NexxDigital - компьютеры и операционные системы

Удаление истории посещения сайтов.

В статье приводятся пошаговые инструкции по удалению «следов пребывания» пользователя в Google, Firefox, Dropbox, Facebook, Internet Explorer.

Интернет дает возможность сохранить анонимность. Однако для этого необходимо соблюдать определенные правила. Иначе «по следам» легко вычислить, на каких сайтах вы побывали. Если мы осуществляем просмотр страниц в окне браузера, значит мы занимаемся, своеобразным «серфингом». Потому что именно так называется «скольжение по волнам» Интернета. На протяжении определенного времени браузер и службы накапливают наши «персональные» данные. Некоторые из них могут нас скомпрометировать. Поэтому возникает совершенно естественное желание их побыстрее очистить.

Как же сделать это лучше?

Ниже приводятся самые подходящие советы.
1. Очищаем Internet Explorer. Cпециалисты не рекомендуют прибегать к помощи внешних утилит, а воспользоваться собственными средствами. Чтобы Internet Explorer 10 удалял временные файлы (пароли, журнал, информация из форм) при завершении работы, необходимо поставить флажок у надписи «Удалять журнал браузера при выходе». Эта надпись находится на вкладке «Общее» (в разделе «Журнал браузера»).

2. Раскладываем все «по полочкам» в Firefox. В настоящее время Маzilla Firefox предлагает пользователям испытать новые дополнения. Если вы имеете желание воспользоваться ими, то адрес «abot: addons» укажет вам страницу, где можно легко удалить неиспользуемые дополнения в разделе расширения и таким образом избавиться от ненужных аддонов.

3. Очищаем Dropbox. Известное великолепное онлайн — хранилище. Однако, чтобы оно не превратилась в свалку, совершенно необходимо периодически наводить порядок и здесь. Причем делать данную процедуру желательно весьма энергично. WinDirStat – отличная утилита, которая поможет вам быстро упорядочить данные. Нет необходимости даже заходить на сайт. В проводнике Windows существует интегрированная папка Dropbox. WinDirSrat подскажет информацию о месте нахождения отдельных папок. Она же наглядно отобразит их «загруженность». С помощью разноцветных подсказок умной программы «пожиратели памяти» будут обнаружены, и вы сможете без сожаления расстаться с ними.

4. Упорядочиваем Facebook. Здесь накапливается течение года огромное количество приложений. Хотя вы пользовались, возможно, каждым из них всего по одному разу. Оптимальный вариант – просмотреть и удалить ненужное. В подобном случае лучше всего это сделать с помощью программы fаcеbook.com/appcenter/my (смотреть раздел «Использовалось в последнее время»). Кроме того, Facebook аккуратно сохраняет буквально каждый запрос. «Журнал действий» поможет удалить их в вашем профиле. Необходимо только в меню (слева) снова набрать «Поиск», а тем нажать кнопку «Очистить историю поиска» (она расположена наверху).

5. «Под занавес» очищаем Google. Для этой цели подойдет любая служба Google (на ваше усмотрение). Хорошо себя зарекомендовала, например, Gmail. Сверху (в правом углу) рядом с картинкой вашего профиля (в случае, если уже имеете регистрацию), вы увидите маленькую стрелку. Нужно нажать на нее и выбрать из меню слово «Конфиденциальность». Затем (в разделе Google) пройти в «Личный кабинет». Категория «Истории веб — поиска» позволит увидеть ту ссылку, которую ищете. Она называется «Удалить записи из Истории веб — поиска». Если вы перейдете по ней, то Google предоставит список всех ваших интернет опросов, в котором он добросовестно сохранил. Теперь их можно удалить буквально одним кликом (кнопка – «Удалить записи»).

Если следовать перечисленным советам, можно легко и просто сохранять порядок в своих персональных данных в Интернете даже после длительного серфинга.

Многие используют для путешествия в Интернете стандартный браузер Internet Explorer . Иногда возникает потребность удалить следы пребывания , например, временные файлы Интернета , cookits , пароли и др. Для удаления определенных файлов целенаправленно можно создать отдельный ярлык , и удалять их с его помощью.
Нажмите правую клавишу мыши на свободном месте "Рабочего стола" и в открывшемся меню выберете "Создать", и щелкните "Ярлык".

