Jak całkowicie zniknąć online

Może to’czas zacząć od nowa. Może to nasze współczesne życie, w którym ty’jesteś całkowicie na łasce każdego nieznajomego, który chce podjąć z tobą walkę, jest dla ptaków. Może Ty’uciekasz przed wieloma niesławnymi ludźmi, którzy uważają, że jesteś im winien pieniądze.


Z jakiegokolwiek powodu ty’postanowiliśmy spalić twoje stare życie, zerwać wszystkie więzi i usunąć twoją obecność z internetu.

ty’wybrałem ścieżkę, która’jest trudne, ale nie niemożliwe. Tutaj’od czego zacząć.

W tym artykule

Najpierw zamaskuj swoje kroki

Zanim zaczniesz usuwać swoje konta, wiedz o tym: nawet jeśli wyłączysz wszystkie swoje profile publiczne i usuniesz adresy e-mail, to ty’pozostawi ślad cyfrowej bułki tartej w Internecie - chyba że podejmiesz określone kroki. Korzystanie z TOR do maskowania historii przeglądarki i PGP do zabezpieczenia komunikacji to co najmniej kluczowe kroki w celu zapewnienia Twojej anonimowości.

SŁUP

TOR (The Onion Router) istnieje już od jakiegoś czasu. Początkowo pomyślana przez amerykańską marynarkę wojenną jako sposób na bezpieczną komunikację dysydentów w represyjnych krajach, przekształciła się w tajną sieć za siecią znaną jako Darkweb. Darkweb i jej zawartość stanowią wystarczającą ilość paszy, aby można było uzyskać zupełnie osobną instrukcję, więc na razie pozwól’trzymaj się podstaw. TOR działa na rzecz anonimizacji historii Internetu, pracując nad routingiem ruchu internetowego przez różne węzły, dostarczane przez wolontariuszy na całym świecie. Niedawno TOR przekształciło się w własną, odrębną przeglądarkę internetową, taką jak Chrome lub Safari, dzięki czemu korzystanie z niego jest szczególnie łatwe. Wystarczy zainstalować i uruchomić, a Ty’są już prawie niemożliwe do wykrycia.

Tam’To jedno drobne zastrzeżenie: instalując TOR na komputerze domowym, pozostawiasz miejsce dla sprytnych hakerów, aby dowiedzieć się, kim jesteś. Aby zapewnić dodatkowe bezpieczeństwo, zainstaluj TOR na dysku USB, a następnie uruchom go na komputerze w bibliotece lub kafejce internetowej - gdzieś nie da się wyśledzić bezpośrednio na twój adres.

PGP

PGP (Pretty Good Privacy) to dobry sposób na zapewnienie szyfrowania komunikacji wysyłanej przez Internet. Ponownie, jeśli chcesz pozostać niezauważonym w Internecie, to’dobrą praktyką, aby upewnić się, że tylko zamierzeni odbiorcy mogą odbierać wiadomości, zwłaszcza że niektóre z poniższych kroków będą wymagały rozmowy z ludźmi.

W przeciwieństwie do TOR, PGP nie jest’co większość by nazywała ‘przyjazny użytkownikowi.’ ty’Będę musiał pobrać program, aby z niego korzystać, a jest ich mnóstwo, ale ten, który polecam, nazywa się Gpg4Win.

