Cum să rămâneți complet anonim și ascuns online
Menținerea anonimatului online nu este o sarcină ușoară. Ecosistemul de internet bazat pe reclame și puternic supravegheat de astăzi se străduiește să obțină exact rezultatul opus. Fie că este vorba de securitate națională sau pentru a vă vinde un smartphone, guvernele și companiile vor să știe tot ce pot despre tine. Să le scuturi de pe urma ta nu este o chestiune simplă.
A fi anonim are cu siguranță beneficiile sale, iar anumite libertăți vin odată cu a fi de nerecunoscut și de negăsit, dar necesită și sacrificii. Multe dintre avantajele web-ului modern au fost construite în jurul profilării, urmăririi și analizării comportamentului utilizatorilor.
Ținând cont de acest lucru, există câțiva pași pe care îi puteți lua pentru a vă proteja confidențialitatea atunci când utilizați internetul. Vă vom prezenta acești pași în acest articol, împreună cu instrumentele de care veți avea nevoie pentru a rămâne anonim și ascuns online.
Care este diferența dintre confidențialitatea online și anonimatul?
Termenii „confidențialitate” și „anonimitate” sunt adesea folosiți în mod interschimbabil, dar există o distincție subtilă între cei doi.
Când ești anonim, identitatea ta este ascunsă. Asta înseamnă că nimeni nu poate ști cine ești, de unde vii sau ce faci. Anonimatul este adesea folosit în scopuri de securitate, cum ar fi atunci când efectuați tranzacții financiare sau accesați informații sensibile.
Între timp, confidențialitatea înseamnă păstrarea confidențialității informațiilor tale. Aceasta înseamnă că doar tu îl poți accesa și nimeni altcineva nu îl poate vedea. Prin urmare, confidențialitatea este vitală pentru a vă proteja informațiile personale de privirile indiscrete.
Tor
Nicio listă de verificare a anonimatului nu ar fi completă fără Tor. Această rețea de noduri de voluntari din întreaga lume este sinonimă cu anonimatul. Tor, prescurtare pentru „routerul de ceapă”, vă permite să vă criptați traficul de internet și, de fiecare dată când vă conectați la un server web, să direcționați acel trafic printr-o serie aleatorie de noduri înainte de a vă îndrepta către destinația finală.
Sunt zeci de moduri de a folosi Tor de la multe dispozitive diferite, dar Browser Tor este cel mai popular. Pur și simplu instalarea acestei aplicații bazată pe Firefox pe Mac, PC sau dispozitiv Android vă va permite să navigați anonim pe web. Utilizatorii iOS nu au niciun suport oficial din partea proiectului Tor, dar Browser ceapă pare o varianta decenta.
Tor are câteva dezavantaje. În primul rând, este lent. Tor nu este potrivit pentru streaming video sau torrenting fișiere. Puteți naviga pe web și asta se datorează lipsei resurselor de voluntari și a traficului concurent de la alți utilizatori.
În al doilea rând, chiar dacă traficul dvs. de internet este criptat și imposibil de urmărit, un furnizor de servicii de internet poate detecta în continuare dacă utilizați sau nu Tor. Numai acest lucru ar putea fi suficient pentru a ridica suspiciuni, deoarece Tor este adesea folosit pentru activități criminale online. ISP-ul dvs. ar putea sufocă-ți lățimea de bandă , vă trimiteți o scrisoare de încetare sau renunțați sau vă raportați autorităților chiar dacă nu ați greșit cu nimic.
Din acest motiv, sfătuim utilizatorilor Tor să folosească un instrument de obscurcare precum Obfsproxy, să pornească un VPN atunci când folosesc Tor sau ambele. Obfsproxy este un proiect Tor care face ca traficul Tor criptat să arate ca un trafic normal, necriptat, astfel încât să nu atragă atenția excesivă. Mai multe despre VPN-uri mai jos.
În cele din urmă, există speculații considerabile că guvernul SUA a folosit cu succes analiza traficului pe Tor în cel puțin câteva ocazii, care a dus la arestări, inclusiv cea a infamului Dread Pirate Roberts din Drumul Mătăsii piata de bunuri ilicite. Se zvonește că și guvernele operați și monitorizați activitatea pe mai multe noduri de ieșire Tor . Niciuna dintre aceste acuzații nu vine cu dovezi concrete, așa că luați-o cu un grăunte de sare.
