7

Przewodnik po prywatności - pozostań anonimowy online

Jak chronić dane osobowe w Internecie: nasz internetowy przewodnik po prywatności zapewnia wszystkie potrzebne sztuczki i narzędzia w jednym, łatwym miejscu.

Zdjęcie kolorowego napisu „Menu dzisiaj”

Użyj narzędzi z tego przewodnika prywatności, aby zachować anonimowość w Internecie.

Czy martwisz się, że staniesz się ofiarą najnowszego hacka, oprogramowania ransomware, wycieku zdjęć lub innego naruszenia, takiego jak niesławny WannaCry, Heartbleed, The Fappening lub Equifax fiasko?

Powinieneś się martwić.

Rzadko mija tydzień, gdy poważny hack, wyciek danych lub cyberkryzys nie są głównymi wiadomościami. Każda z nich ma wpływ na dziesiątki tysięcy do milionów ludzi. Nie bądź jednym z nich.

Ten kompleksowy, ale łatwy do odczytania przewodnik po prywatności poprowadzi Cię przez wszystko, co musisz wiedzieć, od najbardziej podstawowych zabezpieczeń prywatności po najbardziej niezawodne.

Każdy zestaw wiedzy opiera się na ostatnim, prowadząc Cię przez te etapy

Wiemy, że jesteś zajęty, więc nie będziemy marnować twojego czasu. Prezentujemy informacje w zwięzły, bezsensowny sposób, bez BS.

I jesteśmy w tym praktyczni. Jest nie używać próbując cię zmienić Edward Snowden. Dla większości ludzi najważniejsze jest rozwiązanie problemów związanych z prywatnością w Internecie o wyższym ryzyku niż staranie się być doskonałym.

Nauczymy Cię maksymalizować Twój prywatność specjalnie dla Twój poziom ryzyka, w zależności od tego, co robisz online.


Przewodnik po prywatności w Internecie: podstawy (anonimowy „Lite”)

Po prostu to zrób!

You musi przyjąć następujące praktyki. W przeciwnym razie jesteś po prostu prosić się o to.

Są to minimum rzeczy, które musisz zrobić, aby chronić swoją prywatność w Internecie.

Jeśli podejmiesz nawet te podstawowe kroki, wyprzedzisz zdecydowaną większość użytkowników Internetu.

Musisz wykonać te kroki, aby złoczyńcy przeszli do łatwiejszych celów. Na końcu każdej sekcji podajemy listę najlepsze wskazówki i narzędzia dotyczące prywatności online.

Włącz automatyczne aktualizacje

Szybko się rozprowadza ransomware jak WannaCry i niezliczone inne kampanie złośliwego oprogramowania wykorzystują to każdego dnia.

Ważne jest, aby zastosować aktualizacje (czasami nazywane łaty) do systemu operacyjnego tak szybko, jak to możliwe. Najlepszym sposobem na to jest włączenie automatycznych aktualizacji.

Jeśli nie chcesz, aby były instalowane automatycznie (na przykład nie masz dostępu do szybkiego połączenia z Internetem), to dobrze, ale przynajmniej włącz opcje, aby komputery i urządzenia informowały Cię o dostępności aktualizacji, dzięki czemu możesz zastosuj je jak najszybciej.


Używaj unikalnych silnych haseł i haseł

Czy hasła do kont są nadal „123456” lub „hasło”? Jesteś wrażliwy (i przykro mi to mówić, zasługujesz na to)!

Używanie silnych haseł i haseł jest jednym z Najważniejszym sposoby na ochronę - i jest to również jeden z Najprostszym wdrożyć.

Użyj Menedżera haseł (bezpłatny)

Aby automatycznie generować dobre hasła ORAZ aby śledzić wszystkie hasła, użyj zaufanego aplikacja do zarządzania hasłami takie jak te poniżej. Oba są wolny i łatwy w użyciu.

  • Dashlane (bezpłatny) - menedżer haseł, który umożliwia zmianę jednego, niektórych lub wszystkich haseł za jednym razem (na przykład w przypadku poważnego naruszenia danych). -> zobacz naszą pełną Recenzja Dashlane
  • LastPass to darmowy i niezawodny menedżer haseł do zarządzania dziesiątkami haseł, które wszyscy mamy obecnie. -> zobacz nasze szczegółowe Recenzja Lastpass
Logo dla Lastpass

Jeśli chcesz otrzymywać powiadomienia o zhakowaniu dowolnego konta (na przykład szczegóły zaczynają się pojawiać w ciemnej sieci), zarejestruj się, aby otrzymać powiadomienie o włamaniu.

Witryny z alertami o włamaniach (bezpłatne)

Zrzut ekranu witryny haveibeenpwned.comSprawdź, czy Twoje konta internetowe nie zostały zhakowane lub przejęte

Ochrona przed kradzieżą tożsamości

Możesz także pójść o krok dalej i zabezpieczyć się przed kradzieżą tożsamości za pomocą usługi takiej jak IdentityForce.

Usługi te wykryją i powiadomią Cię, jeśli Twoje dane osobowe, finansowe lub kredytowe zostaną naruszone i zaczną być sprzedawane online.