  1. Pobierz Gpg4Win i zainstaluj go. Podczas instalacji, pamiętaj, aby wybrać składnik o nazwie GPA.
  2. Po zainstalowaniu Gpg otwórz ‘GNU Privacy Assistant - Key Manager,’ i wybierz ‘Nowy klucz’ z ‘Klucze’ menu.
  3. Utwórz swój klucz i wygeneruj kopię zapasową. Zapisz to na dysku USB. (Plik będzie w formacie .asc, ale otworzy się wystarczająco łatwo w Notatniku.) Po otwarciu pliku, ty’Widzę długi i losowy zbiór liter i cyfr między frazami ‘—– POCZĄTEK PUBLICZNEGO BLOKU PGP—–‘ i ‘—–END PGP PUBLICZNY KLUCZOWY BLOK—–‘. Wszystko, co znajduje się w wyrażeniu, jest Twoim kluczem publicznym.
  4. Jeśli chcesz się z kimś komunikować, najpierw udostępnij mu swój klucz publiczny. Następnie otwórz się ‘GNU Privacy Assistant - Schowek,’ wpisz wiadomość tekstową i zaszyfruj ją za pomocą przesłanego klucza. Wyślij zaszyfrowaną wiadomość tak jak zwykle, używając na przykład wiadomości e-mail.
  5. Aby otrzymać zaszyfrowaną wiadomość, najpierw zwróć się do nadawcy’s klucz publiczny. Zapisz go w pliku tekstowym, a następnie zaimportuj, przechodząc do ‘GNU Privacy Assistant - Key Manager,’ otwieranie “Klucze” menu i uderzanie ‘Importuj klucze.’ Aby odszyfrować wiadomość, wróć do ‘GNU Privacy Assistant - Schowek,’ wklej zaszyfrowaną wiadomość do pola tekstowego, a następnie naciśnij ‘odszyfrować,’ i wybierz nadawcę’s klucz publiczny.

Dwa powyższe kroki nie są’t niezawodny. Jeśli źle skonfigurujesz TOR lub udostępnisz swój klucz prywatny zamiast klucza publicznego, zostaniesz zablokowany. Używaj tych narzędzi jednak poprawnie, a będziesz bezpieczny przed wszystkimi szczegółami.

Konta w mediach społecznościowych

Tutaj’to statystyka, która może zaskoczyć twój umysł. Według firmy bezpieczeństwa Dashlane przeciętny Amerykanin ma sto trzydzieści kont na adres e-mail. Twoja rzeczywista tożsamość powiązana ze zbyt dużą liczbą kont, które można zapamiętać dla jednej osoby, a jeśli chcesz usunąć tę tożsamość z Internetu,’Będę musiał ich wszystkich wyśledzić.

Dobra wiadomość jest taka, że ​​oprócz twojej pamięci masz do dyspozycji kilka narzędzi, które mogą ci pomóc. Pierwsze narzędzie to właściwie Twoja własna skrzynka odbiorcza. Większość stron, po dołączeniu do nich, wyśle ​​Ci wiadomość e-mail z powitaniem.

Zwroty z prośbą o potwierdzenie nowego konta są powszechne w tych wiadomościach e-mail, a jeśli szukasz ich w swojej skrzynce odbiorczej, powinieneś być w stanie wykopać niektóre witryny, których nie masz’o czym myślałem od lat.

Jeśli zapiszesz stare hasło w przeglądarce, to’to kolejna droga do odkrycia. W Chrome kliknij menu hamburgerów w prawym górnym rogu ekranu, a następnie kliknij ‘Ustawienia.’ Przewiń w dół do samego dołu ekranu ustawień, gdzie pokazuje się ‘zaawansowane ustawienia,’ i kliknij to. Przewijaj, aż dojdziesz do pola o nazwie “hasła i formularze.” Na koniec kliknij ‘zarządzać hasłami.’ Spowoduje to wyświetlenie listy prawie każdej usługi’Jesteś ponownie zarejestrowany i prawdopodobnie kilka z nich’pamiętam mieć.

Możesz nawet wyświetlić te hasła, klikając czarne kropki, a następnie klikając ‘pokazać,’ i wprowadzenie hasła głównego do komputera.

Następnie są uprawnienia aplikacji. Prawdopodobnie korzystasz z kilku usług, które są powiązane z Twoim kontem Facebook, Gmail, Twitter lub Amazon itp. Itp.’t mieć unikalną nazwę użytkownika lub hasło do tych usług, ale raczej usługi te używają na przykład danych logowania na Facebooku. Co się stanie, jeśli najpierw usuniesz Facebooka, a następnie wyłączysz te aplikacje? Wiele z nich może po prostu kontynuować istnienie, jednocześnie blokując Cię. Spowoduje to, że usunięcie tych usług będzie znacznie bardziej czasochłonne.

