چگونه بصورت کاملا ناشناس و آنلاین پنهان بمانیم

ناشناس در مکزیک
حفظ ناشناس بودن آنلاین کار ساده ای نیست. امروزه تلاشهای اکوسیستم اینترنتی محور و به شدت رصد شده برای دستیابی به نتیجه دقیقی برعکس. این برای امنیت ملی است یا اینکه یک تلفن هوشمند به شما بفروشند ، دولت ها و شرکت ها می خواهند همه چیز ممکن را درباره شما بدانند. برای اینکه باعث شود آنها دنباله شما را گم کنند یک مسئله ساده نیست.


ممکن است ناشناس بصورت آنلاین بمانید ، اما با پیشرفت زمان سخت تر می شود. هیچ اقدامی که انجام دهید هرگز کامل نخواهد بود ، اما مگر اینکه یک جنایتکار برجسته باشید ، می توانید این مسئله را دشوارتر از آن بدانید که ارزش آن را برای هر کسی داشته باشد.

ناشناس بودن مزایای آن را دارد. برخی آزادیها غیرقابل تشخیص و غیرقابل تشخیص هستند. همچنین نیاز به فداکاری دارد. بسیاری از امکانات وب مدرن در حول پروفایل ، ردیابی و تجزیه و تحلیل رفتار کاربر ساخته شده اند.

با توجه به این ، این مراحلی است که می توانید بردارید و ابزارهایی که برای ماندن ناشناس و پنهان آنلاین لازم خواهید بود.

تور

هیچ چک لیست ناشناس بودن بدون Tor کامل نخواهد بود. این شبکه گره های داوطلب در سراسر جهان مترادف با ناشناسی است. Tor ، کوتاه برای "روتر پیاز" ، به شما امکان می دهد تا ترافیک اینترنت خود را رمزگذاری کنید و هر بار که به یک سرور وب متصل شوید ، مسیری را که قبل از عزیمت به مقصد نهایی ، از طریق یک آرایه تصادفی از گره ها مسیریابی کنید..

ده ها روش برای استفاده از Tor از بسیاری از دستگاه های مختلف وجود دارد. مرورگر Tor محبوب ترین است. به سادگی نصب این برنامه مبتنی بر Firefox در Mac یا رایانه شخصی شما امکان مرور ناشناس در وب را به شما می دهد. برای دستگاه های Android ، Orbot را امتحان کنید. کاربران iOS هیچ پشتیبانی رسمی از پروژه Tor ندارند ، اما به نظر می رسد مرورگر پیاز گزینه مناسبی است.

نوار آدرس اینترنتی tor wikileaks

تور چند باطل دارد. برای یکی ، کند است. Tor مناسب برای پخش فایل های ویدیویی یا تورنت نیست. به دلیل کمبود منابع داوطلبانه و ترافیک رقابتی سایر کاربران ، می توانید وب را مرور کنید و این تقریباً مناسب است.

ثانیا ، اگرچه ترافیک اینترنت شما رمزگذاری شده و غیرقابل ردیابی است ، ارائه دهنده خدمات اینترنت هنوز می تواند تشخیص دهد که شما از Tor استفاده می کنید یا خیر. این به تنهایی ممکن است برای ایجاد سوء ظن کافی باشد ، زیرا Tor اغلب برای فعالیت های جنایی به صورت آنلاین مورد استفاده قرار می گیرد. ISP شما می تواند پهنای باند شما را خفه کند ، نامه ای را برای شما متوقف کند و یا شما را به مقامات گزارش دهد ، حتی اگر مرتکب اشتباهی نشده اید.

به همین دلیل ، ما به کاربران Tor توصیه می کنیم که از یک ابزار انسداد مانند Obfsproxy استفاده کنند ، هنگام استفاده از Tor یا هر دو ، VPN را روشن کنید. Obfsproxy یک پروژه Tor است که باعث می شود ترافیک رمزگذاری شده Tor مانند یک ترافیک بدون رمزگذاری عادی به نظر برسد ، به طوری که توجه ناخواسته ای به خود جلب نکند. اطلاعات بیشتر در مورد VPN در پایین.

