Anonim

Wprowadzenie

Szybkie linki

  • Wprowadzenie
  • Dlaczego Twoja przeglądarka ma znaczenie
  • Konfigurowanie Firefoksa
    • Rozszerzenia
      • HTTPS wszędzie
      • Borsuk prywatności
      • uBlock Origin
      • uMatrix
      • Autodelete plików cookie
      • Rozłączyć się
      • Decentraleyes
      • CanvasBlocker
    • Zaawansowana konfiguracja
      • WebRTC
      • WebGL
  • Korzystanie z VPN
    • Co to jest VPN?
    • Jak pomagają VPNy?
    • Wybór VPN
    • Testowanie szczelności
  • Słup
  • Uwagi końcowe

Ochrona prywatności w Internecie jest ważna. Nie chodzi tylko o to, aby inni nie widzieli Twojej aktywności. Chodzi o ochronę twoich danych osobowych i ochronę przed śledzeniem przez złośliwe strony.

Chociaż większość ludzi wydaje się myśleć, że ukrywanie twojej aktywności jest czymś w rodzaju blaszki, nie jest to takie proste. Ukrywając swoją aktywność, utrudniasz złośliwym hakerom i złodziejom tożsamości znalezienie i zaatakowanie ciebie. Reklamodawcom trudniej jest również śledzić i sprzedawać nawyki przeglądania.

Naprawdę, jeśli chodzi o to, ukrywanie aktywności online jest po prostu odpowiedzialną praktyką.

Dlaczego Twoja przeglądarka ma znaczenie

Nie wszystkie przeglądarki internetowe są takie same i żadna nie jest idealna. Istnieje kilka zasad, które obowiązują w prawie każdym przypadku.

Przede wszystkim zawsze wybieraj przeglądarkę open source. Jeśli kod źródłowy przeglądarki jest dostępny bezpłatnie, możesz sprawdzić, czy działa zgodnie z przeznaczeniem. Oznacza to, że wiesz, czy wysyła tylko Twoje żądania, czy też raportuje do firmy, która je wysłała, lub do zewnętrznych reklamodawców. To może zabrzmieć absurdalnie, ale tak się dzieje.

Ważne jest również, aby wybrać przeglądarkę z odpowiednimi opcjami konfiguracji i rozszerzeniami. Domyślnie żadna przeglądarka nie jest całkowicie bezpieczna. Jeśli możesz skonfigurować to sam dla maksymalnego bezpieczeństwa, naprawdę nie ma sensu.

Mając to wszystko na uwadze, nie ma idealnej przeglądarki. Wszystkie mają mocne i słabe strony. Jednak obecnie najlepszą opcją wydaje się być Firefox. Sprawdza wszystkie pola i chociaż istnieją pewne obawy dotyczące prywatności, nie są one tak poważne jak w innych przeglądarkach.

Konfigurowanie Firefoksa

Po zainstalowaniu przeglądarki Firefox otwórz ją i kliknij trzy ułożone w stos linie w prawym górnym rogu okna. To otworzy menu główne. Kliknij „Preferencje”. Są to główne ustawienia przeglądarki Firefox.

Pierwsza zakładka to ustawienia „Ogólne”. Nie musisz wiele robić, ale możesz odznaczyć pole włączania zawartości DRM. To prawdopodobnie nic nie robi, ale wtyczki DRM są zamkniętym źródłem, więc nie można powiedzieć z absolutną pewnością, co robią.

Następnie przejdź do zakładki „Szukaj”. Ustaw DuckDuckgo lub StartPage jako domyślny. Oba są bezpieczniejsze niż Google lub Yahoo. Żaden z nich domyślnie Cię nie śledzi.

Następnie przejdź do zakładki „Prywatność i bezpieczeństwo” i poszukaj sekcji „Historia”. Tam znajdziesz ustawienia Firefoksa dotyczące plików cookie i historii przeglądania. W głównym menu wybierz opcję korzystania z ustawień niestandardowych. To, jak daleko się posuniesz, zależy wyłącznie od Ciebie. Minimum, które chcesz zrobić, to nigdy nie akceptować plików cookie stron trzecich.

Przewiń w dół do „Ochrona przed śledzeniem”. Ustaw obie opcje na „Zawsze”.

Przejdź do „Gromadzenia i wykorzystania danych”. Odznacz wszystko.

Na koniec przejdź do „Bezpieczeństwo”. Sprawdź wszystko. Otóż ​​to.

Rozszerzenia

Chociaż te ustawienia są krokiem we właściwym kierunku, nie są idealne. Rozszerzeń Firefoksa można zrobić o wiele więcej, a niektóre z nich są naprawdę świetne. Pomagają blokować i zapobiegać powszechnym metodom śledzenia.

