Pytanie:
Jak mama może na odległość monitorować moją historię internetową?
Azerty
2016-04-17 02:47:50 UTC
view on stackexchange narkive permalink

To może brzmieć jak zabawne pytanie od dwunastolatki. Mniej zabawne jest to, że mam 21 lat i obecnie studiuję na uniwersytecie (nie mieszkam na uniwersytecie, chociaż jestem 15 minut stąd. Nie korzystam z sieci uniwersyteckiej). Możesz mi uwierzyć lub nie, ale mam wystarczająco dużo informacji, aby z pewnością wiedzieć, że zarówno mama, jak i uniwersytet szpiegują mnie na odległość.

Wiem, że to brzmi naprawdę paranoicznie, ale nie omówić to i zamiast tego założyć, że to, co mówię, jest prawdą. Zastanawiam się, w jaki sposób mogłoby to być możliwe i jak mógłbym temu przeciwdziałać. Kilka informacji o mojej sytuacji:

  • Mama płaci za internet.

  • Mama mieszka około 500 mil stąd.

  • Mama przychodzi w każdy weekend, ale nie ma fizycznego dostępu do mojego komputera (zawsze jestem w domu, wiedziałbym, że to zrobiła)

  • Mama jest niesamowicie analfabetą komputerową, ale wydaje mi się, że pomaga jej ludzie na moim uniwersytecie, ponieważ jestem pewien, że niektórzy z nich wiedzą o mnie więcej niż powinni.

Moje pierwsze myśli były następujące:

  • Mój dostawca usług internetowych: może dzwonić do mojego (swojego ...) dostawcy usług internetowych w celu uzyskania historii Internetu. Nie wiem, czy jest to powszechna praktyka, ale teoretycznie jest to prawdopodobne. W końcu mogą monitorować mój ruch internetowy, a ponieważ mama płaci za internet, ma prawo dostępu do historii.
    Naprawdę nie wiem, czy istnieje sposób, aby temu przeciwdziałać. Czy użycie Tora działałoby przeciwko temu?

  • Wi-Fi i sąsiedzi: mogła zdobyć klucz Wi-Fi i wysłać go do sąsiadów, przekazując jej informacje. Jednak rzadko, jeśli w ogóle, korzystam z Wi-Fi. Jestem bezpośrednio połączony kablem. Jest jednak włączony, więc nie wiem, czy nadal mogą uzyskać dostęp do mojego komputera.
    Czy w takim przypadku mogę po prostu wyłączyć Wi-Fi i po prostu skorzystać z Internetu kablowego? Czy jest inny sposób, aby temu przeciwdziałać?

  • (mało prawdopodobne, ale nadal): trojan został zainstalowany na moim komputerze. Jednak Kaspersky nie mówi mi, że coś jest nie tak. Więc nie mogę nic z tym zrobić, jeśli tego nie znajdę. To prawdopodobnie się nie wydarzy, ponieważ najprawdopodobniej nie istnieje, a jeśli tak, to na pewno jest dobrze ukryte.

Czy Tor rozwiązałby ten problem? Czy to wszystko, czego potrzebuję? Bardzo chciałbym znaleźć alternatywne rozwiązanie, ponieważ używanie go przez długi czas wzbudziłoby we mnie podejrzenia nawet w oczach osób innych niż mama.


@Matthew Peters: Szpiegując, Mam na myśli praktycznie wszystko, na co patrzę. Nie pobieram dużo. Na przykład może wiedzieć, jakie filmy z YouTube oglądam lub jaki artykuł w Wikipedii przeczytałem, w zasadzie wszystko, bez względu na to, czy HTTPS czy nie.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/38530/discussion-on-question-by-azerty-how-can-mom-monitor-my-internet-history-from-za).
Możesz zastosować tę samą strategię, co nastolatki, gdy odkrywają, że ich rodzice czytają ich pamiętnik: używaj drugiego komputera poza jej szpiegowaniem, a pierwszego używaj tylko do rzeczy, których nie obchodzi, jeśli się dowie.;-)
„Wiedzieć więcej niż powinni” jest często wskaźnikiem dobrej empatii lub talentu do łączenia.Często wiem więcej niż powinienem o przyjaciołach i współpracownikach, po prostu ekstrapolując i krzyżując różne informacje, które otrzymuję, lub po prostu obserwując ich zachowanie, mimikę i gesty.Mój mózg również odfiltrowuje mniej informacji niż mózgi innych ludzi;na przykładNiedawno wędrowałem i rozmawiając z koleżanką usłyszałem kilka dzięciołów.Później kolega był zdumiony, gdy opowiadałem innemu koledze o dzięciołach, bo ich nie poznał.
Czy widzi, kiedy uruchamiasz system z Live USB systemu Linux. Jeśli nie, to na Twoim komputerze jest oprogramowanie szpiegowskie (którego Kaspersky nie może wykryć, ponieważ jest legalny)
Możesz nazwać to trojanem, ale rodzice nazywają takie oprogramowanie oprogramowaniem „kontroli rodzicielskiej”, którego żaden program antywirusowy nie wykryje jako złośliwego oprogramowania, ponieważ technicznie rzecz biorąc, nie jest to złośliwe oprogramowanie.
Na którym komputerze zadałeś to pytanie?Myślę, że mogłeś ją zaalarmować o swoich podejrzeniach, więc teraz zamierza użyć bardziej tajnych sposobów, aby cię monitorować, uważać na ukryte kamery ...
Jakiej przeglądarki używasz?Uważam, że Firefox i Chrome (i prawdopodobnie inne) pozwalają założyć konto w przeglądarce.Umożliwia to dostęp do niektórych rzeczy z innych urządzeń.Na przykład możesz otworzyć otwarte karty na komputerze w przeglądarce telefonu.Może to dotyczyć między innymi historii przeglądania.
Czy próbowałeś używać Tora do rzeczy, o których nie chcesz, aby Twoja mama się dowiedziała?To albo będzie bezpieczne, albo da solidny dowód na to, że masz jakieś poważne oprogramowanie szpiegujące atakujące twój komputer.
Jaki masz dowód, że jesteś szpiegowany?
Użyj VPN.Wyczyść system operacyjny i dysk twardy (po przeniesieniu danych roboczych na nowy zewnętrzny dysk twardy, oczywiście, prawdopodobnie też bym go nuke przed umieszczeniem tam moich danych).Uzyskaj nienaruszony system operacyjny, w którym zweryfikowałeś SHA.Zainstaluj system operacyjny bez uruchomionego połączenia internetowego.Użyj dobrze skonfigurowanej zapory.W ostatnim kroku, gdy już skonfigurowałeś VPN, np.jak [to] (https://www.privateinternetaccess.com/forum/discussion/9093/pia-openvpn-client-encryption-patch/p2), możesz ponownie połączyć się z Internetem.To prawdopodobnie umożliwiłoby ci zachowanie historii dla siebie.
Czy rozważałeś zainstalowanie Linuksa na swoim laptopie?
Drugi komentarz Mazury.Musisz dokładnie powiedzieć, jakie są zjawiska, które wskazują, że jesteś pod obserwacją.Nie możesz po prostu powiedzieć „ludzie mnie szpiegują, jak?”.Istnieją książki na ten temat.
czas, aby usunąć całą historię porno
Może to być coś tak prostego, jak skonfigurowanie przeglądarki do udostępniania informacji między urządzeniami.Powinieneś był dodać informacje o autyzmie jako część pytania, ponieważ może to oznaczać, że możesz nadal potrzebować pomocy i wsparcia, nawet jako osoba dorosła mieszkająca samodzielnie.
Nie jesteś zalogowany w swojej przeglądarce (np. Konto Google w Chrome) w swoim systemie i swojej mamy?Ponieważ to zsynchronizowałoby twoją historię przeglądarki z jej urządzeniem (jak jej z twoim).Może brzmieć głupio, ale nigdy nie wiadomo
Spotkałem kiedyś kogoś z poważną paranoją, który wierzył w to samo.Był absolutnie pewien, że wszyscy ludzie wiedzą o nim wszystko.Po tym, jak dowiedział się, że pracuję w telekomunikacji, wciąż nagabywał mnie, abym sprawdził telefon, komputer i internet pod kątem oprogramowania szpiegowskiego.Później oskarżył mnie o instalowanie oprogramowania szpiegującego na jego urządzeniach.Na szczęście dla mnie, uważał, że wszyscy instalują oprogramowanie szpiegujące na jego urządzeniach, więc nie miał zbyt wiele czasu, by nękać mnie wyłącznie.Wydaje mi się, że jest teraz na zamkniętym oddziale.
Kto jest dostawcą usług internetowych?Wyszukaj je i sprawdź, jakie usługi oferują.
Piętnaście odpowiedzi:
Jason
2016-04-17 23:12:35 UTC
view on stackexchange narkive permalink

