Бесследно

[vc_row][vc_column][vc_custom_heading text=”Трудно сохранить полную анонимность в сети, когда все, начиная от рекламных приложений и заканчивая правительственными службами, отслеживают каждый ваш клик в сети. Марк Фрари рассматривает способы, которые могут помочь сохранить безопасность и анонимность во время пользования интернетом.”][vc_row_inner][vc_column_inner][vc_column_text]

Don Hankins/Flickr

Don Hankins/Flickr

[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Обезопась своё подключение 

Пользователи в странах, где сеть регулируется жёсткой цензурой, а за трафиком внимательно следят, знают, что использование личных виртуальных сетей или VPN (Virtual Private Network) – необходимо для сохранения анонимности.

VPN как занавески на окнах: люди знают, что вы в сети, но чем вы занимаетесь, им неизвестно.

Такого результата можно достичь путем создания кодированного туннеля в личном веб-хосте, зачастую в другой стране, через который проходят ваши данные. Этот способ обезопасит ваш веб-трафик от любопытствующих. Но сам факт того, что вы используете VPN, может вызвать подозрение. 

Растёт число VPN, которые гарантируют полностью анонимный доступ и не записывают никакой информации, как, например, ExpressVPN (expressvpn.com) или Anonymiser (anonymizer.com). Но стоит отметить, что в отдельных странах провайдеры блокируют VPN и доступ к ним проблематичен.

Знай своё дело

Сила интернета в тоже время является и его слабостью, особенно если говорить о конфиденциальности. Информация проходит через интернет пакетами данных, каждый из которых идет разными путями между отправителем и адресатом, по пути перескакивая через компьютерные узлы. Это делает сеть неуязвимой для атак, поскольку нет прямого соединения между конечными точками, но в этой ситуации легко определить отправителя. Пакеты содержат IP адреса отправителя и получателя, что является уязвимостью для вашей конфиденциальности.

 «Слоенное» распределение потока обеспечивает большую анонимность. Этот метод прячет пакеты передаваемых данных в слои шифрования наподобие слоёв лука.

На каждом веб-узле слой кодировки удаляется и пакет направляется дальше. Преимущество в том, что узлу известна информация только о предыдущем и последующем узле, а не о всей цепи.

Пользование таким распределением не так уж и сложно. Еще в середине 90-х учёные ВМФ в США создали бесплатный браузер TOR (The Onion Routing project), базирующийся на этом принципе.

С помощью TOR (torproject.org) можно безопасно исследовать глубины интернета, но и у него есть свои недостатки. Зарегистрировано много способов, которыми можно использовать недостатки программы. Предполагается, что спецслужбы пользуются ими для мониторинга трафика.

Запутай свои следы

Каждый раз, когда вы посещаете популярный сайт, частички запросов разных уголков сети бережно собираются и отсеиваются в обрывки кодов. Дополнение для браузера Ghostery (ghostery.com) демонстрирует, как это работает. Запуск Ghostery на веб-сайте «The Los Angeles Times» выявил 102 фрагмента кода, предназначенного для отслеживания веб- активности, от таких известных имен как Facebook и Google и до менее известных как Audience Science и Criteo.

Некоторые отслеживания вполне законны, например для персонализации того, что вы видите на сайте или настройки рекламных объявлений, другие же, особенно в странах, где законодательно не регулирует их использование, усиленно считывают информацию о вас.

Проблема в том, что трекеры могут собирать информацию о личных данных по кусочкам, как пазл. Представьте себе, что вы посетили несколько сайтов: почитали веб-статью в запрещённой публикации, затем просмотрели комментарии под неоднозначным обсуждением на форуме.

Посторонний трекер, предназначенный для обслуживания рекламы, может считать ваши действия. И если позже вы посетите другой сайт, например, социальную сеть, которая идентифицирует вас, эти данные могут быть внезапно соединены между собой.