В открывшемся окне введите в поле –
Rundll32.exe InetCpl.cpl,ClearMyTracksByProcess 8

Можно подобрать для ярлыка значок. Нажмите правую клавишу на ярлыке и выберете "Свойства" и "Сменить значок". В открывшемся окошке замените \rundll32.exe на \shell32.exe,

нажмите "Enter" и выберете подходящий значок.

Что бы создать ярлык для других ссылок, меняйте число в конце строчки при вводе в поле.
Временные файлы Интернета – 8
Cookies – 2
Переход – 1
Ввод данных в форму – 16
Пароли – 32
Вся информация – 255
Теперь можно удалять следы пребывания в интернете, щелкнув дважды ярлык.


Для справки.
Временные файлы интернета это копии посещенных страниц, которые хранятся в локальной папке или кэше. Используются для быстрого отображения страниц при повторном посещении.
Cookies – фрагмент данных созданных сервером, которые хранятся на ПК в виде файла. Этот файл каждый раз пересылает браузер серверу при попытке открыть соответствующую этому сайту страницу. Cookies используется для аутентификации пользователя, хранения персональных настроек пользователя и его предпочтений на этом сайте.
Временные файлы и Cookies хранятся на вашем диске, и чем больше вы используете интернет, тем больше места они занимают. К тому же файлы Cookies небезопасны.

Способ первый: приватные режимы браузеров

В последние два года ведущие разработчики интернет-обозревателей (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) начали оснащать свои продукты специальной функцией работы инкогнито. Этот режим предполагает запуск пользовательской сессии, в течение которой в истории поиска и в журнале посещений не появляется ссылок на посещенные сайты. Также браузер самостоятельно удалит все cookies, временные файлы и введенные в регистрационных формах данные после завершения сессии (закрытия всех окон и вкладок в режиме инкогнито) - останутся только созданные закладки и загруженные файлы. Этот режим также отключает расширения браузера, которые используют личные данные пользователя. Если потребуется, их придется активировать по отдельности вручную в соответствующих разделах настроек.

На мобильных устройствах режим приватности реализован только в вышедшей недавно публичной бета-версии Google Chrome для Android. Порты остальных браузеров не имеют такой функции.

Становимся инкогнито. Включить режим инкогнито в различных браузерах можно описанными ниже способами. Следует заметить, что выход из него производится простым закрытием всех открытых в нем вкладок. При этом возможно оставить предыдущую сессию в браузере или вызвать новое окно и в нем продолжать смотреть сайты как обычно.

Анонимайзеры и прокси

Еще один действенный метод обеспечения приватности в Сети - применение средств анонимизации и работа с интернет-сервисами через прокси-серверы. Это требует определенной настройки компьютера и чаще всего приводит к замедлению скорости обмена данными, отключает определенные функции (например, не будут работать Flash-анимация и ActiveX-содержимое) и ограничивает активность пользователя (в браузере нельзя будет открывать файлы для просмотра и загружать их через встроенный менеджер закачек) из-за необходимости соблюдения приватности. Кроме того, вполне вероятно, что работа под прокси будет недолгой: адреса этих серверов активно блокируются для предотвращения массовых рассылок спама, DDoS-атак, несанкционированных проникновений и т. д.

«Анонимизироваться» можно и путем подмены IP-адреса - такие программы были особо популярны несколько лет назад, однако сейчас они менее востребованы по перечисленным выше причинам. В своем описании их создатели заявляют о «скрытии IP» - под этим понимается смена и переадресация на один из списков прокси, который менее «засвечен» в Глобальной сети, чем все остальные.

Более надежный способ - использование специальных клиентов, предлагающих организовать распределенный P2P-обмен трафиком, в котором не будет возможности «найти концы». Такие решения сегодня более актуальны, поскольку в них используется не некий список серверов, а другие IP-адреса конкретных пользователей Интернета, которые, естественно, очень быстро сменяют друг друга, передавая разбитую на фрагменты информацию. Обвинить их всех в нелегальной деятельности будет крайне затруднительно (но возможно, поскольку прецеденты вычисления пользователей BitTorrent, задействующих анонимайзеры, имели место). К таким программам относятся Tor, I2P и JAP.