Na szczęście istnieje narzędzie, które sprawia, że ​​czyszczenie tych usług podłączonych do aplikacji staje się dziecinnie proste. To’nazywa się MyPermissions i pozwala użytkownikom znaleźć każdą aplikację lub witrynę, która to’są połączone z głównymi kontami w mediach społecznościowych. Jesteś skończony’Musisz nawet założyć nowe konto, aby korzystać z tego narzędzia, ponieważ po prostu instaluje się w przeglądarce jako wtyczka.

Tam jako ostatnia pomoc dla pamięci’s Google. Prawdopodobnie masz kilka bardzo rozpoznawalnych nazw ekranowych i uchwytów forum unoszących się w Internecie, a jeśli tak, to możesz’jesteś jak większość ludzi’korzystaliśmy z nich w wielu serwisach. Ze względu na dokładność korzystaj z wielu wyszukiwarek, takich jak Yahoo, Bing, Ask.com, Baidu itd..

Po znalezieniu i utworzeniu listy wszystkich tych kont przystąp do ich usuwania. Niektóre z tych kont będą miały proces usuwania przyjazny dla użytkownika. Niektóre z tych kont wymagają rozmowy z administratorem witryny w celu trwałego, ostatecznego usunięcia. Tutaj przydaje się PGP. Kiedyś ty’Zrobiłem to wszystko, ty’jesteś gotowy, aby przejść do głównych ośrodków życia w Internecie.

Główne platformy mediów społecznościowych

Kiedyś ty’po podjęciu kroków w celu anonimizacji śladów online, następnym krokiem jest usunięcie kont w mediach społecznościowych.

Więc tu’są dobre i złe wieści. Dobrą wiadomością jest to, że możesz definitywnie usunąć swoją obecność z głównych platform mediów społecznościowych. Zła wiadomość jest taka, że ​​obie platformy dołożyły wszelkich starań, aby ten proces był nieodgadniony. Na szczęście dla ciebie’ponownie czytam ten przewodnik.

Facebook’Proces dezaktywacji jest zakopany w “Bezpieczeństwo” menu, podzbiór menu konta. Tam’jest opcją dezaktywacji konta Facebook, ale w celu jego całkowitego usunięcia, ty’Będę musiał wysłać wiadomość e-mail do członka Facebooka’personel pomocniczy.

Twitter ułatwia usunięcie konta. Na dole strony ustawień konta jesteś Ty’Znajdę “Usuń moje konto” link, a jedynym wymaganym krokiem potwierdzającym jest podanie hasła.

Według niektórych szacunków Tumblr ma 300 milionów aktywnych użytkowników. Wiele osób w wieku dwudziestu kilku lat korzysta z Tumblr, a jeśli ty’jeśli jesteś jednym z nich, personel sprawił, że usunięcie Twojego konta było stosunkowo bezbolesne. Po prostu kliknij ikonę swojego konta (postać o nieokreślonym kształcie osoby w prawym górnym rogu), przewiń na dół strony i naciśnij “Usuń moje konto.” ty’Zostaniesz poproszony o podanie nazwy użytkownika i hasła, a także odwołanie się do poczucia winy.

Wreszcie tam’LinkedIn. Usunięcie profilu LinkedIn odbywa się z poziomu “Prywatność i ustawienia” kartę znajdującą się w menu najechania kursorem pod miejscem, w którym Twoje zdjęcie profilowe pojawia się w prawej górnej części ekranu. Następnie znajdź ‘Konto’ link znajdujący się na dole klastra kart po lewej stronie ekranu. Pod “Przydatne linki” ty’Znajdę przycisk z napisem ‘Zamknij swoje konto.”

Wymieszaj swoje informacje

Kiedyś ty’Zebraliśmy listę wszystkich waszych głównych i mniejszych kont’Bez wątpienia znajdę kilka, które są odporne na usunięcie. Z biegiem lat liczba kont odpornych na usuwanie zmniejszyła się, ponieważ zwolennicy prawa do prywatności odcisnęli swoje piętno, ale nadal istnieją.