سرانجام ، گمانه زنی های قابل ملاحظه ای وجود دارد مبنی بر اینکه دولت ایالات متحده حداقل در چند مورد موفقیت آمیز تجزیه و تحلیل ترافیک در Tor را انجام داده است که منجر به دستگیری ها شده است ، از جمله آن می توان به بازار معروف کالاهای نامشخص Dread Pirate Roberts از کالاهای غیرقانونی جاده ابریشم اشاره کرد. شایعه است که دولت ها همچنین بر روی چندین گره خروج Tor فعالیت و نظارت می کنند. هیچ یک از این ادعاها با مدارک مشخصی همراه نیست ، بنابراین آن را با یک دانه بزرگ نمک میل کنید.

سیستم عامل زنده

یک مرورگر برای فرار از تبلیغات هدفمند و بازدیدهای گاه به گاه از DarkNet مناسب است ، اما افرادی که ناشناس بودن کامل را لازم دارند ، به گزینه هسته ای بیشتری نیاز دارند. به عنوان مثال ، هیچ کس نمی تواند فعالیت مرور شما را در مرورگر Tor ردیابی کند ، احتمالاً هنوز چندین برنامه در پس زمینه اجرا شده اید. این برنامه ها - پردازنده های کلمه ، پخش کننده فیلم ، مدیران به روزرسانی - داده ها را به وب می فرستند. شایعه است که مقامات از گزارش خطای بدون رمزگذاری از سیستم عامل ویندوز برای یافتن افراد استفاده کرده اند. ویندوز 10 شامل یک نرم افزار ردیابی است که به طور پیش فرض فعال است.

می توانید همه آن تنظیمات را غیرفعال کنید و همه برنامه های خود را حذف کنید ، اما این چندان کاربردی نیست. در عوض ، ما یک سیستم عامل زنده را توصیه می کنیم. سیستم های عامل زنده را می توان در درایوهای USB یا DVD نصب کرد. با بهم زدن چند تنظیمات در بوت لودر رایانه ، می توانید یک سیستم عامل کاملاً مستقل از یک درایو انگشت شست در لپ تاپ روزمره خود راه اندازی کنید.

Tails سیستم عامل رسمی زنده از پروژه Tor است. تمام ترافیک اینترنت - نه فقط مرور وب - از طریق Tor Tor انجام می شود. سیستم عامل هیچ اثری از رایانه شما باقی نمی گذارد و همه پیام های فوری ، ایمیل و فایل ها رمزگذاری می شوند. استفاده از آن ساده است و به گونه ای طراحی شده است که اثبات احمقانه باشد.

اگر Tails به هر دلیلی مناسب به نظر نمی رسد ، گزینه دیگر Whonix است. Whonix یک سیستم عامل زنده مستقل نیست. در عوض ، آن را در یک ماشین مجازی بر روی سیستم عامل موجود خود را اجرا می کند. این همه مزایای Tails (از شبکه Tor نیز استفاده می کند) به علاوه طراحی شده است که نشت آدرس IP - که می تواند برای ردیابی کاربران استفاده شود - غیرممکن است. نکته منفی این است که برای اجرای یک کامپیوتر مجازی به یک کامپیوتر منطقی نیاز است و راه اندازی آن بسیار پیچیده است.

گزینه های دیگر نیز روی میز است. Kali ، Qubes و ZeusGuard همه گزینه های Tails و Whonix هستند که ارزش بررسی کردن دارند. تحقیقات خود را انجام داده و بفهمید چه چیزی برای شما مناسب است.

VPN بدون منطق

یک VPN یا یک شبکه خصوصی مجازی ، کلیه ترافیک اینترنت دستگاه را رمزگذاری می کند و سپس آن را از طریق سرور واسطه در یک مکان انتخاب کاربر ، مسیریابی می کند. نتیجه نهایی این است که آدرس IP دستگاه ماسک است و اشخاص ثالث از جمله ISP ها نمی توانند بر ترافیک نظارت کنند.

بیشتر ارائه دهندگان VPN از آدرس های IP مشترک در سرورهای خود استفاده می کنند. به چندین کاربر - دهها ، صدها و حتی هزاران نفر - یک آدرس IP اختصاص داده می شود. این باعث می شود ردیابی فعالیت یک فرد مجزا در استخر تقریبا غیرممکن شود.

ipvanishclient_3

VPN ها به دلیل حفظ حریم خصوصی و نه ناشناس بودن ساخته شده اند ، بنابراین ، اگر شما می خواهید واقعاً پنهان شوید ، احتیاط می کنیم که از آنها استفاده نکنید. حریم خصوصی و ناشناس بودن اغلب دست به دست هم می دهند ، اما این تفاوت مهم را بخاطر بسپارید: ناشناس بودن بدان معنی است که هیچ کس نمی تواند شما را شناسایی کند ، اما حریم خصوصی حاکی از آن است که نمی توان دید که شما چه کاری انجام می دهید.