Uważaj, nie zakładając zbyt wiele. Mówisz, że wiesz "z całą pewnością", że twój uniwersytet cię szpieguje, ale jedynym dowodem jest to, że twoja mama jest analfabetą komputerową i jesteś "pewien, że niektórzy z nich wiedzą o tobie więcej niż powinni" ( OSTRZEŻENIE - to czerwona flaga dla tych z nas, którzy nie są w Twojej sytuacji, rzeczywiście brzmisz na skrajnie paranoidalnego ).

Jeśli nie korzystasz z sieci uniwersyteckiej (co wydaje się niezwykłe, gdy jesteś na kampusie z komputerem, ale przyjmuję to tak, jak podano), oznacza to, że Twoja uczelnia nie jest zainteresowana Twoją historią przeglądania, kropka. Jeśli ktoś tam w jakiś sposób pomógł jej uzyskać dostęp do Twojej działalności, mógłby pójść do więzienia .

Zastanawiasz się, czy twoja mama wciągnęła twoich sąsiadów do swojego planu szpiegowskiego (kolejny czerwony flaga). O ile Twoi sąsiedzi nie są absolutnym szczytem pozbawionych skrupułów intrygantów, nie interesują się Twoją historią przeglądania - mogliby także trafić do więzienia .

Bardzo niewielu ludzie mogliby legalnie pomóc twojej matce w szpiegowaniu cię, i nikt nie jest zainteresowany łamaniem prawa, aby cię szpiegować .

Dostawca usług internetowych mógłby teoretycznie dostarczyć jej część historii przeglądania :

  • Jeśli oferują jakąś usługę monitorowania sieci w celu zapewnienia bezpieczeństwa dzieci, zapewnią jej wszystko, co zaoferują, ale jest bardzo mało prawdopodobne, aby taka usługa faktycznie prowadzi zapisy i bardziej prawdopodobne jest, że ma na celu po prostu blokowanie treści - jeśli nie jesteś blokowany, taki system nie będzie dbał o to, co robisz.
  • Jeśli wpadniesz w konflikt DMCA pobierając treści chronione prawem autorskim i właściciel praw autorskich odkrywa Cię i wysyła powiadomienie do Twojego dostawcy usług internetowych, które to powiadomienie zostanie przekazane Twojej matce jako właścicielowi konta dostawcy usług internetowych.

... Dostawcy usług internetowych są duzi, mają wielu klientów, a przechowywanie historii przeglądania zajmuje dużo miejsca na informacje, za które nie chcą być prawnie odpowiedzialni (np. jeśli zapisują historię przeglądania, mogą zostać wezwani do sądu), więc jest mało prawdopodobne, aby mogli przekazać te informacje twojej matce.

To założenie 1.

Następnie mówisz, że wie, co przeglądasz, niezależnie od tego, czy uzyskujesz do nich dostęp przez HTTPS, czy nie. To kategorycznie wyklucza jakiekolwiek szpiegowanie „na odległość” - gdy żądanie opuści Twoją przeglądarkę, nikt nie wie, czym jest to żądanie, dopóki nie dotrze do serwera, do którego ma trafić .

W praktyce oznacza to, że jeśli używasz adresów URL HTTPS, ktoś (teoretycznie) może wiedzieć, że wszedłeś do YouTube, ale nie mógł wiedzieć, co oglądałeś. Mogą wiedzieć, że poszedłeś do Wikipedii, ale nie wiedzieć, które artykuły czytasz.

Jeśli ktoś jest w stanie złamać szyfrowanie HTTPS, ma o wiele bardziej lukratywne możliwości niż pomaganie matkom w szpiegowaniu ich synów.

Nawet jeśli się mylisz i dotyczy to tylko adresów URL HTTP, nadal wymaga to od kogoś, aby zasadniczo wykonał nielegalny podsłuch, aby uzyskać dostęp do tych informacji, ponieważ, jak ustaliliśmy powyżej, nikt, kto ma bezpośredni dostęp do Twojej historii przeglądania, nie jest zainteresowani zachowaniem go lub pokazaniem komukolwiek.

