Cum să rămâi complet anonim și ascuns online

anonim în Mexic
Menținerea anonimatului online nu este o sarcină ușoară. Ecosistemul de internet de astăzi, condus de anunțuri și intens supravegheat, încearcă să obțină rezultatul exact opus. Fie pentru securitate națională, fie pentru a vă vinde un smartphone, guvernele și companiile vor să știe tot ce pot despre tine. A-i face să-și piardă urma nu este o chestiune simplă.

Este posibil să rămâneți anonimi online, dar devine tot mai dificil pe măsură ce trece timpul. Nici o măsură pe care o luați nu va fi vreodată perfectă, dar dacă nu sunteți un criminal cu profil înalt, puteți face mai dificil decât merită cineva să vă expună.

A fi anonim are beneficiile sale. Anumite libertăți vin ca fiind de nerecunoscut și de neatins. De asemenea, necesită sacrificiu. Multe dintre facilitățile web-ului modern au fost construite în jurul profilării, urmăririi și analizării comportamentului utilizatorului.

Ținând cont de acesta, acești pași pe care îi puteți face și instrumentele de care aveți nevoie pentru a rămâne anonim și ascuns online.

pisc

Nici o listă de verificare a anonimatului nu ar fi completă fără Tor. Această rețea de noduri voluntare din întreaga lume este sinonimă cu anonimatul. Tor, scurt pentru „routerul de ceapă”, vă permite să criptați traficul de internet și, de fiecare dată când vă conectați la un server web, rotați traficul printr-o serie de noduri aleatorii înainte de a vă îndrepta spre destinația finală..

Există zeci de moduri de a folosi Tor de pe multe dispozitive diferite. Browserul Tor este cel mai popular. Simpla instalare a acestei aplicații bazate pe Firefox pe Mac sau PC vă va permite să navigați anonim pe web. Pentru dispozitivele Android, încercați Orbot. Utilizatorii iOS nu au niciun suport oficial din partea proiectului Tor, dar browserul Onion pare o opțiune decentă.

tor browser wikileaks url bar

Tor are câteva dezavantaje. Pentru unul, este lent. Tor nu este adecvat pentru a transmite fișiere video sau torrenting. Puteți naviga pe web și este destul de mare din cauza lipsei de resurse voluntare și a traficului concurențial de la alți utilizatori.

În al doilea rând, chiar dacă traficul dvs. de internet este criptat și de neatestat, un furnizor de servicii de internet poate totuși să detecteze dacă utilizați sau nu Tor. Acest lucru ar putea fi suficient pentru a ridica suspiciunile, deoarece Tor este adesea folosit pentru activitatea infracțională online. ISP-ul dvs. ar putea sufoca lățimea de bandă, vă poate trimite o scrisoare de încetare și renunțare sau vă poate raporta autorităților, chiar dacă nu ați făcut nimic greșit.

Din acest motiv, sfătuim utilizatorii Tor să utilizeze un instrument de ofuscare ca Obfsproxy, să pornească un VPN atunci când folosesc Tor, sau ambele. Obfsproxy este un proiect Tor care face ca traficul Tor criptat să pară un trafic normal necriptat, astfel încât să nu atragă atenția necuvenită. Mai multe despre VPN-urile mai jos.

În cele din urmă, există speculații considerabile conform cărora guvernul american a folosit cu succes analiza traficului pe Tor în cel puțin câteva ocazii care au condus la arestări, inclusiv cea a infamului Pirat Robad Roberts de pe piața ilicită a mărfurilor ilicite. Zvonul spune că guvernele operează și monitorizează activitatea pe mai multe noduri de ieșire Tor. Niciuna dintre aceste afirmații nu vine cu dovezi concrete, așa că ia-o cu un bob mare de sare.