استفاده از VPN به اطمینان خاصی به ارائه دهنده VPN شما و اشخاصی که میزبان سرورهای آنها هستند نیاز دارد. تعداد بسیار کمی از ارائه دهندگان VPN زیرساختهای سرور فیزیکی خود را دارند. ترافیک شما بر روی دستگاه محلی شما رمزگذاری می شود و تا رسیدن به سرور VPN رمزگذاری می شود. سپس قبل از ارسال به مقصد خود رمزگشایی می شود. برای لحظه ای کوتاه ، فعالیت شما برای ارائه دهنده VPN قابل مشاهده است.

به همین دلیل ما به شدت VPN های "بدون منطق" را توصیه می کنیم. با استفاده از خط مشی "بدون log" ، "بدون گزارش" یا "صفر سیاههها" ، این بدان معنی است که ارائه دهنده VPN هیچ اطلاعاتی درباره محتوای ترافیک کاربران ذخیره نمی کند. به فرض ارائه دهنده VPN حقیقت را می گوید ، این یک چیز خوب است.

اما به همین سادگی نیست برخی از ارائه دهندگان VPN ادعا می کنند بی منطق هستند اما در واقعیت آنها هنوز ابرداده را ذخیره می کنند. بستگی به این دارد که شما چگونه ناشناس باشید ، این یک تفاوت است که باید از آن احتیاط کنید. متادیتا اطلاعاتی در مورد محتوای ترافیک شما ندارد ، اما می تواند شامل مواردی از قبیل وقتی از VPN استفاده می کنید ، تا چه مدت ، چه مقدار داده و حتی آدرس IP اصلی شما منتقل شود. همیشه از خط مشی رازداری ارائه دهنده VPN برای جزئیات شیطانی مانند این استفاده کنید.

حتی معدود VPN های دارای صفر گزارش صحیح وجود دارد که مشتریان باید به آنها اعتماد کنند. به هیچ وجه نمی توان فهمید که آیا آنها صادقانه هستند و چگونه می توانند هنگام مواجهه با یک توقیف دولت واکنش نشان دهند. بنابراین ، برای بالاترین سطح ناشناس بودن ، سعی کنید VPN خود را با Tor ترکیب کنید. از VPN های مستقر در ایالات متحده و اروپا جلوگیری کنید ، جایی که قوانین مربوط به نگهداری داده ها و سازمان های اطلاعاتی دولتی می توانند داده های شما را در معرض خطر قرار دهند.

به سادگی اجرای مرورگر Tor هنگام اتصال به VPN ، ردیابی کاربر را دو برابر دشوار می کند. VPN ها همچنین می توانند به صورت دستی در سیستم عاملهای زنده مانند Tails پیکربندی شوند.

مربوط: 20+ VPN برای حفظ حریم خصوصی امتیاز داده شده اند.

DNS بدون منطق

هنگامی که یک URL به یک مرورگر وارد می شود ، یک درخواست به یک سرور DNS ارسال می شود تا آدرس IP را که مطابق با URL است جستجو کند. حتی هنگام استفاده از پروکسی مانند VPN ، این درخواست های DNS را می توان خارج از تونل رمزگذاری شده به سرور پیش فرض ارسال کرد. بطور پیش فرض ، درخواست های DNS معمولاً توسط سرور مجاور که توسط ISP کاربر استفاده می شود ، به آن ضبط می شوند.

اگر این اتفاق هنگام استفاده از VPN رخ دهد ، به آن نشت DNS گفته می شود. بسیاری از ارائه دهندگان VPN حفاظت نشتی DNS را ارائه می دهند ، این اطمینان را می دهد که تمام ترافیک اینترنت از جمله درخواست DNS از طریق VPN هدایت می شوند. این VPN ها معمولاً سرورهای DNS خود را کار می کنند ، که اگر آنها مطابق با معیارهای منطقی که در بالا ذکر شد ، کدام وب سایتهایی را که بازدید می کنید ضبط نمی کنند..