Расширение браузера с открытым исходным кодом, как например Disconnect (disconnect.me) предлагает способ обезоруживания таких трекеров.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/4″][/vc_column][vc_column width=”3/4″][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Используй безопасный интернет

Все больше популярных веб-сайтов заставляют посетителей использовать безопасное соединение. Их можно определить по адресам, которые начинаются с https//, а не с http//. Использование https// означает, что страница, которую вы посещаете, будет проходить проверку подлинности и что ваши связи с сайтом шифруются, не допуская так называемой «атаки преступных посредников», хакер работает между двумя людьми, которые уверенны, что они общаются напрямую друг с другом, и искажает их сообщения. Google использует https// как для Gmail, так и для поиска, а также поощряет внедрение этой степени защиты на других сайтах, повышая их рейтинги в списке поиска.

Вместо того, чтобы постоянно напоминать себе об использовании сайтов с https// адресом, некоторые пользователи устанавливают расширение для браузера, созданное Фондом Электронных Рубежей (Electronic Frontier Foundation) и проектом TOR под названием «HTTPSEverywhere» (eff.org/https-everywhere), которое делает это автоматически. Оно доступно для Chrome, Firefox и Opera. Расширение, по мере возможности, заставляет браузер работать с https// версиями сайтов.

Прячь отпечатки

Традиционные методы идентификации в Интернете основываются на таких вещах, как IP– адреса и файлы cookies, но некоторые организации используют гораздо более изощрённые методы, такие как цифровые отпечатки браузера. При посещении веб узла, браузер может обмениваться информацией об уже установленных по умолчанию языке, настройках или шрифтах. Это кажется достаточно безобидным, но каждое сочетание параметров может быть уникальным для вас, узнать, кто вы, но эту комбинацию можно использовано для объединения веб-истории с цифровыми отпечатками вашего браузера. Узнать насколько плохо вы защищены можно посетив сайт panopticlick.eff.org.

Возрастающее число VPN предоставляет пользователям возможность быть полностью анонимными в сети и избежать записи их информации)

Сохранить анонимность можно используя известную настройку браузера Chrome, работающего на Windows 10, и только обычные активированные настройки и диапазоны шрифтов по умолчанию. Отключение JavaScript также поможет, но многие сайты не смогут работать. Кроме того, для обезоруживания трекеров-невидимок можно установить дополнение EFF’s Privacy Badger.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Марк Фрари – журналист и соавтор «Ты называешь это будущим? Величайшие изобретения, которые придумала научная-фантастика, а наука изобрела»

(«Чикаго Ревью Прес» 2008)

[/vc_column_text][/vc_column][/vc_row][vc_row content_placement=”top”][vc_column width=”1/3″][/vc_column][vc_column width=”1/3″][/vc_column][vc_column width=”1/3″ css=”.vc_custom_1481888488328{padding-bottom: 50px !important;}”][vc_custom_heading text=”Subscribe” font_container=”tag:p|font_size:24|text_align:left” link=”url:https%3A%2F%2Fwww.indexoncensorship.org%2Fsubscribe%2F|||”][vc_column_text]In print, online. In your mailbox, on your iPad.

Subscription options from £18 or just £1.49 in the App Store for a digital issue.

Every subscriber helps support Index on Censorship’s projects around the world.

SUBSCRIBE NOW[/vc_column_text][/vc_column][/vc_row]

لا تترك أي أثر

[vc_row][vc_column][vc_custom_heading text=”ان إخفاء الهوية بشكل كامل على الانترنت ليس أمرا سهلا عندما تكون برمجيات التعقّب (المتعقبات) التي تستعملها مختلف الجهات من مصممي الإعلانات إلى الحكومات تحاول قراءة كل ضغطة مفاتيح من قبل المستخدم. يعرض الصحافي مارك فراري بعض التكتيكات التي يمكنك استخدامها لتبقى أكثر أمانا أو غير مرئيا عند تصفح الانترنت.” font_container=”tag:h2|text_align:right”][vc_row_inner][vc_column_inner][vc_column_text]

