Całkowicie anonimowa przeglądarka. Anonimowa przeglądarka: koncepcja i dlaczego jest potrzebna

Walka z anonimowością w Internecie trwa już od kilku lat. Jednak dzięki wysiłkom takich osób jak Edward Snowden i organizacji takich jak Wikileaks stajemy się bardziej świadomi i możemy przyjąć bardziej przemyślane podejście do bezpieczeństwa w Internecie.

Coraz więcej firm zyskuje dostęp do danych o Tobie i Twoim życiu, co niewątpliwie jest przerażające. Państwo Cię obserwuje, Google również zbiera ogromną ilość danych o tym, jak korzystasz ze swoich produktów, Facebook eksperymentuje z zachowaniami użytkowników w Internecie…

Kluczowym elementem bezpieczeństwa online jest przeglądarka internetowa. Przeglądarki takie jak Google Chrome i Firefox domyślnie uruchamiają skrypty Java i akceptują pliki cookie. Dlatego najpopularniejsze przeglądarki nie są dla nas odpowiednie. Nawet anonimowe tryby przeglądania w przeglądarkach nie chronią Cię przed inwigilacją rządową.

Potraktowałem tę kwestię poważnie i opowiem Ci o trzech przeglądarkach, które zapewnią Ci maksymalne bezpieczeństwo i anonimowość w Internecie.

W dokumentach, które wyciekły dzięki Wikileaks, amerykańska Agencja Bezpieczeństwa Narodowego opisała TOR jako króla wysokiego bezpieczeństwa i anonimowości, który nieprędko zostanie zdetronizowany. Jeśli NSA tak powiedziała, to nie było tak po prostu.

TOR był pierwotnie projektem Laboratorium Badawczego Marynarki Wojennej Stanów Zjednoczonych, co wyjaśnia, dlaczego przeglądarka i sieć, w której działa, są tak niedostępne. W rzeczywistości Onion Routing (technologia algorytmu przesyłania danych wykorzystywana przez TOR) została opatentowana przez Marynarkę Wojenną Stanów Zjednoczonych w 1998 roku. Dziś TOR rozwija się dzięki organizacji badawczo-edukacyjnej non-profit TOR Project.

TOP chroni Twoje dane osobowe i aktywność online na kilka sposobów. Po pierwsze, JavaScript i pliki cookie są domyślnie wyłączone. Po drugie, TOR kieruje ruchem przez wiele bezpłatnych serwerów na całym świecie.

Wiadomości są wielokrotnie szyfrowane, a następnie przesyłane przez wiele węzłów sieci zwanych routerami cebulowymi. Każdy router usuwa warstwę szyfrowania, aby odsłonić instrukcje śledzenia i wysłać komunikaty do następnego routera, gdzie wszystko się powtarza. Zatem węzły pośrednie nie znają źródła, miejsca docelowego i treści wiadomości.

TOR powstał w oparciu o zmodyfikowaną wersję przeglądarki Mozilla Firefox, wykorzystuje rozszerzenia NoScript i HTTPS, a także TorButton, TorLauncher i TorProxy. Przeglądarkę można uruchomić z pendrive'a i jest ona dostępna dla systemów operacyjnych Mac OS X, Windows i Linux.

Jeśli szukasz czegoś podobnego do Google Chrome, polecam przyjrzeć się bliżej Epic. Zapewnia mniejsze bezpieczeństwo niż TOR, ale ma wszystkie funkcje Google Chrome, do których jesteś przyzwyczajony.

Na stronie pobierania przeglądarki znajduje się lista 11 luk, przez które wyciekają informacje o Tobie. Domyślnie witryny śledzące i reklamy są zablokowane. Zapisywanie plików cookie, pamięci podręcznej, historii i autouzupełniania, które są domyślnie włączone w innych przeglądarkach, jest również wyłączone. Dostęp do sieci odbywa się poprzez serwer proxy zlokalizowany w USA. Tym samym trudniej jest Cię namierzyć i masz dostęp do usług internetowych, które działają tylko na terenie Stanów Zjednoczonych, np. HULU, Netflix, Google Play.