حتی اگر VPN حفاظت نشت DNS را تبلیغ کند ، این عبارت فقط مربوط به نشت IPv4 DNS است. درخواستهای IPV6 DNS هنوز هم می توانند در شبکه پیش فرض حرکت کرده و توسط سرورهای وب و ISP ها برداشت شوند. خوب است اگر VPN بیشتری سرور IPv6 DNS را برای پاسخگویی به این وضعیت تنظیم کنند ، اما در حال حاضر بهترین راه حل فقط غیرفعال کردن IPv6 در تنظیمات اینترنت دستگاه است. این ابزار برای نشت IPv6 و IPv4 DNS بررسی می کند.

اگر VPN مورد استفاده شما فاقد حفاظت نشت DNS است ، یا اصلاً از VPN استفاده نمی کنید ، سعی کنید سرور DNS بدون گزارش عمومی را انتخاب کنید. می توانید تنظیمات DNS دستگاه خود را تغییر دهید تا درخواست ها از طریق ISP شما ارسال نشوند. ما DNS.WATCH یا OpenNIC را توصیه می کنیم.

ایمیل های سوزاننده

ناگفته نماند که ماندن آنلاین ناشناس به معنای ورود به حساب هیچ یک از حسابهای موجود نیست. اما از آنجا که بسیاری از برنامه ها و وب سایت ها نیاز به ثبت نام از کاربران دارند ، به یک آدرس ایمیل یا دو نیاز خواهید داشت.

چندین سرویس حساب های ایمیل جعلی و مشعل رایگان ارائه می دهند. برای ثبت نام ها و پیام های یک بار ، ما Guerilla Mail را توصیه می کنیم. ثبت نام لازم نیست و شامل یک مدیر گذرواژه می شود تا رمزهای ورود به آن حساب را به خاطر بسپارد.

اس ام اس های چریکی

برای یک حساب ایمیل طولانی مدت غیرقابل کنترل ، بهترین گزینه احتمالاً ProtonMail است. این سرویس رمزگذاری شده پایان به صورت متن باز است و از برنامه های دانش صفر برای وب و موبایل استفاده می کند. متأسفانه ، کاربران جدید به دلیل محدودیت ظرفیت سرور باید درخواست دعوت کنند. ProtonMail مبتنی بر کمک مالی است.

اگر نمی خواهید منتظر دعوت باشید ، Zmail گزینه دیگری است. این امکان را به شما می دهد تا ایمیل هایی را از آدرس های جعلی ارسال کنید.

هرگز در هنگام تلاش برای ناشناس بودن از حساب ایمیل خود استفاده نکنید. حتی ایمیل خود را نخوانید یا وارد حساب شوید. اگر می خواهید ایمیل رمزگذاری شده را از طریق حساب مشعل ارسال کنید ، باید کلیدهای جدید PGP یا S / MIME تنظیم کنید.

ارزهای رمزنگاری شده

اگر می خواهید یک خرید یا اهداء ناشناس بسازید ، Cryptocurrency نسبت به کارتهای اعتباری پی پال و بدیهی برتر است. این بدان معنا نیست که شما فقط می توانید با یک مبادله بزرگ مانند Coinbase یک کیف پول بیت کوین را باز کرده و هزینه خود را شروع کنید..

یک تصور غلط بزرگ وجود دارد که بیت کوین همیشه ناشناس است ، در حالی که در حقیقت ماهیت فناوری blockchain به معنای ردیابی و تأیید هر معامله است. این دفترچه در دسترس عموم قابل تجزیه و تحلیل است به گونه ای که کیف پولهایی که استفاده می کنید و تراکنش های انجام شده شما می توانند به هویت شما مرتبط شوند.

یک ناظر ممکن است با تجزیه و تحلیل فعالیتی که برای همه در صفحه عمومی قابل مشاهده است ، بتواند هویت شخصی شما را با همه کیف پولهایی که استفاده می کنید پیوند دهید و بنابراین کل تاریخچه معامله شما. به نوعی ، این باعث می شود بیت کوین حتی کمتر از یک حساب بانکی خصوصی شود.

برای اطلاع از این موضوع ، از کیف پولهایی استفاده کنید که آدرس بیت کوین شما را بعد از هر تراکنش تغییر می دهد. این باعث می شود ردیابی شما سخت تر شود. از یک سرویس مخلوط کردن بیت کوین استفاده کنید ، که بیت کوین های شما را با افراد دیگر جمع می کند و قبل از پرداخت به گیرنده ، آنها را مخلوط می کند.

