Czule nazywani złoczyńcami przez ekspertów ds. bezpieczeństwa cybernetycznego i organy ścigania, cyfrowi oszuści wykorzystują elementy nowoczesnej komunikacji cybernetycznej do monitorowania Twojej aktywności online. Te przedmioty są ukryte na widoku, ale łatwe do znalezienia, jeśli wiesz, gdzie je znaleźć.
Możesz rzucić fałszywe wskazówki, aby ukryć swoje działania, lub przynajmniej zostawić kilka fałszywych wskazówek, aby powstrzymać potencjalnych przestępców. Jeśli nie jesteś zaangażowany w działalność przestępczą, ukrywanie swojej działalności online nie jest nielegalne.
Gdy korzystasz z Internetu na komputerze, telefonie komórkowym lub tablecie, łatwo Cię zidentyfikować na podstawie adresu protokołu internetowego (IP) dostarczonego przez dostawcę usług internetowych (ISP) oraz adresu kontroli dostępu do mediów (MAC), który identyfikuje każde miejsce docelowe. . sprzętu komputerowego, którego używasz. Omówimy je ponownie za chwilę.
To samo dotyczy korzystania z telefonu komórkowego z połączeniem komórkowym, ponieważ pinguje pobliskie wieże komórkowe, aby upewnić się, że masz połączenie gdziekolwiek jesteś. Tak więc surfowanie po Internecie lub korzystanie z poczty e-mail na telefonie komórkowym lub tablecie zapewnia kolejny kanał wykorzystania adresu IP. Ale adres IP twojego telefonu komórkowego jest inny, więc niektóre osoby mają dwa sposoby, aby cię znaleźć i śledzić.
Pamiętaj, że gdy łączysz się z Internetem, Twoi dostawcy usług internetowych (zarówno stacjonarnych, jak i mobilnych) mają bezpośredni dostęp do Twojej lokalizacji. Mogą również monitorować Twoją aktywność cyfrową, a organy ścigania mogą nakazać im ujawnienie tych informacji pod pewnymi warunkami. Nawet strony internetowe, które odwiedzasz, mogą powiedzieć, kim jesteś i co tam robisz. Podobnie jak inni, którzy cię szpiegują.
Czytaj dalej, aby dowiedzieć się, jak możesz uniemożliwić innym śledzenie Cię cyfrowo. Następnie użyj tych strategii, aby uniemożliwić hakerom wykorzystanie Twojego adresu IP do pobierania złośliwego oprogramowania na Twoje urządzenia, udostępniania oprogramowania ransomware, włamywania się na Twoje konta finansowe lub kradzieży całej Twojej tożsamości online. Czytaj dalej, aby dowiedzieć się, jak możesz uniemożliwić innym śledzenie Cię cyfrowo.
Podstawy korzystania z Internetu
Internet składa się z oddzielnych ścieżek, które są ze sobą połączone. Adres protokołu internetowego (IP) to unikalny zestaw liczb, który identyfikuje urządzenie podłączone do tego zestawu sieci. Podczas rejestracji u usługodawcy przypisywany jest unikalny adres IP, który może się zmieniać, gdy urządzenie łączy się i rozłącza.
Adres MAC (Media Access Control) to 12-cyfrowa liczba szesnastkowa, która pojawia się z dwukropkiem lub myślnikiem po każdych dwóch cyfrach. Producenci urządzeń przypisują każdemu komputerowi, tabletowi i telefonowi adresy MAC, których użytkownicy końcowi nie mogą zmienić.
Jeśli adres IP jest ustawiony, pokazuje, skąd pochodzi połączenie i źródło wiadomości e-mail. Adresy IP są przypisane do firm, a nie krajów. Samo zobaczenie serii liczb utrudnia śledzenie lokalizacji. Jednak narzędzie do wyszukiwania adresów IP znacznie ułatwia wyodrębnienie informacji z adresu IP w celu zidentyfikowania Twojej lokalizacji.
W przeciwieństwie do adresów IP, routery na ogół używają dynamicznych adresów IP, co oznacza, że nie są one stałe ani trwałe. Łatwo więc wpaść w złych aktorów śledzących jego lokalizację. Za każdym razem, gdy go wyłączasz i włączasz, router otrzymuje zupełnie nowy adres IP w sieci Twojego dostawcy usług internetowych.
Bezpieczniejsze, ale nie całkowicie ukryte
Pamiętaj, że chcesz ukryć swoją fizyczną lokalizację, aby uniemożliwić innym włamanie się lub przejęcie Twojej tożsamości. Naszym celem nie jest ukrywanie nielegalnej działalności i nic tutaj nie ukryje cię przed twoim dostawcą usług internetowych ani policją.
Webmasterzy zawsze mogą monitorować Twoją aktywność online i uzyskiwać Twój adres, gdy tylko się u nich zarejestrujesz. Organy ścigania mogą współpracować z dostawcami usług internetowych, aby wykryć podejrzaną aktywność online i dowiedzieć się, kim i gdzie jesteś.
Należy pamiętać, że niektóre aplikacje wymagają adresu IP, aby poznać lokalizację urządzenia i pomóc w dostarczaniu spersonalizowanych treści. Hakerzy mogą tworzyć strony internetowe lub aplikacje zawierające łącza przechowujące adresy IP, co jest jednym ze sposobów, w jaki osoby prywatne i firmy padają ofiarą. Znajomość Twojego adresu IP pozwala przestępcom dostać się do Twojego komputera, zaatakować serwer firmy lub śledzić osobę.