Sistem de operare live
Un browser este potrivit pentru a scăpa de reclamele vizate și de vizite ocazionale la DarkNet, dar cei care au nevoie de anonimat complet vor avea nevoie de o opțiune mai nucleară. Deși nimeni nu vă poate urmări activitatea de navigare pe Tor Browser, de exemplu, sunt șanse să aveți încă alte aplicații care rulează în fundal. Aceste aplicații – procesoare de text, playere video, manageri de actualizări – trimit date pe web. Se zvonește că autoritățile au folosit rapoarte de eroare necriptate de la operarea Windows sistem pentru a găsi oameni. Windows 10 include o serie de software de urmărire care este activat în mod implicit.
Puteți dezactiva toate aceste setări și dezinstalați toate aplicațiile, dar acest lucru nu este foarte practic. În schimb, vă recomandăm un sistem de operare live. Sistemele de operare live pot fi instalate pe unități USB sau DVD-uri. Modificând câteva setări în bootloader-ul computerului, puteți lansa un sistem de operare complet independent de pe o unitate de pe laptopul dvs. de zi cu zi.
Cozi este sistemul de operare live oficial al proiectului Tor. Tot traficul de internet – nu doar navigarea pe web – trece prin Rețeaua Tor. Sistemul de operare nu lasă urme pe computer și toate mesajele instant, e-mailurile și fișierele sunt criptate. Este simplu de utilizat și este conceput pentru a fi rezistent la idioți.
Dacă Tails nu pare potrivit din orice motiv, o altă opțiune este Whonix . Whonix nu este un sistem de operare live independent. În schimb, rulează într-o mașină virtuală pe sistemul dvs. de operare existent. Are toate avantajele Tails (folosește și Tor Network), plus că este conceput astfel Scurgeri de adrese IP – care pot fi folosite pentru a urmări utilizatorii – sunt imposibile. Dezavantajele sunt că este nevoie de un computer destul de puternic pentru a rula o mașină virtuală și este destul de complicat de configurat.
Alte opțiuni sunt, de asemenea, pe masă. Timp , Qubes , și ZeusGuard sunt toate alternative la Tails și Whonix care merită luate în considerare. Cercetați-vă și aflați ce este cel mai bine pentru dvs.
Cum rămâne cu navigarea privată/incognito?
Majoritatea browserelor web obișnuite precum Chrome, Firefox, Edge și Safari vin cu o opțiune pentru navigare „privată” sau „incognito”. . Aceasta deschide o fereastră specială de browser care nu stochează cookie-uri, înregistrați-vă istoricul de navigare , sau păstrați alți identificatori.
Dar asta nu este suficient pentru a vă păstra anonimatul online. Aceste moduri de confidențialitate doar vă protejează confidențialitatea față de alți utilizatori de pe același dispozitiv sau care se conectează la browser folosind funcția de sincronizare. Astfel, vă puteți împiedica soțul și copiii să vadă ce site-uri ați vizitat, dar nu vă va ascunde activitatea online de furnizorul de servicii de internet, de aplicații sau de site-uri web.
Puteți asocia navigarea privată cu un VPN pentru a îmbunătăți anonimatul și confidențialitatea. VPN-ul va împiedica activitățile dumneavoastră să fie urmărite și înregistrate de ISP-ul dumneavoastră și de alte terțe părți . Cu toate acestea, browser-ul Tor este încă recomandat pentru un anonimat maxim.
VPN fără jurnal
Un VPN, sau o rețea privată virtuală, criptează întregul trafic de internet al unui dispozitiv și apoi îl direcționează printr-un server intermediar într-o locație la alegerea utilizatorului. Rezultatul final este că adresa IP a dispozitivului este mascată, iar terții, inclusiv ISP-urile, nu pot monitoriza traficul.
Majoritatea furnizorilor VPN folosesc adrese IP partajate pe serverele lor. Mai multor utilizatori – zeci, sute și chiar mii – li se atribuie o singură adresă IP. Acest lucru face aproape imposibilă urmărirea activității unei singure persoane în piscină.