شاید سخت ترین قسمت در ابتدا خرید بیت کوین ناشناس باشد ، زیرا انجام این کار به ارز فیات نیاز دارد. معاملات خصوصی و مبادلات نظیر به همسالان مانند LocalBitcoin برای بی دقتی نیستند ، اما آنها بهترین وسیله برای ناشناس دست گرفتن سکه های شما هستند.

به یاد داشته باشید که بیت کوین تنها بازیکن در شهر نیست ، اگرچه بزرگترین است. Litecoin ، DarkCoin و Dogecoin نیز محبوب هستند.

موتورهای جستجو

Google هر جستجوی جستجو را پیگیری می کند و پیوندی را که روی آن کلیک می کنید ، مشاهده می کند. اگر از Tor استفاده می کنید ، این مهم نیست ، اما هنوز هم ایده خوبی برای انتخاب گزینه جایگزین است.

DuckDuckGo شاید محبوب ترین موتور جستجو باشد که کاربران را ردیابی نمی کند یا مشاهده نمی کند. می تواند به عنوان موتور جستجوی پیش فرض در مرورگر شما تنظیم شود.

DuckDuckGo یک مرورگر کاملاً مستقل است ، بنابراین ، صادقانه بگوییم ، نتایج به خوبی Google نیستند. خوشبختانه ، راهی برای دریافت نتایج Google بدون Google وجود دارد.

ss startup

StartPage تمام اطلاعات شناسایی شما را حذف می کند و یک جستجوی جستجو را از طرف شما به Google ارسال می کند. فعالیت کاربر را وارد نمی کند و ردیابی نمی کند. تمام نتایج جستجو با یک پیوند پروکسی در زیر آنها نمایش داده می شود ، به شما امکان می دهد ضمن حفظ حریم خصوصی خود از طریق یک پراکسی ، به هر سایتی کلیک کنید..

انتقال پرونده

ممکن است لحظه ای ظهور کند که شما نیاز به ارسال نام ناشناس پرونده ای دارید که برای یک پیوست ایمیل بسیار بزرگ است. اگر یک سوت میزبان هستید که می خواهید یک وسایل بزرگ اسنادهای لعنتی را به عموم نشت کنید ، بارگذاری پرونده ها در Dropbox به تازگی انجام نمی شود.

FileDropper یک راه حل ساده و راحت است که امکان بارگذاری حداکثر 5 گیگابایت را بدون ثبت نام لازم را می دهد. WeTransfer گزینه دیگری است که بدون ثبت نام در پرونده ها ، حداکثر 2 گیگ را امکان پذیر می کند. برای این نوع خدمات کافیست یک پرونده را بارگذاری کرده و سپس لینک را برای هر کس که می خواهید دریافت کنید ارسال کنید.

به یاد داشته باشید که با استفاده از Tor به سایت دسترسی پیدا کرده و پیوندها را با استفاده از ایمیل مشعل یا روش ناشناس دیگری به اشتراک بگذارید ، زیرا ممکن است وب سایت با وجود این واقعیت که ثبت نام لازم نیست ، اطلاعات بازدید کنندگان سایت را جمع آوری کند..

برنامه های افزودنی مرورگر خود را با دقت انتخاب کنید

مرورگر Tor پشتیبانی بسیار کمی از برنامه های افزودنی دارد ، و دلیل خوبی برای آن وجود دارد. شرکت های تبلیغاتی در مورد نحوه پیگیری کاربران باهوش تر می شوند. یکی از پیشرفته ترین روش ها ، انگشت نگاری نامیده می شود. با جمع آوری اطلاعات در مورد مرورگر وب خود - چه افزونه هایی نصب شده است ، از چه دستگاهی استفاده می کنید ، چه زبانی را می خوانید و غیره - شرکت های تبلیغاتی تبلیغاتی می توانند "اثر انگشت" ایجاد کنند که کاربر را مشخص کند. اثر انگشت از آدرس های IP برتری دارد زیرا اگر کاربر شبکه های وای فای را تغییر دهد یا به یک VPN وصل شود ، تغییر نمی کنند.