Włącz podwójne uwierzytelnianie

Tę funkcję (czasami nazywaną uwierzytelnianiem dwuskładnikowym lub w skrócie 2FA) można aktywować jednym kliknięciem.

Korzystanie z 2FA zapewni bezpieczeństwo Twoim kontom, nawet jeśli komuś uda się zdobyć twoje hasło.

Dzieje się tak, ponieważ haker musiałby również zdobyć drugą metodę uwierzytelniania, zwykle telefon komórkowy.

Oto, gdzie można znaleźć ustawienia 2FA Google i Facebook.

W przypadku większości kont poszukaj Ustawienia> Bezpieczeństwo> Zatwierdzenia logowania (lub podobne).


Nie bądź nieostrożny dzięki linkom i załącznikom

Czekać!

â € <Zanim otworzysz ten link lub załącznik, zastanów się dwa razy.

Złośliwe linki i załączniki są wykorzystywane przez hakerów do uzyskiwania dostępu do komputera, uzyskiwania poufnych informacji o tobie i nie tylko.

Dlatego zawsze powinieneś wiedzieć, co to jest i kto to wysłał przed otwierasz to.

Dotyczy to linków i załączników wysyłanych za pośrednictwem poczty elektronicznej, mediów społecznościowych, czatu, wiadomości SMS lub innego źródła.


Chroń swoją prywatność w mediach społecznościowych

Rozumiemy. Trudno się oprzeć użyciu serwisów społecznościowych i aplikacji takich jak Facebook, Twitter, Instagram i tym podobne.

Ale jeśli masz zamiar się zarejestrować, przynajmniej bądź mądry. Zbyt wiele osób jest potencjalnie atakowanych za pośrednictwem mediów społecznościowych.

Oto niektóre z rzeczy, które powinieneś nigdy nie publikuj w mediach społecznościowych:

  • Twoja pełna data urodzenia (przynajmniej, pomiń rok)
  • Twój adres
  • Twój numer telefonu
  • Twoje drugie imię (imiona)
  • Wszelkie informacje umożliwiające identyfikację osoby, które mogłyby zostać wykorzystane przez kogoś do podszycia się pod Ciebie w Internecie
  • Wszelkie te same informacje na temat znajomych lub rodziny

Powinieneś również unikać dzielenia się podróżami lub innymi planami opuszczenia domu bez opieki.

Możesz pisać wszystko o wakacjach po wrócisz, ale nie reklamuj swojej nieobecności awansować.

Czasami przechodź przez Dziennik aktywności swoich kont w mediach społecznościowych i upewnij się, że nie udostępniasz niczego przypadkiem.


Zrzut ekranu z wybierania elementu dziennika aktywności w ustawieniach Facebooka

Sprawdzanie dziennika aktywności Facebooka.


Użyj jednorazowego tymczasowego e-maila, aby chronić swój prawdziwy adres e-mail

Aby utrzymać główny adres e-mail z dala od baz danych i z dala od spamerów i bardziej niebezpiecznych przeciwników, używaj tymczasowych adresów e-mail jednorazowych, o ile to możliwe.

Są one szczególnie przydatne do weryfikacji rejestracji konta lub subskrypcji newslettera, co do których możesz być niepewny.

Możesz także używać ich w połączeniu z Anonimowe metody płatności aby zachować bezpieczeństwo danych osobowych podczas zakupu towarów i usług.

Bezpłatne jednorazowe tymczasowe adresy e-mail

Wyrzucane adresy e-mail są dostępne pod następującymi adresami:

Najlepsza wskazówka - Pamiętaj, aby włączyć opcję „blokowania obrazów” obsługiwaną przez dostawcę poczty internetowej lub aplikację e-mail (czasami wyświetlaną jako funkcje blokujące „błąd e-maila”). W przeciwnym razie marketerzy internetowi i inni niechciani szpiedzy mogą sprawdzić, czy Twoje konto e-mail jest aktywne, gdy wyświetlasz takie obrazy. A kiedy Twój prywatny adres e-mail zostanie odebrany przez spamerów, pozbawionych skrupułów marketerów, a nawet kolektywy hakerów, nie będzie już można kontrolować, co się z nim stanie.

Wspólne logowanie

Są nieco powiązane bezpłatne współdzielone zasoby logowania które pozwalają ominąć rejestrację internetową i oszczędzić Ci udostępniania swojego prawdziwego adresu e-mail:


Użyj trybu prywatnego przeglądarki

Tryb prywatny przeglądarki będzie działał tymczasowo wyłącz śledzące pliki cookie i zawiesić historię przeglądania i wyszukiwania.

Jest to szczególnie cenne podczas przeglądania Wrażliwa informacja (ten rodzaj informacji omówiono bardziej szczegółowo poniżej), ponieważ nawet same nazwy plików cookie pozostawione na komputerze lub urządzeniu mogą doprowadzić Cię do gorącej wody.

Ponadto tryb przeglądania prywatnego jest łatwy w użyciu. Incognito Chrome, prywatne przeglądanie Firefox, InPrivate przeglądarki Internet Explorer i prywatne przeglądanie Safari można aktywować jednym kliknięciem, bez potrzeby konfiguracji ani specjalnego oprogramowania.