Cu toate acestea, VPN-urile sunt construite pentru confidențialitate și nu pentru anonimat, așa că vă avertizăm să nu le folosiți singuri dacă doriți să rămâneți cu adevărat ascunși.
Utilizarea unui VPN necesită un anumit grad de încredere în furnizorul dvs. VPN și entitățile care le găzduiesc serverele. Foarte puțini furnizori VPN dețin propria infrastructură de server fizic. Traficul dvs. este criptat pe dispozitivul dvs. local și rămâne criptat până când ajunge la serverul VPN. Acesta este apoi decriptat înainte de a fi trimis la destinație. Pentru un scurt moment, activitatea dvs. este vizibilă pentru furnizorul VPN.
Acesta este motivul pentru care vă recomandăm cu căldură VPN-uri fără jurnal . Marcat cu o politică „fără jurnal”, „fără jurnal” sau „zero-jurnal”, aceasta înseamnă că furnizorul VPN nu stochează nicio informație despre conținutul traficului utilizatorilor. Presupunând că furnizorul VPN spune adevărul, acesta este un lucru bun.
Dar nu este atât de simplu ca atât. Unii furnizori de VPN pretind că nu sunt logless, dar, în realitate, încă stochează metadate. În funcție de cât de anonim vrei să fii, aceasta este o nuanță de care trebuie să te ferești. Metadatele nu conțin informații despre conținutul traficului dvs., dar pot include detalii cum ar fi când ați folosit VPN-ul, pentru cât timp, câte date au fost transferate și chiar dvs. adresa IP originală . Parcurgeți întotdeauna politica de confidențialitate a unui furnizor VPN pentru detalii diabolice ca acestea.
Chiar și puținele VPN-uri adevărate zero-logs de acolo cer clienților să aibă încredere în ele. Nu există nicio modalitate de a ști dacă sunt sinceri și cum vor reacționa atunci când se confruntă cu o citație guvernamentală. Pentru cel mai înalt nivel de anonimat, evitați VPN-urile cu sediul în Statele Unite și Europa, unde legile privind păstrarea datelor și agențiile guvernamentale de informații ar putea pune datele în pericol.
De asemenea, încercați să vă combinați VPN cu Tor . Pur și simplu rularea browserului Tor în timp ce este conectat la VPN face urmărirea utilizatorului de două ori mai dificilă. VPN-urile pot fi, de asemenea, configurate manual în sisteme de operare live, cum ar fi Tails.
Legate de:20+ VPN-uri evaluate pentru confidențialitate .
DNS fără jurnal
Când o adresă URL este introdusă într-un browser, o solicitare este trimisă la un server de nume DNS pentru a căuta adresa IP care se potrivește cu adresa URL. Acest lucru permite a două computere de pe internet, cum ar fi telefonul și un site web, să se găsească și să stabilească o conexiune. Acest proces are loc de obicei într-o fracțiune de secundă.
Chiar și atunci când utilizați un proxy precum un VPN, aceste solicitări DNS pot fi trimise în afara tunelului criptat către serverul de nume implicit. În mod implicit, solicitările DNS merg de obicei către și sunt înregistrate de un server din apropiere operat de ISP-ul utilizatorului.
Dacă acest lucru se întâmplă atunci când utilizați un VPN, se numește o scurgere de DNS. Mulți furnizori VPN oferă protecție împotriva scurgerilor DNS, ceea ce asigură acest lucrutoateTraficul de internet, inclusiv solicitările DNS, este direcționat prin VPN. Aceste VPN-uri operează în mod obișnuit propriile servere DNS, care nu vor înregistra site-urile web pe care le vizitați dacă îndeplinesc criteriile de lipsă de jurnal prezentate mai sus.
Chiar dacă un VPN face publicitate pentru protecția împotriva scurgerilor DNS, această declarație se aplică adesea numai scurgerilor DNS IPv4. Solicitările DNS IPV6 pot călători în continuare în rețeaua implicită și pot fi preluate atât de serverele web, cât și de ISP. Ar fi grozav dacă mai multe VPN-uri ar configura servere DNS IPv6 pentru a gestiona această situație, dar în acest moment, cea mai bună soluție este pur și simplu să dezactivați IPv6 în setările de internet ale dispozitivului. Acest instrument verifică scurgerile DNS IPv6 și IPv4.