Don Hankins/Flickr

Don Hankins/Flickr

[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

 

تأمين الاتصال

يعرف النشطاء في البلدان التي تخضع فيها شبكة الإنترنت للرقابة بشكل كبير أن استخدام شبكة افتراضية خاصة (في. بي. أن) أمر ضروري للبقاء غير مرئيين على الويب. يمكن تشبيه هكذا شبكة بالستائر في المنزل: الناس يعرفون أنكم في الداخل ولكن لا يمكنهم أن يرون ما تقومون به. ويتحقق ذلك عن طريق إنشاء نفق مشفر عبر مضيف خاص، وغالبا ما يكون في بلد آخر، يتم من خلاله تدفّق بيانات الإنترنت الخاصة بك. وهذا يعني أن أي شخص يقوم بمراقبة شبكة الإنترنت أو الأشخاص المستهدفين لن يكون قادرا على القيام بذلك. ومع ذلك، فإن مجرّد استخدام الـ في. بي. أن قد يلفت الأنظار.

يقوم عدد متزايد من الشبكات الافتراضية الخاصة بتقديم الوعود الى المستخدمين حول إعطائهم القدرة على الاستخدام المجهول حقا للأنترنت وعدم تسجيل أي من نشاطهم، مثل إكسبريس في بي أن وأنونيمايزر. ومع ذلك، فإن الوصول إلى بعض مقدّمي خدمات الشبكة الافتراضية الخاصة هو محظور في بعض البلدان فيما تكون القدرة على الوصول إليها دائما عرضة للتوّقف.

تعرّف على تقنية “البصلة”

احدى نقاط قوة الإنترنت هي أيضا في نفس الوقت أحد نقاط ضعفها، على الأقل فيما يتعلق بالخصوصية. فبيانات الانترنت تنتقل عادة في حزم ، كل منها قد يأخذ مسار مختلف بين المرسل والمتلقي، قافزة بين العقد الشبكية على طول الطريق. وهذا يجعل الشبكة قادرة على الصمود

في حالة هجوم مادي على بنيتها – نظرا لعدم وجود رابط مباشرة بين النقاط النهائية – ولكنه يساعد أيضا على تحديد المرسل. فالحزم هذه تحوي معلومات حول عنوان الـ “أي.بي” الخاص بكل من المرسل والمستلم، فإذا كنت تريد البقاء مجهولا على الانترنت،  يعتبر هذا الأمر ثغرة قاتلة.

توفر تقنية “البصلة” (الأونيون) لتوجيه البيانات المزيد من الخصوصية. فمن خلالها يتم لف حزم البيانات في طبقات من التشفير، على غرار طبقات البصلة. عند كل عقدة شبكية، تتم إزالة طبقة من التشفير، فتكشف عن المكان الذي ستنتقل اليه الحزمة بعد ذلك، علما بأن العقدة لا تعرف إلا تفاصيل عنوان العقد السابقة والعقد اللاحقة وليس السلسلة بأكملها.

استخدام تقنية “البصلة” ليس معقدا كما قد يبدو لأول وهلة. في منتصف التسعينات، طوّر باحثون في البحرية الأمريكية متصفحا يسمى تور، اختصارا لأحرف اسم مشروع توجيه البصلة[i]، استنادا إلى المفهوم أتاحوه للجميع بموجب رخصة مجانية.

ان الوصول إلى شبكة الإنترنت الخفية (دارك ويب) من خلال متصفح تور[ii] هو وسيلة قوية لإخفاء الهوية ولكنها ليست مضمونة مئة في المئة. فهناك عدد من التقنيات الموثقة لاستغلال نقاط الضعف فيها، ويعتقد بعض الخبراء أن بعض الأجهزة الأمنية تستخدم نقاط الضعف هذه لرصد البيانات.

