Jak pozostać anonimowym w sieci? 10 sprawdzonych sposobów

10

Od jakiegoś czasu dowiadujemy się o głośnych aferach podsłuchowych czy przeciekach ważnych informacji. Myślimy sobie, że przecież nas nikt nie będzie szpiegował. Nie jesteśmy znanymi politykami ani celebrytami. Czy aby na pewno? Może prowadzimy małą firmę, która wymyśliła coś innowacyjnego? Może zwyczajnie zaleźliśmy za skórę sąsiadowi i chce się na nas odegrać? Może jednak warto zwrócić uwagę na to co się robi w Internecie? Dla tych z was, którzy chcą być świadomymi użytkownikami sieci przygotowaliśmy 10 porad jak pozostać w niej anonimowymi.


Kup w promocji antywirus AVG Internet Security


1. The Onion Router (TOR)

To narzędzie korzysta z olbrzymiej ilości sieci i komputerów aby przekierować waszą drogę w Internecie. To znaczy, że osoba, która będzie chciała was wyśledzić będzie miała mocno utrudnione zadanie. W celu rozpocząć pracy z nim wystarczy ściągnąć przeglądarkę TOR stąd. Jeśli zdecydujesz się pobrać przeglądarkę, tutaj poznasz więcej szczegółów na jej temat.

2. VPN

O sieciach VPN pisaliśmy już trochę przy innych okazjach, więc powinniście mieć o nich minimalne pojęcie. Dzięki podłączeniu do takiej sieci możemy sprawić, że zasymulujemy swoją bytność na drugim końcu globu. Rozwiązania takie jak na przykład TorGuard pozwalają jeszcze bardziej wykorzystać ten pomysł poprzez zastosowanie tzw. podstępnej (z ang. stealth) sieci VPN. Obecnie jest to jedna z najlepszych metod ukrycia się w Internecie.

3. Zablokowanie plików cookie

Pliki cookie, czyli swojsko brzmiące ciasteczka, to coś, dzięki czemu firmy zajmujące się reklamą zbierają wasze dane i śledzą każdy ruch w Internecie. Dzięki temu już po chwili gdy zainteresowaliście się nową kosiarką na każdej stronie raczyć was będą reklamy z modelami kosiarek. Do takich plików łatwo zdobyć dostęp i wykorzystać przeciwko wam. Wystarczy, że w ustawieniach przeglądarki zablokujecie pliki cookie i dane z witryn innych firm. No chyba, że potrzebujecie zalewu reklam kosiarek.

4. Blokowanie danych lokalizacji

Co raz więcej serwisów proponuje różne usługi w oparciu o waszą lokalizację. Starajcie się tego wystrzegać, jeśli zależy wam na prywatności. Bardzo łatwo na podstawie tych danych dowiedzieć się kim jesteście (gdzież indziej możecie spędzać noce, jeśli nie w domu?), co robicie w dzień, jakie są wasze nawyki, gdzie pracujecie. Przerażające, prawda? Pomyśleć, że tylko chcieliście zobaczyć jakie pizzerie są w okolicy.

5. Zarządzanie dodatkami do przeglądarki

Tak zwane pluginy potrafią być niezwykle przydatne w codziennym używaniu Internetu. Sami niejednokrotnie namawialiśmy was na instalację niektórych wtyczek. Niestety możemy być super zabezpieczeni, ale słabym ogniwem pozostaną właśnie te dodatki, przez które mogą się dostać do naszych danych niepożądani ludzie. Dlatego warto zaznaczyć opcję by żadna wtyczka nie uruchamiała się bez waszej wiedzy. Najbezpieczniej jednak będzie dodatkowo zwyczajnie wyłączyć je wszystkie.

6. Blokowanie JavaScriptu

Ciężka sprawa z tym JavaScriptem. Z jednej strony jest to potężne narzędzie do różnych rozwiązań sieciowych, z drugiej bardzo łatwo wyciągnąć z niego informacje o waszym sprzęcie, przez który się łączycie. Jaką macie rozdzielczość ekranu, jakie wtyczki są aktywne, z jakiej przeglądarki korzystacie? Co więcej, niektóre fragmenty kodu mogą oszukiwać waszą przeglądarkę i przekazywać dużo więcej informacji niż robią to normalnie. Aby temu zapobiec w ustawieniach przeglądarki należy ograniczyć jego wykorzystanie.

7. Dezaktywacja WebRTC

Czy wiedzieliście, że wasza przeglądarka ma funkcję, zezwalającą na przekazanie informacji o waszym serwerze, przez który łączycie się z siecią (wszyscy są do takiego podłączeni) każdemu kto tylko o to zapyta? W przeglądarce Firefox możecie wyłączyć to w opcjach. Alternatywnie w innych należy zainstalować dodatkowe oprogramowanie w postaci aplikacji uBlock Origin.

8. Podglądanie co wasza przeglądarka wypuszcza w sieć

Jesteście ciekawi co też można się o was dowiedzieć pytając waszej przeglądarki? Nic prostszego. Udajcie się pod adres BrowserLeaks.com i już. Wystarczy sobie poczytać. Oczywiście nie jest to w 100% dokładne, ale jeśli wejdziecie przed zmianami, a później zaczniecie wprowadzać kolejne rzeczy zwiększające waszą anonimowość to właśnie miejsce będzie całkiem niezłym wyznacznikiem jak się to wam udaje.

9. Korzystanie z różnych adresów E-mail

Warto zakładać różne skrzynki do różnych rzeczy. Na przykład jeden adres tylko do zakupów. Drugi tylko na newslettery i reklamy ze zniżkami do sklepów z ciuchami, kolejny do biznesowych kontaktów, a jeszcze następny do wysyłania sobie obrazków ze słodkimi kociakami. Najlepiej też zakładać te najważniejsze konta w serwisach, które gwarantują wam dodatkową anonimowość, jak na przykład ProtonMail.

10. Określenie co udostępnia się w portalach społecznościowych

Zwróćcie uwagę na to co publikujecie na Facebooku, Instagramie czy Twiterze. Czy wiecie, że wasze zdjęcia zawierają bardzo dużo ukrytych danych? Od tego jakim urządzeniem zostało ono zrobione po lokalizację miejsca zrobienia fotki. Zastanówcie się też czy dobrym pomysłem jest umieszczenie zdjęć waszych dzieci w tych serwisach. Dzięki tym ukrytym danym można łatwo je wyśledzić, a to może stwarzać dla was i dla nich zagrożenie.

Oczywiście ten tekst to bardziej zaznaczenie tematu niż profesjonalny poradnik pod tytułem „Jak zniknąć?”. Nie mniej jednak chcieliśmy zwrócić waszą uwagę na to jak wiele można się o was dowiedzieć i w jak łatwy sposób oraz jak w kilka kliknięć możecie sprawić by to utrudnić.

Jeżeli macie pytanie co do którejś z powyższych metod – piszcie śmiało w komentarzu!

Napiszcie również, jeżeli mamy któryś z powyższych punktów rozbudować. 

A może jest tam coś, co nieodzownie powinno się znaleźć?

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

Jestem fizykiem medycznym i informatykiem, którego największą pasją jest pisanie tekstów. Na co dzień zajmuję się administracją IT Centrum Nauki, a po godzinach ratuję niewiasty i światy w niezliczonych grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na mojej stronie.

Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku