• Pierwsza strona
  • O nas
  • Polityka prywatności

Ochroniarz Danych

  • Ochrona Danych
  • Wirus Profilaktyka
  • Backup Danych

Instrukcje: prawdziwy tryb prywatny dla przeglądarki

December 23,2022 By Majewski Tomasz Leave a Comment

Share
Share on Facebook
Tweet
Tweet this
Pin
Pin this
0 Share
Share on LinkedIn0 shares on LinkedIn

Jeśli chodzi o anonimowość w Internecie, „tryb porno” nie pomaga. Istnieją jednak sposoby i środki na ukrycie odwiedzanych adresów internetowych i anonimowe przeglądanie Internetu.

Każda przeglądarka oferuje dziś funkcję ochrony prywatności w Internecie. W Google Chrome nazywa się to „oknem incognito”, w Firefoksie „oknem prywatnym”, Microsoft oferuje „okno prywatne” w Edge. Kiedyś był znany jako tryb porno.

Funkcja służy do ukrycia odwiedzanych adresów internetowych, na przykład do ukrycia przed pracodawcą, do czego służył komputer. W trybie incognito nie są zapisywane odwiedzane adresy internetowe i dane wprowadzone w formularzach. Ponadto wszystkie otrzymane pliki cookie są usuwane po wyjściu z okna incognito. W praktyce oznacza to: Kiedy inne osoby siedzą przy Twoim komputerze, nie mogą zobaczyć, które strony odwiedziłeś.

Wielu użytkowników uważa, że ​​tryb incognito umożliwia również anonimowe surfowanie. O tym jednak nie może być mowy. Jeśli na przykład jesteś podłączony do sieci firmowej, administrator może łatwo określić na podstawie plików dziennika na swoich serwerach, do których adresów IP uzyskano dostęp z Twojego komputera, niezależnie od tego, czy zostało to zrobione w trybie incognito, czy w normalnym trybie przeglądarki. Twój dostawca może również w dowolnym momencie śledzić Twoje wyprawy przez Internet. Ponadto odwiedzane witryny zawsze mogą zobaczyć, skąd pochodzisz, ponieważ pliki cookie są usuwane dopiero po zamknięciu karty przeglądarki w trybie prywatnym.

Oraz: jeśli dodasz adres internetowy do zakładek lub ulubionych, ten wpis zostanie zachowany nawet po wyjściu z trybu incognito. To samo dotyczy pobierania plików.

Istnieją sposoby i środki, aby faktycznie wędrować po Internecie bez wykrycia - jak przedstawiono poniżej. Jednak tryb incognito nie jest jednym z nich.

W profesjonalnej sieci firmowej administrator ma pełną kontrolę nad podłączonymi urządzeniami i może w dowolnym momencie określić, kto i kiedy połączył się z jaką witryną. Aby ominąć to monitorowanie, masz możliwość zmiany sprzętu lub sieci - lub obu.

Najłatwiejszym i najbezpieczniejszym sposobem na to jest użycie smartfona. Wyłącz funkcję WLAN, aby mieć dostęp do Internetu przez sieć komórkową. Teraz możesz bez wahania surfować po Internecie i pisać e-maile: dane połączenia trafiają tylko do dostawcy, który może udostępniać je tylko władzom. I nawet w tym przypadku od czasu orzeczenia Federalnego Trybunału Konstytucyjnego w lipcu 2020 r. pojawiły się duże przeszkody. Na przykład zapytania o dane są dozwolone tylko wtedy, gdy istnieje wstępne podejrzenie, że popełniane jest poważne przestępstwo, takie jak utworzenie grupy terrorystycznej. Po drugie, często możliwa jest zmiana sieci. We wszystkich krajach związkowych w większych miastach i przy wielu atrakcjach turystycznych dostępne są obecnie bezpłatne hotspoty Wi-Fi.