Nawet skontaktowanie się z webmasterami lub działem obsługi klienta może nie doprowadzić cię daleko, więc mimo że nadal masz kontrolę nad swoimi informacjami, powinieneś je rozszyfrować.

Wygeneruj fałszywe imię, nowy adres e-mail, inne miasto i datę urodzenia oraz nową biografię. Bądź pomysłowy - don’t wykorzystywać żadnych szczegółów z twojego życia osobistego. Podczas gdy Ty’W takim razie należy użyć TOR, a także komputera, który nie jest’t identyfikowalny w twoim domu, gdy konfigurujesz nowe szczegóły. W przeciwnym razie twoja wymyślona historia będzie dla Ciebie bezpośrednio identyfikowalna.

Podaj swój numer

Jeśli ty’naprawdę poważnie podchodzisz do sieci, zmiana numeru telefonu jest prawdopodobnie jednym z pierwszych kroków’Wezmę. Ludzie mogą nadal zadzwonić pod ten numer, jeśli jest’są wymienione w różnych katalogach, więc oto kilka kroków, które należy podjąć, aby upewnić się, że numer jest również anonimowy.

Najpierw zadzwoń do swojego operatora komórkowego lub stacjonarnego i upewnij się, że oznaczy Twój numer jako niepubliczny.

Po drugie, zarejestruj się w rejestrze Do Not Call, aby mieć pewność, że telemarketerzy don’Mam twój numer telefonu i możesz’zadzwonię do ciebie.

Po trzecie, trzy główne agencje zgłaszające kredyty mają również domyślnie dostęp do Twojego numeru telefonu. Skontaktuj się z nimi, aby upewnić się, że Twój numer pozostanie prywatny.

Tam’jest tu trochę opóźnienia. Po sześciu miesiącach numer telefonu nie zostanie całkowicie opublikowany przez białą księgę’jest niepubliczny, a miesiąc, aby rejestr Do Not Call zadziałał w pełni. Pamiętaj, aby odpowiednio zaplanować.

Usuń swój e-mail

Twój adres e-mail jest jednym z poświadczeń’jesteś tym, za kogo się podajesz. Zasadniczo to’to jeden sposób, w jaki ty’Będę mógł wejść i usunąć lub zmienić twoje konta, i to raz’zniknie, proces usuwania będzie o wiele bardziej kłopotliwy. Dlatego nie powinieneś’t usuń swoje konta e-mail do ciebie’jesteś pewien, że większość śladów twojej starej tożsamości jest całkowicie usuwana z Internetu.

W przypadku Gmaila przejdź do prawego górnego rogu ekranu i naciśnij ‘Konto.’ Na następnym ekranie przejdź do ‘Usuń swoje konto lub usługi,’ który znajduje się pod ‘Preferencje konta.’

Ten sam proces dotyczy głównie Microsoft Outlook. Po prostu przejdź do outlook.com, kliknij kartę ustawień konta i znajdź opcję usunięcia. W przypadku usługi Hotmail, która jest teraz również własnością firmy Microsoft, metoda jest dokładnie taka sama.

Ostatnie słowa

Internet ma długą pamięć.

Być może usunąłeś wszystkie ślady swojej prawdziwej tożsamości, ale czasem rzeczy po prostu się pojawiają, jak ocean kaszlący szkłem morskim i drewnem dryfującym. Jedyną odpowiedzią na tę tendencję jest czujność. Wykonuj kilka wyszukiwań raz w tygodniu lub raz w miesiącu, aby upewnić się, że wszystko jest tak, jak zostało. Jeśli zdecydujesz się zbudować nowe życie online, upewnij się, że możesz to wszystko zniszczyć tak szybko, jak to możliwe.

Zasoby

  • Projekt TOR - https://www.torproject.org/
  • Szyfrowanie PGP - https://www.gpg4win.org/
  • MyPermissions - https://mypermissions.com/
  • Rejestr nie dzwonić - https://www.donotcall.gov/
  • Po prostu mnie usuń - http://justdelete.me/
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me