Co pozostawia nam zdecydowanie najbardziej prawdopodobny scenariusz: Istnieje mnóstwo programów szpiegujących o różnym stopniu wiarygodności - jak powiedzieli inni, wiele z nich jest sprzedawanych jako narzędzia dające rodzicom taki poziom dostępu. Twoja mama mogłaby znaleźć takie narzędzie, wpisując pełne zdania w Google, i prawdopodobnie są to instalatory jednym kliknięciem tylko dla ludzi takich jak ona. Czy potwierdziłeś, że na Twoim komputerze nie jest zainstalowane żadne urządzenie sprzętowe, takie jak keylogger? Wszystkie te metody uzyskują dostęp do historii w momencie jej utworzenia, zanim będzie miała szansę zostać zaszyfrowana lub przejść przez sieć. Są również prawnie uzasadnionymi sposobami przeglądania Twojej historii przeglądania.

Duże wyróżnienie należy do osoby w innej odpowiedzi lub komentarzu, który sugerował, że jeśli masz profil przeglądarki zalogowany na komputerze, który twoja mama ma w swoim domu, wtedy może przeglądać twoją bieżącą historię internetową tak, jakby była jej własną. Najprostszym rozwiązaniem byłoby przeglądanie w trybie cognito (lub jego odpowiednika w przeglądarce, jeśli nie w Chrome), nie rejestruje ona historii.

Jeśli chodzi o to, co z tym wszystkim zrobić, jestem pójdzie trudną drogą miłości:

  1. Porozmawiaj z matką. Powiedz jej, żeby się wycofała lub jeśli nie powie jej, że może zobaczyć twoją historię, ale to nie zmieni tego, na co patrzysz. Jesteś dużym chłopcem, zachowuj się tak.
  2. Zapłać za własnego dostawcę usług internetowych. Jak powiedziałem, nie wierzę, że ta droga jest wykorzystywana do przeglądania twoich informacji, ale jeśli płaci za twoją usługę i używa jej jako usprawiedliwienia, aby cię szpiegować, to czas zrobić następny krok, aby oddzielić się poleganie na niej.
  3. Sformatuj ponownie komputer. Jeśli istnieje obawa, że ​​zainstalowano coś, czego nie możesz znaleźć, po prostu wykonaj kopię zapasową ważnych dokumentów, usuń to i zacznij od nowa. Nie nakładaj bandaża na dziurę po kuli, używając sposobów na ukrycie ruchu przed programami szpiegującymi.
  4. Ten, który właśnie rzucam, żeby sprawdzić, czy się trzyma, jeśli nie opisuje twojego scenariusza, to przepraszam, głównie wpisuję wyżej wspomniane czerwone flagi: jeśli nie masz leków, wrócić do nich.
Jestem niepełnosprawny (autyzm) i dlatego jestem uważany za potencjalne zagrożenie dla siebie.Wydaje mi się, że z tego powodu moja matka i sąsiedzi mogą mnie legalnie szpiegować, aby mieć pewność, że nie będę nękany, czy coś takiego ... (Mama jest lekarzem, a prawo we Francji może się nieznacznie różnić od tego w USA.Francuzi są bardzo (przesadnie ...) opiekuńczy).
Czy Twoja matka nadal zachowuje swój status opiekuna prawnego?Afaik nie ma zachodniej jurysdykcji, która zezwalałaby lub wymagałaby opiekuna prawnego dla dorosłych z autyzmem, ponieważ nie wpływa to na ich ocenę nawet w ciężkich przypadkach (w przeciwieństwie do np. Schizofrenii lub zaburzeń dwubiegunowych).We wszystkich krajach rozwiniętych ktoś musiałby przekonać sędziego, że twój stan z natury upośledza twój proces podejmowania decyzji o zachowaniu przez nią opieki.
@azerty to tak naprawdę pomocna informacja i informuje o niektórych rzeczach, które w przeciwnym razie okazałyby się paranoją, zarówno autyzm, jak i życie w innym kraju niż ja.W takim razie moja pierwsza sugestia jest prawdopodobnie najlepsza, przeprowadzić z nią szczerą dyskusję na temat dorastania i granic.I bądź w porządku, jeśli nie wycofa się, wiedząc, że dorośli nie muszą ukrywać rzeczy przed rodzicami
Powiedziałbym, że najprostszym długoterminowym rozwiązaniem dla profilu przeglądarki może być po prostu zmiana hasła, chyba że nie chcesz, aby inne osoby mające dostęp do profilu wiedziały o tym.
„To kategorycznie wyklucza jakiekolwiek szpiegowanie„ na odległość ”- gdy żądanie opuszcza przeglądarkę, nikt nie wie, jakie jest to żądanie, dopóki nie dotrze do serwera, do którego ma trafić”.- poza tym, że Mama (lub jej nominowany agent) jest złą pokojówką.Więc * jeśli * rzeczywiście wyświetla wiedzę o konkretnych stronach odwiedzanych przez https, wtedy osobiście sprawdzałbym produkty „zabezpieczające”, które instalują własny certyfikat główny i przechwytują ruch https, zanim zbadam możliwość, że mam halucynacje podczas rozmów z nią.IIRC Kaspersky ma tę opcję, nie jest wymagana zdolność super-szpiegowska.
(Mówię zła pokojówka - pytająca mówi, że nie ma już fizycznego dostępu do maszyny, więc ściśle mówiąc, nie ma jej.przeszłość, wystarczy ustawić monitorowanie rodzicielskie, którego teraz używa).
@SteveJessop Być może mój język nie był tak precyzyjny, jak powinien - mówiąc "na odległość" miałem na myśli szpiegowanie, które nie wymagało * żadnego * bezpośredniego dostępu lub modyfikacji komputera, to co opisujesz to rodzaj szarej strefyponieważ to nie „oprogramowanie szpiegowskie” per se * przechwytuje * aktywność przed opuszczeniem komputera, ale * wymaga * dostępu do komputera i wykonuje pierwszy etap swoich nikczemnych działań przed opuszczeniem komputera przez dane.
„Najprostszym rozwiązaniem byłoby przeglądanie w trybie incognito (lub jego odpowiednika w przeglądarce, jeśli nie Chrome), nie rejestruje ona historii”.Lub utwórz nowe, oddzielne konto przeglądarki.
AMADANON Inc.
2016-04-18 08:01:39 UTC
view on stackexchange narkive permalink

Jedna możliwość, na którą natknąłem się przypadkowo:

Google (i być może inne wyszukiwarki), śledź, czego szukasz, jeśli jesteś zalogowany.