HTTPS wszędzie

Pierwszy to HTTPS Everywhere. Został opracowany przez Electronic Frontier Foundation (EFF) i zmusza cały twój ruch do korzystania z bezpiecznego protokołu HTTP zamiast niezaszyfrowanego. Utrudnia to osobom trzecim ingerowanie lub szpiegowanie ruchu. Nie działa w witrynach, które nie mają dostępnej wersji HTTPS, ale teraz większość z nich.

Borsuk prywatności

Borsuk Prywatności został również opracowany przez EFF. W rzeczywistości jest podobny do ochrony „Nie śledź” oferowanej domyślnie przez Firefoksa, ale ją wzmacnia. W przeciwieństwie do zwykłego Nie śledź, Privacy Badger aktywnie wyłącza śledzenie i blokuje dodatkowe formy śledzenia. To naprawdę doskonałe narzędzie do zatrzymywania niechcianych trackerów.

uBlock Origin

Pochodzenie uBlock to bloker reklam i prawdopodobnie jest on obecnie najlepszy. To dlatego, że nie tylko blokuje reklamy. W rzeczywistości blokuje serwery reklam. Zamiast więc wykrywać rozmiary banerów reklamowych i wyskakujących okienek, blokuje żądania do serwerów, z których pochodzą.

uMatrix

uMatrix to kolejny dodatek od twórcy uBlock Origin. Opiera się na tych samych zasadach. Zamiast tylko blokować reklamy, domyślnie blokuje wszystkie zewnętrzne żądania. Następnie możesz kliknąć ikonę i otworzyć okno matrycy. W tym oknie możesz wybrać żądania, na które chcesz zezwolić. Mówi ci, skąd pochodzi żądanie i jakiego rodzaju jest to żądanie. W ten sposób masz pełną kontrolę nad tym, z czym działa Twoja przeglądarka.

Autodelete plików cookie

Ten jest dość oczywisty. Funkcja automatycznego usuwania plików cookie automatycznie usuwa pliki cookie po opuszczeniu witryny. W ten sposób nadal możesz uzyskać dostęp do wszystkich witryn, które chcesz, ale nie mogą cię śledzić po twoim odejściu.

Rozłączyć się

Rozłącz jest bardzo podobny do borsuka prywatności. Nie jest to absolutnie konieczne i możesz je pominąć, jeśli chcesz. Jeśli chcesz go również dodać, zapewnia on dodatkową warstwę ochrony przed niechcianymi modułami śledzącymi.

Decentraleyes

Decentraleyes zapewnia ochronę przed innym rodzajem śledzenia. Tak wiele witryn korzysta z sieci dostarczania treści (CDN) w celu udostępniania obrazów, skryptów i innych treści. W rezultacie możliwe może być śledzenie kogoś w wielu witrynach na podstawie sieci CDN, z którą jest on połączony. Decentraleyes pozwala łączyć się z lokalnymi zasobami zamiast tymi obsługiwanymi przez CDN, omijając znaczną część ich potencjału śledzenia.

CanvasBlocker

Śledzenie Canvas HTML to prawdziwy problem. Witryny mogą używać elementów canvas HTML5 do jednoznacznej identyfikacji przeglądarki. Najłatwiejszym sposobem na to jest zainstalowanie dodatku CanvasBlocker. Wystarczy go zainstalować, aby uzyskać pewną ochronę. Jeśli chcesz, możesz przejść do ustawienia i zablokować śledzenie obszaru roboczego, ale nie jest to konieczne.

Zaawansowana konfiguracja

Istnieje jeszcze inny poziom konfiguracji, który możesz przenieść do Firefoksa. Firefox nie ujawnia wszystkich swoich ustawień za pomocą zwykłych menu. Jest o wiele za dużo opcji i bardzo łatwo jest coś zepsuć. To powiedziawszy, możesz uzyskać dostęp do wszystkich opcji Firefoksa, pisząc about: config w pasku adresu.

Śmiało i otwórz zaawansowane ustawienia Firefoksa. Od razu powie ci, że ryzykujesz złamaniem Firefoksa. Nie martw się i potwierdź różdżką, aby otworzyć ustawienia.

Zaawansowana konfiguracja ma postać ogromnego stołu. Każdy wpis ma nazwę, typ i wartość. Poinformuje Cię również, czy to ustawienie zostało zmodyfikowane. U góry tabeli znajdziesz pole wyszukiwania. To sprawia, że ​​nawigacja jest znośna.