[i] The Onion Routing Project

[ii] torproject.org

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/4″][/vc_column][vc_column width=”3/4″][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

أبق المتعقّبات بعيدة عنك

في كل مرة تقوم فيها بزيارة موقع شعبي على شبكة الانترنت، يتم جمع وتحليل المعلومات عن نشاطك بعناية، غالبا من خلال آثار مقتطفة من شفرة البرمجة التي تأتي من أجزاء أخرى من الويب.  يمكن تثبيت إضافة الى المتصفح تسمّى غوستيري[i] تظهر لك مدى انتشار هذا التعقّب. مثلا، فان استعمال غوستيري خلال زيارة قمنا بها مؤخرا إلى موقع لوس أنجليس تايمز على الويب أظهر 102 من مقتطفات الشفرة التي صمّمت لتتبع النشاط على الويب، بعضها أتى أسماء معروفة مثل فايسبوك وغوغل، ولكن بعضها الآخر أتى من أسماء أقل شهرة مثل أودينس ساينس، وكريتيو.

على الرغم من أن بعض عمليات التتبع هذه لها استخدامات مشروعة، مثل السماح بتخصيص ما تراه على موقع ما أو تكييف الإعلانات التي تظهر لك، فإن بعض المتتبعين، لا سيما في البلدان التي يوجد فيها تراخي أو عدم وجود قواعد بشأن مثل هذه الأشياء، يعملون بجد للتعرف على هويتك لأغراض اخرى.

المشكلة هي أن المتعقّبات يمكنها معرفة هويتك من خلال مقاربة مماثلة للعبة الاحجية. تخيّل أنك قمت بزيارة عدد من المواقع على شبكة الإنترنت، بما في ذلك قراءة مقال على موقع محظور ومن ثم تصفح ما يقال في منتدى مناقشة مثير للجدل. يمكن لبرمجيات تعقّب خارجية تستخدم لغرض الإعلانات الآن التعرف على هذا السلوك. إذا قمت بعد ذلك بتسجيل الدخول إلى موقع آخر، مثل شبكة اجتماعية، تتضمن هويتك، فسوف يمكن ربط هذه المعلومات ببعضها البعض فجأة. توّفر إضافات المستعرض المفتوحة المصدر مثل ديسكونكت[ii] القدرة على تعطيل هذه المتتبعات.

استخدام شبكات الإنترنت الآمنة

هناك عدد متزايد من المواقع الشعبية التي تجبر الزوار على الاتصال بهم بشكل آمن. يمكنك معرفة هذه المواقع لأن عناوينها تبدأ ب أش.تي.تي.بي.اس بدلا من أش.تي.تي.بي[iii]. يعني استخدام الرمز الأول أن موقع الويب الذي تقوم بزيارته سيتم مصادقته وأن اتصالاتك بالموقع هي مشفّرة، مما قد يوقف ما يسمى بالهجمات في الوسط – حيث يجلس شخص ضار بين شخصين يعتقدان بأنهما يتواصلان مباشرة مع بعضهما البعض ويغيّر ما يجري نقله. كما تشجّع غوغل، فضلا عن استخدام أش.تي.تي.بي.اس لكل من خدمات البريد الالكتروني ومحرّك البحث لديها، مواقع ويب أخرى على اعتماد أش.تي.تي.بي.اس من خلال تعزيز هذه المواقع في ترتيبات البحث.

بدلا من محاولة تذكّر دائما ما اذا كنت تستخدم أش.تي.تي.بي.اس في كل وقت، يستعمل البعض اضافة المتصفح التي أنشأتها مؤسسة الحدود الإلكترونية[iv] ومشروع تور يدعى هتبس في كل مكان [v]للقيام بذلك بالنيابة عنهم. وهو متاح لمتصفح كروم وفايرفوكس وأوبرا ويجبر المتصفحات على استخدام إصدارات أش.تي.تي.بي.اس في المواقع حيثما يكون ذلك متاحا.