Существуют способы перехвата и анализа трафика в публичных сетях. Зная, с какими адресами в Интернете вы устанавливаете соединение, можно как минимум узнать ваши предпочтения и поведение. Лучшее средство от «подглядывания» за вашим трафиком - Tor, децентрализованная сеть прокси-серверов. В составе программы есть анонимайзер TCP/IP-трафика и прокси-фильтр содержимого веб-страниц, который дополнительно обеспечивает анонимность. Весь трафик шифруется, и его невозможно перехватить на стороне провайдера, поскольку маршруты пересылки пакетов делятся на цепочки переходов между узлами сети, которые постоянно изменяются (каждые десять минут). В настоящее время Tor функционирует за счет порядка 2500 распределенных серверов-нодов, к которым производится попеременное «многослойное» подключение с шифрованием. По умолчанию каждый пакет данных внутри сети проходит через три территориально удаленных нода, выбираемых случайным образом, будучи зашифрован тремя ключами безопасности. На каждом ноде соответствующая защита снимается для того, чтобы программа знала, в каком направлении далее отправляется фрагмент данных - это похоже на то, как чистят луковицу или капусту.

Пользователи Tor запускают прокси-сервер на своем компьютере и становятся одним из узлов сети

Для настройки Tor на компьютере лучше скачать готовые сборки анонимайзера вместе с прокси-сервером и браузером Aurora (форк-версия Firefox) с сайта проекта torproject.org. После установки приложения (лучше всего на флеш-накопитель) запустится клиент для прокси-сервера и браузер, в котором уже будут активированы все параметры для анонимизации.

Другие сервисы

JAP анонимизирует только HTTP-трафик. В отличие от Tor, здесь пользователь не может менять цепочку прокси-серверов на произвольную JAP (anon.inf.tu-dresden.de) скрывает вашу личность, пропуская трафик через цепочку микс-серверов до тех пор, пока ваш адрес не становится невозможно отследить. В пиринговой сети Netsukuku (netsukuku.freaknet.org) вместо привычной для IP-сетей DNS создана собственная ANDNA, которая делает каждый узел маршрутизатором трафика.

Мобильная анонимность. Для мобильных устройств на базе Android создано приложение, использующее технологию и код проекта Tor, - Orbot. Это консоль Tor для подключения программ и сервисов для устройств с root-доступом. Прочие же аппараты могут работать с Tor через браузер Orweb. Также прокси-сеть поддерживает мессенджер Gibberbot.

Следы в сети. О среднестатистическом пользователе в Сети сегодня известно «по ту сторону экрана» даже больше, чем он может себе представить. На сайте youhavedownloaded.com можно увидеть, какие IP-адреса копировали торрент-файлы и файлы с файлообменных хостингов (используются сведения из DHT, где хранятся метки компьютеров, участвующих в раздаче, и временные лимиты). Впрочем, эта информация не всегда приводит к конечному пользователю, так как зачастую IP-адрес указывает на целую локальную сеть. На сайте можно посмотреть статистику и по собственному адресу.

Локальный прокси-сервер анонимизации I2P можно установить на домашнем компьютере. Сервер управляется через веб-интерфейс

Параллельный Интернет. I2P - это проект создания шифрованной сети, аналогичной по смыслу пиринговым, но не зависящей от IP-адресов и DNS-адресации (сайты имеют URL вида sitename.i2p). Она децентрализована, как и обычный торрент-трекер (сходство усиливается за счет системы распределения имен по DHT), при этом не требует подключения или аренды какого-либо серверного оборудования, а сам трафик, как и в Tor, является транзитным и делится между всеми посетителями. Формально все пользователи ПО-ретранслятора, которое расшифровывает и зашифровывает входящий и исходящий трафик в I2P, могут использовать свои компьютеры в роли веб-сервера и открыть анонимный сайт в I2P за пару минут (есть мини-веб-сервер с поддержкой CGI-скриптов и Perl). По большому счету, сеть напоминает реализацию шуток программистов о скачивании программ с localhost - действительно, все данные замыкаются на конкретной рабочей станции, которая выходит в I2P, но которую при этом невозможно вычислить извне.

