Wie wird man anonym im Internet
Tipps Technologie / / December 19, 2019
In den letzten Jahren Trending es wurde immer mehr zunehmende staatliche Kontrolle über seine Bürger. Besonders erfolgreich der Prozess Fortschritte im Internet, was wir so erfolgreich geöffnet, die Augen von Snowden Enthüllungen. Wenn man bedenkt, dass nicht nur die Vereinigten Staaten in dieser beschäftigt, und alle Länder in der einen oder anderen, ist das Bild noch düsterer.
Im Lichte dieser Ereignisse ist ganz natürlich Wunsch der Bürger ihre vertraulichen Daten und die Schwächung der Kontrolle über ihr persönliches Leben zu sichern. Eine der Maßnahmen, um dem entgegenzuwirken ist seine Identifikation im Netzwerk, das heißt, die Anonymität zu gewährleisten. Informationen darüber, wie dies zu tun, werden Sie in diesem Artikel erfahren.
Zunächst einmal sollten wir das Problem beheben und warum Anonymität Online erforderlich ist?
Tatsächlich Anonymität - es ist eine persönliche Entscheidung, und viele nicht brauchen es, und einige, wie Personen des öffentlichen Lebens, einfach nicht leisten können aufgrund der Art ihrer Tätigkeit. Ein weiterer gleichen Leute es werden dringend benötigt, für die Sicherheit, für ihre sozialen, bürgerlichen und politischen Tätigkeit. Zusätzlich zu diesen polaren Meinungen gibt es die überwiegende Mehrheit der Nutzer, die einfach nur unangenehm sind, die hinter ihnen Peep.
Ist die Anonymität des Netzes möglich ist?
Ich will nur dich verärgern - vollständige Anonymität im Netz praktisch unerreichbar ist. Jeder Computer hat eine eigene IP-Adresse, von der Sie den Eigentümer und seine Aktionen identifizieren. Ja, kann der Identifikationsprozess erheblich kompliziert, sondern vollständig zu vermeiden, ohne spezielle technische Ausrüstung, nicht Sterblichen, ist es praktisch unmöglich. Beachten Sie dies.
Allerdings bedeutet dies nicht, dass wir aufgeben sollten. Die Situation ist ähnlich wie Schutz vor Dieben. Zwar gibt es keine Sperre ist, dass es unmöglich wäre, zu öffnen, können wir den Prozess so schwierig und langwierig, dass nicht ein Einbrecher, keine dringende Notwendigkeit, ihn nicht nehmen. Mal sehen, was wir tun können.
organisatorische Maßnahmen
1. Holen Sie sich ein anderes Konto
Heute, E-Mail hat eine universelle Kennung des einzelnen Netzwerkbenutzer werden. Daher zunächst einmal sollten wir kümmern uns um die zweite (dritte, vierte) E-Mail-Adresse. Dies kann so einfach zusätzliche Google Mail-Konto sein, und eine der speziellen Postdienste beschrieben in der dieser Artikel. Dann registrieren sie neue Konten in sozialen Netzwerken und anderen notwendigen Dienstleistungen. Sie niemals Ihr privates und öffentliches Profil mische.
2. Verwenden Sie keine Haushaltsdienstleistungen
Ich habe nichts gegen unsere Suche, E-Mail, Social-Networking-Sites, in vielerlei Hinsicht sie sogar besser sind. Noch schlimmer ist, sie nur in der Tatsache, dass, falls erforderlich, Interessenten oder Strukturen können recht einfach sein, die Informationen, die sie über Sie müssen auskratzen. Verwenden Sie daher nicht die Dienste des Landes, in dem Sie wohnen.
