Обезопась своё подключение
Пользователи в странах, где сеть регулируется жёсткой цензурой, а за трафиком внимательно следят, знают, что использование личных виртуальных сетей или VPN (Virtual Private Network) – необходимо для сохранения анонимности.
VPN как занавески на окнах: люди знают, что вы в сети, но чем вы занимаетесь, им неизвестно.
Такого результата можно достичь путем создания кодированного туннеля в личном веб-хосте, зачастую в другой стране, через который проходят ваши данные. Этот способ обезопасит ваш веб-трафик от любопытствующих. Но сам факт того, что вы используете VPN, может вызвать подозрение.
Растёт число VPN, которые гарантируют полностью анонимный доступ и не записывают никакой информации, как, например, ExpressVPN (expressvpn.com) или Anonymiser (anonymizer.com). Но стоит отметить, что в отдельных странах провайдеры блокируют VPN и доступ к ним проблематичен.
Знай своё дело
Сила интернета в тоже время является и его слабостью, особенно если говорить о конфиденциальности. Информация проходит через интернет пакетами данных, каждый из которых идет разными путями между отправителем и адресатом, по пути перескакивая через компьютерные узлы. Это делает сеть неуязвимой для атак, поскольку нет прямого соединения между конечными точками, но в этой ситуации легко определить отправителя. Пакеты содержат IP адреса отправителя и получателя, что является уязвимостью для вашей конфиденциальности.
«Слоенное» распределение потока обеспечивает большую анонимность. Этот метод прячет пакеты передаваемых данных в слои шифрования наподобие слоёв лука.
На каждом веб-узле слой кодировки удаляется и пакет направляется дальше. Преимущество в том, что узлу известна информация только о предыдущем и последующем узле, а не о всей цепи.
Пользование таким распределением не так уж и сложно. Еще в середине 90-х учёные ВМФ в США создали бесплатный браузер TOR (The Onion Routing project), базирующийся на этом принципе.
С помощью TOR (torproject.org) можно безопасно исследовать глубины интернета, но и у него есть свои недостатки. Зарегистрировано много способов, которыми можно использовать недостатки программы. Предполагается, что спецслужбы пользуются ими для мониторинга трафика.
Запутай свои следы
Каждый раз, когда вы посещаете популярный сайт, частички запросов разных уголков сети бережно собираются и отсеиваются в обрывки кодов. Дополнение для браузера Ghostery (ghostery.com) демонстрирует, как это работает. Запуск Ghostery на веб-сайте «The Los Angeles Times» выявил 102 фрагмента кода, предназначенного для отслеживания веб- активности, от таких известных имен как Facebook и Google и до менее известных как Audience Science и Criteo.
Некоторые отслеживания вполне законны, например для персонализации того, что вы видите на сайте или настройки рекламных объявлений, другие же, особенно в странах, где законодательно не регулирует их использование, усиленно считывают информацию о вас.
Проблема в том, что трекеры могут собирать информацию о личных данных по кусочкам, как пазл. Представьте себе, что вы посетили несколько сайтов: почитали веб-статью в запрещённой публикации, затем просмотрели комментарии под неоднозначным обсуждением на форуме.
Посторонний трекер, предназначенный для обслуживания рекламы, может считать ваши действия. И если позже вы посетите другой сайт, например, социальную сеть, которая идентифицирует вас, эти данные могут быть внезапно соединены между собой.
Расширение браузера с открытым исходным кодом, как например Disconnect (disconnect.me) предлагает способ обезоруживания таких трекеров.