Każdy za pomocą (dostępu do) nazwy użytkownika i hasła można uzyskać dostęp do historii wyszukiwania. Obejmuje to każdy komputer, na którym logowałeś się w Google (np. Jeśli uzyskałeś dostęp do Gmaila z komputera matki). Robię wsparcie komputerowe dla moich rodziców i zostawiłem się zalogowany do Gmaila - i nagle zacząłem zapisywać inne rzeczy w mojej historii wyszukiwania (na szczęście chodziło o wycieczki rowerowe, a nie o coś, na co potrzebowałbym terapii;)

Jeśli sądzisz, że tak może być, przejdź do Gmaila, zaloguj się, przejdź do dołu strony i poszukaj informacji „ostatnia aktywność na koncie w…” kliknij link i „wyloguj się ze wszystkich pozostałych sesje internetowe ”. Zmień swoje hasło.

To była pierwsza rzecz, do której doszedłem.OP wie tylko, że jego mama zna historię jego przeglądania, która pojawiałaby się automatycznie na komputerze domowym, gdyby przed pójściem do szkoły zalogował się do Gmaila podczas korzystania z Chrome.Brzytwa Occamsa podpowiada, że najprostsza odpowiedź (a jest to brutalnie prosta w porównaniu do wszystkich innych teorii spiskowych) jest najbardziej prawdopodobna.
Tak, to też była moja pierwsza myśl.Nie ma potrzeby korzystania z oprogramowania śledzącego, gdy Google już je śledzi i zapisuje na Twoim koncie.Zmień hasło Google i pytania zabezpieczające i zobacz, czy się zatrzymają.Nie musisz znać się na technologii, gdy Google wykonuje całą pracę za Ciebie.Może to być tak proste, że w pewnym momencie zalogowałeś się na swoje konto Google na komputerze swojej mamy, a on pozostał zalogowany. Naprawdę, wydaje się, że to najprawdopodobniej poprawna odpowiedź.
Dodałbym również „zmień swoje ustawienia Google, aby nie rejestrować wyszukiwań” po kroku „zmień hasło”.
To jest odpowiedź, której przyszedłem udzielić.Filmy z YouTube'a i Wikipedia?Brzmi jak konto Google!Wyczyść swoje sesje, zmień hasło, wyloguj się.
Wikipedia nie jest oczywiście własnością Google, więc nie pojawi się, dopóki nie poszukasz jej w Google.Youtube jest, więc filmy z YouTube zostaną ujawnione, nawet jeśli szukasz ich gdzie indziej (lub na YouTube).
Jeśli używasz przeglądarki Chrome jako przeglądarki i jest ona zalogowana na koncie w celu synchronizacji, każda inna osoba, która jest również zalogowana w Chrome przy użyciu tego samego konta, będzie miała całą historię przeglądania, a nie tylko wyszukiwania.
Teraz o tym wspominasz, moje dzieci używają moich komputerów, gdy są w domu i nigdy nie usuwają swojej historii przeglądania.Uważam to tylko za zabawne.To naprawdę psuje automatyczne dostosowywanie reklam Google.Zakładam, że jeśli chcą coś przeglądać i nie pozwalają mi być tego świadomi, zrobią to z innego komputera.
@BolucPapuccuoglu trafił w sedno - Chrome może śledzić WSZYSTKIE działania związane z przeglądaniem (z wyjątkiem tej, która została wykonana w trybie Incognito).Możliwe, że Twoja matka korzystała z sesji, z której wylogowałeś się gdzie indziej lub w jakiś sposób wypracowała Twoje dane uwierzytelniające.Spróbuj zamknąć wszystkie sesje i zmienić swoje dane logowania do Google, jeśli używasz przeglądarki Chrome.
Jeśli używasz Chrome, czy możesz zainstalować inną przeglądarkę, taką jak FireFox lub Opera, i używać jej?
wydaje mi się to najbardziej prawdopodobną sytuacją.
Głosowanie za tym nie tylko za bycie niezwykle wiarygodnym w tej sytuacji - ale za to, że jest to ważna część wiedzy.I $ #! T cegła, kiedy po raz pierwszy to zrozumiałem.** Wujek Google zawsze patrzy. ** Jasne, napisane drobnym drukiem, yadda-yadda, ale jeśli jesteś podobny do mnie, nie spodziewasz się tego.
... i OP, wszyscy powinni używać uwierzytelniania dwuskładnikowego.
IIRC możesz zamknąć inne sesje na stronie ustawień konta Google.Więc zamknij wszystkie sesje, zmień swoje poświadczenia (dodaj uwierzytelnianie dwuskładnikowe), sprawdź ponownie otwarte sesje (i zamknij, jeśli takie istnieją).
Chrome ma ustawienia wyłączające synchronizację historii wyszukiwania, prawda?Gdzie to się pojawi?
Rory McCune
2016-04-17 14:17:31 UTC
view on stackexchange narkive permalink

Wygląda na to, że najprawdopodobniej byłby to rodzaj oprogramowania monitorującego Internet (znanego jako legalne oprogramowanie szpiegujące) zainstalowanego na komputerze podczas jego konfiguracji. Niektórzy dostawcy usług internetowych zapewniają tego rodzaju usługę blokowania sieci lub monitorowania urządzeń (np. ten artykuł z Wielkiej Brytanii).

Ze stwierdzenia, że ​​mogą wyświetlać połączenia HTTPS, mogą wykluczyć tylko standardowe podsłuchiwanie ruchu, ponieważ nie byłyby w stanie przechwycić zawartości połączeń HTTPS bez zainstalowania certyfikatu głównego na komputerze.

Pierwsze pytanie brzmiałoby, czy zainstalowałeś jakieś oprogramowanie na komputerze podczas konfigurowania połączenia? Czy możesz go odinstalować (pamiętaj, że może to spowodować zablokowanie dostępu, w zależności od konfiguracji systemu)

Zakładając, że w ramach połączenia masz sieć Wi-Fi, możesz spróbować z inne urządzenie (np. tani tablet, telefon) i zobacz, czy a) działa i b) Twoja mama jest świadoma tego, że tam się surfuje. Na przykład możesz obejrzeć tę klasykę kilkaset razy na tym urządzeniu i zobaczyć, czy ona o nim wspomina.

Jeśli nie masz dostępu do innego urządzenia, druga opcja byłoby uruchomieniem komputera w alternatywnym systemie operacyjnym z klucza USB. jest to dość tanie podejście i powinno unikać większości programów szpiegujących. coś takiego jak xubuntu powinno być wystarczająco lekkie, aby działało rozsądnie z USB.