3. Ändern Sie den Ort der Verbindung
Wenn Sie die Arbeit von potentiellen Verfolgern weiter komplizieren wollen, sitzt nicht zu Hause und machen Sie einen Spaziergang in der Nachbarschaft. Rücksichtsvoll und nachdenklich Suche werden Sie sagen, Dutzende von erschwinglichen Cafés, Computerclubs, Bibliotheken was können Sie Internet-Dienste, ohne zu riskieren, um Licht ihrer realen und Netzwerk nutzen Adresse.
programmatisch
1. Proxies
Sprechen ganz einfach, ein Proxy - es ist ein Dienst oder ein Programm, das zwischen Ihnen als Vermittler fungiert und von Ihnen gewünschten Ort. Es stellt sich heraus, dass alle Ihre Fragen angesprochen werden, wenn nur ein Server surfen, und es wird ihnen schicken, wo Sie wollen. Neben dem banalen Suche offener Proxy-Netzwerk, das genug ist, einschließlich Frei, Sie können mit dieser Technologie und anspruchsvollere Methoden, die wir im Folgenden schrieben über Artikel:
- Wie kann ich den Zugang zu schwer zugänglichen Stellen in Ihrem Land
- 4 kostenloser Proxy-Server zu blockieren Anzeigen
- Wie Google-Dienste Zugriff gesperrten Seiten verwenden
2. VPN
Virtual Private Network — dies mehr Technologien und Verfahren zwischen dem Benutzer und dem Internet ein speziellen verschlüsselte und unzugänglich für den Verfolgungskanal zu etablieren. Auf diese Weise können Sie Ihre echte IP-Adresse verbergen und werden anonym, sondern auch Ihren Traffic verschlüsseln. In diesem Artikel werden wir nicht näher auf die Interpretation der Merkmale der Arbeit der verschiedenen VPN-Protokolle, aber wir beachten Sie, dass dieses Verfahren im allgemeinen recht zuverlässig ist und leicht zu bedienen. Auf der praktischen Anwendung von ihm können Sie von unseren folgenden Artikel erfahren:
- ZenMate - kostenlose VPN für Google Chrome
- Drei einfache Möglichkeiten, um die gesperrten Seiten in Ihrem Land zu lesen
- TunnelBear - der einfachste VPN auf Ihrem Android
- Hotspot Shield - Internet ohne Grenzen
3. TOR
TOR - ist ein Netzwerk von Routern und Software, die speziell für die Nutzer der Anonymität. Grob gesagt, die diese Technologie verwenden, Ihre Anfrage an die Website und Antwort von ihm sind so Wickel- und beschwerlicher Weg durch eine Kette von Proxy-Servern, die Rechen Client fast unmöglich. Jetzt aktiv Gerüchte über Unzuverlässigkeit TOR-Technologie, aber das ist keine greifbaren Beweise und, womöglich, werden diese Gerüchte von den interessierten Behörden gestartet.
Der einfachste Weg, mit dieser Technologie starten - ist zum Download und eine spezielle Version von Firefox installieren co alle die erforderlichen zusätzlichen Komponenten, einschließlich der Add-ons NoScript, Torbutton und HTTPS Everywhere. Dies ist Tor Browser Bundle-Programm genannt, können Sie es herunterladen hier. Darüber hinaus gibt es auch andere Möglichkeiten der Verwendung von TOR, die wir geschrieben haben:
- Piraten-Browser von The Pirate Bay Gründer
- OperaTor - ein anonymer Browser basiert auf Opera
- Mask Surf Pro - Tool für nicht nachweisbar Surfen interntete
Abschluss
Dieser Artikel listet nicht alle Methoden der Anonymität Online erhalten, sondern auch sie sind recht genug, um signifikant die Aufgabe Ihrer Verleumder, Verfolger zu erschweren oder Controlling Behörden.
Aber der wichtigste Schutzmechanismus ist, ohne jeden Zweifel im Kopf. Denken Sie, denken und denken Sie noch einmal, bevor Sie fotochki, Post über sich zu veröffentlichen, zu Download alles oder Upload an das Netzwerk. Da Miranda Rechte -
„Alles, was Sie sagen, kann und wird vor Gericht gegen Sie verwendet werden.“
- es ist nicht nur über amerikanische Filme, sondern auch über die modernen und vor allem der Zukunft Internet.