بسیاری از برنامه های افزودنی می توانند به حفظ حریم خصوصی شما کمک کنند - ABP ، قطع اتصال ، نشانگر حفظ حریم خصوصی ، HTTPS در همه جا و غیره - اما آنها همچنین به اثر انگشت خوش فرم تر کمک می کنند. این یکی از چندین دلیل است که ناشناس ماندن در یک مرورگر محبوب مانند FireFox یا Chrome بسیار دشوار است.

اگر می خواهید آزمایش کنید که مرورگر شما از ردیابی شما به خوبی محافظت می کند ، به وب سایت Panopticlick بروید. این ابزار ساخته شده توسط بنیاد الکترونیکی مرزی (EFF) می تواند شما را در فریب دادن جزئیات نشان دهد که چگونه آژانس تبلیغاتی می تواند مرورگر شما را با استفاده از اثر انگشت منحصر به فرد شناسایی کند.

علاوه بر اثر انگشت ، برنامه های افزودنی مرورگر می توانند بدون اطلاع شما با سرورهای موجود در پس زمینه ارتباط برقرار کنند ، به طور بالقوه از ابرداده به سیستم وارد شوید که می تواند به شما و فعالیت آنلاین شما کمک کند..

بیشتر بخوانید: 75+ ابزار رایگان برای محافظت از حریم خصوصی شما به صورت آنلاین

ارتباطات رمزگذاری شده

علاوه بر ایمیل ، می خواهید هنگام ارسال پیام و برقراری تماس ، آهنگ های خود را نیز پوشش دهید. رمزگذاری بیشتر بر حفظ حریم خصوصی متمرکز است تا ناشناس بودن. حتی اگر یک پیام رمزگذاری شده باشد ، یک اسنوپ هنوز می داند فرستنده و گیرنده کیست. اما اگر مشکل ناشناس بودن را پشت سر می گذارید ، ممکن است هر احتیاط را نیز انجام دهید.

سیگنال برنامه برتر برای تماس های صوتی رمزگذاری شده در تلفن های هوشمند است. همچنین شامل پیام فوری است. کاربران می توانند با مقایسه اثر انگشت های کلیدی ، هویت مخاطبین خود را تأیید کنند.

رمزنگاری ss

برای پیام های رمزنگاری شده و رسانه ای ، گزینه های رایگان و خصوصی زیادی وجود دارد. TorChat از پیام های رمزگذاری شده به صورت همتا در شبکه Tor استفاده می کند. نیازی به نصب ندارد و از طریق درایو USB قابل اجرا است. گزینه های دیگر شامل Pidgin ، و CryptoCat است.

پشتیبان گیری رمزگذاری شده

حتی anons نیاز به تهیه نسخه پشتیبان و ذخیره پرونده های بزرگ دارد و بعضی اوقات به افراد دیگر امکان دسترسی به آنها را می دهد. از Google Drive و Dropbox خودداری کنید ، زیرا این موارد هیچگونه محافظت از حریم خصوصی واقعی مانند رمزگذاری ندارند و به هیچ وجه ناشناس نیستند.

پشتیبان گیری به بهترین شکل بصورت محلی به یک هارد خارجی رمزگذاری شده انجام می شود. Crashplan نسخه رایگان نرم افزار خود را ارائه می دهد که این کار را آسان می کند.

برنامه وب backblaze

اگر می خواهید یک راه حل ابری ، به اعتماد به ارائه دهنده نیاز دارید. یک سرویس "دانش صفر" جستجو کنید که به شما امکان می دهد کلید رمزنگاری خود را تنظیم کنید. SpiderOak ، iDrive ، BackBlaze و Crashplan همه این گزینه را ارائه می دهند که از ارائه دهنده جلوگیری می کند تا پرونده های شما را رمزگشایی کند.

اگر اصرار دارید از Google Drive ، Dropbox یا برخی دیگر از تأمین کنندگان رمزگذاری نشده رمزگذاری شده استفاده کنید ، همیشه می توانید پرونده های خود را قبل از بارگذاری آنها در ابر رمزگذاری کنید.

وب کم خود را ایمن کنید

ثابت شده است که وب کم ها می توانند از راه دور فعال شوند و برای جاسوسی از کاربران استفاده شوند. رئیس FBI و مارک زاکربرگ هر دو به همین دلیل پیش می روند که می توانند به همین دلیل بر روی وب کم خود ضبط کنند..

