Jak jesteś śledzony w Internecie? Jak temu przeciwdziałać?

Śledzenie poszczególnych użytkowników w Internecie może być korzystne dla różnych grup, instytucji i programów. Dystrybutorzy danych, reklamodawcy, usługi nadzoru, złośliwe oprogramowanie itp. stosują zatem różne metody tworzenia cyfrowego profilu ruchu. Ponadto zbieranie danych odbywa się podczas wywoływania poszczególnych stron, tj. niezależnie od korzystania z kilku stron internetowych z rzędu. Ponieważ poszczególne strony, usługi hostingowe, Trojany itp. może również zapytać o technologię użytkowników, odpytując adres IP, system operacyjny, przeglądarkę i inne parametry. Reklamy, lokalne ograniczenia, pobieranie i tak dalej są do tego dostosowywane.

Jak działa śledzenie w Internecie i jak uniknąć śledzenia sieci za pomocą aplikacji i sztuczek? Oto wgląd w pliki cookie, odciski palców, VPN, Tor i inne.
Jak działa śledzenie w Internecie i jak uniknąć śledzenia sieci za pomocą aplikacji i sztuczek? Oto wgląd w pliki cookie, odciski palców, VPN, Tor i inne.

Najprostsza metoda: zidentyfikuj technologię użytkownika

Nie jest już tajemnicą, że różne platformy usług, takie jak: B. oferty turystyczne (wczasy zorganizowane, przeloty, wynajem samochodów itp.) dostosowują swoje ceny w zależności od miejsca i technologii połączenia. Jeśli pochodzisz z „bogatego” kraju, zobaczysz wyższe ceny. Jeśli korzystasz z nowoczesnego Apple Mac, iPhone'a lub iPada, to możliwe, że zobaczysz również wyższe ceny niż osoby korzystające z komputerów z systemem Windows lub urządzeń z systemem Android. 

Ponieważ strony internetowe mogą odczytywać informacje o sprzęcie, systemie operacyjnym, przeglądarce, rozdzielczości ekranu itp. Jeśli chcesz ukryć wszystkie te czynniki, możesz na przykład w VirtualBox Skonfiguruj system Linux i tam z Tor Browser surfing. To musi być uruchamiane od czasu do czasu i nigdy nie używane w trybie pełnoekranowym. Zawsze możesz zmienić rozdzielczość systemu wirtualnego.

Zmień adres IP, a tym samym lokalizację (wirtualnie).

Bardzo prostym sposobem na określenie lokalizacji komputera, smartfona lub tabletu jest Adres IP. Może to również oferować opcję cross-site, na przykład dla reklamodawców i zbieraczy danych, aby śledzić Cię w Internecie. Ukrywanie i regularna zmiana adresu IP, a także korzystanie z osłoniętego systemu DNS (Domain Name System) jest możliwe między innymi dzięki usłudze VPN. 

Przykładem może być NordVPN, ponieważ tam – jak na oficjalnej stronie internetowej pokazano - nie tylko adres IP można zmienić na ponad 5.200 serwerach w ponad 60 krajach, ale także używany jest własny DNS. Dziennikarze m.in. mogą wykorzystać ten i inne środki, aby uchronić się przed (politycznymi) prześladowaniami. Użytkownicy prywatni mogą aktywować filmy i seriale, które nie są dostępne poprzez wirtualną zmianę lokalizacji dla serwisów streamingowych w Niemczech, Austrii lub Szwajcarii.

W ten sposób jesteś śledzony za pomocą plików cookie w Internecie

Nie każda strona jest intensywnie śledzona i nie każdy sklep czy agencja reklamowa są zainteresowane danymi osobowymi w celu dostosowania reklam. Jednak w sieci WWW dołożono wystarczających starań, aby zapewnić, że jesteś „śledzony” w witrynach przez tak zwanych sprzedawców danych, platformy mediów społecznościowych, dostawców reklam i tym podobnych. Stosowane środki mogą obejmować między innymi pliki cookie. Są one porównywane jako dane identyfikacyjne przez osoby zbierające dane na różnych stronach internetowych w celu stworzenia profilu użytkowania.

Oprócz zwykłych plików cookie, które same w sobie nie muszą być złe, ale po prostu zapewniają regularne używanie na większości stron (patrz Wtyczka Borlabs Cookie), istnieje kilka funkcji specjalnych. Przykładami mogą być super ciasteczka, ciasteczka flash i kiedykolwiek ciasteczka. Jak sama nazwa wskazuje, Evercookies trudno się pozbyć. Wdrożone w Zawartość odtwarzacza Flash (Dziś nie jest już wspierany), na przykład NSA używała go w przeszłości do śledzenia użytkowników przeglądarki Tor. 

