Comment devenir anonyme sur Internet
Pourboires De La Technologie / / December 19, 2019
Ces dernières années, il a été une tendance de plus en plus de plus en plus le contrôle de l'État sur ses citoyens. En particulier, les progrès du processus avec succès dans l'Internet, ce que nous avons si ouvert avec succès les yeux des révélations de Snowden. Si l'on considère que non seulement les Etats-Unis sont engagés dans ce domaine, et tous les pays d'une manière ou d'une autre, l'image est encore plus sombre.
À la lumière de ces événements est tout à fait le désir naturel des citoyens à sécuriser leurs données confidentielles et l'affaiblissement du contrôle sur leur vie personnelle. L'une des mesures pour contrer c'est son identification dans le réseau, qui est, pour assurer l'anonymat. Pour plus d'informations sur la façon de faire, vous apprendrez dans cet article.
Tout d'abord, nous devons aborder la question et pourquoi est-a requis l'anonymat en ligne?
En effet, l'anonymat - il est un choix personnel, et beaucoup ne ont pas besoin, et certains, comme les personnes publiques, ne peut tout simplement pas se le permettre en raison de la nature de ses activités. Un autre peuple même, il peut être urgent, pour la sécurité, pour leur activité sociale, civile ou politique. En plus de ces opinions polaires, il y a la grande majorité des utilisateurs qui sont tout simplement désagréable, que derrière les peep.
L'anonymat du réseau est possible?
Je veux juste vous déranger - anonymat complet dans le réseau est pratiquement impossible à atteindre. Chaque ordinateur a sa propre adresse IP, par lequel vous pouvez identifier le propriétaire et ses actions. Oui, le processus d'identification peut être grandement compliqué, mais d'éviter complètement, sans équipement technique spécial, pas de simples mortels, il est pratiquement impossible. Gardez cela à l'esprit.
Cependant, cela ne signifie pas que nous devrions abandonner. La situation est similaire à la protection contre les voleurs. Bien qu'il n'y ait pas de verrou qu'il serait impossible d'ouvrir, nous pouvons rendre le processus si difficile et de longue haleine que pas un cambrioleur, aucun besoin urgent, ne le prendre. Voyons voir ce que nous pouvons faire.
mesures organisationnelles
1. Procurez-vous un autre compte
Aujourd'hui, le courrier électronique est devenu un identifiant universel de l'utilisateur du réseau individuel. Par conséquent, tout d'abord, nous devons prendre soin de la deuxième (troisième, quatrième) adresse e-mail. Cela peut être aussi simple compte Gmail supplémentaire, et l'un des services postaux spéciaux décrits dans la cet article. Alors inscrivez-vous il de nouveaux comptes dans les réseaux sociaux et autres services nécessaires. Ne jamais mélanger votre profil public et privé.
2. Ne pas utiliser les services domestiques
Je n'ai rien contre notre recherche, e-mail, les sites de réseaux sociaux, à bien des égards, ils sont encore mieux. Pire encore, ils seulement dans le fait que, le cas échéant, des personnes ou structures intéressées peuvent être assez facile à rayer les informations dont ils ont besoin de vous. Par conséquent, ne pas utiliser les services du pays où vous résidez.
3. Changer le lieu de connexion
Si vous voulez compliquer davantage le travail de persécuteurs potentiels, ne restez pas assis à la maison et se promener dans le quartier. Prévenante et la recherche réfléchie vous diront des dizaines de cafés abordables, clubs informatiques, les bibliothèques de que vous pouvez utiliser les services Internet sans risquer de leur lumière réelle et réseau adresse.
programme
1. procurations
Prenant la parole tout simplement, un proxy - il est un service ou un programme qui fait office d'intermédiaire entre vous et vous a demandé site. Il se trouve que toutes vos questions seront abordées lors de la navigation d'un seul serveur, et il devra les envoyer où vous voulez. En plus de la recherche banale proxy réseau ouvert, ce qui est tout à fait suffisant, y compris gratuit, Vous pouvez utiliser cette technologie et des méthodes plus sophistiquées, que nous avons écrit au sujet dans la suite articles:
- Comment puis-je obtenir l'accès à des sites inaccessibles dans votre pays
- 4 serveur proxy gratuit pour bloquer les annonces
- Comment utiliser les services de Google pour accéder à des sites interdits
2. VPN
Réseau privé virtuel — cela plusieurs technologies et méthodes permettant d'établir entre l'utilisateur et l'Internet un spécial crypté et inaccessible au canal de suivi. Cela vous permet de cacher votre adresse IP réelle et devenir anonyme, mais aussi crypter votre trafic. Dans cet article, nous ne nous attarderons pas sur l'interprétation des caractéristiques du travail des différents protocoles VPN, mais nous constatons que cette méthode est généralement très fiable et facile à utiliser. Sur l'application pratique, vous pouvez apprendre de nos articles suivants:
- ZenMate - VPN gratuit pour Google Chrome
- Trois façons simples de lire les sites bloqués dans votre pays
- TunnelBear - le plus VPN simple sur votre Android
- Hotspot Shield - Internet sans frontières
3. TOR
TOR - est un réseau de routeurs et logiciels, conçu spécifiquement pour les utilisateurs de l'anonymat. En gros, en utilisant cette technologie, votre demande sur le site et la réponse de lui sont si enroulement et difficile chemin à travers une chaîne de serveurs proxy client Compute presque impossible. Maintenant activement des rumeurs sur la technologie TOR, manque de fiabilité mais ce n'est pas une preuve tangible et, très probablement, ces rumeurs sont lancées par des organismes gouvernementaux intéressés.
La meilleure façon de commencer à utiliser cette technologie - est de télécharger et d'installer une version spéciale de Firefox co tous les composants supplémentaires nécessaires, y compris add-ons NoScript, Torbutton et HTTPS Everywhere. Ceci est appelé Tor Browser Bundle programme, vous pouvez le télécharger ici. En outre, il existe d'autres possibilités d'utilisation TOR, qui nous écrit:
- navigateur Pirate des fondateurs Pirate Bay
- OperaTor - un navigateur anonyme basé sur Opera
- Mask Surf Pro - outil pour interntete surf indétectable
conclusion
Cet article répertorie toutes les méthodes de préservation de l'anonymat en ligne, mais même ils sont tout à fait assez pour compliquer considérablement la tâche de vos détracteurs, persécuteurs ou contrôle autorités.
Mais le plus important mécanisme de protection est, sans aucun doute dans votre esprit. Pensez, penser et réfléchir avant de vous fotochki publiez, des informations sur eux-mêmes après, à télécharger quoi que ce soit ou télécharger sur le réseau. Parce que les droits Miranda -
« Tout ce que vous dites peut et sera utilisé contre vous devant un tribunal. »
- il est non seulement sur les films américains, mais aussi moderne, et, en particulier, l'avenir Internet.