Sistem de operare live

Un browser este potrivit pentru a scăpa de reclame vizate și vizite ocazionale la DarkNet, dar cei care necesită anonimat complet vor avea nevoie de o opțiune mai nucleară. Deși nimeni nu vă poate urmări activitatea de navigare pe Tor Browser, de exemplu, este posibil să mai aveți mai multe aplicații care rulează în fundal. Aceste aplicații - procesoare de text, playere video, manageri de actualizări - trimit date pe web. Zvonul spune că autoritățile au folosit rapoarte de eroare necriptate din sistemul de operare Windows pentru a găsi oameni. Windows 10 include o litanie de software de urmărire care este activat implicit.

Puteți dezactiva toate aceste setări și dezinstalați toate aplicațiile, dar acest lucru nu este foarte practic. În schimb, vă recomandăm un sistem de operare live. Sistemele de operare live pot fi instalate pe unități USB sau DVD-uri. Modificând câteva setări în încărcătorul de încărcare al computerului, puteți lansa un sistem de operare complet independent de pe un dispozitiv de operare de pe un laptop de zi cu zi.

Tails este sistemul de operare live oficial din Proiectul Tor. Tot traficul de internet - nu doar navigarea web - trece prin rețeaua Tor. Sistemul de operare nu lasă nicio urmă pe computer și toate mesajele instantanee, e-mailurile și fișierele sunt criptate. Este simplu de utilizat și este conceput pentru a fi idiot.

Dacă Tails nu pare adecvat din orice motiv, o altă opțiune este Whonix. Whonix nu este un sistem de operare independent independent. În schimb, se rulează într-o mașină virtuală pe sistemul dvs. de operare existent. Are toate avantajele Tails (folosește și rețeaua Tor), plus că este proiectat astfel încât scurgerile de adresă IP - care pot fi folosite pentru a urmări utilizatorii - sunt imposibile. Dezavantajele sunt că este nevoie de un computer rezonabil puternic pentru a rula o mașină virtuală și este destul de complicat de configurat.

Alte opțiuni sunt, de asemenea, pe masă. Kali, Qubes și ZeusGuard sunt toate alternative la Tails și Whonix care merită luate în considerare. Faceți cercetarea și aflați ce este cel mai bine pentru dvs..

VPN fără logă

O VPN sau o rețea privată virtuală criptează tot traficul de internet al unui dispozitiv și apoi îl parcurge printr-un server intermediar într-o locație aleasă de utilizator. Rezultatul final este că adresa IP a dispozitivului este mascată, iar terții - inclusiv ISP-urile - nu pot monitoriza traficul.

Majoritatea furnizorilor de VPN utilizează adrese IP partajate pe serverele lor. Mai mulți utilizatori - zeci, sute și chiar mii - li se atribuie o singură adresă IP. Acest lucru face aproape imposibil de urmărit activitatea unei singure persoane în bazin.

ipvanishclient_3

Cu toate acestea, VPN-urile sunt create pentru confidențialitate și nu pentru anonimat, așa că suntem atenți să nu le folosim singure dacă doriți să rămâneți cu adevărat ascunse. Confidențialitatea și anonimatul merg adesea mână în mână, dar amintiți-vă de această distincție importantă: anonimatul înseamnă că nimeni nu vă poate identifica, dar confidențialitatea implică că nu poate vedea ceea ce faceți.

Utilizarea unui VPN necesită un anumit grad de încredere în furnizorul dumneavoastră VPN și în entitățile care găzduiesc serverele lor. Foarte puțini furnizori VPN dețin propria lor infrastructură de server fizic. Traficul dvs. este criptat pe dispozitivul dvs. local și rămâne criptat până când ajunge pe serverul VPN. Este apoi decriptat înainte de a fi trimis la destinație. Pentru un moment scurt, activitatea dvs. este vizibilă furnizorului VPN.

Acesta este motivul pentru care recomandăm cu încredere VPN-urile „fără logofil”. Marcată cu o politică „logless”, „no-logs” sau „zero-logs”, aceasta înseamnă că furnizorul VPN nu stochează nicio informație despre conținutul traficului utilizatorilor. Presupunând că furnizorul VPN spune adevărul, este un lucru bun.