Epic ma interesującą funkcję, która pozwala zobaczyć, które usługi śledzą Cię w innych otwartych przeglądarkach na Twoim komputerze.

Przeglądarka Pirate to dzieło twórców znanej sieci torrentów The Pirate Bay. Podobnie jak TOR, jest zbudowany na zmodyfikowanej wersji Firefoksa, wykorzystuje niektóre komponenty z TOR i rozszerzenie FoxyProxy.

Przeglądarka została pierwotnie zaprojektowana tak, aby ominąć cenzurę Internetu w krajach, w których The Pirate Bay jest zablokowana. Ale jednocześnie istnieją opcje blokowania śledzenia, tak jak w poprzedniej przeglądarce EPIC.

Jaki jest wynik?

W tej chwili TOR jest liderem anonimowości w Internecie. Jeśli więc szukasz maksymalnej ochrony, to jest to dla Ciebie. Jeśli po prostu nie chcesz być śledzony przez inne strony internetowe, warto przyjrzeć się EPIC. A jeśli potrzebujesz dostępu do zabronionych stron, wybierz „Przeglądarkę Piratów”.

Ale bez względu na to, jak smutne może to zabrzmieć, żadna przeglądarka nie zapewni Ci 100% anonimowości. Nawet TOR nie może zagwarantować kompletności. Przykładem jest niedawno zamknięta strona z pornografią dziecięcą ukryta w głębinach sieci TOR. FBI zdołało wypuścić do sieci wirusa, który uzyskał listę adresów użytkowników nielegalnej strony.

Jakie wnioski można z tego wyciągnąć? Osoby motywowane złymi zamiarami nie mogą długo pozostać tajemnicą i anonimowością, zwłaszcza jeśli w sprawę zaangażowany jest rząd.

Google kiedyś powiedział, że nie masz nic do ukrycia, jeśli nie zrobiłeś nic przestępczego. Co sądzisz o anonimowości w Internecie? Czy to konieczne?

W kontakcie z

Liczne afery wywołane ujawnieniem informacji o inwigilacji użytkowników przez służby wywiadowcze są niezbitym dowodem na to, że współczesny Internet już dawno przestał być wolną cyberprzestrzenią, w której każdy człowiek mógł poczuć się jak u siebie.

W świetle dzisiejszych realiów anonimowość w Internecie to nic innego jak mit, w który nadal wierzą tylko najbardziej naiwni i niedoświadczeni użytkownicy.

Liczba organizacji, a także metod, których używają do śledzenia i gromadzenia informacji, szybko rośnie. Sieci społecznościowe, wyszukiwarki, firmy reklamowe, agencje krajowe, takie jak NSA, wszystkie starają się uzyskać jak najwięcej danych o użytkownikach i ich preferencjach. Powszechnie uważa się, że dane z komputera są kradnięte przez specjalnie stworzone w tym celu wirusy. Ale w naszym przypadku wszystko jest znacznie prostsze.

Głównymi „informatorami” wyciekającymi informacje do stron trzecich są najpopularniejsze przeglądarki. Niezależnie od tego, co twierdzą sami twórcy, skuteczność narzędzi antyśledzących w popularnych przeglądarkach pozostaje na bardzo niskim poziomie. Jeśli chcesz czuć się mniej lub bardziej chroniony w Internecie, powinieneś używać specjalnie zmodyfikowanych przeglądarek do surfowania.

Przeglądarka Tor

Najbardziej znaną „anonimową” przeglądarką internetową jest przeglądarka Tor. Zasadniczo przeglądarka Tor to ta sama Mozilla Firefox, ale z niewielkimi modyfikacjami.

Blokuje obsługę plików cookies, przeprojektowuje mechanizm przetwarzania skryptów, a co najważniejsze integruje system TOR, który zapewnia anonimową wymianę informacji w Internecie.

Przeglądarka Tor jest łatwa w użyciu, nie wymaga specjalnych ustawień i posiada łatwy w użyciu interfejs (Vidalia) do łączenia się z bezpieczną siecią Tor.