Ale nie daj się zwieść fałszywemu poczuciu bezpieczeństwa. Prywatne przeglądanie stron zapewnia jedynie ochronę bez zabezpieczenia. To nie wystarczy, abyś był odporny na śledzenie online, profilowanie i inne zagrożenia.

Zrzut ekranu ostrzeżenia Chrome po otwarciu karty incognito

W razie potrzeby przejdź w tryb incognito!


Użyj wyszukiwarki szanującej Twoją prywatność

Czy wiesz, że za każdym razem, gdy korzystasz z wyszukiwarek takich jak Google, Bing lub Yahoo, zbierają one informacje o tobie, takie jak adres IP, wyszukiwane słowa, data i godzina wyszukiwania, wyszukiwane urządzenie, gdzie byłeś podczas wyszukiwania itp.?

Zgadza się.

Wyszukiwarki następnie odsyłają do twoich śledzonych danych do odwiedzanych stron internetowych i udostępniają je swoim reklamodawcom i innym stronom trzecim.

Odłamek informacji może wydawać się nieszkodliwy, ale potężni brokerzy i sprzedawcy danych gromadzą wszystkie te punkty danych, generując niebezpiecznie szczegółowe profile o tobie i sprzedając je oferentowi, który zaoferował najwyższą cenę.

Na koniec wiedz, że wyszukiwarki udostępnią również twoje historie wyszukiwania rządowi, jeśli zostanie o to poproszony.

Na szczęście nie wszystkie wyszukiwarki są prawie tak inwazyjne jak Google.

Poniżej znajduje się kilka naszych ulubionych wyszukiwarek zorientowanych na prywatność, które obiecują NIE śledzić swoich użytkowników. Ten mały krok nie uczyni cię całkowicie prywatnym, ale jest łatwy i zdecydowanie krok we właściwym kierunku.

Najlepsze alternatywne wyszukiwarki

  • Ixquick - wyszukiwarka spoza USA szanująca prywatność (bez śledzenia)
  • DuckDuckGo - zaszyfrowane wyszukiwania w Internecie, które nie są śledzone
Zrzut ekranu strony internetowej DuckDuckGo.com

W przeciwieństwie do Google, DuckDuckGo NIE śledzi swoich użytkowników.


Poznaj ryzyko związane z korzystaniem z publicznej sieci Wi-Fi

Otwarte, publiczne połączenia internetowe Wi-Fi są kopalnią złota dla hakerów.

Czarne czapki mogą wykryć twoje niechronione połączenie i pobrać hasła, dane karty kredytowej lub cokolwiek innego, co robisz podczas korzystania z niechronionego punktu dostępu.

Jest to mniejszy problem niż kiedyś, ponieważ więcej stron internetowych używa teraz kompleksowego szyfrowania, aby Cię chronić - są to adresy internetowe zaczynające się od „https” i kiedy przeglądarka wyświetla małą ikonę blokady.

Ale nadal nigdy nie wiesz, co się czai, gdy naciśniesz „połącz” dla punktu dostępowego w kawiarni, hotelu, na lotnisku lub w innym miejscu publicznym (patrz następny nagłówek).

Co więcej, zbyt łatwo jest dać się oszukać, aby połączyć się z jakimkolwiek innym fałszywa strona logowania.

Najlepiej całkowicie unikać niechronionego Wi-Fi, ale jeśli znajdziesz się w sytuacji, w której nie ma innego wyboru, zdecydowanie powinieneś użyć czegoś o nazwie wirtualnej sieci prywatnej or VPN w skrócie (omówimy szczegółowo VPN pod Zaawansowana anonimowość poniżej).


Nie używaj urządzeń współdzielonych ani kont gości

Obraz strasznego wirusa kreskówki

Nie zawiedź się.

Jeśli hotpoty udostępniają Połączenie z Internetem, te same wskazówki dotyczą udostępniania urządzenia fizyczne.

Zalogowanie się na konto z komputera w holu hotelowym lub na lotnisku lub z tabletu w barze lub restauracji wymaga kłopotów.

Jeśli chcesz po prostu przeglądać nagłówki wiadomości lub sprawdzać wyniki sportowe, w porządku, ale nie loguj się na konta chronione hasłem lub zabronione do robienia bankowości internetowej!

Nawet jeśli w pełni ufasz operatorom, nigdy nie wiesz, co pozbawieni skrupułów goście mogli ominąć i zainstalować keyloggery na urządzeniu.


Przygotuj plan katastrofy prywatności

Jeśli niebo zabrania, klęska żywiołowa i zostaniesz zhakowany lub przejęty, musisz mieć plan.

Na przykład niektóre aplikacje menedżera haseł, jak już wspomniano Dashlane, mieć zmień wszystkie hasła funkcjonować. Jednym kliknięciem możesz zmienić wszystkie hasła, aby haker nie posunął się dalej.

Dobrym pomysłem jest także dywersyfikacja dostawców. Jeśli korzystasz z Google dla wszystko a twoje konto zostanie naruszone, haker będzie miał dostęp do, cóż, wszystkiego.


Pośrednia anonimowość

Teraz, gdy jesteś zaangażowany w podstawy prywatności i bezpieczeństwa online - masz rację? - czas przejść na poziom średniozaawansowany.