Dar nu este atât de simplu. Unii furnizori VPN susțin că sunt lipsiți de logofil, dar, în realitate, stochează metadate. În funcție de cât de anonim doriți să fiți, aceasta este o nuanță de care trebuie să aveți grijă. Metadatele nu conțin informații despre conținutul traficului dvs., dar poate include detalii precum momentul în care ați utilizat VPN-ul, cât timp ați fost transferate și chiar adresa dvs. IP originală. Întoarceți întotdeauna prin politica de confidențialitate a unui furnizor VPN pentru detalii diavolești ca acestea.

Chiar și puținele VPN-uri autentice cu jurnal zero cer acolo clienții să aibă încredere în ele. Nu există nicio modalitate de a ști dacă sunt sinceri și cum vor reacționa atunci când se vor confrunta cu o citație guvernamentală. Pentru cel mai înalt nivel de anonimat, atunci, încercați să combinați VPN-ul cu Tor. Evitați VPN-urile cu sediul în Statele Unite și Europa, unde legile privind păstrarea datelor și agențiile de informații guvernamentale v-ar putea pune datele în pericol.

Pur și simplu rularea Tor Browser în timp ce este conectat la VPN face ca utilizatorul să fie de două ori mai dificil. VPN-urile pot fi, de asemenea, configurate manual în sisteme de operare live, cum ar fi Tails.

Legate de: 20+ VPN-uri evaluate pentru confidențialitate.

DNS fără log

Când o adresă URL este introdusă într-un browser, o solicitare este trimisă unui server DNS pentru a căuta adresa IP care se potrivește cu URL-ul. Chiar și atunci când utilizați un proxy precum VPN, aceste solicitări DNS pot fi trimise în afara tunelului criptat către serverul implicit. În mod implicit, solicitările DNS merg de obicei la și sunt înregistrate de un server din apropiere, operat de ISP-ul utilizatorului.

Dacă acest lucru se întâmplă atunci când utilizați un VPN, se numește scurgere DNS. Mulți furnizori VPN oferă protecție împotriva scurgerilor DNS, care asigură că tot traficul pe internet, inclusiv cererile DNS, sunt direcționate prin intermediul VPN. Aceste VPN-uri își operează de obicei propriile servere DNS, care nu înregistrează site-urile web pe care le vizitezi dacă îndeplinesc criteriile logless prezentate mai sus.

Chiar dacă un VPN face reclamă protecției împotriva scurgerilor DNS, această afirmație se aplică adesea numai la scurgeri DNS DN4. Cererile DNS IPV6 pot călători în continuare în rețeaua implicită și pot fi preluate atât de serverele web, cât și de ISP-uri. Ar fi excelent dacă mai multe VPN-uri ar configura serverele DNS IPv6 pentru a face față acestei situații, dar în momentul de față, cea mai bună soluție este pur și simplu să dezactivați IPv6 în setările de internet ale dispozitivului. Acest instrument verifică dacă există scurgeri DNS IPv6 și IPv4.

Dacă VPN-ul pe care îl utilizați nu are protecție împotriva scurgerii DNS sau nu utilizați deloc o VPN, încercați să optați pentru un server public fără DNS-log-uri. Puteți modifica setările DNS ale dispozitivului dvs. astfel încât solicitările să nu fie trimise prin ISP. Vă recomandăm DNS.WATCH sau OpenNIC.

E-mailuri de arzător

Este de la sine înțeles că a rămâne online anonim înseamnă să nu te conectezi la niciunul dintre conturile tale existente. Dar, deoarece multe aplicații și site-uri web solicită utilizatorilor să se înscrie, veți avea nevoie de o adresă de e-mail sau două.