Gminy i kraje związkowe mogą w tym celu korzystać z programów finansowania UE; Mapę i listę lokalizacji można znaleźć na stronie www.europakarte.org/wlan/deutschland. W tym samym czasie inicjatywa Freifunk stworzyła również sieć z tysiącami punktów dostępowych WLAN, a także zapewnia bezpłatny dostęp do Internetu dla osób niebędących członkami. Mapa dostępna jest na www.freifunk-karte.de. Wiele z tych połączeń internetowych jest zabezpieczonych przed podsłuchem przez VPN, a pliki dziennika znajdują się na serwerach za granicą. Ponadto wiele hoteli, restauracji, supermarketów i większość stacji kolejowych oferuje również bezpłatne WiFi.

Jeśli pracujesz w firmie na notebooku lub komputerze PC z modułem WLAN i znajdujesz się w zasięgu takiej sieci, po prostu przełącz: kliknij lewym przyciskiem myszy symbol WLAN na pasku zadań, zaznacz żądaną sieć WLAN i kliknij Kliknij „Połącz ”. Zazwyczaj nie trzeba wprowadzać hasła, w niektórych przypadkach trzeba jeszcze jednym kliknięciem potwierdzić warunki użytkowania. Jeśli teraz korzystasz z trybu incognito przeglądarki, żadne ślady twoich prywatnych wizyt w Internecie nie pozostaną na twoim komputerze. Pamiętaj jednak, że w przypadku sieci WLAN bez ochrony hasłem dane między komputerem a routerem przepływają niezaszyfrowane i inne osoby teoretycznie mogłyby je odczytać.

Po trzecie, możesz również użyć połączenia komórkowego smartfona z komputerem, aby uzyskać dostęp do Internetu. Ta funkcja nazywa się tethering i jest obsługiwana przez wszystkie modele Androida. Możesz go znaleźć w „Ustawieniach” w „Sieć i Internet -> Hotspot i tethering”. Tam możesz wybrać, czy chcesz nawiązać połączenie między komputerem a smartfonem za pośrednictwem sieci WLAN, kabla USB lub Bluetooth, w systemie Android 11 dostępna jest również opcja Ethernet. Najprostszym i najbardziej niepozornym jest połączenie USB. Podłącz smartfon do komputera za pomocą kabla USB i aktywuj „Tethering przez USB”. System Windows wyświetli teraz nowo rozpoznane połączenie sieciowe, które można wybrać jednym kliknięciem. Jeśli nie pojawi się żadne powiadomienie, kliknij symbol sieci na pasku zadań i poszukaj połączenia o nazwie takiej jak „Sieć 1”.

Innym przypadkiem jest sytuacja, gdy Twój pracodawca zezwala na prywatne surfowanie w pracy, ale chcesz uniemożliwić administratorowi śledzenie Twoich wypraw przez Internet na podstawie adresów IP. Oczywiście możesz również skorzystać z opisanych poniżej metod, aby zachować anonimowość przy prywatnym połączeniu z Internetem.

Prostym rozwiązaniem jest użycie serwera proxy. W przeszłości serwery te były używane jako rodzaj pamięci podręcznej i często zawierały strony internetowe, do których uzyskiwano dostęp lokalnie. Dziś są one zwykle używane do ukrycia własnego adresu IP i / lub lokalizacji na odwiedzanej stronie. Jeśli korzystasz z serwera proxy, administrator widzi tylko, że nawigujesz do jego adresu IP, ale nie widzi tego, co dzieje się później.

Zazwyczaj serwer proxy ustawia się centralnie w systemie Windows. Otwórz „Ustawienia” w menu Start, przejdź do „Sieć i Internet” i kliknij „Proxy”. W sekcji „Ręczna konfiguracja serwera proxy” ustaw przełącznik „Użyj serwera proxy” na „Wł.” i wprowadź adres IP oraz port serwera. Umieść znacznik wyboru przed „Nie używaj serwera proxy dla adresów lokalnych (intranet)” i potwierdź za pomocą „Zapisz”.