Może to być również raport dostarczony przez gospodarza.Sky w moim kraju przedstawi zestawienie odwiedzonych witryn, gdy oprogramowanie zabezpieczające przed dziećmi jest aktywne.
Nawet jeśli kusi prowadzący program monitorujący, nadal mam co do tego wątpliwości, bo nie pamiętam, żebym instalował cokolwiek, co mogłoby zawierać takie oprogramowanie i znałem umiejętności mojej mamy w zakresie obsługi komputera (np. Wpisywania całych zdań w google, niemożność kopiowania i wklejania, nawet po wielokrotnym nauczaniu jej ...), wydaje się to mało prawdopodobne.Może zadzwoniła do kogoś, żeby wrócił do domu, gdy studiowałem na uniwersytecie, aby zainstalować tak zwane oprogramowanie, ale wydaje się to naciągane ... Poza tym, czy Kaspersky nie powiedziałby mi o tym?A może nie znalazłby się przynajmniej na liście wykluczeń? (Nie jest)
Bez oprogramowania zainstalowanego na twoim komputerze (lub kogoś, kto ręcznie instaluje certyfikat na twoim komputerze), nie ma możliwości przechwycenia połączeń HTTPS (chyba że twój dostawca usług internetowych może zepsuć HTTPS, co jest wątpliwe).Kaspersky prawdopodobnie nie powie Ci o tym, jeśli jest to „legalne oprogramowanie do kontroli rodzicielskiej”, ponieważ nie jest to wyłącznie złośliwe oprogramowanie.
W rzeczywistości * sam Kaspersky * zawiera oprogramowanie do monitorowania rodzicielskiego (przynajmniej wersję, którą miałem kiedyś).Czy kupiłeś i zainstalowałeś Kaspersky samodzielnie, czy jest on powiązany z kontem Twojej Mamy?
Z tego, co pamiętam, można było monitorować korzystanie z Internetu (i aplikacji), a nawet otrzymywać raporty dzienne lub tygodniowe, bez włączania żadnych ograniczeń, limitów czasu lub kontroli.Potrzebne było tylko hasło administratora Kaspersky.
Komentarz HTTPS zależy od tego, co wiadomo o połączeniu.Jeśli mama tylko wie, które witryny są odwiedzane, można je przeplatać bez łamania szyfrowania.
No cóż, mogę wykreślić rickroll na wymianie stosów z mojej listy życzeń.
@Ben nadal go obsługuje.
Warto zauważyć, że Kaspersky domyślnie instaluje własny główny urząd certyfikacji w systemie w celu skanowania ruchu HTTPS, skutecznie wykonując własny MITM.Możesz to wyłączyć (zawsze to robię).
Moje zakłady dotyczą narzędzia monitorującego ISP.Narzędzie może po prostu śledzić listę żądanych adresów URL bez faktycznego przechwytywania rzeczywistego ruchu.Odwiedzanie HTTPS lub nie w tym przypadku nie ma większego znaczenia, możesz dowiedzieć się, jak to obejść, prawdopodobnie spróbujesz zmienić DNS na Google zamiast korzystać z usług Twojego dostawcy usług internetowych, ale nie będę polegał zbytnio na tym rozwiązaniu., jeśli zobaczy tę stronę na liście, prawdopodobnie wie, że wiesz, i prawdopodobnie w końcu przestanie.
Dobry stary Rick Astley [nigdy nie zawodzi] (http://i.stack.imgur.com/fcWwV.png).
@MacK Nie można „śledzić listy adresów URL” bez wykorzystania jednego końca połączenia lub złamania szyfrowania.DNS otrzymuje tylko nazwę domeny (np. „Youtube.com” bez identyfikatora wideo), a konfiguracja połączenia HTTPS ujawnia tylko adres IP (którego można użyć tylko do wyprowadzenia nazwy domeny, jeśli nie używa czegoś takiego jakCloudFlare lub hosting oparty na vhostach do obsługi wielu domen za pośrednictwem tego adresu IP).
W odpowiedzi na OP na temat odpowiedzi: Dodam, że Lubuntu prawdopodobnie byłoby szybsze niż Xubuntu, aby uruchomić LiveUSB, ponieważ „L” oznacza „Lightweight” i taki jest jego cel.
Litera „L” w lubuntu nie oznacza lekkości. „Nazwa Lubuntu to portmanteau LXDE i Ubuntu” (z artykułu Wikipedii na temat lubuntu).Zarówno xubuntu, jak i lubuntu są stosunkowo lekkimi pochodnymi ubuntu.Heck, jeśli wydajność jest absolutnym kluczem, poleciłbym coś w rodzaju alpejskiego, który jest prawdopodobnie mniejszy niż oba.
Qwerty
2016-04-18 04:10:11 UTC
view on stackexchange narkive permalink

Przepraszam, jeśli podam oczywiste, ale:

  • Dlaczego nie zapytasz swojej mamy, jak ona to robi?
  • Lub kogoś na uniwersytecie, jeśli twoja mama nie chce współpracować?
  • Lub, jeśli otrzymujesz wsparcie od pracownika socjalnego, poproś go / ją?
  • Lub, jeśli wszystko powyższe zawiedzie, wystarczająco zaufany komputer- piśmienny przyjaciel, który może uzyskać dostęp do twojego komputera (jeśli monitorowanie jest oparte na urządzeniu) lub sieci (jeśli jest oparty na sieci).

Jest to bardzo specyficzne pytanie, na które tylko ktoś ma wiedza ręczna o sytuacji może odpowiedzieć rzetelnie. Pytanie „w jaki sposób X może zdalnie monitorować moją historię internetową” to nie to samo, co pytanie „jak osoba może zdalnie monitorować czyjąś historia internetu ”, o której każdy mógłby dyskutować.

Przy okazji, możesz być świadomy, że przechwytywanie Twojej komunikacji elektronicznej może być przeprowadzane tylko przez organ publiczny i tylko w przypadkach szczegółowo rozważanych zgodnie z prawem ( Loi n ° 91-646 du 10 juillet). Więc jeśli jesteś całkiem pewien, że jesteś monitorowany, lepiej wyjaśnij to wszystkim zainteresowanym stronom, zanim wkopią się w zbyt głęboką dziurę.

+1 za konkretne zajęcie się sytuacją PO i sytuacją prawną w ich kraju.
Płaci za swojego dostawcę Internetu - czy to ma wpływ na legalność?
@Tim Jeśli dostawca usług internetowych nie może monitorować Twojej historii przeglądania, nie może przekazać tej informacji swojej mamie, ponieważ jej nie mieli.Dostawcy usług internetowych często blokują określone witryny (np. Piractwo, pornografia dziecięca itp.) I mogą otrzymać alert, jeśli ktoś odwiedzi te witryny, ale nie mogą / nie mogą przechowywać historii Twoich nawyków przeglądania.
user1751825
2016-04-17 03:50:22 UTC
view on stackexchange narkive permalink

Czy komputer został dostarczony przez uniwersytet, czy korzystał z obrazu systemu operacyjnego uniwersytetu lub niestandardowego oprogramowania dostępu do sieci? Wspomniałeś, że nie korzystasz z sieci uniwersyteckiej, ale jeśli masz zainstalowane ich oprogramowanie do monitorowania sieci, nadal mogą przeglądać Twoją historię.

