Skip to main content

Jak ukryć historię przeglądania przed dostawcą Internetu

How the mysterious dark net is going mainstream | Jamie Bartlett (Kwiecień 2025)

How the mysterious dark net is going mainstream | Jamie Bartlett (Kwiecień 2025)
Anonim

Czy dostawcy usług internetowych (ISP) w USA mogą sprzedawać Twoje dane przeglądania reklamodawcom bez Twojej zgody? Odpowiedź może być i zależy od interpretacji obecnej ustawy przez różne przepisy i przepisy, których ustawodawstwo pierwotne zostało uchwalone w latach 30. XX wieku, a zatem nie dotyczyła Internetu ani innych nowoczesnych technologii.

Podmioty takie jak Federal Communications Commission (FCC) i Federal Trade Commission (FTC) mogą wydawać zalecenia dla dostawców usług internetowych, takie jak wymaganie zgody klienta lub oferowanie opcji rezygnacji lub opt-in, ale zalecenia nie są egzekwowane przez prawo.

Co więcej, nowe administracje mogą wycofywać nawet proste zalecenia.

Podczas gdy Kongres rozstrzyga, w jaki sposób dostawcy usług internetowych mogą korzystać z Twoich informacji o przeglądaniu, w tym o tym, czy potrzebują Twojej zgody na sprzedaż Twoich danych reklamodawcom, dobrze jest przeprowadzić audyt swoich praktyk bezpieczeństwa. Niezależnie od tego, czy niepokoi Cię dostawca usług internetowych, istnieje kilka sprawdzonych metod, które pomagają chronić Twoje prywatne dane i uniemożliwić innym śledzenie historii przeglądania.

Jak prywatne jest przeglądanie prywatne lub incognito?

Krótka odpowiedź brzmi: nie tak bardzo. Dłuższą odpowiedzią jest to, że podczas korzystania z opcji prywatnej lub incognito przeglądarki uniemożliwi wyświetlanie tej sesji w lokalnej historii przeglądania, Twój dostawca usług internetowych może nadal śledzić to za pomocą Twojego adresu IP. Jest to dobra funkcja, jeśli używasz komputera innej osoby lub chcesz zachować żenujące wyszukiwanie w historii, ale prywatne przeglądanie nie jest całkowicie prywatne.

Użyj VPN

Jeśli chodzi o bezpieczeństwo w Internecie, VPN (wirtualna sieć prywatna) oferuje wiele korzyści. Po pierwsze, chroni urządzenie - w niektórych przypadkach - komputer stacjonarny, laptop, tablet, smartfon, a nawet smartwatch - od potencjalnych hakerów, gdy jesteś w Internecie. Jest to szczególnie ważne, gdy korzystasz z otwartej (publicznej) lub niezabezpieczonej sieci Wi-Fi, która może narazić Cię na ataki hakerskie i naruszyć twoją prywatność.

Po drugie, maskuje twój adres IP, dzięki czemu twoja tożsamość i lokalizacja są anonimowe. Z tego powodu sieci VPN są często wykorzystywane do podszywania się pod swoją lokalizację w celu uzyskania dostępu do witryn i usług blokowanych przez kraj lub miejscowość. Na przykład usługi takie jak Netflix i inne usługi transmisji strumieniowej mają blokady regionalne, podczas gdy inne mogą blokować Facebooka lub inne serwisy społecznościowe. Zauważ, że Netflix i inne transmisje strumieniowe przechwyciły tę praktykę i często blokują usługi VPN.

W takim przypadku sieć VPN może uniemożliwić dostawcy Internetu śledzenie historii przeglądania i powiązanie tej aktywności z określonymi użytkownikami. VPN nie są doskonałe: nie można ukryć wszystkiego przed dostawcą Internetu, ale z pewnością można ograniczyć dostęp, jednocześnie korzystając z zabezpieczeń. Ponadto wiele VPN śledzi twoje surfowanie i podlega nakazom prawnym lub żądaniom od usługodawcy internetowego.

Istnieje wiele VPN, które nie śledzą twojej aktywności, a nawet pozwalają anonimowo płacić za pomocą kryptowaluty lub innej anonimowej metody, więc nawet jeśli policja puka do drzwi, VPN nie ma żadnej informacji do zaoferowania, ale wzrusza ramionami.