W Internecie znajdziesz setki darmowych serwerów proxy, do których możesz uzyskać dostęp, a także dziesiątki regularnie aktualizowanych katalogów dla tych serwerów, które zawierają adres IP, używany port i aktualną prędkość. Przykładami są: https://hidemy.name/de/proxy-list lub https://de.proxyservers.pro.

Strony internetowe rozpoznają powracających odwiedzających za pomocą plików cookie, małych plików, które zapisują na komputerze przy pierwszej wizycie. Ponieważ jednak pliki cookie można łatwo usunąć, a wielu użytkowników po prostu odmawia ich akceptacji, operatorzy witryn opracowali inne metody identyfikacji.

Dzięki odciskom palców informacje przesyłane przez komputer są systematycznie analizowane i przechowywane w profilu cyfrowym. Rozróżnia się odciski palców przeglądarki, urządzenia i kanwy.

Za pomocą odcisków palców przeglądarki odwiedzane strony internetowe łączą w profilu informacje o używanej przeglądarce, wersji, zainstalowanych wtyczkach, języku, rozdzielczości ekranu, strefie czasowej i innych opcjach konfiguracyjnych. Wszystkie te informacje są dobrowolnie przekazywane do witryny przez przeglądarkę, aby strony były optymalnie wyświetlane.

Odcisk palca urządzenia ocenia również informacje o systemie operacyjnym, zainstalowanych czcionkach, adresie IP i MAC karty sieciowej, stanie baterii i lokalizacji.

Z drugiej strony, w przypadku odcisków palców na płótnie, ukryty tekst jest zintegrowany z witryną internetową. W zależności od przeglądarki i konfiguracji wyświetlacz jest nieco inny, co można wykorzystać do identyfikacji odpowiedniego komputera.

Na stronach takich jak Cover Your Tracks czy Amiunique możesz sprawdzić, jak unikalna jest konfiguracja Twojej przeglądarki. Możesz zabezpieczyć się przed odciskami palców, dezaktywując Javascript w swojej przeglądarce. Oznacza to jednak również, że niektóre strony internetowe nie wyświetlają się już poprawnie.

Dodatek Privacy Badger jest również dostępny dla Chrome, Firefox, Firefox na Androida, Edge i Opera, który rozpoznaje i blokuje śledzenie odwiedzających witrynę, czyli zbieranie informacji o nich, a także odciski palców.

Możesz także użyć połączenia VPN, aby ukryć własne wypady w Internecie. Również dzięki tej technologii administrator widzi tylko adres pośredniczącego serwera VPN. Różnica w stosunku do proxy polega na tym, że w przypadku VPN przesyłane dane są szyfrowane. Operator serwera proxy może zatem nie tylko rozpoznać, które witryny odwiedzasz, ale także na przykład to, co wpisujesz w formularzach online. Z drugiej strony na serwerze VPN widoczne są tylko odwiedzane adresy IP.

Większość dostawców usług VPN – zazwyczaj także dostawcy proxy – zobowiązuje się nie zapisywać tych danych i nie przekazywać ich władzom ani innym organom.

Większość dostawców VPN płaci za to zwiększone bezpieczeństwo. Istnieje kilka bezpłatnych usług, takich jak Windscribe lub Proton VPN, ale ograniczają one ilość danych lub zapewniają jedynie niską przepustowość. To ostatnie dotyczy również wbudowanej funkcji VPN przeglądarki Opera, którą można znaleźć w „Ustawieniach” w „Zaawansowane -› VPN ”.

Oferty usług komercyjnych, takich jak Cyberghost VPN lub Nord VPN, są przystępne w cenach od 3 do 6 euro miesięcznie. Jednak pełen zakres funkcji jest dostępny dopiero po zainstalowaniu oprogramowania klienckiego, co nie powinno być możliwe na każdym firmowym komputerze.