Mai multe servicii oferă gratuit conturi de e-mail false și arzătoare. Pentru înregistrări și mesaje unice, vă recomandăm Mail Guerilla. Nu este necesară înregistrarea și include un manager de parole care să vă ajute să vă amintiți parolele asociate cu aceste conturi.

mail de gherilă ss

Pentru un cont de e-mail care nu se poate urmări pe termen lung, cea mai bună opțiune este probabil ProtonMail. Acest serviciu criptat end-to-end este open-source și folosește aplicații cu cunoștințe zero pentru web și mobil. Din păcate, utilizatorii noi trebuie să solicite o invitație datorită capacității limitate a serverului. ProtonMail se bazează pe donație.

Dacă nu doriți să așteptați pentru o invitație, Zmail este o altă alternativă. Vă permite să trimiteți e-mailuri de la adrese false.

Nu folosiți niciodată propriul cont de e-mail atunci când încercați să fiți anonimi. Nici nu vă citiți e-mailul și nici nu vă conectați la cont. Dacă doriți să trimiteți un e-mail criptat dintr-un cont de arzător, va trebui să configurați noi taste PGP sau S / MIME.

Cryptocurrencies

Dacă doriți să efectuați o achiziție sau o donație anonimă, criptomonedele sunt superioare plăților PayPal și, evident, cărților de credit. Asta nu înseamnă că puteți deschide un portofel Bitcoin cu un schimb mare precum Coinbase și să începeți să cheltuiți, totuși.

Există o mare concepție greșită conform căreia bitcoinul este întotdeauna anonim, când de fapt natura tehnologiei blockchain înseamnă că fiecare tranzacție este urmărită și verificată. Acest registru disponibil public poate fi analizat astfel încât portofelele pe care le utilizați și tranzacțiile pe care le faceți să poată fi legate de identitatea dvs..

Analizând activitatea care este vizibilă pentru oricine de pe blockchain-ul public, un observator poate fi în măsură să conecteze identitatea personală cu toate portofelele pe care le utilizați și, prin urmare, întregul istoric al tranzacțiilor. Într-un fel, acest lucru face ca Bitcoin să fie și mai puțin privat decât un cont bancar.

Pentru a evita acest lucru, utilizați portofele care vă schimbă adresa bitcoin după fiecare tranzacție. Acest lucru te face mai greu de urmărit. Utilizați un serviciu de mixare bitcoin, care combină bitcoinurile cu alte persoane și le amestecă înainte de a efectua o plată către destinatar.

Poate că cea mai dificilă parte este cumpărarea în mod anonim de bitcoins în primul rând, deoarece acest lucru necesită monedă fiat. Ofertele private și schimburile peer-to-peer precum LocalBitcoins nu sunt pentru cei nepăsători, dar sunt cel mai bun mijloc de a pune mâna pe anonimat pe monede.

Nu uitați că Bitcoin nu este singurul jucător din oraș, deși este cel mai mare. Litecoin, DarkCoin și Dogecoin sunt de asemenea populare.

Motoare de căutare

Google urmărește fiecare interogare de căutare și linkul pe care faceți clic. Dacă utilizați Tor, acest lucru nu contează atât de mult, dar este totuși o idee bună să optați pentru o alternativă.

DuckDuckGo este poate cel mai popular motor de căutare care nu urmărește sau nu utilizează profilul. Poate fi setat ca motorul de căutare implicit în browserul dvs..

DuckDuckGo este un browser complet independent, deci, să fim sinceri, rezultatele nu vor fi la fel de bune ca Google. Din fericire, există o modalitate de a obține rezultate Google fără Google.

startpage ss

StartPage elimină toate informațiile dvs. de identificare și trimite o solicitare de căutare către Google în numele dvs. Nu se loghează și nu urmărește activitatea utilizatorului. Toate rezultatele căutării sunt afișate cu un link proxy de sub ele, permițându-vă să faceți clic pe orice site, păstrând confidențialitatea printr-un proxy.