Postępuj zgodnie z poniższymi środkami, aby przejść od ochrony gołych kości do czegoś o wiele bardziej kompleksowego, zapewniającego bezpieczeństwo przed większością zagrożeń.

Wypróbuj niektóre z tych internetowych kontroli prywatności

Zrozumienie roli, jaką ma Twój adres IP w prywatności Internetu

Jeśli chcesz być chroniony online, musisz wiedzieć trochę o adresach IP. Adres IP pozwala wszystkim urządzeniom podłączonym do Internetu komunikować się ze sobą.

Oznacza to, że za każdym razem, gdy łączysz się z Internetem, przydzielany jest unikalny adres IP.

Oznacza to, że każdy oglądany film, wysyłana wiadomość i wyszukiwane hasło są powiązane z unikalnym adresem IP przypisanym do Ciebie w tym czasie.

Brak dzienników oznacza, że ​​twoich działań nie można przypisać do ciebie.

Głównie dzięki adresom IP Twoje działania online mogą być z Tobą kojarzone, śledzone, łączone, porównywane i udostępniane wszystkim - od reklamodawców i eksploratorów danych po hakerów i agencje rządowe.

Adresy IP ułatwiają śledzenie profilu reklamy Twojej aktywności online.

Dlatego ukrywanie twojego adresu IP jest jedną z najważniejszych rzeczy, które możesz zrobić dla swojej prywatności i bezpieczeństwa w Internecie.

Na szczęście istnieje kilka sposobów ukrywania adresu IP:

  • Router cebuli (Tor) jest całkowicie wolny i niezawodny sposób na ukrycie adresu IP, ale może być powolny i nieco skomplikowany
  • Proxy są kolejną opcją, choć mogą być zarówno powolne, jak i zawodne (kto wie, kto je obsługuje)
  • A wirtualnej sieci prywatnejlub VPN to najłatwiejszy, najszybszy i najbezpieczniejszy sposób na ukrycie twojego adresu IP, ale zazwyczaj wymagają one płatnej subskrypcji.

A jeśli chodzi o VPN, NordVPN jest jednym z naszych ulubionych. W tym roku nie tylko nazwaliśmy ich naszymi Najlepszy VPN ogółem, byli również najszybszy! Niezależnie od tego, czy szukasz wysokiej jakości, czy szybkich prędkości, są doskonałym wyborem.

Pełna gwarancja zwrotu pieniędzy w ciągu 30.

Dzięki NordVPN zyskujesz dostęp do ponad serwerów 5,589 w ponad krajach 60.

â € <

Oni też trzymają brak dzienników aktywności lub połączeń twoich działań, dzięki czemu jest prawdziwym dostawcą VPN „bez logów”.

â € <

To, wraz z najwyższej klasy szyfrowaniem danych, oznacza, że ​​twoja prywatność jest zawsze bezpieczna.

Zrzut ekranu strony internetowej NordVPN

NordVPN to najlepszy VPN do ochrony prywatności w Internecie.

Jest parę darmowe VPN, ale lepiej jest zapłacić kilka dolców miesięcznie za dodatkową ochronę usługa premium VPN jak na przykład NordVPN.


Internetowa przeglądarka prywatności? Użyj tych wtyczek

Korzystanie z trybu prywatności przeglądarki w celu uzyskania podstawowej prywatności jest łatwe - omówiliśmy to już powyżej. Ale nawet niezawodne wtyczki do przeglądarek oferują lepsza ochrona.

Niektóre z naszych ulubionych są poniżej. Najlepsze jest to, że wszystkie te wtyczki są całkowicie wolny! Zainstalowanie tylko kilku z nich znacznie przyczyni się do zapobieżenia śledzeniu przeglądania Internetu i zabezpieczeniu twoich danych osobowych.

Najlepsze wtyczki i rozszerzenia prywatności przeglądarki internetowej

  • HTTPS Everywhere (bezpłatny) - narzędzie EFF „wymusza” bezpieczne połączenia i przekierowuje cię do bezpiecznych połączeń SSL, tam gdzie to możliwe, wysyłając cię do wersji HTTPS większości stron internetowych
  • Prywatność Borsuk (bezpłatny) - wtyczka EFF do blokowania śledzenia blokuje moduły śledzące, które próbują się z Tobą połączyć online
  • Odłączyć (bezpłatny) - kolejna darmowa wtyczka zapobiegająca śledzeniu, która blokuje śledzenie online
  • Adblock Plus (bezpłatny) - rozszerzenie blokujące reklamy, pliki cookie i inne elementy śledzące
  • Ghostery (bezpłatny) - skuteczne narzędzie do śledzenia, ale pomiń opt-in „GhostRank” podczas instalacji, ponieważ włączenie tego spowoduje wysłanie danych do programisty, rzekomo anonimowego, dlaczego warto zaryzykować
  • uBlock Origin - podobny do Ghostery dla przeglądarek Firefox i Chrome
  • PixelBlock (bezpłatny) - rozszerzenie Gmaila dla Chrome, które zapobiega śledzeniu podczas otwierania i czytania e-maili
  • Automatyczne usuwanie plików cookie - dodatek do przeglądarki Firefox do plików cookie; ten usunie pliki cookie za każdym razem, gdy zamkniesz kartę przeglądarki (Wersja Chrome)

Włącz opcję „Nie śledź” w przeglądarce internetowej

Być może zastanawiasz się nad zapewnioną ochroną, włączając opcję „Nie śledź” w ustawieniach przeglądarki.