Minusy

Te problemy w przeglądarce Tor obejmują stosunkowo niską prędkość ładowania stron internetowych, brak możliwości korzystania z niektórych dodatkowych funkcji na stronach internetowych oraz problemy z odtwarzaniem filmów Flash.

Epicki

Epic Browser to łatwa w obsłudze przeglądarka oparta na silniku Chromium, umożliwiająca anonimowe surfowanie. W przeciwieństwie do przeglądarki Tor, Epic Browser nie korzysta z systemu Tor. Ochrona przed śledzeniem firmy Epic obejmuje kompleksowy zestaw narzędzi, od funkcji Do Not Track po serwer proxy.

Do głównych cech tej przeglądarki należy ochrona przed śledzeniem, automatyczne usuwanie wszelkich śladów pracy przy zamykaniu programu, zastosowanie specjalnego trybu incognito, mechanizm bezpiecznego wyszukiwania w Internecie oraz serwer proxy do ukrywania prawdziwego adresu IP.

Minusy

Do wad Epic Browser należy brak obsługi wtyczek i niektórych modyfikatorów wyszukiwania. Problemy zaobserwowano także przy oglądaniu niektórych, głównie gier, a także tych wykorzystujących elementy interaktywne.

Przeglądarka Piratów

The Pirate Browser to bezpieczna przeglądarka oparta na przeglądarce Mozilla Firefox od twórców słynnego narzędzia do śledzenia torrentów The Pirate Bay. Zewnętrznie praktycznie nie różni się od Firefoksa, z wyjątkiem projektu niektórych sekcji. Przeglądarka jest wyposażona w klienta Tor, a także rozbudowany zestaw narzędzi do pracy z serwerami proxy.

Pomimo tego, że The Pirate Bay, podobnie jak Tor Browser, korzysta z sieci Tor, nie zapewnia ona anonimowości w Internecie jako takiej. Celem tej przeglądarki jest przede wszystkim ominięcie ograniczeń cenzury. Przeglądarka „pirata” jest łatwa w użyciu i przenośna. Nie wymaga również żadnych ustawień.

Minusy

Wady przeglądarki The Pirate Browser obejmują stosunkowo powolne ładowanie stron internetowych, problemy z odtwarzaniem zawartości Flash i słabą ochronę przed śledzeniem w porównaniu z przeglądarką Tor i sieciami VPN.

Chcesz pobrać muzykę z VK?

W dzisiejszym artykule opowiem Ci o najfajniejszych przeglądarkach do anonimowego surfowania po Internecie.

Wszystkie te aplikacje to, że tak powiem, złożony mechanizm programowy, na który składa się wiele różnych wyspecjalizowanych narzędzi i sieć routerów, których zadaniem jest zapewnienie Twojej poufności w sieci. W ten sposób uniemożliwiając zbieranie danych o wszystkich Twoich działaniach na konkretnej stronie, począwszy od jej otwarcia, oglądania filmów lub słuchania audio, czytanych artykułów, określania Twojej lokalizacji według adresu IP itp. Ogólnie rzecz biorąc, wszystko to jest gromadzone wyłącznie w jednym celu, aby w przyszłości wyświetlać Państwu wiadomości, reklamy i inne informacje.

Tak, są ludzie, których to w ogóle nie obchodzi i spokojnie reagują na takie działania, nawet wielu uważa to za wygodne, mówią, wygodę przedstawiania informacji twarzą w twarz.

Ale są też tacy, którzy lekceważąco, a nawet nieufnie podchodzą do takich prób ingerencji w ich życie osobiste i starają się na wszelkie możliwe sposoby chronić nieznajomych przed tego typu danymi osobowymi i instalują na swoim komputerze programy zapewniające anonimowość w Internecie.

Przeglądarka Tor

Zacznę od być może najsłynniejszej ze wszystkich przeglądarek do anonimowego surfowania. Trudno teraz znaleźć w naszym świecie użytkownika, który o nim nie słyszał, a jestem pewien, że ponad połowa z nich przynajmniej raz użyła go zgodnie z jego przeznaczeniem, czyli ukrytym surfowaniem.