Dacă VPN-ul pe care îl utilizați nu are protecție împotriva scurgerilor DNS sau nu utilizați deloc un VPN, încercați să optați pentru un server DNS public fără jurnal. Puteți modifica setările DNS ale dispozitivului, astfel încât solicitările să nu fie trimise prin ISP. Iti recomandam CEEA DNS sau OpenNIC .
E-mailuri Burner
Este de la sine înțeles că a rămâne anonim online înseamnă a nu vă conecta la niciunul dintre conturile dvs. existente. Dar, deoarece multe aplicații și site-uri web solicită utilizatorilor să se înregistreze, veți avea nevoie de o adresă de e-mail sau două.
Mai multe servicii oferă conturi de e-mail gratuite și false. Pentru înregistrări și mesaje unice, vă recomandăm Guerilla Mail . Nu este necesară înregistrarea și include un manager de parole pentru a vă ajuta să vă amintiți parolele asociate acestor conturi.
Pentru un cont de e-mail care nu poate fi urmărit pe termen lung, cea mai bună opțiune este probabil ProtonMail . Acest serviciu criptat end-to-end este open-source și utilizează aplicații fără cunoștințe pentru web și mobil.
Zmail este o altă alternativă. Vă permite să trimiteți e-mailuri de la adrese false.
Nu folosiți niciodată propriul cont de e-mail când încercați să fiți anonim. Nici măcar nu vă citiți e-mailul sau nu vă conectați la cont. Dacă doriți să trimite e-mailuri criptate dintr-un cont de arzător, va trebui să configurați noi chei PGP sau S/MIME.
Criptomonede
Dacă vrei să faci o achiziție sau o donație anonimă, criptomonedele sunt superioare PayPal și, evident, cardurile de credit. Asta nu înseamnă că poți să deschizi pur și simplu un portofel Bitcoin cu un schimb mare precum Coinbase și să începi totuși să cheltuiești.
Există o mare concepție greșită că bitcoin este întotdeauna anonim, când, de fapt, chiar natura blockchain tehnologia înseamnă că fiecare tranzacție este urmărită și verificată. Acest registru disponibil public poate fi analizat astfel încât portofelele pe care le utilizați și tranzacțiile pe care le faceți să poată fi legate de identitatea dumneavoastră.
Analizând activitatea care este vizibilă pentru oricine din blockchain-ul public, un observator ar putea foarte bine să vă poată lega identitatea personală cu toate portofelele pe care le utilizați și, prin urmare, cu întregul istoric al tranzacțiilor. Într-un fel, acest lucru face ca Bitcoin să fie și mai puțin privat decât un cont bancar.
Pentru a ocoli acest lucru, utilizați portofele care vă schimbă adresa bitcoin după fiecare tranzacție. Acest lucru vă face mai greu de urmărit. Utilizați un serviciu de amestecare de bitcoin, care pune în comun bitcoinii dvs. cu ale altor persoane și le amestecă înainte de a efectua o plată către destinatar.
Poate cea mai dificilă parte este să cumpărați în mod anonim bitcoini, în primul rând, așa cum este necesar moneda fiat . Oferte private și schimburi peer-to-peer cum ar fi LocalBitcoins nu sunt pentru cei neglijenți, dar sunt cel mai bun mijloc de a pune mâna anonim pe monede.
Amintiți-vă că Bitcoin nu este singurul jucător din oraș, deși este cel mai mare. Monero este popular pentru că este în mare parte imposibil de urmărit. Litecoin, DarkCoin, Ethereum și Dogecoin sunt, de asemenea, populare.
Motoare de căutare
Google urmărește fiecare interogare de căutare și link pe care faceți clic. Dacă utilizați Tor, acest lucru nu contează atât de mult, dar este totuși o idee bună să optați pentru o alternativă.
DuckDuckGo este poate cel mai popular motor de căutare care nu urmărește sau nu profilează utilizatorii. Poate fi setat ca motor de căutare implicit în browser.
