma jedne z najlepszych polityk prywatności na rynku VPN. Na uwagę zasługuje całkowity zakaz wszelkiego rodzaju dzienników, od ruchu po przepustowość, adresy IP, a nawet znaczniki czasu. Żadne z twoich danych nigdy nie są przechowywane na serwerach NordVPN, co pozwala pozostać ukrytym nawet w najbardziej ekstremalnych okolicznościach. Firma popiera tę wspaniałą politykę za pomocą 2048-bitowego szyfrowania SSL na wybranych serwerach i pozwala na płatności bitcoinami dla jeszcze silniejszej anonimowości.

Niektóre inne wspaniałe funkcje NordVPN:

  • Obsługa aplikacji niestandardowych dla wszystkich głównych systemów operacyjnych, w tym smartfonów i tabletów z Androidem i iOS
  • Duże prędkości połączenia, nieograniczona przepustowość i brak ograniczeń w ruchu P2P i torrentach
  • Ogromna i stale rozwijająca się sieć z ponad 5200 serwerami w 60 różnych krajach
  • Jurysdykcja w przyjaznym dla prywatności kraju Panama.

Przeczytaj nasz pełny Recenzja NordVPN.

Plusy
  • Odblokowuje amerykański serwis Netflix
  • Większość serwerów VPN z różnymi adresami IP
  • 2048-bitowe klucze SSL i ochrona przed wyciekiem DNS
  • Nie zachowuje żadnych metadanych podczas przeglądania
  • Obsługa czatu na żywo jest dostępna.
Cons
  • Niektóre serwery mogą być powolne i zawodne
  • Aplikacje mogą być nieco kłopotliwe w użyciu.
BEST BUDGET VPN: Uzyskaj ogromną 70% zniżkę na zapisanie się na plan trzyletni, obniżając cenę miesięczną do zaledwie 3,49 USD. Pamiętaj również, że wszystkie plany są objęte 30-dniową gwarancją zwrotu pieniędzy bez żadnych kłopotów.
vyprvpn
Odwiedź vyprvpn.com

VyprVPN atakuje problem prywatności pod wieloma kątami. Firma jest właścicielem i operatorem całej sieci serwerów, ponad 700 w 70 różnych krajach. Oznacza to, że osoby trzecie nigdy nie mają dostępu do sieci, a także oznacza, że ​​VyprVPN może dostosować sprzęt i oprogramowanie do ich dokładnych specyfikacji. Silnie obowiązuje zerowy ruch i zero rejestrowania żądań DNS, podobnie jak wyjątkowa technologia Chameleon firmy, która szyfruje metadane w celu zapewnienia jeszcze większej prywatności w Internecie.

Inne wspaniałe funkcje VyprVPN:

  • Bez ograniczeń przepustowości, bez monitorowania ruchu i bez ograniczeń dla P2P lub torrentów.
  • Obsługa szerokiej gamy systemów operacyjnych, w tym komputerów stacjonarnych i smartfonów.
  • Ekskluzywna technologia Chameleon pomaga pokonaj bloki Netflix i dławienie ISP.

Przeczytaj nasz pełny Przegląd VyprVPN.

SPECJALNY CZYTNIK: Wszystkie plany obejmują 30-dniowa gwarancja zwrotu pieniędzy za jedyne 5 USD miesięcznie.

Użyj przeglądarki Tor, aby pozostać ukrytym online

Jednym z najbardziej skutecznych sposobów ukrywania tożsamości online wykorzystać sieć Tor. Tor działa przy użyciu routingu cebulowego do kapsułkowania danych w wielu warstwach szyfrowania i przepuszczania ich przez szereg węzłów komputerowych. Każdy węzeł usuwa warstwę szyfrowania, aby odsłonić następny adres docelowy. Po odszyfrowaniu ostatniej warstwy dane zostaną wysłane do miejsca docelowego, nie pozostawiając śladu ich pochodzenia ani ścieżki przez sieć.

Wiele różnych programów korzysta z sieci Tor, ale najbardziej popularna jest przeglądarka Tor. Ten program działa tak jak każdy inny zwykła przeglądarka internetowa, tylko zamiast wysyłania surowych danych przez Internet, szyfruje wszystko i wysyła je przez sieć Tor.

