Az előző részben körüljártuk az eszközöket (a teljesség igénye nélkül), amelyekkel a biztonságos Internethesználat megoldható.
Ebben a részben a biztonsági eszközök, eljárások használatát fogjuk áttekinteni.
Közös használatú munkaállomás
Ha közösen használt számítógépen szeretnénk az internetet igénybe venni, de a többi felhasználó előtt szeretnénk titokban tartani, a tevékenységünk részleteit (például, a párunkat, vagy a gyerekeket szeretnénk meglepni húsvétra valamivel), hasznos a különböző böngészők privát böngészés opciója, vagy (rendszeres használat esetén) a portable (hordozható) verziójú böngésző használata.
Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Letöltési helyek:
Hozzászólások névtelenül
Amennyiben egy blogon vagy közösségi oldalon szeretnénk „névtelenül” megszólalni, hozzunk létre új regisztrációt (ehhez általában szükség van egy e-mail címre), ami lehetővé teszi, hogy másik identitást használjunk, amikor valamiért nem szeretnénk a megszokott arcunkat mutatni.
A közösségi oldalakon érdemes több regisztrációt fenntartani a különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel visszaélhet.
A tartózkodási hely
Néhány szolgáltatás csak adott helyekről/országosakból érhető el. Ebben az esetben hasznosak a proxy szolgáltatók. Amennyiben a proxyt VPN (virtuális magánhálózat) segítségével vesszük igénybe, az Internetszolgáltatók elöl is elrejthetjük az adatforgalmunk tartalmát.
VPN virtuális magánhálózat
Amennyiben több irodával rendelkezünk, vagy otthonról is szeretnénk bejelentkezni az irodai hálózatba, praktikus a VPN kapcsolat. A protokoll kiválasztásánál érdemes odafigyelni arra, hogy az tartalmazzon titkosítást (Az OpenVPN és a PPTP valamin az L2TP egyaránt beállítható úgy is, hogy használjon titkosítást és úgy is, hogy ne). Alapszabály, hogy a PPTP-t ne használjuk, csak ha muszáj.
A PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát szinte az összes operációs rendszerre (többek között Windows, Linux, BSD, Android, OSX) telepíthető.
Teljes elrejtőzés
A TOR projekt a szólásszabadság nevében teszi lehetővé a neten való névtelen működést. A kliens program telepítése után, miután csatlakoztunk a TOR-hoz (amit azonnal észreveszünk a kapcsolat belassulásából), gyakorlatilag teljesen el vagyunk rejtve a kíváncsi szemek elöl. A túlzott biztonságérzettől azonban mindenkit óva intek, mivel a rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, talán nem ördögtől való a gondolat, hogy most is van némi rálátása a rendszerre.
FRISSÍTÉS: A nyilvánosságra került adatok szerint, a titkosszolgálatok a TOR rendszert használó embereket is be tudják azonosítani, ha nem járnak el körültekintően. A TOR biztonságáról külön cikket készítettümk
Összefoglalás
A fenti módszerek kombinált használatával az „internetes lábnyomunkat” minimálisra tudjuk csökkenteni, azonban a különböző hatóságokkal való bújócskázást mégsem ajánlom, mert hiába tüntetjük el a nyomainkat a virtuális világban, a valós életben is van nyoma a cselekedeteinknek, előbb-utóbb megérkezik a megrendelt áru, történik banki átutalás stb, stb, amely már megfigyelhető, számon kérhető.