DuckDuckGo este un browser complet independent, așa că, să fim sinceri, rezultatele nu vor fi la fel de bune ca ale Google. Din fericire, există o modalitate de a obține rezultate Google fără Google.
Pagină de start elimină toate informațiile dvs. de identificare și trimite o interogare de căutare la Google în numele dvs. Nu înregistrează și nu urmărește activitatea utilizatorului. Toate rezultatele căutării sunt afișate cu un link proxy dedesubt, permițându-vă să faceți clic către orice site, păstrându-vă confidențialitatea printr-un proxy.
Transferuri de fișiere
Poate apărea momentul în care trebuie să trimiteți anonim un fișier prea mare pentru un atașament de e-mail. Dacă sunteți un denunțător care dorește să divulge publicului o mulțime de documente blestemate, încărcarea fișierelor în Dropbox pur și simplu nu va funcționa.
FileDropper este o soluție simplă și convenabilă care permite încărcări de până la 5 GB fără a fi necesară înregistrarea. Noi transferam este o altă opțiune care permite fișiere de până la 2 GB fără a vă înscrie. Pentru aceste tipuri de servicii, trebuie doar să încărcați un fișier și apoi să trimiteți linkul oricui doriți să îl primiți.
Amintiți-vă să accesați site-ul utilizând Tor și să partajați linkurile folosind un e-mail de ardere sau o altă metodă anonimă, deoarece site-ul ar putea foarte bine să adune informații despre vizitatorii site-ului, în ciuda faptului că înregistrarea nu este necesară.
Alegeți cu atenție extensiile de browser
Browserul Tor are foarte puțin suport pentru extensii și există un motiv întemeiat pentru asta. Companiile de publicitate devin mai inteligente cu privire la modul în care urmăresc utilizatorii. Una dintre cele mai avansate metode este numită amprentarea . Prin colectarea de informații despre browserul dvs. web – ce extensii sunt instalate, ce dispozitiv utilizați, ce limbă citiți etc. – companiile de tehnologie publicitară pot crea o „amprentă” care identifică un utilizator. Amprentele digitale sunt superioare adreselor IP, deoarece nu se schimbă dacă un utilizator schimbă rețelele Wi-Fi sau se conectează la un VPN.
Multe extensii vă pot ajuta să vă păstrați confidențialitatea – ABP, Disconnect, Privacy Badger, HTTPS Everywhere etc. – dar contribuie și la o amprentă mai bine formată. Acesta este unul dintre motivele pentru care este atât de dificil să fii anonim într-un browser popular precum Firefox sau Chrome.
Dacă doriți să testați cât de bine vă protejează browserul de urmărire, mergeți la Site-ul web Panopticlick . Acest instrument realizat de Electronic Frontier Foundation (EFF) vă poate arăta în detaliu chinuitor modul în care o agenție de publicitate vă poate identifica browserul folosind o amprentă digitală unică.
Pe lângă amprentarea, extensiile de browser pot comunica cu serverele din fundal fără știrea dvs., potențial înregistrând metadate care ar putea ajuta la identificarea dvs. și a activității dvs. online.
Citeşte mai mult: Peste 75 de instrumente gratuite pentru a vă proteja confidențialitatea online
Comunicații criptate
Pe lângă e-mail, veți dori și să vă acoperiți urmele atunci când trimiteți mesaje și efectuați apeluri. Criptarea se concentrează mai mult pe confidențialitate decât pe anonimat; chiar dacă un mesaj este criptat, un snoop încă știe cine este expeditorul și destinatarul. Dar dacă treci prin necazul de a fi anonim, ai putea la fel de bine să iei toate măsurile de precauție.
Semnal este aplicația principală pentru apeluri vocale criptate pe smartphone-uri. Include și mesagerie instantanee. Utilizatorii pot verifica identitățile contactelor lor comparând amprentele cheilor.
Pentru mesaje text și media criptate, există o mulțime de opțiuni gratuite și private. TorChat folosește mesagerie criptată peer-to-peer în rețeaua Tor. Nu necesită instalare și poate fi rulat de pe o unitate USB. O altă alternativă este Pidgin .
