Reklama
Prywatne informacje to wielki biznes i wszyscy próbują cię obserwować. Tajne służby, rządy, Microsoft, cyberprzestępcy i twój przerażający sąsiad z drugiej strony ulicy chcą cały czas wiedzieć, co robisz.
Chociaż całkowite usunięcie się z globalnej siatki jest prawie niemożliwe, możesz podjąć pewne kroki, aby zmniejszyć ślad informacyjny.
Najlepszym miejscem na rozpoczęcie jest przeglądarka. To twój główny portal do sieci, więc skorzystanie z bezpieczniejszej opcji będzie mieć duży wpływ na prywatność 7 Niezbędne ustawienia prywatności dla Chrome OS i Google ChromeUżywasz Chromebooka, ale martwisz się o prywatność? Dostosuj te 7 ustawień w przeglądarce Chrome w systemie operacyjnym Chrome, aby zachować bezpieczeństwo w Internecie. Czytaj więcej . Po prostu umożliwiając prywatne przeglądanie w bieżącej przeglądarce to za mało. Potrzebujesz nowej przeglądarki, aby uzyskać prawdziwe anonimowe przeglądanie.
Oto cztery prywatne przeglądarki, które są (prawie) całkowicie anonimowe.
Dostępne na: Windows, Mac, Linux
Sieć Tor ma jeden prosty cel: anonimową komunikację. To najlepsza dostępna prywatna przeglądarka internetowa najlepsza przeglądarka do korzystania z ciemnej sieci Najlepsza ciemna przeglądarka internetowa dla Twojego urządzeniaChcesz uzyskać dostęp do ciemnej sieci? Musisz użyć ciemnej przeglądarki internetowej, która może Cię tam zabrać i chronić twoją prywatność. Czytaj więcej .
Sieć ma na celu ochronę lokalizacji użytkownika, historii przeglądarki, danych osobowych i wiadomości internetowych przed każdą osobą lub botem przeprowadzającym analizę ruchu sieciowego.
Jak to działa
Analiza ruchu sieciowego jest prawdopodobnie najpotężniejszą bronią w zbrojowni zbieraczy danych. Może śledzić twoje zachowanie i zainteresowania firm reklamowych, może prowadzić do dyskryminacji cenowej w Internecie witryn handlowych opartych na lokalizacji, może nawet ujawnić Twoją tożsamość osobom, które mogą chcieć uciszyć lub zaszkodzić ty.
Podstawowe techniki szyfrowania nie chronią Cię przed analizą ruchu. Dane przesyłane przez Internet mają dwa kluczowe aspekty: ładowność i nagłówek.
Ładunek to rzeczywiste dane (na przykład treść wiadomości e-mail); nagłówek pomaga, aby dane dotarły do miejsca docelowego. Zawiera informacje takie jak źródło, rozmiar i znaczniki czasu. Szyfrowanie może jedynie ukryć ładunek, a nie nagłówek.
I wtedy pojawia się Tor. Wysyła ruch internetowy przez tak wiele pojedynczych przekaźników i tuneli, że nagłówek nie ma sensu w przypadku narzędzi do analizy ruchu. Mówiąc prościej, zamiast przechodzić bezpośrednio z punktu A do punktu B, sieć przesyła ruch na labiryntowej trasie przez wiele lokalizacji.
Sniffer spoglądający na pojedynczy punkt na tej trasie nie ma sposobu na określenie, skąd ruch pochodzi i dokąd.
Funkcje przeglądarki
Do dostęp do sieci Tor, musisz użyć przeglądarki Tor. Jest tak bezpieczny, że amerykańska marynarka wojenna używa go do zbierania danych wywiadowczych. Z Tor korzystają także organy ścigania, które chcą odwiedzać strony internetowe bez pozostawiania rządowych adresów IP w dzienniku witryny.
Nie musisz instalować żadnego oprogramowania na swoim komputerze; przeglądarka to przenośna aplikacja, która może żyć na pamięci USB. Oznacza to, że możesz korzystać z usługi bez względu na komputer, na którym pracujesz, nawet jeśli znajduje się w miejscu publicznym, takim jak biblioteka lub uniwersytet.
Wygląd przeglądarki będzie natychmiast rozpoznawalny dla użytkowników Firefoksa, ale wprowadzono kilka znaczących zmian. Największą różnicą jest integracja NoScript; jest dołączony domyślnie. W przeciwieństwie do zwykłego dodatku NoScript - który może być skomplikowany w użyciu - wersja Tor ma łatwy w użyciu suwak do zarządzania twoją prywatnością.
Istnieje również kilka wad korzystania z przeglądarki Tor. Dla większości użytkowników największym problemem jest szybkość. Ponieważ twój ruch kroczy tak krętą trasą, aby dotrzeć do miejsca docelowego, przeglądanie nie będzie tak szybkie. Jeśli masz dobre połączenie, może to nie być problem, ale jeśli twoja prędkość Internetu jest niska, Tor może stać się bolesny w użyciu.