Włączenie go jest z pewnością lepsze niż nic, zwłaszcza że jest to łatwe.

Ale prawda jest taka, że ​​wiele witryn, które odwiedzasz, po prostu nie przestrzegają tego ustawienia, nawet jeśli powinny.

Obraz gigantycznego ekranu komputera

Od każdej witryny zależy, czy uwzględnisz żądania „nie śledź”. Jak możesz sobie wyobrazić, najbardziej martwisz się o to strony internetowe.

Powyższe wtyczki do przeglądarek są znacznie lepszym sposobem zapobiegania internetowemu śledzeniu twoich działań, szczególnie gdy są używane w połączeniu z VPN, jak już wspomniano.


Nie bądź zalogowany na swoje konta

Obecnie wydaje się, że prawie każde z naszych kont online udostępnia opcje takie jak „Keep Me Logged In” lub „Remember Me”.

Ale chociaż te funkcje mogą zaoszczędzić nam trochę czasu, to także drastycznie nas zwiększają Mniej bezpieczne w końcu.

Niezależnie od tego, czy jest to Twój portal społecznościowy, poczta e-mail lub portal bankowości internetowej, zdecydowanie zalecamy, abyś nie był zalogowany na tych kontach, gdy ich nie używasz - szczególnie na kontach bardziej wrażliwych.

Nie bądź leniwy: uderz to wyloguj się przycisk!


Prywatność na urządzeniach mobilnych

Ponieważ używamy naszych urządzeń mobilnych bardziej jak pełnoprawnych komputerów, musimy również zastosować takie same środki ochrony prywatności.

Oznacza to bycie świadomym, aw niektórych przypadkach wyłączanie przeglądarki mobilnej Historia wyszukiwania i twojego telefonu śledzenie lokalizacji (i oparte na nim aplikacje).

Podobnie jak w przypadku komputerów i tabletów, możesz także korzystać z przeglądarki mobilnej tryb przeglądania prywatnego.

Śledzenie lokalizacji jest trudny, ponieważ polega na nim tak wiele przydatnych funkcji i aplikacji mobilnych. Jeśli nie możesz żyć bez śledzenia lokalizacji, włączaj i wyłączaj w razie potrzeby.

Mówiąc o aplikacjach, wiele aplikacji mobilnych wielokrotnie udowodniło, że zbieranie danych osobowych jest niewidoczne. Darmowe aplikacje (zwłaszcza „zabawne”) są z tego znane, więc wybieraj je i instaluj selektywnie.

Do czatu w czasie rzeczywistym używaj aplikacji takich jak Sygnał i Drut które obsługują szyfrowanie typu end-to-end i nie mogą zostać włączone.

Powinieneś także szyfrować dane na urządzeniu mobilnym. SecureSafe jest dobrym rozwiązaniem dla Ciebie android or iOS urządzeń.

obraz prywatności na urządzeniach mobilnychNie pozwól też, by czujna była twoja komórka.

Zaawansowana anonimowość

Teraz nadszedł czas, aby naprawdę wszystko poprawić dzięki naszym wskazówkom zaawansowanej anonimowości.

Techniki te wprowadzą jeszcze jedną linię prywatności i bezpieczeństwa między tobą a tymi, które chciałbyś wyrządzić ci krzywdę.

Użyj VPN lub Tora Regularnie

Tak wcześnie jak Podstawy reklamowaliśmy zalety korzystania z VPN.

Biorąc pod uwagę ich niski koszt i wiele korzyści, zdecydowanie zalecamy zarejestrowanie się jako zaufany, niezawodny dostawca premium VPN i korzystanie z niego przez większość czasu w trybie online.

Jeśli masz napięty budżet, możesz także używać Tora za darmo i ciesz się większość korzyści z VPN. Ale nawet najlepsze w swojej klasie koszty VPN tylko $ 2.69 / mies.

Pamiętaj, że obecnie na rynku dostępnych jest ponad 200 VPN, więc ostrożnie wybierz dostawcę VPN.

W szczególności wybierz VPN, który utrzymuje brak dzienników. Oznacza to, że VPN działa nie przechowuj wszelkie informacje o tym, kto łączy się z jego usługą. Jest to ważne dla twojej prywatności.

Pomaga maskowanie twojej obecności w sieci za VPN lub Tor zaciemnij swoje działania onlineczyniąc cię trudniejsze do śledzenia i profilowania.

Jeśli masz napięty budżet, możesz również używać Tora za darmo i cieszyć się większością zalet VPN. Ale nawet najlepsza w swojej klasie sieć VPN kosztuje tylko $ 2.69 / mc.

Powinieneś użyć VPN lub Tora na wszystkie twoje urządzenia oraz systemy operacyjne, czy to komputery, tablety czy smartfony.

Testy adresów IP i kontrolery VPN

Zrzut ekranu z trwającego testu szczelności DNS

Wyniki testu DNSLeak.com. NIE powinieneś widzieć tego ostrzeżenia, gdy twoja sieć VPN jest włączona!