Backup criptat
Chiar și anonii trebuie să facă copii de rezervă și să stocheze fișiere mari și uneori să permită altor persoane să le acceseze. Stai departe de Google Drive și Dropbox, deoarece acestea nu conțin protecții reale de confidențialitate, cum ar fi criptarea și nu sunt în niciun caz anonime.
Backup-urile se fac cel mai bine local pe un hard disk extern criptat. Crashplan oferă o versiune gratuită a software-ului său care face acest lucru ușor.
Dacă doriți o soluție cloud, va trebui să aveți încredere într-un furnizor. Căutați un serviciu „zero cunoștințe” care vă permite să vă setați propria cheie de criptare. Stejarul Păianjen , iDrive, BackBlaze și Crashplan oferă toate această opțiune, care împiedică furnizorul să vă decripteze fișierele.
Dacă insistați să utilizați Google Drive, Dropbox sau alt furnizor de stocare necriptat, puteți oricând criptați fișierele înainte de a le încărca în cloud .
Asigurați-vă camera web
S-a dovedit că camerele web pot fi activate de la distanță și utilizate pentru a spiona utilizatorii. Șeful FBI-ului și Mark Zuckerberg merg amândoi până acolo încât își pun casetă pe camerele web tocmai din acest motiv.
Camerele web sunt de obicei activate de la distanță prin intermediul programelor malware, astfel încât un scanner de viruși în timp real și scanările regulate ale sistemului pot împiedica acest lucru. Dacă laptopul dvs. are o lumină LED care se aprinde ori de câte ori camera web este activă, asigurați-vă că este activată. Dacă nu doriți să puneți bandă pe camera web, asigurați-vă că închideți laptopul atunci când nu îl utilizați.
Aflați mai multe despre securizarea camerei web aici .
Securizează-ți routerul wifi
Mulți dintre noi nu ne deranjez niciodată să schimbăm setările cu care au venit din fabrică routerele noastre wifi. Routerele nesecurizate pot face utilizatorii extrem de vulnerabili la snoops din apropiere. Routerele pot fi folosite pentru a intercepta, citi și modifica traficul de internet. Dacă sunteți în rețeaua wifi a altcuiva, asigurați-vă că utilizați un VPN.
Dacă doriți să rămâneți anonim, este important să schimbați acreditările de conectare ale routerului, să actualizați firmware-ul, să setați cel mai puternic nivel de criptare (de obicei WPA2), să restricționați traficul de intrare și de ieșire, să dezactivați WPS, să dezactivați serviciile neutilizate, să verificați portul 32764, să activați și citiți jurnalele și deconectați-vă de la router când ați terminat.
Puteți afla mai multe despre cum să parcurgeți toți acești pași și mai multe în documentul nostru ghid pentru securizarea routerelor wireless .
iOS și Android nu sunt optime pentru anonimat
Dacă alegeți între iOS și Android pe baza căruia este mai anonim, mergeți cu Android . Dar nu te simți confortabil și crezi că poți fi complet anonim în oricare dintre ele.
Este mult mai dificil să fii anonim pe un smartphone decât pe un computer. Instrumentele de anonimat pentru Tor pur și simplu nu s-au maturizat până la un punct în care să funcționeze bine pe mobil încă. Apple și Google sunt prea profund încorporate în aceste dispozitive.
Nu există browsere Tor oficiale pentru iOS. Nu există sisteme de operare live care să poată fi utilizate de smartphone-uri precum TAILS pentru desktop.
Telefoanele inteligente au numere IMEI, adrese MAC și, eventual, firmware vulnerabil care nu poate fi modificat și poate fi folosit pentru a identifica un anumit dispozitiv atunci când este conectat la internet. Deoarece Android este de obicei modificat de producători, este dificil să auditezi și să ții pasul cu potențialele vulnerabilități ale fiecărui dispozitiv. Apple și Google au puterea de a urmări aproape fiecare telefon iOS și, respectiv, Android.