خبّئ بصماتك

تعتمد طرق تحديد الهوية التقليدية على الويب على أشياء مثل عناوين أي.بي وملفات تعريف الارتباط، ولكن بعض الجهات تستخدم تقنيات أكثر تطورا، مثل جمع بصمات المتصفح[vi]. للتوضيح، فانه عند زيارة أحد المواقع، قد يقوم المتصفح بمشاركة معلومات عن لغتك الافتراضية وأي إضافات وخطوط قمت بتثبيتها. قد يبدو ذلك غير قابل للتصديق، ولكن هذا المزيج من الإعدادات قد يكون فريدا وخاصا بك ، وفي حين أنه لا يسمح للآخرين بمعرفة من أنت، فانه يمكن استخدامه لربط سجل الويب الخاص بك ببصمة متصفحك. يمكنك أن ترى مدى جودة/رداءة حمايتك من خلال زيارة موقع بانوبتيك كليك[vii].

تتمثل إحدى الطرق لتجنب ذلك في استخدام إعداد متصفح شائع الاستخدام، مثل كروم الذي يعمل على نظام التشغيل ويندوز 10 واستعمال الإضافات الشائعة والمعروفة فقط بالإضافة الى اعتماد الخطوط القياسية دون تخصيص. كما أن إيقاف تشغيل جافا سكريبت يمكن أن يساعد لكنه يجعل العديد من المواقع غير قابلة للاستخدام. يمكنك أيضا تثبيت اضافة للخصوصية على المتصفح طوّرتها مؤسسة الحدود الإلكترونية لإحباط عمليات التتبع غير المرئية.

[i] ghostery.com

[ii] disconnect.me

[iii] https

[iv] Electronic Frontier Foundation

[v] HTTPS Everywhere (eff.org/ https-everywhere)

[vi] browser fingerprinting

[vii] panopticlick.eff.org

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

مارك فراري هو صحفي شارك في تأليف كتاب حول الاختراعات المستقبلية (من طباعة شيكاغو ريفيو بريس/ ٢٠٠٨) –

Call This The Future?: The Greatest Inventions Sci-Fi Imagined and Science Promised (Chicago Review Press, 2008)

*ظهر هذا المقال أولا في مجلّة “اندكس أون سنسورشيب” بتاريخ ٢٠ سبتمبر/أيلول ٢٠١٦

 

[/vc_column_text][/vc_column][/vc_row][vc_row content_placement=”top”][vc_column width=”1/3″][/vc_column][vc_column width=”1/3″][/vc_column][vc_column width=”1/3″ css=”.vc_custom_1481888488328{padding-bottom: 50px !important;}”][vc_custom_heading text=”Subscribe” font_container=”tag:p|font_size:24|text_align:left” link=”url:https%3A%2F%2Fwww.indexoncensorship.org%2Fsubscribe%2F|||”][vc_column_text]In print, online. In your mailbox, on your iPad.

Subscription options from £18 or just £1.49 in the App Store for a digital issue.

Every subscriber helps support Index on Censorship’s projects around the world.

SUBSCRIBE NOW[/vc_column_text][/vc_column][/vc_row]

Mapping Media Freedom: In review 28 October-9 November

[vc_row][vc_column][vc_column_text]cameras_shutterstock_328137695Each week, Index on Censorship’s Mapping Media Freedom project verifies threats, violations and limitations faced by the media throughout the European Union and neighbouring countries. Here are five recent reports that give us cause for concern.

Turkey moves to block VPNs

Turkey’s main internet regulator, Information and Communication Technologies, sent instructions to operators to close VPN services, according to technology news site Webtekno.

The ICT said it was acting within the scope of Article 6, paragraph 2 of law no 5651 in adopting a decision requesting Turkish operators to shut down VPN services.