Transferuri de fișiere

Momentul poate apărea când trebuie să trimiteți în mod anonim un fișier prea mare pentru un atașament prin e-mail. Dacă sunteți un informator care dorește să scurgă publicului o mulțime de documente daunătoare, încărcarea fișierelor în Dropbox nu va face acest lucru..

FileDropper este o soluție simplă și convenabilă care permite încărcări de până la 5 GB, fără a fi necesară înregistrarea. WeTransfer este o altă opțiune care permite fișierelor de până la 2 GB fără a vă înscrie. Pentru aceste tipuri de servicii, trebuie doar să încărcați un fișier și apoi să trimiteți linkul către oricine doriți să-l primiți.

Nu uitați să accesați site-ul utilizând Tor și să partajați legăturile folosind un e-mail de tip burner sau o altă metodă anonimă, deoarece site-ul web poate aduna informații despre vizitatorii site-ului, în ciuda faptului că înregistrarea nu este necesară.

Alegeți extensiile browserului cu atenție

Browserul Tor are foarte puține suporturi pentru extensii și există un motiv bun pentru asta. Companiile de publicitate devin mai inteligente cu privire la modul în care urmăresc utilizatorii. Una dintre cele mai avansate metode se numește amprenta. Adunând informații despre browserul dvs. web - ce extensii sunt instalate, ce dispozitiv utilizați, ce limbă citiți etc. - companiile tehnice pot crea o „amprentă” care identifică un utilizator. Amprentele digitale sunt superioare adreselor IP, deoarece nu se schimbă dacă un utilizator schimbă rețele wifi sau se conectează la un VPN.

Multe extensii vă pot ajuta să vă mențineți confidențialitatea - ABP, Deconectați, Badgerul de confidențialitate, HTTPS Everywhere, etc, dar contribuie și la o amprentă mai bine formată. Acesta este unul dintre mai multe motive pentru care este atât de dificil să fii anonim într-un browser popular precum FireFox sau Chrome.

Dacă doriți să testați cât de bine vă protejează browserul de urmărire, accesați site-ul web Panopticlick. Acest instrument realizat de Electronic Frontier Foundation (EFF) vă poate arăta în detaliu chinuitor cum o agenție publicitară poate identifica browserul dvs. folosind o amprentă unică.

Pe lângă amprentarea digitală, extensiile browserului pot comunica cu serverele din fundal fără cunoștința dvs., cu potențial de logare a metadatelor care vă pot ajuta să vă identificați și activitatea dvs. online.

Citește mai mult: 75+ instrumente gratuite pentru a vă proteja confidențialitatea online

Comunicări criptate

Pe lângă e-mail, veți dori, de asemenea, să vă acoperiți piesele atunci când trimiteți mesaje și faceți apeluri. Criptarea este mai mult axată pe confidențialitate decât anonimat; chiar dacă un mesaj este criptat, un amator mai știe cine este expeditorul și receptorul. Însă, dacă întâmpinați probleme de a fi anonim, puteți, de asemenea, să luați toate măsurile de precauție.

Signal este aplicația principală pentru apeluri vocale criptate pe smartphone-uri. De asemenea, include mesagerie instantanee. Utilizatorii pot verifica identitățile contactelor lor prin compararea amprentelor cheie.

criptocat ss

Pentru mesajele text și media criptate, există o mulțime de opțiuni gratuite și private. TorChat utilizează mesaje criptate peer-to-peer în rețeaua Tor. Nu necesită nicio instalare și poate fi rulat de pe o unitate USB. Alte alternative includ Pidgin și CryptoCat.

Copie de rezervă criptată

Chiar și anoni trebuie să facă copii de rezervă și să stocheze fișiere mari și, uneori, să le permită accesul altor persoane. Stai departe de Google Drive și Dropbox, deoarece acestea nu conțin protecții reale de confidențialitate, cum ar fi criptare și nu sunt anonime în orice caz.