Ostatecznie, chociaż Tor jest najbardziej anonimową opcją przeglądarki, nie gwarantuje anonimowości. Podejmowanie ryzyka w Internecie - takie jak pobieranie torrentów lub nielegalne przesyłanie strumieniowe telewizji na żywo - nadal naraża Cię na niebezpieczeństwo. Ale w porównaniu do głównych przeglądarek, takich jak Chrome i Safari, nie ma konkurencji.
Dostępne na: Windows, Mac
Epicka przeglądarka nie korzysta ze specjalistycznej sieci cebulowej, ale natychmiast wyłącza wiele najczęstszych sposobów ochrony prywatności podczas surfowania w sieci.
Na przykład nie zapisuje Twojej historii, nie pobiera DNS wstępnie, nie pozwala na pliki cookie innych firm, nie ma pamięci podręcznej ani DNS ani funkcji autouzupełniania.
Po zamknięciu sesji przeglądarka automatycznie usuwa wszystkie powiązane bazy danych, preferencje, dane pieprzowe i pliki cookie z Flash i Silverlight.
Dostępne na: Windows, Mac, Linux, Android
Jeśli jesteś użytkownikiem Google Chrome, SRWare Iron będzie dobrze znany; jest oparty na projekcie Chromium typu open source, więc wiele elementów graficznych na ekranie wygląda bardzo podobnie.
Główną różnicą między Chrome a SRWare Iron jest ochrona danych. Eksperci skrytykowali Chrome za poleganie na „Unikalnym identyfikatorze użytkownika”; za każdym razem, gdy zaczynasz sesję, Google jest powiadamiany o zużyciu danych.
SRWare eliminuje użycie identyfikatora wraz z inne obawy dotyczące prywatności Chrome takie jak sugestie wyszukiwania.
Dostępne na: Windows, Mac
Comodo nie przypomina przeglądarki Tor, ale ma wbudowane narzędzia, dzięki którym przeglądanie Internetu jest bezpieczniejsze.
Automatycznie blokuje wszystkie śledzenie, pliki cookie i szpiegów internetowych, ma wbudowaną technologię sprawdzania poprawności domeny, która natychmiast segreguje mocne i słabe certyfikaty SSL Co to jest certyfikat SSL i czy go potrzebujesz?Przeglądanie Internetu może być przerażające, gdy w grę wchodzą dane osobowe. Czytaj więcej , i wykorzystuje pakiet antywirusowy Comodo do ochrony przed złośliwym oprogramowaniem, wirusami i innymi wektorami ataku.
Podobnie jak SRWare Iron, jest oparty na Chrome, więc dla wielu osób będzie to łatwa zmiana.
Dlaczego nie ma żadnych innych rekomendacji?
Zaskakująco trudno jest znaleźć wysokiej jakości przeglądarki, które koncentrują się na prywatności jako podstawowej funkcji. Często słyszysz zalecaną odważną przeglądarkę, ale na stronie internetowej firmy otwarcie mówi się, że aplikacja „Anonimowo monitoruje uwagę użytkowników, a następnie nagradza wydawców odpowiednio za pomocą tokena Basic Attention Token (BAT) kryptowaluta. ”
Nie używaj bezpiecznej przeglądarki, uważaj bezpieczne strony internetowe za pomocą certyfikatu głównego Co to jest certyfikat główny i jak można go wykorzystać do szpiegowania Ciebie?Certyfikat główny jest integralnym aspektem bezpieczeństwa w Internecie. Ale co się stanie, gdy rząd wykorzysta go do szpiegowania ciebie? Czytaj więcej .
Możesz także zajrzeć najlepsze darmowe VPN do użycia z Firefoksem Najlepsza darmowa VPN dla FirefoksaChcesz, aby VPN był bezpieczny dzięki Mozilla Firefox? Kilka usług VPN oferuje bezpłatne dodatki VPN dla Firefoksa, ale który z nich jest najlepszy? Czytaj więcej , ale pamiętaj, że darmowe VPN nie są godne zaufania.
Pamiętaj, że jeśli chcesz naprawdę zachować bezpieczeństwo i cieszyć się anonimowym przeglądaniem Internetu, zdecydowanie powinieneś sparować swoją anonimową przeglądarkę internetową z renomowanym VPN, który dba o twoją prywatność. Nie wiesz, której VPN użyć? Gorąco polecamy ExpressVPN. Jeśli użyjesz ten link, możesz uzyskać trzy DARMOWE miesiące, jeśli zarejestrujesz się na jeden rok.
Dan to brytyjski emigrant mieszkający w Meksyku. Jest redaktorem naczelnym siostrzanej strony MUO, Blocks Decoded. W różnych okresach był redaktorem społecznym, kreatywnym i finansowym w MUO. Każdego roku można go spotkać w salonie wystawowym na targach CES w Las Vegas (ludzie PR, sięgnijcie!), A on robi wiele zakulisowych witryn…