W ten sposób działa śledzenie w Internecie bez plików cookie

Jeśli podczas surfowania w tej samej przeglądarce wywołasz również swoje konta w mediach społecznościowych na Facebooku, Twitterze, Instagramie itd., możliwe będzie jeszcze więcej śledzenia. Ponieważ Twój profil może być wyszukiwany automatycznie; Udostępnione linki prowadzą następnie do stron, które (być może regularnie) odwiedzasz. Mogą być one następnie powiązane przez oprogramowanie reklamowe, śledzące lub monitorujące z innymi odwiedzanymi stronami.

Metody takie jak odcisk palca na płótnie są technicznie bardziej złożone, ale mniej zauważalne dla Ciebie. Skrypt służy do zapisania „odcisku palca” w formie tekstowej lub graficznej na wyświetlaczu przeglądarki. Wyświetlacz (canvas) jest wtedy definiowany przez urządzenie końcowe, system operacyjny, rozdzielczość ekranu, kartę graficzną itp. Oznacza to, że treść skryptu jest renderowana nieco inaczej na każdym urządzeniu. Jeśli jest renderowany w ten sam sposób na kilku stronach, najprawdopodobniej dzwoni ta sama osoba.

Oprócz elementów graficznych, które umożliwiają śledzenie bez plików cookie, są też obliczenia audio. Nie powodują one w ogóle odtwarzania dźwięku przez przeglądarkę lub poszczególną stronę. Sprawdzane jest tylko z różnych stron internetowych, czy wejście audio byłoby obliczane w ten sam sposób, a zatem wyprowadzane z tą samą częstotliwością. Jest to możliwe na przykład za pomocą interfejsów oprogramowania, tzw. API. Można to również wykorzystać do porównania stanu baterii i innych czynników urządzenia (również za pośrednictwem aplikacji na urządzeniach mobilnych).

Apple reklamuje, że klasyfikuje ochronę danych użytkownika jako szczególnie ważną. Model biznesowy w Apple różni się również od modelu Google i Facebooka, które na dużą skalę oceniają i wykorzystują dane użytkowników do sprzedaży reklam.
Apple reklamuje, że klasyfikuje ochronę danych użytkownika jako szczególnie ważną. Model biznesowy w Apple różni się również od modelu Google i Facebooka, które na dużą skalę oceniają i wykorzystują dane użytkowników do sprzedaży reklam.

Jaki jest cel śledzenia sieci?

Dane ze śledzenia sieci i aplikacji mogą być wykorzystywane na różne sposoby. Informacje o odbiorcach wykorzystywane są przede wszystkim w reklamach, nie tylko w dobrze znanym Google Ads. Czy widziałeś może wózki, karuzele, przewijaki i wpis na blogu o przygotowywaniu butelek w sklepach? W przyszłości prawdopodobnie zobaczysz reklamy dostosowane do przyszłych rodziców. Jest to do pomyślenia i wykonalne w wielu, jeśli nie we wszystkich, kierunkach.

Ale naruszenia prawa w Internecie można również śledzić za pomocą śledzenia sieci. Od zniewag i gróźb o kupno broni lub narkotyków im Darknet czy jest wszystko. W państwach autorytarnych i dyktaturach prześladowania polityczne mogą również zostać zainicjowane, jeśli pisane są krytyczne rzeczy, obrażany jest ktoś z kierownictwa lub konsumowane są zagraniczne media. Od reklamy ukierunkowanej po losowe śledzenie — wszystko jest wliczone w cenę.

Inteligentne zapobieganie śledzeniu Apple

Przy okazji: w przeglądarce Safari od Apple jest już "Inteligentna ochrona przed śledzeniem", którą można znaleźć pod macOS 11.0 BigSur, iOS 14 i iPadOS 14 zostaną rozszerzone o „Raport Prywatności” od jesieni 2020 roku. Jest to lista środków stosowanych na odwiedzanej stronie internetowej w celu gromadzenia/wykorzystywania Twoich danych. Więcej informacji o działaniach Apple w zakresie ochrony prywatności można znaleźć pod adresem apple.com/pl/prywatność/

Wniosek na temat śledzenia w Internecie i ochrony przed nim

Może po prostu denerwuje Cię, że zawsze musisz oglądać reklamy dostosowane do Twojego zachowania podczas surfowania. Możesz również chcieć uniknąć kary w Chinach lub podobnych krajach, ponieważ korzystanie z Internetu, które jest tutaj uważane za normalne, jest tam zabronione. Lub pracujesz jako dziennikarz i nie możesz zagwarantować swojego bezpieczeństwa, jeśli wymiana danych dostarcza informacji o Twojej osobie i Twojej lokalizacji. 

W tych i wielu innych przypadkach możliwe jest wprowadzenie w błąd śledzenia sieci. Możliwe jest również ukrycie adresu IP, danych technicznych urządzenia końcowego i innych szczegółów. Możliwe byłoby na przykład połączenie maszyny wirtualnej, przeglądarki Tor i usługi VPN. Co myślisz? Jakimi wskazówkami i doświadczeniami możesz się ze mną podzielić? Proszę zostaw komentarz!

Źródła: 1, 2

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje