Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.
Oświadczenie reklamodawcy

vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

Jak uniemożliwić śledzenie aktywności Twojej przeglądarki

Matthew Amos Starszy redaktor

Podczas przeglądania przez Ciebie witryn internetowych, Twoja aktywność może być monitorowana i zapisywana przez strony trzecie z Twoją zgodą lub bez niej.Zjawisko to jest znane jako śledzenie online i polega na tym, że reklamodawcy gromadzą dane o Twojej przeglądarce tak, aby uzyskać szczegółowy profil Twoich zainteresowań w celu uzyskania korzyści handlowych. To jest robione tak dyskretnie, że rzadko miewa się to niesamowite uczucie podglądania; uczucie, jakby nagle zdać sobie sprawę, że mnóstwo nieznajomych podgląda Cię przez okno lub też jesteś obserwowany przez wielu sprzedawców w sklepie.

Powszechnie używane techniki śledzenia

Strony trzecie wykorzystują wszelkiego rodzaju techniki, takie jak beacony webowe, logi serwerów, skrypty śledzące, pola User-Agent, pliki cookie i "odciski palców" przeglądarki, aby śledzić Twoje działania związane z przeglądaniem.

Beacony webowe

Beacony (sygnalizatory) webowe to małe grafiki umieszczone na stronach internetowych, które informują serwer podczas wczytywania strony. Firmy reklamowe używają tych beaconów do sprawdzenia, kto otworzył daną stronę internetową lub pocztę elektroniczną i kiedy. Dlatego tez większość aplikacji poczty e-mail pyta użytkownika, czy ma on zaufanie do nadawcy wiadomości, zanim wyświetli obrazki z wiadomości.

Dzienniki serwerów

Dzienniki (logi) serwerów to kolejna technika monitorowania aktywności przeglądarki używana dośledzenia żądań serwerów internetowych odbieranych z przeglądarek, takich jak to, kiedy strona została wczytana i z jakiej strony dana przeglądarka dotarła do tej konkretnej strony (http referrer), a także adres internetowy (do śledzenia lokalizacji).

Dane User-Agent przeglądarki

Dane User-Agent przeglądarki są małymi aplikacjami, które zawierają pewne informacje dotyczące właściwości danej przeglądarki i systemu operacyjnego. Pozwala to reklamodawcom na gromadzenie informacji o tożsamości osób odwiedzających witrynę.

Pliki cookies

Pliki cookie (ciasteczka) są najbardziej znanymi technologiami śledzenia przeglądarek, powszechnie znane wielu ludziom. Plik cookie to w zasadzie mały plik tekstowy przechowywany na Twoim komputerze przez odwiedzane witryny, który pozwala jednoznacznie zidentyfikować Twoją przeglądarkę.

Gdy strona internetowa widzi ciąg tekstu zapisany w pliku cookie, wie, że ta przeglądarka już wcześniej tę stronę odwiedzała. Reklamodawcy korzystają z tej technologii w celu monitorowania zachowań użytkowników tak, aby wyświetlić dostosowane do nich reklamy.

W miarę zwiększania świadomości użytkowników na temat usuwania plików cookie, twórcy przeglądarek odpowiedzieli na to dodając do swoich produktów tryb "prywatnego przeglądania". Niezależni twórcy również zaczęli tworzyć wtyczki chroniące prywatność, a użytkownicy stopniowo odzyskiwali kontrolę nad prywatnością, ucząc się rozpoznawania lub usuwania niepożądanych plików cookie.

Podobnie jak w grze w kotka i myszkę, firmy reklamowe z kolei wykorzystują nową technikę, która ukrywa takie informacje (pliki cookie) w formacie Adobe Flash, który z kolei można przechowywać lub pobierać wtedy, gdy użytkownik uzyskuje dostęp do strony zawierającej aplikację Flash.