POWIĄZANE CZYTANIE:Najlepsze VPN dla Tora

Metoda Tora jest niezwykle przydatna do ukrywania twojej lokalizacji i tożsamości, ale ma kilka wad. Po pierwsze, korzystanie z przeglądarki Tor oznacza rezygnację z wielu nawyków przeglądania. Większość filmów i wtyczek multimedialnych jest wyłączona w Torze, ponieważ są one z natury niezabezpieczonymi technologiami, które mogą udostępniać dane bez twojej wiedzy. Utrudnia to całkowite przełączenie się na przeglądarkę Tor do codziennych zadań, choć nadal jest wykonalna jako tymczasowa metoda wrażliwych działań.

Kolejną poważną wadą sieci Tor jest to, że jest ona niezwykle powolna. Całe szyfrowanie i przekazywanie węzłów zajmuje dużo czasu, co powoduje bardzo długi czas ładowania nawet dla podstawowych stron internetowych. Jest to przełom dla większości zwykłych użytkowników Internetu, ale jeśli chcesz dostęp do głębokiej sieci lub ciemnej sieci lub musisz całkowicie ukryć się w sieci, to zło konieczne.

  • Jak korzystać z Tora: przewodnik na początek

Użyj systemu operacyjnego na żywo, aby pozostać ukrytym w Internecie

Jednym z kluczy do zachowania poufności Twojej tożsamości w Internecie jest uniemożliwienie dostępu do twojego urządzenia jakichkolwiek danych osobowych. Jeśli danych tam nie ma, nie można ich udostępnić. W połączeniu z usługa anonimizacji, np. Tor lub VPN (lub jedno i drugie), ukryjesz również szczegóły swojej lokalizacji i sprzętu, co daje niesamowitą prywatność.

Twój system operacyjny przenosi mnóstwo danych osobowych, nawet jeśli nie zdajesz sobie z tego sprawy. Windows a MacOS szczególnie źle przechowują szczegóły, których można użyć do identyfikacji. Linux lepiej oddziela użytkownika od urządzenia, ale dla prawdziwej prywatności potrzebujesz systemu operacyjnego na żywo. System operacyjny na żywo to świeża, nigdy wcześniej nie używana instalacja Linuksa, która działa z dysku DVD, karty SD lub pamięci USB. Zaletą jest to, że żadne dane nie będą przechowywane na komputerze, do którego podłączony jest system operacyjny, dzięki czemu można korzystać z komputerów publicznych bez obawy o rezygnację z tożsamość lub lokalizacja.

TailsOS jest złotym standardem systemów operacyjnych na żywo dbających o prywatność. Jest lekki i łatwy w użyciu, tak jak każda inna nowoczesna dystrybucja Linuksa, i jest wyposażony w przeglądarkę Tor Browser oraz garść wtyczek zorientowanych na prywatność. Dodaj ogony do pamięci USB lub DVD i możesz podłączyć ją do dowolnego komputera i uzyskać dostęp do Internetu, pozostając całkowicie ukryty.

TailsOS jest darmowy do pobrania, ale musisz go trochę popracować, aby go uruchomić za pierwszym razem. Postępuj zgodnie z instrukcjami poniżej, aby pobrać, zainstalować i używać Tails.

  1. Użyj swojej przeglądarki do pobierz Tails OS.
  2. Uruchom instalatora Tails i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.
  3. Uruchom ponownie komputer i uruchom bezpośrednio w systemie operacyjnym Tails.
  4. Wprowadź dane dotyczące Wi-Fi lub połączenia, aby uzyskać dostęp do Internetu.
  5. Otwórz Tor (dołączony do pobrania Tails) i przeglądaj sieć prywatnie.

Jak usunąć się z Internetu

Nie możesz pozostać ukryty, jeśli już masz silną obecność w Internecie. Media społecznościowe, stare posty na blogach, katalogi i inne ukryte witryny mogą przechowywać dane o Tobie przez dziesięciolecia, jeśli nie dłużej. Musisz zlokalizować każde z tych źródeł i ręcznie usunąć informacje z każdego z nich. Może to być długi i pracochłonny proces, ale jest to najlepszy sposób, aby ukryć się w Internecie.

Krok 1: Zamknij swoje konta w mediach społecznościowych

Każde konto w mediach społecznościowych, na które się zapisałeś, nawet jeśli nigdy z niego nie korzystasz, musi zostać zamknięte. W większości przypadków na stronie ustawień witryny znajdziesz opcję „usuń konto”. Jeśli nie, usuń wszystkie posty, wypełnij stronę profilu fałszywymi danymi, a następnie skontaktuj się z obsługą klienta i poproś o usunięcie konta.