The decision covers popular encryption services as Tor Project, VPN Master, Hotspot Shield VPN, Psiphon, Zenmate VPN, TunnelBear, Zero VPN, VyprVPN, Private Internet Access VPN, Espress VPN, IPVanish VPN.

According to Webtekno some VPN services are still available such as Open VPN.

“This is clearly detrimental to journalists and the protection of their sources,” Hannah Machlin, project officer for Mapping Media Freedom, said.

Turkey’s internet censorship did not stop with VPNs as the country faced a shutdown of the popular social media sites Facebook, YouTube, Twitter and more. This was the first time in recent years that the Turkish government targeted popular messaging apps such as WhatsApp, Skype and Instagram, according to Turkey Blocks.

The Independent states that it’s unclear whether the social media outage came from an intentional ban, an accident or a cyber attack. Turkey Blocks believes the outage was related to the arrest of political activists for the opposition party the previous night.

Turkey has increasingly utilised internet restrictions to limit media coverage in times of political unrest.

Spain: Newspaper slashes contracts with photographers

Spanish group Morera and Vallejo, has decided to slash contracts with photographers working for their newspaper, El Correo de Andalucía, according to the Sevilla Press Association (APS).

The three photographers working as “fake” freelancers for the newspaper were on a permanent contract without the benefits of being an employee. New contracts for the photographers worsened their conditions, lowering their pay and lessening the work photographers can put in daily.

APS additionally states that journalists working for El Correo de Andalucía are expected to act as photographers as well, doubling the amount of work they must put in. The newspaper pushed for the merging journalism and photography but journalists are unwilling to steal their coworkers’ jobs.

Investigative journalists stalked in Serbia

Four journalists from the Center for Investigative Reporting in Serbia (CINS) have noted that they have been followed and photographed on mobile phones by unknown individuals, NUNs Press reported.

CINS, which is known for reporting on corruption and organised crime in Serbia, believes the stalkers are an attempt to intimidate their journalists. Editor-in-chief Dino Jahic stated that they’re unsure who is behind the harassment, “We are working on dozens of investigations all the time, and each of them could trigger somebody’s anger.”

On its website, CINS wrote that they were determined to continue their investigations despite the intimidation. Their case has been reported to the Ministry of Interior and the public prosecutor’s office in Belgrade.

Ukrainian newspaper accuses authorities of wiretapping staff

The online investigative news site Ukrayinska Pravda has reported that Ukrainian authorities wiretapped the outlet’s offices during the summer of 2015.

Editor-in-chief Sevgil Musayeva-Borovyk said in March of 2016, an unidentified person handed in an envelope with operational reports, activities and topics recently discussed by UP. The site has no evidence that wiretapping has continued since then.

According to Ukrayinska Pravda, the security service of Ukraine was carrying out orders from the president’s administration. Ukrayinska Pravda reported that it was not only its journalists that were targeted, claiming the staff of several other media sites have been tapped. Mapping Media Freedom does not yet know which other organisations.

Journalists have asked the security service of Ukraine, interior minister and chairman of the national police to respond to the information UP has gathered.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]


Mapping Media Freedom


Click on the bubbles to view reports or double-click to zoom in on specific regions. The full site can be accessed at https://mappingmediafreedom.org/


[/vc_column_text][vc_basic_grid post_type=”post” max_items=”4″ element_width=”6″ grid_id=”vc_gid:1478786551399-adbbd256-7b8d-7″ taxonomies=”6564″][/vc_column][/vc_row]

How to stay anonymous online

[vc_row][vc_column][vc_column_text]

CREDIT: ra2studio / Shutterstock

CREDIT: ra2studio / Shutterstock

Securing your connection

Activists in countries where the web is heavily censored and internet traffic is closely monitored know that using a virtual private network or VPN is essential for remaining invisible.