Działa na wszystkich systemach operacyjnych Windows, a także MAC i Linux, a nawet można go uruchomić z dysku flash. Przeglądarka Tor jest również wygodna, ponieważ nie musisz niczego konfigurować. Wystarczy pobrać z oficjalnej strony internetowej, zainstalować i uruchomić.

Lodowy smok Comodo

Jest to opcja dla Mozilla Firefox, jest nawet zbudowana na ich silniku i zawiera prawie pełny zakres głównych opcji Comodo. Ma kilka fajnych funkcji, które naprawdę mi się podobają. Jednym z nich jest sprawdzanie złośliwego oprogramowania, reklam i innych nieprzyjemnych rzeczy. stronę internetową przed jej otwarciem! Blokuje także zasoby phishingowe i inne rodzaje oszustw w sieci WWW.

Przeglądarka Pirate

PirateBrowser, podobnie jak powyższy produkt, został pierwotnie stworzony na platformie Mozilla, nawet teraz, gdy jest w pełni wyposażony w klienta Tor, swoim wyglądem przypomina Firefoksa.

Epicka przeglądarka

Jeśli planujesz potajemnie surfować po Internecie, Epic Browser może zapewnić Ci anonimowe surfowanie po Internecie. Choć w porównaniu do innych przeglądarek opisanych w tym artykule jest prosta i nie zawiera żadnych wyrafinowanych technologii, z łatwością może uchronić Cię przed śledzeniem w Internecie.

PiratSnoop

Kolejny program do ochrony przed inwigilacją w Internecie z możliwością ominięcia wielu zablokowanych witryn w wielu krajach. PirateSnoop nazywany jest także zabójcą cenzury. Produkt korzysta z własnej sieci serwerów proxy, których lista jest na bieżąco aktualizowana, a zakazane adresy IP są zastępowane nowymi.

W związku z najnowszymi doniesieniami o różnego rodzaju służbach wywiadowczych obcych krajów, wielu użytkowników niemal zainteresowało się sposobami zapisywania swoich danych osobowych i masowo usuwa swoje konta z portali społecznościowych.

W pewnym stopniu wszystkie te działania są uzasadnione, ale o wiele ważniejsze jest, aby naprawdę zachować anonimowość, aby nauczyć się „nie zaśmiecać” Internetu podczas codziennego odwiedzania stron. Pomoże Ci w tym anonimowa przeglądarka. Co to jest i jak to działa? Postaramy się odpowiedzieć na wszystkie te pytania w tym artykule.

Definicja pojęcia

Jaka to przeglądarka internetowa zapewniająca bezpieczeństwo danych użytkownika? Rozwiążmy to, patrząc na anonimową przeglądarkę Tor.

Ponieważ opiera się na kodzie źródłowym cieszącego się złą sławą przeglądarki Firefox, jego rozszerzenie FoxyProxy jest szeroko stosowane w celu zapewnienia anonimowości. Ponadto dane są rozproszone na setkach tysięcy niezależnych serwerów, co sprawia, że ​​ich przechwycenie jest praktycznie niemożliwe.

Sprzyja temu również fakt, że wszystkie przesyłane informacje są szyfrowane: w połączeniu z ich podziałem na tysiące fragmentów, które są przesyłane niezależnie od siebie, ryzyko ujawnienia Twojej tożsamości jest minimalne.

Ze względu na tę „wielowarstwowość” ta anonimowa przeglądarka ma w swoim logo cebulę. Wszystkie technologie, które deweloperzy włączają do swoich dzieł, mają na celu zmniejszenie efektywności mechanizmów analizy ruchu, które działają w wielu krajach na całym świecie.

Po co to wszystko?

Czytając wszystko powyższe, można dojść do wniosku, że tylko niektórzy napastnicy mogą zadbać o ukrycie śladów swojej działalności w Internecie. Niestety, z roku na rok w miarę przestrzegający prawa obywatele muszą sobie z tym radzić coraz częściej.

O co chodzi? A powód leży w tych osławionych, które zepsuły dużo krwi użytkownikom domowym. Ustawa o blokowaniu dostępu do nich działa wyjątkowo słabo: nasi posłowie poszli po najmniejszej linii oporu, decydując się na ograniczenie żądań do zasobów poprzez IP.

