W internecie nic nie ginie. Dzisiejszy Wielki Brat ma nieco inne oblicze niż w orwellowskim pierwowzorze, niemniej jednak jest równie skuteczny i z roku na rok coraz bardziej pozbawia nas anonimowości. Są jednak skuteczne sposoby na ograniczenie inwigilacji. Przeciętnemu użytkownikowi nie dadzą co prawda 100-procentowej anonimowości, ale zagwarantują większą swobodę działania. Przedstawiamy kilka z nich.
Anonimowości w sieci można uzyskać na kilku różnych poziomach, w zależności od tego, na jakim stopniu ukrycia nam zależy. Większość z nich nie wymaga specjalistycznego, trudno dostępnego oprogramowania, ani eksperckiej wiedzy. Dostępne sposoby na zapewnienie sobie względnej anonimowości działają także niezależnie od tego, jakiego systemu operacyjnego używamy – z powodzeniem można je zastosować w przypadku najpopularniejszego Windowsa, czy też Linuxa, MacOS, czy Androida.
Tryb incognito – pierwszy krok do anonimowości
Wszystkie najbardziej znane przeglądarki internetowe, takie jak Chrome, Firefox, Opera, czy Microsoft Edge, posiadają wbudowany tryb incognito. Nazywany czasami trybem prywatnym gwarantuje nam bezpieczeństwo tylko na poziomie urządzenia. Co to oznacza? Jeśli korzystamy z trybu incognito, przeglądarka nie zapisze w historii stron, które odwiedzaliśmy. W podobny sposób zablokuje również zapisywanie ciasteczek, które odpowiedzialne są za zapamiętywanie ustawienia stron, hasła, czy treści reklamowe. W praktyce ten tryb wykorzystuje się głównie w komputerach publicznych lub w domu, jeżeli dzielimy komputer z innymi użytkownikami. Pozbędziemy się także natrętnych reklam. Jest to jednak anonimowość pozorna, bo do całej historii wyszukiwania prowadzonej w trybie incognito dalej ma dostęp dostawca internetu, organy ścigania, czy inne osoby trzecie. Dane w tym trybie nie są bowiem szyfrowane. Ślad zostawiamy także za pomocą swojego unikalnego numeru IP.
Serwer proxy – czym jest i jak z niego korzystać?
Serwer proxy jest swoistym filtrem służącym do ograniczania wysyłania danych zwrotnych do przeglądanej strony. Dzięki niemu odbiorca nie będzie wiedział, kto dokładnie przeglądał jego stronę, gdyż nie będzie miał możliwości ustalenia adresu IP. Serwer proxy nie zakłóca przy tym normalnego oglądania stron, ani też nie ogranicza dostępu do nich. Po prostu zachowuje się tak, jak by to on był użytkownikiem strony – jest serwery otrzymują więc tylko informacje dotyczące serwera proxy. Zachowajmy jednak szczególną ostrożność, bo także tutaj nie występuje szyfrowanie przesyłanych danych i możemy być wytropieni poprzez dane, które wpisujemy w formularzach lub konta, do których się logujemy.
TOR – cebulowy router
Może to wydawać się dziwaczne, ale „cebulowy router” jest prawdziwą nazwą sieci TOR, czyli the onion router. W gruncie rzeczy TOR nie jest oprogramowaniem, a międzynarodową siecią komputerów, które przesyłają między sobą dane użytkowników za każdym razem je szyfrując. Od tego też pochodzi specyficzna nazwa tej sieci – każde kolejne szyfrowanie porównywane jest do warstw cebuli. Odszyfrowanie ich wszystkich jest trudne, co sprawia, że dojście do źródła (czyli do nas) może być niewykonalne. Szczerze mówiąc, służby nie będą czynić wysiłków, by to odkryć, jeśli w sprawie nie chodzi o terroryzm, ciężkie przestępstwa lub czynności zagrażające bezpieczeństwu państwa. Korzystanie z TOR nie przekracza możliwości zwykłego użytkownika, ale pamiętajmy, że liczne przesyłanie i szyfrowanie danych z komputera na komputer spowalnia proces surfowania. W grę wchodzi więc właściwie tylko zwykłe przeglądanie stron.
VPN – prawdziwa anonimowość
VPN, czyli Virtual Private Network, działa na podobnej zasadzie, co serwer proxy. Nie łączymy się ze stroną internetową za pomocą dostawcy internetowego, ale za pomocą serwera zewnętrznego. Warto wiedzieć, że VPN zabezpiecza i szyfruje każde połączenia, a usługodawcy widzą tylko jego adres IP. Dodatkowo, większość dostawców VPN stosuje politykę niezapisywania logów lub zapisuje je w minimalnym stopniu. To z kolei ogranicza odnalezienie nas przez sam serwer VPN. Przy tym wszystkie dane przesyłane są tylko jednokrotnie (czyli inaczej niż w TOR), dzięki czemu można cieszyć się doskonałą jakością połączenia i wykonywać wszystkie internetowe czynności, a dodatkowo być niemal całkowicie anonimowym.