Backup-urile se realizează cel mai bine local pe un hard disk extern criptat. Crashplan oferă o versiune gratuită a software-ului său care face acest lucru ușor.

aplicație web backblaze

Dacă doriți o soluție cloud, va fi nevoie să aveți încredere într-un furnizor. Căutați un serviciu „zero knowledge” care vă permite să setați propria cheie de criptare. SpiderOak, iDrive, BackBlaze și Crashplan oferă această opțiune, ceea ce împiedică furnizorul să decripteze fișierele dvs..

Dacă insistați să utilizați Google Drive, Dropbox sau un alt furnizor de stocare necriptat, puteți cripta întotdeauna fișierele înainte de a le încărca în cloud.

Protejați-vă camera web

S-a dovedit că webcam-urile pot fi activate de la distanță și utilizate pentru a spiona utilizatorii. Șeful FBI-ului și Mark Zuckerberg merg atât de departe încât să-și pună banda pe camerele web din acest motiv.

Camerele web sunt de obicei activate de la distanță prin malware, astfel încât un scaner de viruși în timp real și scanări regulate de sistem pot preveni acest lucru. Dacă laptopul dvs. are o lumină LED care se aprinde ori de câte ori camera web este activă, asigurați-vă că este activată. Dacă nu doriți să puneți bandă pe camera web, asigurați-vă că închideți laptopul atunci când nu îl utilizați.

Aflați mai multe despre securizarea camerei web aici.

Asigurați-vă routerul wifi

Mulți dintre noi nu se deranjează niciodată să schimbe setările cu care au venit routerele noastre wifi din fabrică. Routerele nesecurizate pot face utilizatorii extrem de vulnerabili la snoopurile din apropiere. Routerele pot fi utilizate pentru a intercepta, citi și modifica traficul pe internet. Dacă vă aflați pe rețeaua wifi a altcuiva, asigurați-vă că utilizați un VPN.

Dacă doriți să rămâneți anonimi, este important să schimbați datele de autentificare ale routerului, să actualizați firmware-ul, să setați cel mai puternic nivel de criptare (de obicei WPA2), să restricționați traficul de intrare și de ieșire, dezactivați WPS, dezactivați serviciile neutilizate, verificați portul 32764, activați și citiți jurnalele și deconectați-vă de pe router când ați terminat.

Puteți afla mai multe despre cum să faceți toți acești pași și multe altele în ghidul nostru privind securizarea routerelor wireless.

iOS și Android nu sunt optime pentru anonimat

Dacă alegeți între iOS și Android pe baza căruia este mai anonim, mergeți cu Android. Dar nu vă faceți confortabil și credeți că puteți fi cu totul anonimi.

Este mult mai dificil să fii anonim pe un smartphone decât pe un computer. Instrumentele de anonimitate pentru Tor nu s-au maturizat până la un punct în care funcționează bine pe mobil. Apple și Google sunt prea încorporate în aceste dispozitive. S-ar putea să puteți naviga pe un site de ceapă cu Orbot pe Android, dar cam atât cât veți obține. Nu există browsere Tor oficiale pentru iOS.

Nu există sisteme de operare live care să poată fi utilizate de smartphone-uri precum TAILS pentru computere desktop.

Smartphone-urile au numere IMEI, adrese MAC și, eventual, firmware-ul vulnerabil care nu poate fi modificat și poate fi utilizat pentru a identifica un anumit dispozitiv atunci când este conectat la internet. Deoarece Android este de obicei modificat de către producători, este dificil de auditat și de a ține pasul cu vulnerabilitățile potențiale ale fiecărui dispozitiv. Apple și Google au puterea de a urmări aproape fiecare telefon iOS și respectiv Android.

Aplicațiile comunică în mod constant cu serverele de pe internet, transmitând date înainte și înapoi care ar putea fi folosite pentru a urmări utilizatorii. Chiar și ceva de bază ca o tastatură ar putea fi folosit pentru a monitoriza activitatea. Camerele de luat vederi și microfoanele pot fi conectate pentru a spiona utilizatorii. De fiecare dată când un dispozitiv primește un semnal de la un turn de celule, locația dispozitivului său poate fi urmărită. Mai simplu spus, există prea multe lucruri care ar putea merge greșit pe Android și iOS pe care utilizatorul nu le poate vedea.

