Jak całkowicie zniknąć online w 4 prostych krokach


Bez ochrony szybko stajemy się przejrzysti online. Organy ścigania, korporacje, reklamodawcy, a nawet nasi rówieśnicy widzą każdy krok, jaki robimy online.

Na szczęście przejście od całkowicie przezroczystego do całkowicie niewidocznego wymaga zaledwie kilku prostych kroków. Tak, będzie to wymagało wysiłku i okazjonalnej ofiary, ale nie umiejętności potężnego czarodzieja komputerowego.

wolne od mobilności

Krok 1: Porzuć swój telefon komórkowy

Najbardziej natrętne śledzenie, jakiego doświadczamy, jest niewątpliwie dzięki ciągłemu połączeniu naszych urządzeń mobilnych.

  • Operatorzy telefoniczni mogą zlokalizować wszystko za pomocą karty SIM z odległości kilku metrów
  • Gdy urządzenie mobilne loguje się do sieci telefonicznej, identyfikuje się zarówno z numerem seryjnym samego urządzenia, jak i karty SIM

Dane zebrane z telefonu są rutynowo udostępniane rządom. Syndykaty hakerskie mogą również uzyskać dostęp za pośrednictwem skorumpowanych pracowników lub zapomnianych tylnych drzwi.

Wyjmowanie karty SIM może nie wystarczyć, jeśli chcesz całkowicie zniknąć. Twój telefon może nadal łączyć się z siecią bez Twojej wiedzy (na przykład w przypadku konieczności wykonania połączenia alarmowego).

Dobrym zamiennikiem telefonu komórkowego jest tablet bez uchwytu karty SIM, taki jak iPad. IPod touch jest również doskonałym substytutem.

Upewnij się, że system operacyjny urządzenia losowo przypisuje jego adres MAC, abyś nie mógł zostać zidentyfikowany przez używane sieci Wi-Fi (tak jak iOS).

Znalezienie odpowiedniego urządzenia mobilnego jest wprawdzie trudne. Wiele telefonów wymaga kont z Google lub Apple, nie otrzymuje regularnych aktualizacji ani nie uruchamia krytycznego oprogramowania, takiego jak Tor.

zaszyfrowane wiadomości e-mail

Krok 2: Porzuć e-mail i media społecznościowe

Nie jest to trudne nie dlatego, że wymaga umiejętności technicznych, ale dlatego, że zostawisz za sobą ludzi, którzy nie pójdą za tobą w anonimową ciemność, która kryje się za błyszczącym, wypełnionym reklamami światem gigantów mediów społecznościowych wspieranych kapitałem wysokiego ryzyka.

Bez numeru telefonu nie będziesz mógł zarejestrować się w wielu usługach. Nawet za warstwami sieci anonimowości konta w mediach społecznościowych monitorują każde Twoje kliknięcie i komentarz, dając im dużo władzy nad tobą.

Życie całkowicie bez konta e-mail lub numeru telefonu może być niemożliwe. Możesz rozważyć uruchomienie własnego serwera e-mail, chociaż bezpieczne jest to trudne.

Aby zachować swoją anonimowość i nadal korzystać z poczty e-mail, znajdź płatnego dostawcę, który akceptuje bitcoiny i toleruje połączenia przez sieć Tor, najlepiej za pośrednictwem adresu .onion.

Możesz również znaleźć sprzedawcę, który oferuje anonimowy numer telefonu do użytku Bitcoin. Przydałoby się to na dowolnych kontach w mediach społecznościowych lub na czacie.

Wybierz sieci komunikacyjne, które są stowarzyszone lub zdecentralizowane i nie wymagają adresów e-mail ani numerów telefonów do rejestracji. Świetnymi przykładami tego są Jabber (z szyfrowaniem Off-the-record) i inspirowana Bitcoinami sieć Bitmessage (wciąż w wersji beta).

tor-browser-VPN

Krok 3: Zaszyfruj wszystko i przeprowadź trasę przez Tora

Tor jest powolną i żmudną, ale wysoce wydajną siecią anonimowości. To nie jest idealne, ale najbliższe jest ukrycie siebie i twoich kontaktów przed sobą.

Oprócz korzystania z Tora musisz szyfrować całą swoją komunikację. Nie wymieniaj niezaszyfrowanych wiadomości e-mail, czatów ani nie przechowuj żadnych niezaszyfrowanych danych online.

Aby przeglądać sieć, użyj przeglądarki Tor, najlepiej w systemie operacyjnym takim jak TAILS.

W końcu natrafisz na witryny, które nie wyświetlają treści, chyba że zarejestrujesz się lub wrócisz do zwykłej przeglądarki – wyraźny znak, że powinieneś unikać tej witryny.

anonimowa płatność

Krok 4: Używaj tylko Bitcoin i gotówki

Śledzenie odbywa się nie tylko podczas korzystania z własnych urządzeń lub kont, ale także za każdym razem, gdy dokonujesz zakupu elektronicznego.

Płacenie kartą debetową lub PayPal zidentyfikuje i zlokalizuje cię. Prawdopodobnie najlepiej całkowicie zamknąć konto bankowe i wszystkie karty.

Dowiedz się, jak korzystać z Bitcoin anonimowo

Krok bonusowy: użyj VPN

Tor to powszechnie używane oprogramowanie, które zapewnia bezpieczeństwo milionom ludzi. Jednak wiele rządów i dostawców usług internetowych nadal podejrzewa je.

Aby ukryć swoją aktywność na Tor, zachowując funkcje anonimowości, ukryj swój domowy ruch internetowy, instalując oprogramowanie VPN bezpośrednio na routerze.

Dzięki VPN Twój dostawca usług internetowych nie zobaczy, że używasz Tora ani nawet z którymi węzłami Tora się łączysz. Zobaczy tylko adres IP twojego serwera VPN i połączenie, które wygląda jak zwykła zaszyfrowana sesja przeglądania.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map