A VPN is like a pair of curtains on a house: people know you are in but cannot see what you are doing. This is achieved by creating an encrypted tunnel via a private host, often in another country, through which your internet data flows. This means that anyone monitoring web traffic to find out persons of interest is unable to do so. However, the very fact that you are using a VPN may raise eyebrows.

An increasing number of VPNs promise truly anonymous access and do not log any of your activity, such as ExpressVPN and Anonymizer. However, access to some VPN providers is blocked in some countries and their accessibility is always changeable.

Know your onions

One of the internet’s strengths is also one of its weaknesses, at least as far as privacy is concerned. Traffic passes over the internet in data packets, each of which may take a different route between sender and recipient, hopping between computer nodes along the way. This makes the network resilient to physical attack – since there is no fixed connection between the endpoints – but also helps to identify the sender. Packets contain information on both the sender’s and recipient’s IP address so if you need anonymity, this is a fatal flaw.

“Onion” routing offers more privacy. In this, data packets are wrapped in layers of encryption, similar to the layers of an onion. At each node, a layer of encryption is removed, revealing where the packet is to go next, the benefit being that the node only knows the address details of the preceding and succeeding nodes and not the entire chain.

Using onion routing is not as complicated as it may sound. In the mid-1990s, US naval researchers created a browser called TOR, short for The Onion Routing project, based on the concept and offered it to anyone under a free licence.

Accessing the dark web with the Tor browser is a powerful method of hiding identity but is not foolproof. There are a number of documented techniques for exploiting weaknesses and some people believe that some security agencies use these to monitor traffic.

Put the trackers off your scent

Every time you visit a popular website, traces of your activity are carefully collected and sifted, often by snippets of code that come from other parts of the web. A browser add-on called Ghostery (ghostery.com) can show you just how prevalent this is. Firing up Ghostery on a recent visit to The Los Angeles Times website turned up 102 snippets of code designed to track web activity, ranging from well-known names such as Facebook and Google but also lesser known names such as Audience Science and Criteo.

While some of this tracking has legitimate uses, such as to personalise what you see on a site or to tailor the ads that appear, some trackers, particularly in countries where there are lax or no rules about such things, are working hard to identify you.

The problem is that trackers can work out who you are by jigsaw identification. Imagine you have visited a few places on the web, including reading an online article in a banned publication and then flicking through a controversial discussion forum. A third-party tracker used for serving ads can now learn about this behaviour. If you then subsequently log into another site, such as a social network, that includes your identity, this information can suddenly be linked together. Open-source browser extensions such as Disconnect (disconnect.me) offer a way to disable such trackers.

Use the secure web

A growing number of popular websites force visitors to connect to them securely. You can tell which ones because their addresses begin with https rather than http. Using https means that the website you are visiting will be authenticated and that your communications with the site are encrypted, stopping so-called man-in-the-middle attacks – where a malicious person sits between two people who believe they are communicating directly with each other and alters what is being communicated. Google, as well as using https for both Gmail and search, is also encouraging other websites to adopt it by boosting such sites up the search rankings.

Rather than remembering to check you are using https all the time, some people employ a browser extension created by the Electronic Frontier Foundation and the Tor Project called HTTPS Everywhere  to do it for them. It is available for Chrome, Firefox and Opera and forces browsers to user https versions of sites where available.

Hide your fingerprints

Traditional identification methods on the web rely on things like IP addresses and cookies, but some organisations employ far more sophisticated techniques, such as browser fingerprinting. When you visit a site, the browser may share information on your default language and any add-ons and fonts you have installed. This may sound innocuous, but this combination of settings may be unique to you and, while not letting others know who you are, can be used to associate your web history with your browser’s fingerprint. You can see how poorly you are protected by visiting panopticlick.eff.org.

One way to try to avoid this is to use a commonly used browser set-up, such as Chrome running on Windows 10 and only common add-ins activated and the default range of fonts. Turning off Javascript can also help but also makes many sites unusable. You can also install the EFF’s Privacy Badger browser add-on to thwart invisible trackers.