Pierwszy zestaw ustawień znajduje się w sekcji prywatności. Wyszukaj następujące ustawienia i ustaw je wszystkie na true.

privacy.firstparty.isolate true privacy.resist Odcisk palca true privacy.trackingprotection.enabled true

Następnie wyłącz buforowanie offline.

browser.cache.offline.enable false

Google zapewnia kilka funkcji bezpieczeństwa, ale wymagają one przesłania danych do Google. Oczywiście wyłączenie ich jest lepsze dla prywatności.

browser.safebrowsing.malware.enabled false browser.safebrowsing.phishing.enabled false

Jest jeszcze kilka ustawień, które należy uwzględnić w sekcji przeglądarki.

browser.send_pings false browser.sessionstore.max_tabs_undo 0 browser.urlbar.speculativeConnect.enabled false

Wiele z tego jest tutaj, aby ograniczyć to, co strony internetowe mogą zobaczyć o tobie. W takim przypadku nie wyświetlaj poziomów baterii i kopiuj zdarzenia.

dom.battery.enabled false dom.event.clipboardevents.enabled false

Wyłącz geolokalizację

geo.enabled false

Ogranicz zbieranie i zachowanie plików cookie. Nie tylko uniemożliwiają przeglądarce akceptację niektórych plików cookie, ale w rzeczywistości ograniczają ilość informacji, które pliki cookie mogą wysłać.

network.cookie.behavior 1 network.cookie.lifetimePolicy 2

Ustaw swoje zasady dotyczące żądań krzyżowych, aby ograniczyć dostęp z witryn stron trzecich.

network.http.referer.trimmingPolicy 2 network.http.referer.XOriginPolicy 1 network.http.referer.XOriginTrimmingPolicy 2

WebRTC

WebRTC został pierwotnie zaprojektowany w celu ułatwienia udostępniania multimediów. Oznacza to, że umożliwia dostęp do urządzeń przechwytujących, takich jak kamery internetowe i mikrofony. Może również łatwo podać rzeczywisty adres IP, gdy znajduje się za VPN. Wyłącz WebRTC.

media.navigator.enabled false media.peerconnection.enabled false

WebGL

WebGL służy do renderowania grafiki internetowej, takiej jak gry 2D i 3D. Chociaż wszystko to jest całkiem świetne, może być również używane do śledzenia i pobierania odcisków palców w przeglądarce. Wyłącz WebGL.

webgl.disabled true webgl.disable-wgl true webgl.enable-webgl2 false

Korzystanie z VPN

Do codziennego użytku VPN jest prawdopodobnie najlepszą linią obrony, obok samej przeglądarki. Są stosunkowo niedrogie i zapobiegają wielu metodom śledzenia. Pomagają również zwiększyć bezpieczeństwo, ukrywając rzeczywisty adres IP i lokalizację.

Co to jest VPN?

VPN to wirtualna sieć prywatna. Tak więc komputer dołącza do sieci wirtualnej i wygląda to tak, jakby komputer znajdował się jednocześnie w dwóch miejscach - w sieci rzeczywistej i wirtualnej. Gdy łączysz się z Internetem przez VPN, w każdej witrynie, z którą się łączysz, pojawia się informacja, że ​​Twój komputer znajduje się w miejscu, w którym znajduje się VPN.

Jeśli więc połączysz się z serwerem VPN w Atlancie i połączysz się ze stroną internetową, ta strona zobaczy Twój adres IP jako adres IP tego serwera w Atlancie. Będzie również wyglądał na tej stronie, jakby twój komputer był w Atlancie z serwerem.

Istnieją serwery VPN na całym świecie, więc możesz odbijać się na całym świecie za pomocą VPN, jak potrzebujesz.

Jak pomagają VPNy?

Sieci VPN ukrywają Twój adres IP i Twoją lokalizację. Łączą też Twój ruch z tysiącami innych osób. Tak więc prawie niemożliwe jest, aby strona internetowa spojrzała na Twój ruch i prześledziła Twój adres IP i / lub lokalizację bezpośrednio z powrotem do Ciebie. Najlepsze, co mogą zrobić, to zobaczyć, że ruch pochodzi z serwera VPN. Nawet gdyby wiedzieli, że korzystasz z tej sieci VPN, nadal nie byliby w stanie połączyć kropek między tymi informacjami.

Gdy połączysz modyfikacje dokonane w Firefoksie z renomowanym VPN, bardzo trudno byłoby śledzić cię przez stronę internetową, a nawet atakującego lub złodzieja tożsamości. Prawdopodobnie nawet nie będą wiedzieć, że to ty lub że w ogóle istniejesz.

Nie popełnij błędu, VPN nie czyni cię anonimowym. To po prostu utrudnia śledzenie. Pomyśl o tym jak o ubieraniu się jak wszyscy w tłumie.

Wybór VPN

Wybór odpowiedniej sieci VPN nie jest łatwy. Nie ma jednej rekomendacji dla wszystkich, a różne sieci VPN działają lepiej dla różnych osób w zależności od Twojej lokalizacji. W każdym przypadku należy jednak wziąć pod uwagę kilka kwestii.