Jest mało prawdopodobne, aby był to Twój dostawca usług internetowych. Zwykle nie mają zasobów lub chęci do monitorowania ruchu w sieci.

Czy przypadkiem używasz profilu Chrome na komputerze, z którego korzystałeś również na komputerze swojej mamy? Jeśli tak, czy mógłbyś go zostawić zalogowany? Czy to możliwe, że Twoja mama mogła odgadnąć Twoje hasło Google?

Ciekawi mnie, jak masz pewność, że mama może sprawdzić Twoją historię? Jeśli powiedziała coś w stylu „Wiem, że korzystałeś z pornografii”, to po prostu zgaduje ;-)

Jeśli masz jakiekolwiek obawy co do bezpieczeństwa Wi-Fi, zmień hasło i ssid.

Nie jestem pewien co do fragmentu „nie jest Twoim dostawcą usług internetowych”.Niektórzy usługodawcy internetowi sprzedają dodatkowe oprogramowanie do „ochrony rodzicielskiej”, które monitoruje rzeczy pod inną nazwą
System Windows ma wbudowaną kontrolę rodzicielską / raportowanie, jeśli został skonfigurowany, patrz https://account.microsoft.com/family#
@JamesSnell To dobra uwaga.Jeśli komputer OP dostarczyła mu mama, to może być taka możliwość.
@RоryMcCune Dzięki za to.Nie wiedziałem, że usługodawcy internetowi świadczą takie usługi.Czy po prostu odsprzedają standardowe komputerowe oprogramowanie monitorujące, czy też dostarczają je jako rzeczywistą usługę monitorującą?
Valdas
2016-04-18 18:32:51 UTC
view on stackexchange narkive permalink

Pierwsza myśl, która przyszła mi do głowy, to współdzielony użytkownik przeglądarki, może korzystałeś ze swojego konta na komputerze w domu, a potem się nie wylogowałeś? Na przykład, jeśli używasz Chrome, cała historia przeglądarki jest synchronizowana między wszystkimi Twoimi urządzeniami, w tym komputerem Twojej mamy.

Możesz użyć innej przeglądarki i jakiegoś rodzaju VPN, aby zapewnić, że ruch nie jest widoczne w przypadku usługodawcy internetowego.

Marc.2377
2016-04-18 14:24:35 UTC
view on stackexchange narkive permalink

Możesz używać Tora lub po prostu VPN przez nie więcej czasu niż to konieczne, aby dowiedzieć się, czy nadal wie, co przeglądałeś. Jeśli wynik jest pozytywny, oznacza to, że komputer jest zagrożony. Teraz:

  • Upewnij się, że nie są do niego dołączone żadne dziwne elementy (są keyloggery sprzętowe).
  • Sformatuj dysk twardy i przeprowadź czystą instalację systemu operacyjnego i Twoje zwykłe oprogramowanie.
  • Nigdy nie pozwalaj nikomu na nieograniczony, bez nadzoru (tak, jest to bez nadzoru, jeśli jesteś pijany - tylko mówię) dostęp do twojego komputera / konta użytkownika / uprawnienia administracyjne. Ponieważ mówisz, że twoja mama jest analfabetą komputerowym i nie ma dostępu do twojego komputera, możliwe, że pomaga jej ktoś, komu ufasz (bliski przyjaciel, naprawdę każdy). (¹)
  • Możesz również rozważyć użycie pełnego szyfrowania dysku, takiego jak BitLocker w systemie Windows lub Truecrypt (międzyplatformowy) lub innego.

Ale zanim to zrobisz że ...

Jeśli czujesz się wystarczająco odważny, idź do sieci LAN lub komputera innej osoby, pobierz zestaw HIPS / firewall na dysk flash i naucz się go używać; następnie zainstaluj go na swoim komputerze, ustaw jego poziom alarmowy na maksymalny i uważaj na wszystko podejrzane, na przykład bezpośredni dostęp do naciśnięć klawiszy.
Nie ufaj Kaspersky (ani żadnemu pakietowi antywirusowemu) w wykrywaniu nieznanych lub niestandardowych - inwazje dokonywane, ponieważ są one zwykle nieskuteczne w tym przypadku. Każdy, kto wie, jak używać kompilatora C, może pobrać kod źródłowy z Internetu, co spowoduje powstanie „niewykrywalnego” keyloggera (to znaczy dla programu antywirusowego).


(1) Wiem, jak to jest mieć opiekunów paranoicznych / nadopiekuńczych. Byłem też w sytuacji, w której mógłbym być facetem, który zdradza czyjeś zaufanie, aby przynieść „spokój” swojej matce. Więc moje ostatnie uwagi na ten temat są następujące: jeśli faktycznie dowiesz się, kto pomaga jej uzyskać nieautoryzowany dostęp do twoich rzeczy, może grozić im kara więzienia. W większości miejsc, które wiem, że jest to nielegalne, nawet jeśli robi to twoja matka, i możesz ją pozwać, nawet jeśli zapłaci za Twój rachunek za internet, ale to już zupełnie inna historia.
Wreszcie, zakładając, że faktycznie możesz dostarczyć przekonujących dowodów, że jesteś podsłuchiwany, możesz uzyskać pomoc od władz. To jest bardzo poważne.

Dewi Morgan
2016-04-20 05:08:15 UTC
view on stackexchange narkive permalink

Inni wspominali o udostępnianych profilach, znanych hasłach i historii Google oraz sposobach ich rozwiązywania.

Ale bardziej prawdopodobne jest: co otrzymasz, jeśli wygooglujesz swoje imię i nazwisko oraz słowo „ youtube"? Czy otrzymujesz filmy, o których wspomniała, bo to te, które skomentowałeś, używając swojego konta?

To znaczy - może ona nie szpieguje Ciebie, tylko prześladują Cię ?

TOOGAM
2016-04-17 21:20:30 UTC
view on stackexchange narkive permalink

Mówię, że nie dostarczyłeś nam wystarczających informacji, aby określić, jak to się robi. Brak umiejętności technicznych twojej matki może nie mieć większego znaczenia, o ile zna kogoś (lub zna kogoś, kto zna kogoś), który byłby skłonny pomóc w zainstalowaniu rozwiązania.

Może też nie jest to twoje matka, która cię szpieguje, ale ktoś inny (z większą bliskością) ściśle cię szpieguje i dostarcza twojej matce streszczonych szczegółów. Ten pomysł jest wysoce oparty na spekulacjach, więc wyrzucam go jako możliwość rozważenia. A teraz z bardziej technicznym podejściem ...