وب کم ها از راه دور معمولاً از طریق بدافزار فعال می شوند ، بنابراین یک اسکنر ویروس در زمان واقعی و اسکن منظم سیستم می توانند از بروز این امر جلوگیری کنند. اگر لپ تاپ شما یک چراغ LED دارد که هر زمان وب کم فعال است روشن می شود ، مطمئن شوید که فعال است. اگر نمی خواهید نوار را روی وب کم خود قرار دهید ، حتما هنگام استفاده نکردن لپ تاپ را ببندید.

در اینجا درباره امنیت وب کم خود اطلاعات بیشتری کسب کنید.

روتر وای فای خود را ایمن کنید

بسیاری از ما هرگز مشکلی برای تغییر تنظیماتی که روترهای وای فای ما از کارخانه به وجود آمده است. روترهای ناامن می توانند کاربران را نسبت به جاسوسی های مجاور بسیار آسیب پذیر کنند. از روترها می توان برای رهگیری ، خواندن و اصلاح ترافیک اینترنت استفاده کرد. اگر در شبکه wifi شخص دیگری هستید ، حتما از VPN استفاده کنید.

اگر می خواهید ناشناس باشید ، مهم است که اعتبار ورود به روتر را تغییر دهید ، سیستم عامل را به روز کنید ، قوی ترین سطح رمزگذاری (معمولاً WPA2) ، محدود کردن ترافیک ورودی و خروجی ، خاموش کردن WPS ، غیرفعال کردن سرویس های بلااستفاده ، بررسی پورت 32764 را فعال کنید. و سیاهههای مربوط را بخوانید ، و پس از اتمام از روتر خود خارج شوید.

شما می توانید در مورد نحوه انجام همه این مراحل و اطلاعات بیشتر در راهنمای ما در زمینه ایمن سازی روترهای بی سیم بیشتر بیاموزید.

iOS و Android برای ناشناس بودن مطلوب نیستند

اگر بین iOS و Android انتخاب می کنید که بر اساس آن ناشناستر است ، با Android همراه شوید. اما راحت نباشید و فکر کنید می توانید در هر یک از آن ها کاملاً ناشناس باشید.

ناشناس بودن در تلفن هوشمند نسبت به رایانه بسیار سخت تر است. ابزارهای ناشناس ماندن Tor هنوز به اندازه ای بلوغ نکرده اند که هنوز در تلفن های همراه خوب کار کنند. اپل و گوگل خیلی عمیق در این دستگاه ها تعبیه شده اند. ممکن است بتوانید یک سایت پیاز را با Orbot در Android مرور کنید ، اما این حدود تا جایی است که به دست می آورید. هیچ مرورگر رسمی Tor برای iOS وجود ندارد.

هیچ سیستم عامل زنده ای وجود ندارد که بتواند از طریق تلفن های هوشمند مانند TAILS برای دسک تاپ مورد استفاده قرار گیرد.

تلفن های هوشمند دارای شماره های IMEI ، آدرس های MAC و احتمالاً سیستم عامل آسیب پذیر هستند که قابل تغییر نیستند و برای شناسایی دستگاه خاص هنگام اتصال به اینترنت می توان از آنها استفاده کرد. از آنجا که اندروید معمولاً توسط سازندگان اصلاح می شود ، حسابرسی و پیگیری در برابر آسیب پذیری های احتمالی هر دستگاه دشوار است. اپل و گوگل قدرت پیگیری به ترتیب تقریباً هر تلفن iOS و اندرویدی را دارند.

برنامه ها به طور مداوم با سرورها از طریق اینترنت ارتباط برقرار می کنند ، داده ها را به جلو و عقب منتقل می کنند که می تواند برای ردیابی کاربران استفاده شود. حتی می توان از چیزهایی به عنوان یک صفحه کلید اساسی برای نظارت بر فعالیت استفاده کرد. دوربین ها و میکروفن ها را می توان برای جاسوسی از کاربران هک کرد. هر وقت یک دستگاه سیگنال را از یک برج سلول دریافت می کند ، می توان مکان دستگاه آنها را ردیابی کرد. به عبارت ساده ، موارد اندکی در Android و iOS وجود دارد که کاربر نمی تواند آن را ببیند.

در حالی که ساخت تلفن های هوشمند کاملاً ناشناس ممکن است تلاشی بیهوده باشد ، اما می توان آنها را خصوصی تر کرد. دستگاه های Android می توانند رمزگذاری شوند و آیفون ها به صورت پیش فرض رمزگذاری می شوند. برای رمزگذاری ترافیک اینترنت از VPN استفاده کنید و در صورت وارد کردن کد عبور بیش از حد نادرست ، کد دنباله خود تخریب را تنظیم کنید..