Szyfruj swoje pliki i dane

Użyj potężnych aplikacji do szyfrowania plików, aby ukryć i chronić informacje i dane na komputerze i urządzeniach, przed przypadkowym ujawnieniem (na przykład przez utratę lub kradzież) lub przed zdeterminowanymi przeciwnikami.

Najlepiej używać tylko zaufanego open source aplikacje, ponieważ nie ma gwarancji, że zastrzeżone aplikacje nie będą miały „tylnych drzwi”.

Przyjrzyj się poważnie VeraCrypt or DiskCryptor,


Użyj bezpiecznego e-maila, nie gmail

Jeśli poważnie podchodzisz do ochrony prywatności w Internecie, naprawdę powinieneś porzucić Gmaila i wszystkich innych głównych dostawców poczty e-mail.

Aby uzyskać więcej informacji, zobacz nasze bezpieczne recenzje e-mail.

Bezpieczne usługi e-mail

  • ProtonMail doskonały bezpieczny dostawca poczty e-mail z silnym szyfrowaniem i bez logowania.
  • HushMail (premium) - zaufany, bezpieczny dostawca poczty e-mail od 1999
  • CounterMail
  • FastMail - osiąganie silnych lat 15; z siedzibą poza USA w Australii
  • GnuPG - Standard OpenPGP dla poczty elektronicznej [tylko dla zaawansowanych użytkowników]

Odwróć śledzenie wiadomości e-mail i inne narzędzia e-mail

Te usługi mają różne kontrole e-mail, które możesz wypróbować (wszystkie bezpłatne):


Wyczyść dane z urządzeń

Użyj aplikacji do czyszczenia prywatności, aby usunąć ślady działań pozostawionych na komputerze i urządzeniach.

BleachBit obejmuje twoje utwory.

Najlepsze aplikacje do czyszczenia prywatności i historii

  • BleachBit (bezpłatne i otwarte oprogramowanie) - narzędzie do czyszczenia prywatności używane przez Edwarda Snowdena. powiedział nuff.

Najlepsze narzędzia do czyszczenia plików i dysków

  • Directory Snoop (premium) - zbadaj kryminalistycznie swoje nośniki danych aż do poziomu klastra i wyczyść pliki, wolne miejsce lub całe dyski
  • gumka do ścierania (bezpłatne i otwarte oprogramowanie)

Najlepsze narzędzia do obsługi plików i dysków

  • Recuva (bezpłatny) - z łatwością usuwa pliki
  • Obramować - profesjonalne oprogramowanie do analizy kryminalistycznych dysków twardych
  • Fred (aka Forensic Recovery of Evidence Device) - profesjonalne oprogramowanie do analizy kryminalistycznych dysków twardych
  • Directory Snoop - niedrogi „lite” oprogramowanie do analizy kryminalistycznej który analizuje nośniki pamięci na poziomie klastra

Bardziej ryzykowne działania online wymagają bardziej zaawansowanych środków ochrony prywatności

Chociaż zawsze powinieneś starać się chronić swoją prywatność i anonimowość w Internecie, istnieją pewne problemy, którymi powinieneś być szczególnie ostrożny z powodu ich wrażliwości i potencjalnej szkody dla ciebie.

Streaming treści, torrentowanie i czas popcornu

Z upływem czasu treści strumieniowe stają się coraz bardziej popularne. A torrentowanie od dawna stanowi ogromną część całego ruchu w sieci.

Ale to nie znaczy, że jest bezpieczny. W rzeczywistości, gdy przesyłasz strumieniowo film lub serial telewizyjny lub pobierasz grę lub program komputerowy, twój adres IP (a tym samym twoja tożsamość) można dodać do bazy danych, która utrzymuje się przez lata!

Logo Popcorn Time

Ktoś filmuje?

Najlepsze aplikacje i narzędzia do udostępniania plików torrent / P2P

  • qBittorrent (bezpłatny) - klient udostępniania plików typu open source, najlepiej używany z jedną z poniższych sieci VPN
  • PeerBlock (bezpłatny) - narzędzie do ochrony adresu IP, które chroni cię przed łączeniem się z „nieprzyjaznymi” adresami IP
  • Prywatny dostęp do Internetu VPN - najlepszy torrent VPN w najlepszych cenach (patrz nasz Przegląd PIA VPN)
  • NordVPN - najbardziej prywatny i bezpieczny torrent VPN, który ma siedzibę poza USA i UE
  • TorGuard, IPLeak.net & ipMagnet (wszystko za darmo) - potwierdź, że twój prawdziwy adres IP jest maskowany podczas udostępniania plików torrent
Zrzut ekranu strony głównej privateinternetaccess.com

Bezpieczeństwo w Internecie nie musi być drogie ani skomplikowane.

Badanie problemów zdrowotnych i finansowych

Nigdy nie należy używać Internetu jako substytutu opinii lekarza. To powiedziawszy, wciąż może być cennym narzędziem do badania objawów, leczenia lub cen różnych dolegliwości i stanów. Jest także świetny do znalezienia sposobu uniknięcia bankructwa i innych problemów finansowych.