Większość pozostałych odpowiedzi wydaje się skupiać na idei, że ruch sieciowy jest monitorowany. To jest jedna możliwość. Możesz wprowadzić zmiany na swoim komputerze, a nawet wymienić cały komputer i sytuacja może się utrzymywać.

Istnieją inne możliwości. Twoje naciśnięcia klawiszy mogą być rejestrowane. (W takim przypadku może ona również mieć hasła). W przypadku niektórych programów do „zdalnej administracji” osoba może być w stanie zobaczyć pliki na Twoim dysku twardym, które mogą zawierać listę ostatnio odwiedzanych witryn i / lub pliki zapisane w pamięci podręcznej. W takim przypadku możesz nawet zmienić dostawcę Internetu, a sytuacja może się utrzymywać.

Nie znając bardziej szczegółowych informacji na temat sytuacji, nie możemy zapewnić pewności co do bardzo konkretnej poprawki. Nawet jeśli możesz znaleźć oprogramowanie szpiegowskie na swoim komputerze, pomyślne usunięcie tego oprogramowania może usunąć tylko część problemu z wieloma komponentami, więc możesz nadal być naruszany lub narażony na ryzyko łatwej ponownej implementacji (jeśli mogą one ponownie instaluj oprogramowanie do woli, być może bardziej ukryte następnym razem).

Istnieje kilka ogólnych kroków, które możesz podjąć. Może to być jak użycie bazooki do zabicia muchy (przesada) lub może być dokładnie tym, czego potrzebujesz.

Pierwszym krokiem jest wykonanie kopii zapasowej wszelkich danych, na których Ci zależy, ponieważ reszta procesu może spowodować usunięcie dużej ilości danych.

Wejdź w zaufaną sytuację. Oznacza to dbanie o używany komputer. Oznacza to używanie zaufanego sprzętu (w większości ludzie ufają sprzętowi, który kupują z półki; chociaż istnieją doniesienia o zagrożeniu takiego sprzętu, może nie być rozsądnego bezpieczniejszego sposobu na zrobienie tego) i upewnienie się, że dysk z systemem operacyjnym jest zaufany. (Głównie oznacza to użycie komercyjnej płyty lub płyty, na której napisałeś, używając obrazu pobranego z zaufanej witryny.)

Pomocne może być użycie technologii ochrony prywatności w sieci, takich jak VPN lub Tor. Jednak może być konieczne ustawienie haseł / etc. Nie przejmuj się tym, dopóki nie będziesz na zaufanym sprzęcie. Następnie upewnij się, że wszelkie nowe hasła (do zdalnego serwera) są przesyłane za pomocą zaszyfrowanych protokołów (np. HTTPS zamiast HTTP).

Oleg V. Volkov
2016-04-20 17:18:59 UTC
view on stackexchange narkive permalink

Płaci za Twój internet. Wielu dostawców oferuje plany „dla dzieci” z kontrolą rodzicielską, w tym pełne raporty dotyczące odwiedzanych zasobów. Korzystanie z nich jest najłatwiejszą i najbardziej oczywistą opcją dla analfabetów komputerowych.

Zmiana komputera lub innego sprzętu oczywiście nie pomoże, o ile korzystasz z tego samego dostępu do Internetu. Jeśli twój komputer jest wolny od niestandardowych certyfikatów bezpieczeństwa, zadziała każdy tunel (np. VPN, Tor) prowadzący poza granice sieci twojego ISP.

Jeśli nie obchodzi cię, że zna hosty, które odwiedzasz i chcesz tylko ukryć ostatnie ścieżki, wystarczy upewnić się, że wszędzie używasz HTTPS.

Krótko i słodko, odpowiadając na część pytania, która nie jest zbyt szeroka i nie ma spekulacji: plus jeden.
Xdg
2016-04-17 20:48:59 UTC
view on stackexchange narkive permalink

Jeśli chcesz mieć pewność, że jesteś bezpieczny, zainstaluj ponownie system operacyjny z czystego (zapasowego) obrazu. Następnie włącz uwierzytelnianie dwuskładnikowe dla wszystkich możliwych usług (Google, Facebook) i zmień wszystkie hasła (w tym hasło do skrzynki pocztowej).

W przypadku szpiegowania ruchu sieciowego musisz użyć połączenia VPN - szyfruje ruch z twojego komputer do dostawcy VPN. Na przykład Avast SecureLine.

Lub możesz użyć [Tor] (https://www.torproject.org/), który nie jest powiązany z żadną grupą korporacyjną i wydaje się być standardem na tej stronie.
Tak, to prawda.Ale Tor jest zwykle wolniejszy i bardziej skomplikowany w ustanawianiu połączenia.
Matthew Peters
2016-04-17 03:00:04 UTC
view on stackexchange narkive permalink

Kluczem jest tutaj Twoja uczelnia . Najprawdopodobniej uniwersytet przechwytuje cały ruch w swojej sieci i stosuje filtrowanie (a także logowanie). W ten sposób twoja matka po prostu otrzymuje od nich te informacje.

Sugerowałbym użycie VPN do połączenia. Tor może być przesadzony i nie jest nawet najlepszym rozwiązaniem w tym przypadku.

Pamiętaj, że w niektórych przypadkach szkoła może nie zezwalać na połączenia VPN, więc może być konieczne wykonanie bardziej wyszukanych rzeczy lub po prostu użycie zupełnie innej sieci.

OP powiedział, że nie korzystał z sieci uniwersyteckiej, więc raczej nie ...
Och, to żenujące ... Nie jestem pewien, jak źle to odczytałem.#friendsDontLetFriendsDrinkAndAnswer
@MatthewPeters Nie przeczytałeś źle - to moja wina i nie zdawałeś sobie sprawy, że „studiowanie na uniwersytecie” mogło być mylące, więc zredagowałem go po tym, jak zamieściłeś swoją odpowiedź.Przepraszam za to !
To nie jest jego przypadek, ale także błędne, ponieważ powiedział, że dzieje się tak również w przypadku HTTPS.
@Keavon Słyszałem o sytuacjach, w których instytucje edukacyjne wymagają zainstalowania ich CA - http://security.stackexchange.com/questions/104576/my-college-is-forcing-me-to-install-their-ssl-certificate-jak-chronić-my-pri
Jeff Meigs
2016-04-17 03:10:41 UTC
view on stackexchange narkive permalink

Prawie nie zgodziłbym się z Matthew. Nie mówienie, że to niemożliwe, ale ujawnienie tych informacji wymagałoby czegoś więcej niż tylko „bycia rodzicem”. Mówimy o nakazach i wezwaniach sądowych, aby uzyskać te informacje, biorąc pod uwagę, że nie dzierżawi linii dla uniwersytetu, a ty masz więcej niż 18 lat.