سرانجام ، کمپانی هایی مانند Silent Circle اولین تلفن های هوشمند مبتنی بر Android را در نظر می گیرند که دارای امنیت هستند. به عنوان مثال ، بلک فون کاملاً رمزگذاری شده است و چندین "تلفن مجازی" را برای جابجایی داده ها اجرا می کند. Silent Circle همچنین برای خصوصی سازی آیفون ها دارای یک سرویس اشتراک است. باز هم ، تفاوت اصلی این است که این تلفن بر حریم شخصی متمرکز است ، نه ناشناس بودن. در حالی که محتویات تلفن محافظت می شود ، لزوماً برای هویت کاربر یکسان نیست.

مربوط: بهترین VPN برای کاربران آیفون و آیپد چیست؟?

به اینترنت اشیاء احتیاط کنید

اینترنت اشیا موج کاملاً جدیدی را برای هکرها و جاسوساران فراهم می کند. امنیت متأسفانه برای بسیاری از تولید کنندگان IoT یک اتفاق پس از برجام بوده است. یک گزارش ساده از فعال شدن سیستم تهویه مطبوع هوشمند شما ، به عنوان مثال ، می تواند چیزهای زیادی در مورد کارهای روزمره شخص بگوید. منتقدین نسبت به دستگاههایی مانند Amazon Echo که همیشه هنگام غیرفعال کردن گوش دادن به ورودی را گوش می دهند هشدار داده اند.

بسته به فعالیت آنلاین شما ، این می تواند تهدیدی برای ناشناس بودن کاربر باشد. از دستگاه های IoT با احتیاط استفاده کنید.

یک چک لیست درست کنید

هیچ ابزاری برای ناشناس بودن ، حتی Tor ، کامل نیست. اما این بدان معنی نیست که آنها مؤثر نیستند. در حالی که یک شرکت و یا آژانس دولتی با بودجه می تواند مبلغ زیادی را صرف وقت و هزینه برای انجام تحقیقات در زمینه ترافیک در شبکه Tor کند تا در نهایت شخص مورد نظر خود را پیدا کند ، بسیار محتمل است که شخص اشتباهی مرتکب شود و سرنخی را در جایی به وجود بیاورد. راه.

بنابراین چگونه از اشتباه کردن خودداری می کنید؟ همان روشی که جراحان و سایر مشاغل پرخطر انجام می دهند: با لیست. هر بار که می خواهید ناشناس آنلاین شوید ، از ابتدای لیست چک خود شروع کنید. آن را بر روی یک کاغذ بنویسید ، اما هیچ اعتبار ورود به سیستم یا اطلاعات شناسایی دیگری را درج نکنید. در اینجا آنچه ممکن است به نظر برسد مبتنی بر همه چیز بحث شده است:

  • به یک VPN بی منطق وصل شد
  • از طریق Tor Browser / Tails به اینترنت وصل شد
  • تنظیمات DNS برای استفاده از DNS بدون منطق تنظیم شده است
  • از همه حساب های آنلاین خارج شده اید
  • همه برنامه ها و خدمات پس زمینه متصل به وب را بست
  • همه ردیابی در مرورگر و سیستم عامل من خاموش و مسدود شده است
  • ایمیل ها با استفاده از حساب های سوزاندن ارسال می شوند
  • حساب های جدید با ایمیل های مشعل ثبت و وارد شده اند
  • با DuckDuckGo یا StartPage جستجو کنید
  • بیت کوین ها به درستی مخلوط شده و از یک کیف پول شخص ثالث استفاده می کنند

با استفاده از یک پروتکل استاندارد ، می توانید شانس اشتباه را به شدت کاهش دهید. مشکوک نباشید. ناشناس بودن چیزی است که شما می توانید 100 بار درست بدست آورید ، اما فقط یک اشتباه برای خراب کردن آن اتفاق می افتد.

نکات بیشتری کسب کردید؟ در نظرات به ما اطلاع دهید.

"ناشناس در مکزیک" توسط Phi Requiem تحت مجوز CC BY 2.0 مجاز است

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

About the author

Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.

Leave a Reply

Your email address will not be published. Required fields are marked *

− 4 = 2