Pliki Flash cookie

Podobnie jak zwykłe pliki cookie, także i pliki cookie Flash zawierają informacje unikatowe identyfikujące Twoją przeglądarkę i mogą przetrwać usuwanie normalnych plików cookie. Dane, które są ukryte w plikach cookie Flash zostaną użyte do przywrócenia usuniętych zwykłych plików cookie. Agencje reklamowe opierały się na tej sprytnej taktyce przez kilka lat, dopóki naukowcy nie złamali ich praktyk.

Odcisk palca przeglądarki

W ostatnich czasach reklamodawcy przeszli do nowej, skutecznej formy śledzenia, która zawiera bardziej trwałe informacje o tożsamości użytkownika, nawet jeśli pliki cookie są wyłączone lub całkowicie wymazywane. Ta nowa technika nazywa się odciskami palca przeglądarki lub urządzenia. Pozwala to danej stronie zidentyfikować urządzenia lub użytkowników witryny za pomocą ustawień konfiguracyjnych przeglądarki lub innych dostrzegalnych cech. Jeśli na przykład odwiedziłeś witrynę internetową wczoraj i odwiedzisz ją ponownie dzisiaj, możesz dać się zidentyfikować poprzez odcisk palca swojej przeglądarki, nawet jeśli wyczyściłeś wszystkie pliki cookie i ukryłeś swój adres IP.

Odciski palca przeglądarki są podobne do koncepcji ludzkich odcisków palców, używanych jako unikatowy długoterminowy znacznik tożsamości człowieka. Założenie jest takie, że można bez trudu rozróżnić wszystkie komputery w Internecie, bez wyraźnej zgody samych użytkowników.

Odbywa się to przez uzyskiwanie informacji o środowisku przeglądarki użytkownika, na przykład ustawieniach ekranu, nazwie przeglądarki, numerze wersji, zainstalowanych wtyczkach, czcionkach i innych właściwościach, aby utworzyć unikalny "odcisk palca" komputera użytkownika. Połączenie tych właściwości jest unikalne dla większości przeglądarek.

Odciski palców nie zawsze są niekorzystną cechą, ale jednak mogą być używane do zwalczania oszustw związanych z kliknięciem na reklamy lub do uwierzytelniania użytkowników i zapobiegania oszustwom, szczególnie w bankowości online i witrynach sprzedaży detalicznej. Jednak odciski palców stanowią także potencjalne zagrożenie dla prywatności użytkowników w Internecie, ponieważ stanowią kolejny front w długiej walce o śledzenie zachowań użytkowników Internetu. Śledzenie takie może być dość agresywne, jeśli jest związane z jakąkolwiek informacją umożliwiającą identyfikację użytkownika.

W przeszłości odciski palców przeglądarki były ograniczone do pojedynczych przeglądarek. Jednak naukowcy na początku 2017 r. opracowali najnowocześniejszą technikę tworzenia odcisków palców, która jest bardziej dokładna i działa w wielu przeglądarkach na tym samym urządzeniu. Konsekwencją jest to, że nawet jeśli przełączysz swoją przeglądarkę na inną, firmy reklamowe nadal mogą Cię rozpoznać i śledzić.

Jak chronić swoją prywatność?

Ochrona urządzenia przed odciskiem palców może być bardzo trudna do osiągnięcia. Wyłączenie JavaScript i Flash przy użyciu takich narzędzi, jak NoScript czy ScriptSafe może znacznie ograniczyć narażenie na zbieranie odcisków palca. Jednak wyzwaniem jest to, że większość stron internetowych polega na tych technologiach do prawidłowego funkcjonowania.

Bardziej efektywnym środkiem na zmniejszenie ryzyka wystąpienia niepowtarzalnego odcisku palca będzie upewnienie się, że konfiguracja Twojej przeglądarki będzie mieszać się z resztą. Im bardziej ustawienia przeglądarki są ściśle dopasowane do innych w internecie, tym trudniej będzie Cię zidentyfikować.