Aplicațiile comunică în mod constant cu serverele prin internet, trimițând date înainte și înapoi care ar putea fi folosite pentru a urmări utilizatorii. Chiar și ceva atât de simplu ca o tastatură ar putea fi folosit pentru a monitoriza activitatea. Camerele și microfoanele pot fi sparte pentru a spiona utilizatorii. De fiecare dată când un dispozitiv primește un semnal de la un turn celular, locația dispozitivului poate fi urmărită. Pur și simplu, există prea multe lucruri care ar putea merge prost pe Android și iOS pe care utilizatorul nu le poate vedea.
Deși a face smartphone-urile complet anonime ar putea fi un efort zadarnic, acestea pot fi mult mai private. Dispozitivele Android pot fi criptate , iar iPhone-urile sunt toate criptate în mod implicit. Utilizați VPN-uri pentru a cripta traficul de internet și stabiliți o secvență de autodistrugere dacă parola este introdusă incorect de prea multe ori.
În cele din urmă, companii precum Silent Circle produc smartphone-uri bazate pe Android, având în vedere securitatea în primul rând. The Blackphone , de exemplu, este complet criptat și rulează mai multe „telefoane virtuale” pentru a compartimenta datele. Silent Circle are și un serviciu de abonament pentru a face iPhone-urile private. Din nou, diferența cheie este că acest telefon este axat pe confidențialitate, nu pe anonimat. În timp ce conținutul telefonului este protejat, același lucru nu este neapărat valabil pentru identitatea utilizatorului.
Legate de:Ce este cel mai bun VPN pentru iPhone și utilizatorii de iPad?
Fiți atenți la Internet-of-Things
Internetul lucrurilor este rețeaua de dispozitive și obiecte care sunt încorporate cu capacitatea de a se conecta la internet sau de a fi controlate prin intermediul internetului - cum ar fi aparatele inteligente, muzica sau sistemele de iluminat. Acestea prezintă un cu totul nou val de oportunități pentru hackeri și snoopers . Securitatea a fost, din păcate, o idee ulterioară pentru mulți producători IoT. Un simplu jurnal de când este activat aparatul de aer condiționat inteligent, de exemplu, poate spune multe despre rutina zilnică a unei persoane. Criticii au avertizat împotriva dispozitivelor precum Amazon Echo , care ascultă întotdeauna intrarea chiar și atunci când sunt dezactivate.
În funcție de activitatea dvs. online, aceasta poate fi o amenințare la adresa anonimatului unui utilizator. Utilizați dispozitivele IoT cu prudență.
Faceți o listă de verificare
Niciun instrument de anonimat, chiar și Tor, nu este perfect. Dar asta nu înseamnă că nu sunt eficiente. În timp ce o corporație sau o agenție guvernamentală bine finanțată ar putea cheltui sume uriașe de timp și bani efectuând analize de trafic în rețeaua Tor pentru a găsi în cele din urmă persoana pe care o caută, este mult mai probabil ca persoana respectivă să facă o greșeală și să lase un indiciu undeva. modul în care.
Deci, cum eviți să faci greșeli? La fel fac chirurgii și alte ocupații cu risc ridicat: cu liste. De fiecare dată când doriți să fiți anonim online, începeți de la începutul listei de verificare. Notează-l pe o foaie de hârtie, dar nu include acreditări de conectare sau alte informații de identificare. Iată cum ar putea arăta pe baza a tot ceea ce s-a discutat:
- Conectat la un VPN fără jurnal
- Conectat la internet prin Tor Browser/Tails
- Setările DNS sunt configurate pentru a utiliza un DNS fără jurnal
- Deconectat de la toate conturile online
- S-au închis toate aplicațiile și serviciile de fundal conectate la web
- Toate urmăririle din browserul meu și din sistemul de operare sunt dezactivate și blocate
- E-mailurile sunt trimise folosind conturile de arzător
- Conturi noi înregistrate și autentificate cu e-mailuri de ardere
- Căutați cu DuckDuckGo sau StartPage
- Bitcoin-urile sunt amestecate corespunzător și folosesc un portofel terță parte
Cu un protocol standard în vigoare, puteți reduce drastic șansele de a face greșeli. Nu fi prea încrezător. Anonimatul este ceva ce poți corecta de 100 de ori, dar este nevoie doar de un singur pas greșit pentru ca totul să se prăbușească.
Ai mai multe sfaturi? Spune-ne în comentarii.