Najpierw poszukaj dostawców VPN, którzy zapewniają bezpłatną wersję próbną. Będziesz musiał wypróbować parę, zanim wybierzesz taką, którą lubisz. Lepiej to zrobić za darmo. Renomowani dostawcy VPN oferują bezpłatne wersje próbne, ponieważ rozumieją charakter działalności.

Sprawdź liczbę dostarczonych serwerów i ich lokalizację. Nie jest wspaniale zapisać się na dostawcę VPN z tylko pięcioma serwerami. Zapisanie się na osobę z tysiącami może nie być świetne. Umiarkowana ilość serwerów zapewnia opcje, zachowując jednak w większości przypadków jakość.

Oczywiście ważne jest również zapoznanie się z ich polityką prywatności i bezpieczeństwa. Czy prowadzą dzienniki? Nie powinni. Dostawca VPN nigdy nie powinien rejestrować ruchu ani twoich danych logowania. Nie powinni cię wcale śledzić. Dobry dostawca VPN opublikuje również kanarka nakazu, aby poinformować użytkowników, czy został przeszukany przez agencję rządową. Kanarek nakazu to zazwyczaj zwykła informacja, że ​​nie zostały przeszukane. Zniknie, jeśli coś się stanie.

Dobrym pomysłem jest również zanotowanie lokalizacji dostawcy VPN. Zasadniczo ze względu na prywatność warto unikać usług z USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. Członkowie cyfrowego sojuszu szpiegowskiego znanego jako Five Eyes mają najbardziej inwazyjne przepisy dotyczące ochrony prywatności.

Testowanie szczelności

Po skonfigurowaniu przeglądarki i połączeniu się z VPN musisz się upewnić, że wszystko działa. Istnieje wiele witryn, które sprawdzają, czy twoja sieć VPN faktycznie działa, a twój prawdziwy adres IP nie przecieka. Sprawdź dnsleaktest.com, aby sprawdzić, czy twój adres IP wycieka z serwera DNS. Bardziej zaawansowany test szczelności wypróbuj doileak.com . Jeśli wolisz przetestować indywidualne zagrożenia prywatności, sprawdź browserleaks.com . Jeśli zamierzasz używać torrentów przez usługę VPN, wypróbuj ipmagnet .

Powinieneś uruchomić wiele testów, aby upewnić się, że jesteś właściwie dobrze chroniony podczas przeglądania. Nic nie jest idealne, ale im więcej testów zdasz, tym bardziej będziesz pewny siebie.

Słup

Chociaż połączenie dobrze skonfigurowanej przeglądarki i sieci VPN jest idealne do codziennego użytku, możesz chcieć czegoś o wyższym stopniu anonimowości. W takim przypadku Tor jest odpowiedzią. Tor to inny rodzaj protokołu sieciowego, który odbija twoje połączenie przez wiele węzłów na całym świecie. Każdy węzeł ma tylko część informacji o połączeniu, więc bardzo trudno jest prześledzić ruch Tora z powrotem do jego źródła (ciebie). Ponieważ ruch Tor powoduje wielokrotne odbicia, zanim dotrze do miejsca przeznaczenia, jest na ogół bardzo powolny. Dlatego Tor nie jest do regularnego użytku. Powinien być zarezerwowany na bardziej ekstremalne obawy dotyczące prywatności.

Tor pochodzi z projektu Tor non-profit i jest to projekt typu open source. Możesz skonfigurować własny serwer Tor lokalnie, ale najłatwiejszym i najbezpieczniejszym sposobem korzystania z Tora jest pakiet przeglądarki. Możesz pobrać pakiet przeglądarki Tor bezpośrednio ze strony internetowej projektu. Jest wyposażony w prosty plik wykonywalny, który można po prostu uruchomić. Automatycznie łączy się przez Tor. Sama przeglądarka oparta jest na Firefoksie, więc nie jest myląca ani obca w użyciu.

Uwagi końcowe

Prywatność i bezpieczeństwo są ruchomymi celami. Wszystko zawsze się zmienia. Nie oczekuj, że wszystko, co przeczytasz, pozostanie prawdą na czas nieokreślony, więc bądź czujny.

Ważne jest również, aby pamiętać, że nic nie jest idealne. Te środki tylko utrudniają śledzenie, a nie niemożliwe. Zawsze zadawaj sobie pytanie, jakie jest Twoje zagrożenie. Jeśli próbujesz tylko uniknąć reklamodawców, złośliwego oprogramowania i kradzieży tożsamości, te środki prawdopodobnie są nadmierne.

Zawsze możesz modyfikować ustawienia tutaj, aby dostosować je do własnych upodobań. Jeśli coś zepsuje więcej witryn niż jest to warte, z pewnością możesz to wyłączyć. Chodzi o to, żebyś miał kontrolę.

Naucz się przeglądać internet bardziej anonimowo