În timp ce a face smartphone-uri complet anonime ar putea fi un efort inutil, acestea pot fi făcute în mod semnificativ mai private. Dispozitivele Android pot fi criptate și iPhone-urile sunt criptate în mod implicit. Utilizați VPN-urile pentru a cripta traficul pe internet și configurați o secvență de autodistrugere dacă parola este introdusă incorect de prea multe ori.

În cele din urmă, companii precum Silent Circle creează în primul rând smartphone-uri bazate pe Android cu securitate. Blackphone, de exemplu, este complet criptat și rulează mai multe „telefoane virtuale” pentru a compartimenta datele. Silent Circle are, de asemenea, un serviciu de abonament pentru a face ca iPhone-urile să fie private. Din nou, diferența cheie este că acest telefon este axat pe confidențialitate, nu pe anonimat. În timp ce conținutul telefonului este protejat, același lucru nu este neapărat valabil pentru identitatea utilizatorului.

Legate de: Care este cel mai bun VPN pentru utilizatorii de iPhone și iPad?

Fii prudent de Internet-of-Things

Internetul lucrurilor prezintă un val cu totul nou de oportunități pentru hackeri și amatori. Din păcate, securitatea a fost o gândire ulterioară pentru mulți producători IoT. Un simplu jurnal al activării aparatului de aer condiționat inteligent, de exemplu, poate spune multe despre rutina zilnică a unei persoane. Criticii au avertizat împotriva dispozitivelor precum Amazon Echo, care ascultă întotdeauna intrarea chiar și atunci când este dezactivată.

În funcție de activitatea dvs. online, aceasta poate fi o amenințare pentru anonimatul utilizatorului. Utilizați dispozitive IoT cu prudență.

Faceți o listă de verificare

Nici un instrument de anonimat, chiar Tor, nu este perfect. Dar asta nu înseamnă că nu sunt eficiente. În timp ce o corporație sau o agenție guvernamentală bine finanțată ar putea cheltui cantități uriașe de timp și bani pentru a analiza traficul în rețeaua Tor pentru a găsi în cele din urmă persoana pe care o caută, este mult mai probabil ca acea persoană să facă o greșeală și să arunce un indiciu undeva de-a lungul. modul în care.

Deci cum să evitați să faceți greșeli? La fel procedează chirurgii și alte ocupații cu risc ridicat: cu liste. De fiecare dată când doriți să fiți anonim online, începeți de la începutul listei de verificare. Scrieți-o pe o bucată de hârtie, dar nu includeți nicio acreditare de autentificare sau alte informații de identificare. Iată cum ar putea arăta cineva pe baza a tot ceea ce este discutat

  • Conectat la un VPN fără log
  • Conectat la internet prin Tor Browser / Tails
  • Setările DNS sunt configurate pentru a utiliza un DNS fără log
  • Deconectat de toate conturile online
  • A închis toate aplicațiile și serviciile de fundal conectate la web
  • Toate urmările din browserul și sistemul de operare sunt dezactivate și blocate
  • E-mailurile sunt trimise folosind conturile arzătorului
  • Conturi noi înregistrate și conectate cu e-mailuri pe arzător
  • Căutați cu DuckDuckGo sau StartPage
  • Bitcoins-urile sunt amestecate corespunzător și folosesc un portofel terț

Cu un protocol standard în vigoare, puteți reduce drastic șansele de a greși. Nu fiți prea sigur. Anonimatul este un lucru pe care îl poți obține corect de 100 de ori, dar este nevoie doar de un singur pas greșit pentru ca totul să se sfărâme.

Ai mai multe sfaturi? Spuneți-ne în comentarii.

„Anonim în Mexic” de Phi Requiem licențiat sub CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

61 − 56 =

Adblock
detector