Najwyżej oceniane usługi VPN obejmują:

  • NordVPN ma siedzibę w Panamie i ma 821 serwerów w 57 krajach
  • KeepSolid VPN Unlimited jest oparty na USA i ma ponad 1000 serwerów w ponad 70 lokalizacjach
  • PureVPN ma siedzibę główną w Hongkongu i ma ponad 750 serwerów w 141 krajach
  • Prywatny dostęp do Internetu Usługa VPN ma ponad 3251 serwerów w 25 krajach (nieznana lokalizacja podstawowa)

NordVPN oferuje miesięczne i roczne plany zniżkowe i pozwala na maksymalnie sześć urządzeń na konto; pozostałe trzy wymienione tutaj dopuszczają tylko po pięć sztuk. Zawiera przełącznik zabicia, który wyłączy wszystkie aplikacje, które określisz, jeśli twoje urządzenie zostanie odłączone od VPN, a zatem będzie podatne na śledzenie.

KeepSolid VPN Unlimited oferuje plan miesięczny, roczny, a nawet na całe życie (ceny różnią się w zależności od rabatów okazjonalnych). Jednak nie oferuje przełącznika kill.

PureVPN zawiera przełącznik kill, który całkowicie odłącza urządzenie od Internetu, jeśli VPN wyłączy się. Ma plan miesięczny, sześciomiesięczny i dwuletni.

Usługa VPN prywatnego dostępu do Internetu obejmuje także przełącznik zabijania. Możesz nawet kupić router z preinstalowanym VPN i będzie on chronił każde podłączone urządzenie. Ma plan miesięczny, sześciomiesięczny i roczny. Wszystkie wymienione tu sieci VPN akceptują anonimowe metody płatności, takie jak Bitcoin, karty podarunkowe i inne usługi, a żadna z nich nie rejestruje aktywności przeglądania. Ponadto im dłużej jesteś zaangażowany w dowolny z tych VPN, tym mniej płacisz.

Użyj przeglądarki Tor

Tor (The Onion Router) to protokół sieciowy oferujący prywatne przeglądanie stron internetowych, do którego można uzyskać dostęp, pobierając przeglądarkę Tor. Działa inaczej niż VPN i jest zauważalnie wolniejszy niż typowe połączenie internetowe. Najlepsze sieci VPN nie ograniczają prędkości, ale kosztują, podczas gdy Tor jest bezpłatny. Chociaż istnieją darmowe sieci VPN, większość ma limity danych.

Możesz użyć przeglądarki Tor, aby ukryć swoją lokalizację, adres IP i inne dane identyfikacyjne, a nawet przekopać się w ciemnej sieci. Mówi się, że Edward Snowden wykorzystał Tora, by przesłać informacje o PRISM, programie nadzoru, dziennikarzom Opiekun i Washington Post w 2013.

Wierzcie lub nie, US Naval Research Lab i DARPA, stworzyli podstawową technologię za Toriem, a przeglądarka jest zmodyfikowaną wersją Firefoksa.Przeglądarka dostępna na stronie torproject.org jest prowadzona przez wolontariuszy i jest finansowana z darowizn osobistych, a także z National Science Foundation, amerykańskiego Departamentu Stanu Biurze Demokracji, Praw Człowieka i Pracy oraz kilku innych podmiotów. .

Korzystanie z samej przeglądarki Tor nie gwarantuje Twojej anonimowości; prosi o przestrzeganie wytycznych bezpiecznego przeglądania. Zalecenia obejmują nie używanie BitTorrenta (protokół udostępniania peer-to-peer), nie instalowanie dodatków przeglądarki, a nie otwieranie dokumentów lub nośników w trybie online.

Tor zaleca także, aby użytkownicy odwiedzali tylko bezpieczne strony HTTPS; możesz użyć wtyczki o nazwie HTTPS Everywhere, aby to zrobić. Jest wbudowany w przeglądarkę Tor, ale jest również dostępny w zwykłych starych przeglądarkach.

Przeglądarka Tor zawiera fabrycznie zainstalowane dodatkowe wtyczki bezpieczeństwa oraz HTTPS Everywhere, w tym NoScript, który blokuje JavaScript, Java, Flash i inne wtyczki, które mogą śledzić Twoją aktywność przeglądania. Możesz jednak dostosować poziom bezpieczeństwa NoScript, jeśli potrzebujesz odwiedzić stronę, która wymaga konkretnej wtyczki do działania.