После установки кроссплатформенного клиентского ПО посещать сайты в I2P можно через обычный веб-браузер. Для этого необходимо задать в нем адрес прокси 127.0.0.1:4444. Также попасть на эти сайты можно через некоторое количество публичных прокси. Наиболее известный и стабильно работающий из них - awxcnx.de (tinyurl.com/8x9okb2).

Что можно найти в I2P? В I2P-сети размещаются преимущественно торрент-трекеры, а также сайты с базами персональных данных. К последним относится, например, сервис Rusleaks, публикующий информацию о различных интернет-скандалах. Конечно же, в данной сети присутствуют и ресурсы с «серым» и нелегальным контентом, среди которых всевозможные электронные библиотеки, контент-порталы и т. п. Узнать список сайтов I2P можно по адресам ugha.i2p/ EepsiteIndex и perv.i2p.

Прямой доступ к популярным интернет-сервисам и мобильным устройствам, что позволит им следить за всеми пользователями. Наши гаджеты и сами могут немало рассказать о похождениях хозяина. Для тех, кто хочет избежать слежки, «Лента.ру» собрала простейшие способы маскировки своего местоположения.

Слежка по умолчанию

Современные смартфоны и планшеты могут многое поведать о своих владельцах, которые порой об этом даже не подозревают. При первом запуске устройства пользователь может не отследить галочку напротив функции геолокации, и она станет записывать все его перемещения. ОС Android позволяет просмотреть его маршруты в течение дня, а также фиксирует их на Google-картах в разделе Timeline. Аналогичными функциями пользуются большинство владельцев iPhone, iPad и аппаратов на Windows Phone. Также на современных смартфонах при первом запуске предлагается включить опцию поиска смартфона в случае его потери. Это поможет найти его или даже отследить передвижения вора в случае кражи, но если для вас важно не позволить посторонним отслеживать каждый ваш шаг, следует отключить геолокационные сервисы.

Для отключения геолокации в iPhone необходимо перейти в меню «Настройки», последовательно выбрать пункты «Приватность» и «Службы геолокации», передвинуть ползунок влево и подтвердить действие во всплывающем окне. Здесь же можно настроить использование службы геолокации для различных приложений: если отключить позиционирование полностью, от многих программ не будет пользы, поэтому разумный компромисс - пункт «работать при использовании», при выходе из сервиса определение координат прекращается. Стоит помнить, что гаджеты Apple также отслеживают информацию о часто посещаемых вами местах, так что эту функцию придется отключать дополнительно («Настройки» - «Конфиденциальность» - «Службы геолокации» - «Системные службы» - «Часто посещаемые места»).

Скриншот: «Лента.ру»

На OC Android в настройках нужно выбрать «Мое местоположение» и снять галочки в пунктах отслеживания по координатам сети и спутникам GPS.

Что касается приложений, в первую очередь стоит обратить внимание на мобильные клиенты Facebook Messenger, социальной сети «ВКонтакте» и фотоприложения Instagram: им вовсе не обязательно знать, где вы сейчас находитесь. Увы, сейчас практически любое приложение хранит данные о вашем местонахождении.

Слово как улика

Нежелательно также, чтобы в руки третьих лиц попала ваша личная переписка. Стопроцентной гарантии ее сохранности не может дать даже самый надежный пароль, но кардинально затруднит доступ к ней мессенджер с шифрованной передачей данных. В России набирает популярность созданный Павлом Дуровым Telegram, уже в использовании террористами, и Signal - персональный Эдварда Сноудена.

Еще одним инструментом добычи непубличной информации о пользователе могут стать персональные мобильные ассистенты Siri, Google Now и Cortana. Если для Siri возможность предугадывания вопроса пользователя на базе предыдущих запросов появилась только в новой iOS 9, то сервис Google Now уже обладает глубокими возможностями по интеллектуальной обработке данных - как приходящих сообщений, так и действий. Чтобы помочь пользователю, ассистент учитывает распорядок его дня, основные маршруты передвижения, поисковые запросы и даже список покупок в интернете. То же самое можно сказать и о новом мобильном ассистенте Microsoft: Cortana активно собирает данные о действиях пользователя, чтобы выдавать наиболее релевантные результаты при запросах.

Сделано это, в общем-то, во благо, но посторонний человек по подсказкам ассистента может предугадать ваши намерения и предпочтения.