Jak ukryć swoje cyfrowe ślady
Wiedza o tym, jak unikać ujawniania adresu IP w domu lub w podróży, znacznie utrudnia przestępcom namierzenie Twojej lokalizacji. Skorzystaj z tych strategii, aby uchronić się przed potencjalnymi problemami osób znających Twój adres IP.
Premium Virtual Private Network Services
VPN kieruje twoje połączenie internetowe przez własne serwery podłączone do własnych ścieżek sieciowych. Ukrywa Twój adres IP, dzięki czemu możesz anonimowo surfować po Internecie.
Ktoś, kto próbuje Cię szpiegować, widzi VPN, z którego korzystasz, a nie ten, z którym się łączysz. Obejmuje to ochronę prawną bez udziału sądu lub gotowość firmy VPN do pomocy. Pamiętaj, że nie wszystkie sieci VPN są sobie równe. Bezpłatne usługi często sprzedają Twoje dane w celu pokrycia kosztów i mogą nie szyfrować Twoich danych.
Internetowe usługi proxy
Podobnie jak w przypadku sieci VPN, internetowe serwery proxy kierują Twoje połączenie przez własne serwery. To filtrowanie ukrywa Twój adres IP. Proxy – o ile nie płaci się za dobre – mają pewne wady. Na przykład ukrycie adresu IP to nie to samo, co całkowite ukrycie go. Konfigurujesz połączenia proxy w ustawieniach przeglądarki, ale to nie uniemożliwia dostawcom usług internetowych i hakerom technicznym zobaczenia Twojego adresu IP.
Niektóre z internetowych usług proxy, które badamy, to Kproxy, Whoer.Net, HMA, Zyte, GeoSurf, Anonymouse i Proxysite.
Sprawdź bezpieczeństwo publicznych sieci Wi-Fi
Wiele legalnych firm, lotnisk, hoteli, restauracji itp. oferuje Wi-Fi jako uprzejmość dla gości.
Jednak publiczne hotspoty Wi-Fi zwykle nie są szyfrowane, co czyni je mniej bezpiecznymi w użyciu. Stanowią również zagrożenie dla bezpieczeństwa, ponieważ złym aktorom łatwo jest tworzyć fałszywe linki, aby zwabić użytkowników.
Upewnij się, że wszystkie publiczne sieci Wi-Fi, do których masz dostęp, są sponsorowane przez legalną organizację. Wtedy prawdopodobnie możesz się z nim bezpiecznie połączyć bez ujawniania swojego adresu IP.
Dodatkowo, korzystaj z VPN podczas korzystania z publicznej sieci Wi-Fi.
Korzystaj z przeglądarek specjalistycznych
Niektóre przeglądarki internetowe zapewniają bezpłatną wbudowaną sieć VPN za pośrednictwem własnych serwerów. Opera jest jednym z nich. Być może najbardziej znaną przeglądarką do ukrywania Twojej aktywności online jest przeglądarka TOR. Jego nazwa oznacza ruter cebulowy. TOR można pobrać bezpłatnie i używać jako sposobu na ukrycie adresu IP. Łączy Cię z siecią TOR i wysyła Twoje dane przez losowe serwery przekaźnikowe hostowane przez wolontariuszy z całego świata.
Alternatywa dla poczty e-mail: przejdź na anonimowość
Większość ludzi nie zdaje sobie sprawy, że wysyłany przez nich e-mail jest równoznaczny z umieszczeniem adresu domowego w Internecie. Jest to migająca latarnia ostrzegająca innych o lokalizacji Twojej bazy.
Aby jeszcze bardziej ukryć ten sygnał naprowadzający, skorzystaj z anonimowej usługi e-mail. Podsuwa fałszywe wskazówki, maskując nagłówek wiadomości e-mail umieszczony na górze wiadomości e-mail.
Blokuje więcej niż tylko adres IP. Nagłówki wiadomości e-mail zawierają adresy IP wszystkich systemów komputerowych, które przekazały Twoją wiadomość między nadawcą a odbiorcą, zapewniając wszystkie przydatne metadane wiadomości e-mail. Hakerzy wykorzystują te dane do śledzenia źródła wiadomości e-mail.
Wyślij swój e-mail za pośrednictwem dedykowanego anonimowego dostawcy poczty e-mail, takiego jak ProtonMail, StartMail, Tutanota, Cyber Atlantis, Guerilla Mail lub innych. Usługi te ukrywają Twój adres IP i znacznie utrudniają innym dostęp do Twojej prawdziwej lokalizacji.
Użyj fałszywego konta e-mail. Znane jako spalacze, jednorazowe, tymczasowe i jednorazowe adresy e-mail, większość działa w ten sam sposób. Usługa generuje losowy adres e-mail i wysyła odpowiedzi ze swoich serwerów z powrotem na wyznaczony przez Ciebie prawdziwy adres e-mail, którego nadawca lub respondent nie zna.
Takie podejście pozwala rejestrować się lub rejestrować w różnych programach internetowych bez ujawniania swoich prawdziwych danych kontaktowych. Niektórzy znani dostawcy fałszywych wiadomości e-mail to 10MinuteMail, Temp-Mail, Minute Inbox i EmailOnDeck. Wszystkie zapewniają nowy, unikalny adres e-mail.
Bądź cyberbezpieczny
Bardziej niż kiedykolwiek superautostrada informacyjna stwarza rampy dla ataków cyfrowych i objazdów ruchu w niebezpiecznych miejscach. Możesz walczyć z cyberprzestępcami za pomocą tych taktyk, aby zamaskować swoje podróże online i chronić swoje cyfrowe bezpieczeństwo.