Schließlich gibt es auch noch die Möglichkeit, Webseiten über das Tor-Netzwerk aufzurufen. Das ist eine professionelle Lösung, bei der selbst Ihr Provider nicht erkennen kann, auf welchen Servern Sie sich bewegen. Wenn Sie mit dem Przeglądarka Tor unterwegs sind, sehen auch die besuchten Websites nicht, wer Sie sind, da die IP-Adressen der Verbindung alle paar Minuten wechseln. Für die Nutzung des Tor-Netzwerks benötigen Sie den Przeglądarka Tor, eine vorkonfigurierte Version des Firefox-Browsers, der per Voreinstellung im Inkognito-Modus läuft. Tor bietet ein hohes Maß an Sicherheit, bremst die Streifzüge durchs Internet allerdings auch stark aus. Sie sollten das Netzwerk daher nicht für Dateiübertragungen oder Streaming verwenden.

Często zdarza się, że strony internetowe skarżą się na blokowanie reklam, chociaż już odinstalowałeś program lub umieściłeś witrynę na białej liście. Możliwe przyczyny to: · Niektóre programy antywirusowe blokują również banery reklamowe. Sprawdź oprogramowanie, aby zobaczyć, czy zawiera taką funkcję.

Wiele sieci korporacyjnych odfiltrowuje reklamy. Porozmawiaj z administratorem, czy możesz zdefiniować wyjątki dla niektórych stron.

Niektóre witryny identyfikują również skrypty jako blokery reklam. Następnie dodaj te witryny do białej listy dodatku.

Ponadto dodatki przeglądarki są czasami nieprawidłowo rozpoznawane jako blokery reklam. Wypróbuj witrynę w trybie incognito; dodatki są tutaj nieaktywne.

Wszystkie główne przeglądarki mają funkcję „Nie śledź”, której używasz, aby zasygnalizować stronom internetowym, że nie życzysz sobie żadnych spersonalizowanych reklam. Jeśli masz problemy, wyłącz tę funkcję.

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

success!!!
Failed!!!

Primary Sidebar

Search

popularne artykuły

Nowy początek: Huawei Nova 9 i Nova 8i w Polsce

Nowy początek: Huawei Nova 9 i Nova 8i w Polsce

Firma Microsoft ogólnie udostępnia usługę Cloud App Security Service

Firma Microsoft ogólnie udostępnia usługę Cloud App Security Service

Badanie: Oprogramowanie komercyjne jest pełne starych luk typu open source

Badanie: Oprogramowanie komercyjne jest pełne starych luk typu open source

Atak ransomware: WannaCrypt atakuje ponad 100 000 komputerów z systemem Windows

Atak ransomware: WannaCrypt atakuje ponad 100 000 komputerów z systemem Windows

Popularne informacje

Logjam: nowa luka w zabezpieczeniach osłabia szyfrowanie połączeń HTTPS

Logjam: nowa luka w zabezpieczeniach osłabia szyfrowanie połączeń HTTPS

Firma Microsoft ogólnie udostępnia usługę Cloud App Security Service

Firma Microsoft ogólnie udostępnia usługę Cloud App Security Service

Badanie: Oprogramowanie komercyjne jest pełne starych luk typu open source

Badanie: Oprogramowanie komercyjne jest pełne starych luk typu open source

Adobe zamyka 23 krytyczne luki we Flash Playerze

Adobe zamyka 23 krytyczne luki we Flash Playerze

Najpopularniejsze artykuły

Logjam: nowa luka w zabezpieczeniach osłabia szyfrowanie połączeń HTTPS

Logjam: nowa luka w zabezpieczeniach osłabia szyfrowanie połączeń HTTPS

Badanie: Oprogramowanie komercyjne jest pełne starych luk typu open source

Badanie: Oprogramowanie komercyjne jest pełne starych luk typu open source

Atak ransomware: WannaCrypt atakuje ponad 100 000 komputerów z systemem Windows

Atak ransomware: WannaCrypt atakuje ponad 100 000 komputerów z systemem Windows

Adobe zamyka 23 krytyczne luki we Flash Playerze

Adobe zamyka 23 krytyczne luki we Flash Playerze

Copyright © 2022 Ochroniarz Danych. All rights reserved.