Po prostu upewnij się, że używasz VPN (przynajmniej) podczas wyszukiwania, ponieważ nie chcesz, aby wyszukiwania i aktywność były powiązane z twoją tożsamością. Jeśli tego nie zrobisz, prawie od razu zaczniesz wyświetlać powiązane reklamy. Ale co gorsza, twój profil może nawet zacząć wpływać na twoje uprawnienia do kredytu i ubezpieczenia zdrowotnego.

Aktywizm polityczny

Wygląda na to, że obecnie wszyscy mają silną opinię na temat polityki. Publikowanie na ten temat w Internecie sprawiło, że wiele osób ma kłopoty, czy to ze swoim pracodawcą, kręgiem społecznym, czy jeszcze gorzej, organami ścigania.

Tak więc, jeśli nalegasz na bycie aktywnym politycznie online, upewnij się, że robisz to anonimowo. Nie musisz być Edwardem Snowdenem lub Julianem Assange'em, żeby zatrzeć ślady.

Pobieranie zawartości

Przesyłanie strumieniowe i udostępnianie plików BitTorrent to najpopularniejsze sposoby cieszenia się zawartością, ale nie jedyne.

Nadal jest wiele treści do obejrzenia lub pobrania z dobrej starej sieci. Ponadto zwariowany świat Usenetu pozostaje doskonałym źródłem wielu treści.

Aplikacje do kopiowania stron internetowych
  • Internet Download Manager - IDM ma funkcję kopiarki internetowej „grabber strony” oraz funkcje przechwytywania wideo YouTube
  • Darcy Ripper (bezpłatny) - kopiarka internetowa oparta na Javie
Grupy dyskusyjne Usenet
  • Eweka - solidny europejski dostawca sieci Usenet (z siedzibą w Holandii)
  • SABnzbd (bezpłatny) - zautomatyzowana aplikacja do czytania grup dyskusyjnych Usenet [dla zaawansowanych użytkowników]
  • Chwyć to (bezpłatny) - czytnik grup dyskusyjnych Usenet dostosowany do pobierania plików binarnych (mediów)
Zrzut ekranu ze strony Easynews

Usenet jest doskonałym źródłem wszelkiego rodzaju pobrań

Erotyka online

Internet jest tak popularny jak zawsze, aby oglądać filmy, zdjęcia i historie dla dorosłych. Oczywiście wiemy, że nie lubisz tego typu rzeczy (* wink wink *). Ale gdyby tak było, zdecydowanie chciałbyś prowadzić działalność spoza sieci VPN, Tora itp., Niezależnie od tego, czy przeglądasz, transmitujesz, czy pobierasz.

Jeśli nie podejmiesz tych środków, działania te mogą być powiązane z Twoim profilem i tożsamością, co może prowadzić do wzrostu niechcianego spamu dla witryn randkowych, produktów poprawiających seksualność i innych. I to tylko rzeczy, które możesz zobaczyć.

Kiedy twoja tożsamość jest niewidocznie związana z działaniami związanymi z dorosłymi, może to cię prześladować na różne sposoby, teraz iw przyszłości, tak jak w przypadku Zdrowie i finanse powyżej.

Pamiętaj także o zabezpieczeniu komputera lub urządzenia. Obejmuje to korzystanie z trybu prywatnego przeglądarki, upewnienie się, że wylogowano się ze swoich kont (oops, właśnie udostępniono niegrzeczne zdjęcie na Facebooku), a następnie użyć aplikacji do czyszczenia, aby usunąć wszelkie dane śledzenia.

Obraz NSFW

Erotyka online żyje, jest popularna i popularna jak zawsze.


Anonimowość eksperta

Nie będziemy zbytnio rozwodzić się nad tymi technikami, ponieważ są trudne do wdrożenia; dla większości ludzi będzie to zbyt czasochłonne lub skomplikowane, aby było warte zachodu.

Oczywiście, jeśli mieszkasz w miejscu, w którym wolność Internetu jest tłumiona, i jesteś narażony na większe ryzyko związane z twoimi działaniami online, takimi jak grzywny, postępowanie sądowe, a nawet więzienie, metody te mogą być warte dodatkowego czasu i wysiłku.

Użyj routera VPN

Jest to sposób na ochronę Twoich działań online u źródła. Konfigurując Router VPN, wszystko Twojej aktywności w Internecie będą kierowane przez VPN od samego początku.

Router VPN zapewnia ochronę wszystkich urządzeń z dostępem do Internetu - nawet tych, na których normalnie nie można zainstalować aplikacji VPN -

Dotyczy to nawet konsol do gier twoich lub twoich dzieci, takich jak XboX i PlayStation.

Korzystanie Router VPN oznacza również, że nie musisz instalować osobnej aplikacji VPN na swoich urządzeniach (choć nadal zalecamy, aby zrobić to w celu ochrony VPN, gdy nie ma Cię w domu).

obraz routera VPN

Router VPN chroni wszystko, co robisz online.

Ponieważ zawsze jesteś chroniony u źródła połączenia internetowego, nigdy nie musisz się martwić, że zapomnisz włączyć VPN.


Użyj systemu operacyjnego TAILS

Istnieje kilka tak kompleksowych rozwiązań w zakresie prywatności i bezpieczeństwa, jak TAILS, który jest całym systemem operacyjnym, który usuwa luki na każdym poziomie.