Przypuszczam, że jest to coś podobnego do trojana. Zainstalowała na Twoim komputerze oprogramowanie podobne do ochrony sieci K9, http://www1.k9webprotection.com/, dzięki czemu może przeglądać zarejestrowany ruch. Gdyby został dodany do zaufanych aplikacji na Kaspersky, nie uważałby tego za szkodliwe.

Byłbym skłonny założyć się, że wykonanie czystego czyszczenia i zainstalowanie komputera może pomóc rozwiązać ten problem.

Biorąc to pod uwagę, wydaje się, że matka jest nadmiernie obciążona, a ty jesteś wystarczająco dorosły, by być uważanym za dorosłego. To przestępstwo, niezależnie od związku. Prosiłbym twoją mamę, aby natychmiast zaprzestała tej akcji, jako taktyka zastraszania. Zdaję sobie sprawę, że nie zgłosiłbyś swojej mamy. Nadal istnieje opcja.

heh, dostawcy usług internetowych w niektórych krajach mogą legalnie monitorować / blokować połączenia i wykonywać je zgodnie z OWU, bez nakazu.
Zgadzam się z @RоryMcCune.Niektóre uniwersytety wymagają podpisania umów, jeśli zdecydujesz się skorzystać z ich Internetu lub przenieść swój komputer na kampus.Bardzo surowe uniwersytety, takie jak Bob Jones, wymagają nawet zainstalowania oprogramowania do zdalnego pulpitu.Wszystko to jest legalne, ponieważ student chętnie decyduje się w niniejszych warunkach na korzystanie z ich usług internetowych.
Lukei
2016-04-17 22:31:31 UTC
view on stackexchange narkive permalink

Biorąc pod uwagę aktualne informacje, istnieje wiele możliwości, jak to się może stać. Spróbuj wyeliminować kilka.

Czy masz urządzenie mobilne z oddzielnym abonamentem, którego nie płaci Twoja mama? Jeśli nie, możesz dostać tanie prepaid za 10 $.

Jeśli masz abonament na transmisję danych w sieci komórkowej, przez pewien czas surfuj na komputerze w ramach tego abonamentu, konfigurując mobilny punkt dostępu za pośrednictwem urządzenia mobilnego. Jeśli Twoja mama nadal wie, jakie strony przeglądasz, może to być oprogramowanie na Twoim komputerze.

Jeśli dziewczyna nie wie, jakie strony przeglądasz po tym eksperymencie, może to być dostawca usług internetowych lub router.

Mitchell
2016-11-18 05:09:56 UTC
view on stackexchange narkive permalink

Zakłada się, że twoja matka cię szpieguje i ktoś może ci pomóc. Przyjmę również za pewnik, że nie chcesz, aby tylko dane wysyłane do witryny i określone strony w tej witrynie, które odwiedzasz, były prywatne. Zwróć uwagę, że to, co robią twoja matka i jej pomocnicy, jest nielegalne i jeśli masz dowód, powinieneś powiedzieć im (swojej matce i wszystkim innym), aby zaprzestali. Jeśli z jakiegoś powodu nie jest to możliwe, oto kilka sugestii.

  1. Użyj VPN. VPN umożliwiają dostęp do innej sieci LAN (sieć lokalna, pomyśl wszystko, co jest podłączone do routera), z którą nie jesteś fizycznie połączony. Jeśli kiedykolwiek korzystałeś z usługi gier, takiej jak Himachi, korzystałeś z VPN. Istnieją różne dodatki do przeglądarek, których możesz użyć, aby ułatwić ten proces. Należy pamiętać, że będzie to wolniejsze niż zwykłe połączenie internetowe i będzie kosztować pieniądze (zwykle około 10 USD miesięcznie, ale znacznie się różni). Twój dostawca VPN może również rejestrować to, co robisz, więc upewnij się, że wybierzesz taki, który cieszy się dobrą reputacją i obiecuje jak najwięcej prywatności.
  2. Użyj tor. Tor działa w ten sposób, powiedzmy, że masz list, który chcesz wysłać prywatnie, sposób, w jaki zrobiłby to, to umieszczenie litery wewnątrz listu wewnątrz listu i tak dalej. Następnie wyślesz list do pierwszej osoby, otworzą go, a następnie wyślą list na wskazany adres. Każda warstwa jest zaszyfrowana jedna na drugiej, więc jedyną rzeczą znaną przez każdy węzeł, która przekazuje Twój list, jest to, skąd pochodzi i gdzie jest następny krok. Jeśli dane, które próbujesz wysłać, nie są zaszyfrowane (nie https), ostatni krok w sieci (węzeł wyjściowy) może odczytać to, co robisz. Tor jest darmowy, ale jest też wolny. Byłoby to świetne rozwiązanie, gdy robisz rzeczy, które chcesz prywatnie, ale może być niewygodne, jeśli robisz coś, co wymaga dużej przepustowości. https://www.torproject.org
  3. Użyj ogonów. Tails to działający dysk USB, który umożliwia uruchomienie innego systemu operacyjnego bez wpływu na komputer. Tails używa Tora i dlatego ma wszystkie wady, które ma, ale zaletą jest to, że jeśli podejrzewasz, że na twoim komputerze jest jakiekolwiek oprogramowanie monitorujące, to obejdzie go całkowicie (pamiętaj, jeśli jest keylogger sprzętowy lub infekcja bios ogony nie obejdą tego). Prawdopodobnie musiałoby być używane podczas robienia rzeczy, które chcesz, aby były prywatne i byłoby niewygodne jako system operacyjny ogólnego przeznaczenia, ale jeśli chcesz go używać przez cały czas, zrób to. Tails ma również funkcję przechowywania plików w bezpieczny, zaszyfrowany sposób zwany „zaszyfrowaną trwałością”. https://tails.boum.org

Kilka uwag na ten temat: w zależności od miejsca zamieszkania korzystanie z któregokolwiek z nich może wzbudzić podejrzenia ze strony dostawcy usług internetowych i rządu . Zawsze pamiętaj, aby kierować się najlepszą oceną, jeśli chodzi o tego rodzaju sprawy, tak jakbyś mieszkał w określonych miejscach możesz zostać aresztowany.

Te sugestie tak naprawdę nie odnoszą się do pytań, jak można to zrobić, a Tor i VPN zostały zasugerowane przez większość innych odpowiedzi.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...