Dzieje się tak już w przeglądarkach urządzeń przenośnych, które nie mogą być indywidualnie dostosowywane w takim zakresie, w jakim mogą przeglądarki dla komputerów stacjonarnych. Przeglądarka Tor okazała się być bardzo skuteczna w przypadku tworzenia odcisków palca z użyciem opcji cross-browser. Możesz używać takich narzędzi jak AmIUnique (odciski palca dla pojedynczej przeglądarki) oraz Uniquemachine (odciski palca dla wielu przeglądarek) aby sprawdzić, na ile unikatowy jesteś w Internecie. Narzędzie Panopticlick od EFF może także pokazać Ci, jak dobrze Twoja przeglądarka jest chroniona przed odciskiem palca i ogólnie przed śledzeniem.

Możesz również użyć usługi VPN, aby zamaskować swój adres IP i szyfrować dane przeglądarki.

“CyberGhost” ma w tym kontekście tę ważną zaletę, jako że twierdzi, że dysponuje funkcją uniemożliwiającą tworzenie odcisku palca, która po włączeniu może pomóc zmodyfikować odcisk palca Twojej przeglądarki. Chociaż VPN ukrywa adres IP, niekoniecznie chroni Cię przed niewidocznymi programami do śledzenia i reklamami. Aby chronić przed wszechobecnym śledzeniem reklamowym, użyj blokerów reklam, takich jak oryginalny uBlock lub Ghostery i blokerów śledzenia, takich jak DoNotTrackMe, PrivacyBadger lub Disconnect.

Podsumowując to wszystko, dopóki reklama pozostaje ważnym elementem modelu biznesowego w Internecie, wystarczy powiedzieć, że śledzenie przeglądarek w ogólności i zbieranie odcisków palca pozostaną na długo w użyciu. Nie masz więc innego wyboru, jak korzystanie z technologii ochrony prywatności (w tym VPN), jeśli naprawdę dbasz o swoją prywatność.

Ocena
Dostawca
Nasza ocena
Rabat
Odwiedź stronę
1
medal
9.9 /10
9.9 Nasza ocena
Zaoszczędź 49%!
2
9.2 /10
9.2 Nasza ocena
Zaoszczędź 78%!
3
9.7 /10
9.7 Nasza ocena
Zaoszczędź 84%!
Alert naruszenia prywatności!

Twoje dane są widoczne dla witryn, które odwiedzasz!

Twój adres IP:

Twoja lokalizacja:

Twój dostawca Internetu:

Powyższe informacje mogą służyć do śledzenia Cię, kierowania reklam i monitorowania Twojej aktywności online.

Sieci VPN mogą pomóc w ukryciu tych informacji przed witrynami internetowymi, zapewniając ochronę przez cały czas. Polecamy ExpressVPN — VPN nr 1 wybrany spośród ponad 350 testowanych przez nas dostawców. Prowadzi szyfrowanie na poziomie wojskowym i ma funkcje prywatności, które zapewniają cyfrowe bezpieczeństwo, a ponadto — obecnie oferuje 49% zniżki.

Odwiedź ExpressVPN

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

O autorze

Matthew Amos to wieloletni entuzjasta technologii, działający w Boise w stanie Idaho. Wcześniej pracował jako główny autor tekstów marketingowych na Uniwersytecie Montana Western. Obecnie pracuje jako wolny strzelec, głównie tworząc treści dotyczące technologii i cyberbezpieczeństwa.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
na 10 - na podstawie głosów użytkowników
Dziękujemy za Twoje uwagi.

Prosimy o sugestie, jak ulepszyć ten artykuł. Twoja opinia ma znaczenie!

Zostaw komentarz

Przepraszamy, linki w tym polu są niedozwolone!

Nazwa powinna zawierać co najmniej 3 litery

Treść pola nie powinna przekraczać 80 liter

Przepraszamy, linki w tym polu są niedozwolone!

Wprowadź prawidłowy adres e-mail

Dziękujemy za komentarz, %%name%%!

Sprawdzamy wszystkie komentarze w ciągu 48 godzin, aby upewnić się, że są prawdziwe i nie są obraźliwe. W międzyczasie zachęcamy do udostępnienia tego artykułu.