Kategorie

Porady

Google, FBI i reszta wiedzą o tobie więcej, niż myślisz.

Surfowanie bez śladów

Pokażemy, jakie narzędzia i sztuczki umożliwią anonimowe surfowanie, tak by skutecznie uniknąć internetowych szpiegów.

07.02.2017

Anonimowość w komputerze

 

 

 

W oknie „Prywatność” wybieramy „Mowa, pismo odręczne i wpisywanie tekstu”, a następnie po prawej stronie klikamy »Przestań mnie poznawać«. Dalej przechodzimy do kategorii „Opinie i diagnostyka”. Standardowo system wysyła dane diagnostyczne automatycznie. Można to zablokować, wybierając z górnej listy rozwijalnej pozycję »Nigdy«, a w dolnej ustawiając »Podstawowe«. Jeżeli zależy ci na prywatności, zrezygnuj z korzystania z konta Microsoft i loguj się do systemu operacyjnego za pomocą konta lokalnego.

Anonimowa przeglądarka

 

Większość użytkowników nie korzysta z wbudowanego w przeglądarki WWW trybu Incognito, mimo że zapewnia on zdecydowanie wyższy poziom prywatności od trybu standardowego. Powód: trzeba go ręcznie aktywować za każdym razem. Da się to jednak obejść. Po uruchomieniu np. Firefoxa w Pasku adresu wpisujemy „about:config”, co spowoduje wyświetlenie specjalnej strony konfiguracyjnej (trzeba jeszcze potwierdzić komunikat ostrzegawczy). Odnajdujemy wiersz „browser.privatebrowsing.autostart”, klikamy go dwukrotnie, by zmienić domyślną wartość »false« (fałsz) na »true« (prawda). W Internet Explorerze należy utworzyć odpowiednio spreparowany skrót. Klikamy prawym przyciskiem myszki na Pulpicie Windows i z menu kontekstowego wybieramy kolejno »Nowy | Skrót«. Jako lokalizację podajemy „C:\Program Files\Internet Explorer\iexplore.exe”, dodając na końcu parametr „-private”. Pamiętaj, aby pomiędzy ścieżką do pliku wykonywalnego a parametrem wstawić znak spacji. Następnie wybieramy »Dalej« i »Zakończ«. Włączenie IE za pomocą takiego skrótu spowoduje, że przeglądarka uruchomi się w trybie prywatnym. W przypadku Google Chrome postępujemy analogicznie jak z IE, z tą różnicą, że jako ścieżkę skrótu podajemy „C:\Program Files (x86)\Google\Chrome\chrome. exe”, uzupełniając ją o parametr „-incognito”.

 

 

Zaletą trybów prywatnych przeglądarek jest również to, że wszelkie rozszerzenia są w tych trybach całkowicie wyłączone. To też chroni przed potencjalnymi atakami hakerów, którzy mogą próbować włamać się także za pomocą rozszerzeń przeglądarek. Jeżeli koniecznie potrzebujesz jakiejś wtyczki działającej w trybie prywatnym, skorzystaj z przeglądarki Chrome. Tylko ona umożliwia uruchamianie wybranych wtyczek również w trybie Incognito. Po aktywacji trybu anonimowego jesteś już dość dobrze zabezpieczony podczas surfowania – pliki cookie pozwalające cię zidentyfikować nie są dostępne, niemniej w dalszym ciągu możliwe jest wykorzystywanie tzw. odcisków przeglądarki, czyli zestawu danych zawierającego dokładny typ i wersję przeglądarki, edycję językową, czas systemowy, zestaw zainstalowanych wtyczek, rodzaj ustawień itp.

Aby zatrzeć te ślady, trzeba sięgnąć po dodatkowe oprogramowanie – aplikację AntiBrowserSpy. Narzędzie to losowo modyfikuje ślady pozostawiane przez przeglądarkę podczas każdej nowej sesji. Rozpoznanie użytkownika jest możliwe nie tylko poprzez cookie (trywialne) czy ślad przeglądarki, ale również poprzez to, w jaki sposób korzystamy np. z wyszukiwarki internetowej. Jeżeli nie chcemy być śledzeni przez wyszukiwarkę, najlepiej zastąpić Google narzędziem DuckDuckGo (https://duckduckgo.com). Ta ostatnia dostarcza wyniki z Google’a, ale zapewnia użytkownikowi całkowicie anonimowe wyszukiwanie. Jeszcze wygodniejsze okazuje się użycie przeglądarki Cliqz (https://cliqz.com/en).

 

 

Jest to specjalna wersja Firefoxa zoptymalizowana pod kątem zachowania anonimowości użytkownika korzystającego z tego programu. Ma automatycznie zintegrowaną wyszukiwarkę DuckDuckGo, blokuje reklamy i cookies. Przed niektórymi atakami szpiegowskimi ochroni nas jednak wyłącznie wirtualny system, czyli przeglądarka działająca w tzw. piaskownicy. Przykładem takiego rozwiązania jest BitBox, który funkcjonuje w środowisku całkowicie odizolowanym od reszty aplikacji na danym komputerze i od samego systemu operacyjnego. Należy tylko pamiętać, aby komputer, na którym działa BitBox, był w miarę możliwości nowy (maksymalnie dwuletni). W przypadku starszych maszyn funkcje wirtualizacji mogą być realizowane zbyt powoli, by korzystanie z takiego rozwiązania było wygodne.

Skoro możliwe jest anonimowe surfowanie na komputerze stacjonarnym czy laptopie, zapewne to samo da się powiedzieć o urządzeniach mobilnych. Smartfon o swoim właścicielu może przecież zdradzić wielokrotnie więcej niż komputer domowy. Jak tego uniknąć?

Nastepna strona » 1 2

| następny >

Zobacz także

Kategorie

© Copyright 1993-2013 Burda Communications Sp. z o.o.
Powered by Treehouse