Można go uruchomić z dysku USB lub dysku CD, aby ułatwić korzystanie z niego, a po zakończeniu sesji wszystkie ślady aktywności są usuwane z systemu.

TAILS automatycznie wymusza cały twój ruch internetowy przez sieć Tor, a ponadto zawiera narzędzia do szyfrowania plików, wiadomości e-mail i innych wiadomości.

Najlepsze jest to, że wszystko za darmo - i open source.

Niestety jest to trochę bardziej skomplikowane, niż większość ludzi jest gotowa sobie z tym poradzić, ponieważ wymaga użycia zupełnie innego systemu operacyjnego niż ten, do którego jesteś przyzwyczajony.

A to może powodować pewne problemy ze zgodnością programów, oprogramowania i plików, na których można polegać.


Użyj CryptoCurrency

Nawet pomimo wszelkich starań, aby zachować anonimowość, często istnieje związek między twoją tożsamością a twoją aktywnością online - i to z płatności.

Na przykład, jeśli rejestrujesz się w sieci VPN za pomocą PayPal lub karty kredytowej, tworzy to połączenie między tobą a tym kontem VPN, ponieważ firma, która obsługuje metodę płatności, z której korzystałeś przy rejestracji, ma zapisane twoje dane osobowe.

I choć może to nie być tak niebezpieczne, jak niektóre inne zagrożenia dla Twojej prywatności, nadal tak jest.

Teoretycznie Twoje zamaskowane działania mogą być nadal powiązane z tobą dzięki płatności.

Partia o wystarczającej motywacji, taka jak organy ścigania lub szczególnie złośliwy szpieg, haker lub inny przeciwnik, może wykorzystać te informacje do wyśledzenia cię i ustalenia twojej tożsamości.

Dlatego ludzie, którzy szukają całkowita anonimowość powinien rozważyć inne metody płatności. Bitcoin jest najbardziej znany.

Chociaż to i inne kryptowaluty nie są objęte anonimową gwarancją 100%, są wystarczająco blisko dla każdego, kto nie stanowi zagrożenia dla bezpieczeństwa narodowego.

Należy jednak pamiętać, że istnieje krzywa uczenia się do korzystania z Bitcoin i kryptowaluty w ogóle.

Prywatne metody płatności

  • Paygarden - unikaj płacenia za produkty i usługi kartami kredytowymi, płacąc kartami upominkowymi głównych marek. Płatności kartą podarunkową mogą być całkowicie anonimowy
Zrzut ekranu ze strony VPN z prywatnymi opcjami płatności

Paygarden pozwala płacić anonimowo kartami upominkowymi głównych marek.


Używaj maszyn wirtualnych

Maszyna wirtualna (w skrócie VM) to kolejny specjalistyczny środek, który działa poprzez utworzenie pewnego rodzaju komputera wewnątrz komputera.

Przydzielisz pewną ilość pamięci i miejsca na dysku twardym maszynie wirtualnej, która następnie uruchomi własny system operacyjny, programy itp.

Może to być tak skuteczne dla prywatności i bezpieczeństwa, ponieważ maszyna wirtualna jest osobno uszczelnione z twojego komputera.

Na przykład, jeśli dostaniesz wirusa na maszynie wirtualnej, nie zainfekuje on twojego komputera. Jeśli Twoja maszyna wirtualna zostanie zaatakowana zdalnie, będzie miała dostęp tylko do danych i programów używanych przez daną maszynę wirtualną.

To sprawia, że ​​maszyna wirtualna jest dobrym sposobem na ochronę głównego komputera i informacji podczas wykonywania poufnych zadań lub uzyskiwania dostępu do podejrzanych plików.

Możesz nawet uzyskać dostęp do Internetu (i pobierać pliki) za pośrednictwem maszyny wirtualnej. A najlepsze jest to, że możesz usunąć maszynę wirtualną w dowolnym momencie, a nawet utworzyć więcej niż jedną.

Dodatkowo możesz skonfigurować wiele maszyn wirtualnych w Twoim komputerze. Umożliwia to używanie różnych maszyn wirtualnych do różnych zadań (na przykład jedna do ogólnego przeglądania stron internetowych, jedna do bankowości internetowej, a druga do przesyłania strumieniowego, udostępniania plików torrent lub pobierania Usenet).

Oczywiście większość z nich wykracza poza potrzeby i potrzeby przeciętnego użytkownika, ale maszyny wirtualne mogą być cennym narzędziem dla tych, którzy są zainteresowani uzyskaniem najwyższy poziom prywatności i bezpieczeństwa.


Inne wiarygodne zasoby dotyczące prywatności

Upewnij się, że zasoby są konsultowane niezawodny. Oto niektóre, którym możesz zaufać:


ZROBIŁEŚ TO!

Gratulacje, jesteś teraz dobrze wyposażony, aby chronić swoją prywatność w Internecie.

Sprawdź nasze najpopularniejsze posty, aby dowiedzieć się więcej.

Ostatnia aktualizacja: marzec 30, 2020

Kliknij tutaj, aby zostawić komentarz poniżej 7 komentarze