W rezultacie dziesiątki normalnych witryn zawieszonych na tych samych hostingach, w których „żyją” naprawdę zawodne zasoby, są niezasłużenie blokowane. Z tą niesprawiedliwością walczy każda anonimowa przeglądarka.

Jak chronić swoją przeglądarkę?

Ponieważ użycie „Thor” nie jest odpowiednie dla wszystkich, rozważymy proces przekształcania zwykłego „Ognelis” lub „Chrome” w jego analogi. Nie jest to wcale trudne: ponieważ obie te przeglądarki obsługują rozszerzenia, skorzystamy z nich.

Aby rozpocząć, należy zainstalować wspomnianą powyżej wtyczkę FoxyProxy. Jaka jest jego rola? Faktem jest, że pozwala dosłownie przełączyć przeglądarkę tak, aby korzystała z anonimowych serwerów proxy za pomocą zaledwie kilku kliknięć myszką. Oczywiście możesz do tego użyć elementu „Ustawienia-Sieć”, ale każdorazowe przeglądanie tego menu jest dość uciążliwe.

Dodatkowo wtyczka umożliwia szyfrowanie strumienia danych. Bez tego żadna anonimowa przeglądarka nie poradzi sobie ze swoim przeznaczeniem.

Po drugie, zamieniając swoją przeglądarkę w bastion nie do zdobycia, pamiętaj o zainstalowaniu rozszerzenia Ghostery. Ten przydatny dodatek ukrywa ślady Twojej obecności na stronach, a także usuwa wszystkie przyciski sieci społecznościowych, śledzące pliki cookie i inne rzeczy, które mogłyby ujawnić Twoją tożsamość podczas odwiedzania określonej witryny.

Na koniec nie zapomnij zainstalować NoScript. Wtyczka ta całkowicie blokuje wszystkie skrypty, które służą nie tylko do obsługi niektórych funkcji witryny, ale także do ujawniania Twojej lokalizacji.

Co jeszcze?

W jaki inny sposób możesz chronić swoją anonimową przeglądarkę internetową przed atakami z zewnątrz? Przede wszystkim powinieneś korzystać z anonimowych serwerów proxy. Gwarantują całkowitą poufność podczas uzyskiwania dostępu do dowolnych zasobów Internetu.

Można je znaleźć na odpowiednich stronach, które znajdują się w dowolnej zwykłej usłudze wyszukiwania. Gdzie mam je umieścić? Przyjrzyjmy się temu procesowi na przykładzie przeglądarki Firefox. Kliknij przycisk ustawień znajdujący się w lewym górnym rogu. Musisz znaleźć zakładkę „Zaawansowane”. Istnieje wewnętrzna zakładka „Sieć”, w której należy kliknąć przycisk „Konfiguruj”.

Zostanie otwarte okno dialogowe Opcje połączenia. Tam należy wprowadzić informacje o serwerze proxy w polu „Ręczna konfiguracja usług proxy”.

Jak to zrobić w Google Chrome

W tej przeglądarce wykonanie tego wszystkiego nie jest już trudniejsze. W prawej górnej części okna roboczego znajduje się przycisk ustawień. Po kliknięciu pojawia się okno, w którym należy wybrać pozycję „Ustawienia”. Posiada przycisk „Zmień ustawienia proxy”. W oknie, które zostanie otwarte, wszystkie ustawienia wprowadza się w ten sam sposób.

Wreszcie

Proszę nie rozważać wszystkich powyższych kwestii w kontekście przestępczego dostępu do naprawdę pirackich stron. Wspominaliśmy już, że wiele portali jest blokowanych całkowicie niezasłużenie, jedynie z powodu niedoskonałości mechanizmu blokującego.

Często zdarza się, że nawet strony opisujące proces produkcji okien plastikowych lub czegoś podobnego kończą w niełasce. O jakim rodzaju piractwa tu mówimy? Użytkownicy mają oczywiście prawo otrzymać informacje, które zostały przez pomyłkę zablokowane. A anonimowość przeglądarki powinna się do tego przyczynić.