Te ulepszenia w zakresie bezpieczeństwa i prywatności są niewielkie: wydajność. Prawdopodobnie zauważysz spadek prędkości i będziesz musiał ponieść pewne niedogodności. Na przykład prawdopodobnie będziesz musiał wprowadzić kod CAPTCHA w wielu witrynach z powodu użycia CloudFlare, usługi bezpieczeństwa, która może uznać twoją ukrytą tożsamość za podejrzaną. Strony internetowe muszą wiedzieć, że jesteś człowiekiem, a nie złośliwym skryptem, który może uruchomić DDOS lub inny atak.

Mogą również wystąpić problemy z dostępem do zlokalizowanych wersji niektórych witryn. Na przykład recenzenci PCMag nie byli w stanie nawigować z europejskiej wersji strony PCMag.com do USA, ponieważ ich połączenie zostało przetransportowane przez Europę.

Na koniec nie możesz zachować swoich e-maili ani czatów prywatnych, chociaż Tor oferuje również prywatnego klienta czatu.

Zastanów się nad Epic Privacy Browser

Przeglądarka Epic Privacy jest zbudowana na platformie Chromium, podobnie jak Chrome. Oferuje funkcje prywatności, w tym nagłówek Do Not Track, i ukrywa twój adres IP, przekierowując ruch przez wbudowany serwer proxy. Jego serwer proxy znajduje się w New Jersey. Przeglądarka blokuje również wtyczki i pliki cookie innych firm i nie zachowuje historii. Działa również w celu wykrywania i blokowania sieci reklamowych, sieci społecznościowych i analityki internetowej.

Strona główna wyświetla liczbę zablokowanych zewnętrznych plików cookie i modułów śledzących do bieżącej sesji przeglądania. Ponieważ Epic nie zapisuje Twojej historii, nie próbuje odgadnąć, co piszesz, ani autouzupełniania wyszukiwań, co jest niewielką ceną za prywatność. Nie obsługuje także menedżerów haseł ani innych wygodnych wtyczek do przeglądarek.

Nagłówek Do Not Track jest po prostu prośbą do aplikacji internetowych o wyłączenie śledzenia. Dlatego usługi reklamowe i inne usługi śledzenia nie muszą być zgodne. Epic przeciwdziała temu poprzez blokowanie różnych metod śledzenia, a za każdym razem, gdy odwiedzasz stronę zawierającą co najmniej jeden tracker, wyskakuje małe okno w przeglądarce pokazujące, ile zablokowało.

Epic jest dobrą alternatywą dla Tora, jeśli nie potrzebujesz tak silnej prywatności.

Dlaczego polityka prywatności w Internecie jest tak myląca

Jak powiedzieliśmy, ponieważ wiele przepisów FCC podlega interpretacji, a ponieważ szef FCC zmienia się wraz z każdą administracją prezydencką, prawo kraju może się różnić w zależności od tego, która partia polityczna kraj wybiera najwyższy urząd. Wszystko to utrudnia dostawcom usług i klientom zrozumienie, co jest legalne, a co nie.

Chociaż możliwe jest, że twój dostawca usług internetowych może zdecydować się na przejrzystość, jeśli chodzi o to, co dzieje się z twoją historią przeglądania, nie ma konkretnych przepisów mówiących, że musi.

Innym ważnym czynnikiem jest to, że głównym aktem prawnym, który dostawcy usług internetowych i dostawcy usług telekomunikacyjnych wykorzystują do kierowania ich polityką, jest ustawa FCC Telecom Act z 1934 roku. Jak można się domyślać, nie odnosi się ona konkretnie do Internetu, sieci komórkowych i VoIP, lub wszelkie inne technologie, które nie istniały na początku XX wieku.

Dopóki nie nastąpi aktualizacja legislacyjna tego aktu, jedyne, co możesz zrobić, to chronić swoje dane przed dostawcą usług internetowych, tak aby nie zawierały one żadnych danych lub mogły zostać sprzedane wyłącznie reklamodawcom i innym stronom trzecim. I znowu, nawet jeśli nie przejmujesz się swoim dostawcą usług internetowych, ważne jest, aby wzmocnić swoje praktyki dotyczące prywatności i bezpieczeństwa, aby powstrzymać hakerów i chronić urządzenia przed złośliwym oprogramowaniem i innymi nadużyciami.

Zawsze warto jest znieść pewne niedogodności z góry, aby uniknąć późniejszego naruszenia bezpieczeństwa danych.