Отключить Siri можно в основных настройках iPhone. Для отключения Google Now придется полностью отказаться от поиска Google, последовательно перейдя в разделы «Настройки» - «Приложения» - «Все» - «Google поиск» - «Отключить». Cortana также выключается в настройках, где в разделе «Голосовые функции» необходимо снять флажок «Включить службу распознавания речи».

Такой опасный интернет

Сохранять бдительность стоит даже при простом выходе в глобальную сеть. В России многие точки доступа публичного Wi-Fi уже подчиняются постановлению правительства №758, согласно которому оператор связи перед разрешением доступа в интернет обязан ввести номер мобильного телефона, на который отправляется код подтверждения данных. Это означает, что при подключении вы автоматически авторизуетесь, а поскольку SIM-карта оформлена на ваше имя, провайдеру становится известна ваша личность. Более того, большинство операторов также могут отследить время и место вашего появления в сети.

Публичные точки доступа несут в себе еще одну опасность. Эксперты предупреждают, что злоумышленники могут поставить собственный hot-spot с названием общедоступного Wi-Fi, и через него раздать вредоносное приложение, замаскированное под обновление одной из типичных программ на ноутбуке. Если беспроводное соединение не защищено паролем, возникает опасность перехвата ваших данных с помощью снифера - программы для записи и анализа сетевого трафика.

Информацию злоумышленникам может дать и простой запрос в Google или «Яндексе», поскольку современные механизмы таргетинговой рекламы подстраиваются под результаты поисковой выдачи. Если вы искали какую-либо информацию или хотели узнать, где приобрести определенный товар, в течение некоторого времени придется наблюдать максимально релевантные вашему запросу рекламные объявления. Чтобы запутать следы, можно регулярно вбивать какие-нибудь посторонние запросы - например, о доступности гвоздей в Лондоне.

Избавиться от навязчивой рекламы помогают ее блокираторы, такие как Adblock. По мнению Эдварда Сноудена, их должен установить каждый интернет-пользователь, поскольку многие рекламные объявления могут замаскированными вредоносными программами или содержать шпионское ПО.

Из «юзера» в «анонимусы»

Главной проблемой желающих избежать слежки остается сама архитектура интернета, при которой у каждого выходящего в сеть устройства существует свой уникальный идентификатор - его IP-адрес. Он необходим для правильной маршрутизации данных, и с его помощью можно установить, где территориально находится само устройство и, соответственно, его владелец.

Тем не менее IP-адрес можно скрыть сразу несколькими доступными способами. В первую очередь это онлайн-сервисы, предоставляющие возможности бесплатного анонимного прокси-сервера, то есть удаленного компьютера-посредника для выхода в сеть. Такие сервисы как Hide My Ass или Proxy Networks дополнительно предоставляют защищенное соединение SSL, обеспечивающее шифрованный доступ к запрашиваемым страницам. Однако доступ через прокси-сервер существенно снижает скорость загрузки страниц.

Более эффективным способом анонимного выхода в интернет является виртуальная частная сеть или VPN. Трафик в таких сетях не только шифруется, но и перенаправляется через цепочку серверов. Однако многие из VPN-клиентов платные, а также предоставляют информацию о пользователях по запросам спецслужб. Для кратковременного незаметного выхода в сеть существуют и бесплатные сервисы, такие как VPNBook с поддержкой Windows, Linux, Mac OS, Android и iOS.

Пожалуй, самое простое и надежное решение - использовать анонимную сеть Tor, функционирующую по технологии «луковой маршрутизации»: информация шифруется и проходит через большое число промежуточных систем. Для доступа в сеть необходимо установить и настроить браузер Tor. Хотя есть подозрения, что ФБР уже «копает» под пользователей, метод их деанонимизации.

Жертвы цивилизации

Хотя современная электроника позволяет отключать средства геолокации, а программы - шифровать данные, применение технологий анонимизации влечет потерю функциональности - например, не зная, где вы находитесь, картографическое приложение не сможет проложить нужный маршрут. Поэтому приходится выбирать: плоды цивилизации с риском превращения личной информации в публичную или свобода без привычных потребительских удобств.



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
NexxDigital - компьютеры и операционные системы