Krok 2: Wyszukaj siebie

Wpisz swoje imię i nazwisko w kilku głównych wyszukiwarkach i zobacz, co się pojawi. Możesz znaleźć stare blogi, o których zapomniałeś, roboty indeksujące, które odebrały twoje imię, a nawet artykuły na stronach z wiadomościami lub blogach osobistych, które wspominają o Tobie. Aby poprosić o usunięcie, musisz skontaktować się z właścicielem każdego z tych źródeł.

Krok 3: Usuń swoje konto e-mail

Adresy e-mail są często pierwszym linkiem do identyfikacji osoby i śledzenia jej w Internecie. Główni dostawcy poczty e-mail zawsze dają Ci możliwość wyłączenia i usunięcia konta, wszystko, co musisz zrobić, to znaleźć stronę ustawień i bezpieczeństwa i rozpocząć proces. Możesz także usunąć swoje konto Gmail bez większych problemów. Jeśli absolutnie musisz mieć adres e-mail, zarejestruj konto w ProtonMail, zaszyfrowana usługa e-mail, ale nie używaj prawdziwego imienia i nazwiska ani danych osobowych.

Krok 4: Przestań używać kart kredytowych i PayPal

Płatności online za pomocą kart kredytowych lub usług, takich jak PayPal, pozostawiają niewiarygodnie szczegółowy ślad. Nawet małe zakupy mogą dać wiele informacji, w tym imię i nazwisko oraz adres domowy. Jeśli chcesz pozostać ukryty, przełącz się na zdecentralizowaną kryptowalutę jak bitcoin.

Wskazówki i porady, jak pozostać ukrytym w Internecie

Nawet jeśli podejmiesz wszystkie środki ostrożności wymienione powyżej, jeśli utrzymają się niebezpieczne nawyki, mogą natychmiast zniszczyć Twoją prywatność w Internecie. Kultywowanie nowego stanu umysłu jest najlepszym sposobem na pozostanie w ukryciu. Poniżej przedstawiono niektóre typowe pułapki, a także dodatkowe rzeczy, które możesz zrobić, aby zachować swoją anonimowość w Internecie.

Używaj wtyczek do przeglądarki zorientowanych na prywatność - Chociaż wtyczki mogą wprowadzać nowe zagrożenia dla Twojej tożsamości, odpowiednie mogą pomóc ci pozostać w ukryciu. Borsuk prywatności to świetny początek, ponieważ usuwa szkodliwe skrypty i kod śledzenia, które mogą śledzić Cię w Internecie. I HTTPS wszędzie zmusza wiele stron do korzystania z protokołu HTTPS, który szyfruje informacje, aby zachować prywatność.

Tryb prywatny nie ukrywa Cię - Nowoczesne przeglądarki mają tryb incognito lub prywatny, który pozwala surfować bez pozostawiania śladu. Niestety nie dotyczy to tylko Internetu, tylko urządzenia lokalnego. Tryb incognito po prostu ukrywa Twoje działania poza historią przeglądarki, co jest dobre dla lokalnej prywatności, ale nie pomaga w ogóle w przypadku problemów z Internetem.

Darmowe VPN mogą być niebezpieczne - Darmowe VPN są wszędzie i obiecują wszystko, od nieograniczonej przepustowości po niesamowite szyfrowanie bez żadnych kosztów. Prawda jest taka, że ​​wiele z tych usług przechowuje i sprzedaje dane generowane przez ich użytkowników, przekazując informacje o przeglądaniu stronom trzecim bez Twojej zgody. Nigdy nie wiesz, gdzie skończy się twoja informacja z darmową VPN, dlatego powinieneś trzymać się niezawodnych płatnych usług.

Jak uzyskać DARMOWĄ sieć VPN na 30 dni

Jeśli potrzebujesz na przykład sieci VPN na krótką chwilę podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich zasady anulowania bez zadawania pytań odpowiadają jej nazwie.

1 komentarz

  1. Mickmówi:

    Pytanie brzmi: dlaczego, u licha, mamy zakładać, że płatne VPN nie robią z naszymi danymi wszystkiego, co im się podoba? Tylko dlatego, że nam to mówią? tak, jasne

    Odpowiadać

Ta strona używa Akismet do redukcji spamu. Dowiedz się, jak przetwarzane są dane komentarzy.

watch instagram story