Mark Frary is a journalist and co-author of You Call This The Future?: The Greatest Inventions Sci-Fi Imagined and Science Promised (Chicago Review Press, 2008)

This article is  from the Autumn issue of Index on Censorship Magazine. You can order your copy here, or take out a digital subscription via Exact Editions. Copies are also available at the BFI, the Serpentine Gallery, MagCulture, (London), News from Nowhere (Liverpool), Home (Manchester), Calton Books (Glasgow) and on Amazon. Each magazine sale helps Index on Censorship continue its fight for free expression worldwide.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=”From the Archives”][vc_row_inner][vc_column_inner width=”1/3″][vc_single_image image=”90642″ img_size=”213×289″ alignment=”center” onclick=”custom_link” link=”http://journals.sagepub.com/doi/pdf/10.1080/03064220008536724″][vc_custom_heading text=”Anonymous now” font_container=”tag:p|font_size:24|text_align:left” link=”url:http%3A%2F%2Fjournals.sagepub.com%2Fdoi%2Fpdf%2F10.1080%2F03064220008536724|||”][vc_column_text]

May 2000

Surfing through cyberspace leaves a trail of clues to your identity. Online privacy can be had but it doesn’t come easy, reports Yaman Akdeniz.

[/vc_column_text][/vc_column_inner][vc_column_inner width=”1/3″][vc_single_image image=”89179″ img_size=”213×289″ alignment=”center” onclick=”custom_link” link=”http://journals.sagepub.com/doi/pdf/10.1080/03064220701738651″][vc_custom_heading text=”Evasion tactics” font_container=”tag:p|font_size:24|text_align:left” link=”url:http%3A%2F%2Fjournals.sagepub.com%2Fdoi%2Fpdf%2F10.1080%2F03064220701738651|||”][vc_column_text]

November 2007

Nart Villeneuve provides an overview of how journalists and bloggers around the world are protecting themselves from censorship.

[/vc_column_text][/vc_column_inner][vc_column_inner width=”1/3″][vc_single_image image=”89164″ img_size=”213×289″ alignment=”center” onclick=”custom_link” link=”http://journals.sagepub.com/doi/pdf/10.1177/0306422010363345″][vc_custom_heading text=”Tools of the trade” font_container=”tag:p|font_size:24|text_align:left” link=”url:http%3A%2F%2Fjournals.sagepub.com%2Fdoi%2Fpdf%2F10.1177%2F0306422010363345|||”][vc_column_text]

March 2010

As filtering becomes increasingly commonplace, Roger Dingledine reviews the options for beating online censorship.

[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_separator][/vc_column][/vc_row][vc_row][vc_column width=”1/3″][vc_custom_heading text=”The unnamed” font_container=”tag:p|font_size:24|text_align:left” link=”url:%20https%3A%2F%2Fwww.indexoncensorship.org%2F2017%2F09%2Ffree-to-air%2F|||”][vc_column_text]The autumn 2016 Index on Censorship magazine explores topics on anonymity through a range of in-depth features, interviews and illustrations from around the world.

With: Valerie Plame Wilson, Ananya Azad, Hilary Mantel[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_single_image image=”80570″ img_size=”medium” alignment=”center” onclick=”custom_link” link=”https://www.indexoncensorship.org/2016/11/the-unnamed/”][/vc_column][vc_column width=”1/3″][vc_custom_heading text=”Subscribe” font_container=”tag:p|font_size:24|text_align:left” link=”url:https%3A%2F%2Fwww.indexoncensorship.org%2Fsubscribe%2F|||”][vc_column_text]In print, online. In your mailbox, on your iPad.

Subscription options from £18 or just £1.49 in the App Store for a digital issue.

Every subscriber helps support Index on Censorship’s projects around the world.

SUBSCRIBE NOW[/vc_column_text][/vc_column][/vc_row]