فصل ۶

هر چیزی که لمس می‌کنید، اثر انگشت شما را بر روی آن به‌جا می‌گذارد و هر جایی که می‌روید، ردپاهای خود را به‌جا می‌گذارید که شما را قابل شناسایی می‌کند و اعمال شما را به شما ردیابی می‌کند. مگر اینکه دستکش بپوشید، مراقب باشید که DNA خود را به‌جا نگذارید و ردپاهای خود را هنگام حرکت پاک کنید، همین موضوع برای شما در هنگام استفاده از اینترنت نیز صدق می‌کند.

در اینترنت، همه ما اثر انگشت دیجیتالی منحصر‌به‌فردی داریم و با استفاده از آن ردپاهای خود را به‌جا می‌گذاریم. هرچه بیشتر از اینترنت استفاده کنید، اثر انگشت دیجیتالی شما منحصر‌به‌فردتر می‌شود و ردپاهای شما واضح‌تر می‌شود.

این فصل درباره این است که چگونه خود را تا حد امکان کمتر منحصر‌به‌فرد کنید و ردپاهای خود را تا حد ممکن بپوشانید. ممکن است پاک‌کردن کامل ردپاهای قدیمی‌تان غیرممکن باشد، زیرا هر چیزی که در اینترنت منتشر کرده‌اید می‌تواند برای همیشه باقی بماند، و غیرممکن است که هیچ اثر انگشتی نداشته باشید. کلید موفقیت در اینجا این است که چندین اثر انگشت دیجیتالی مختلف ایجاد کرده و آن‌ها را از هم جدا نگه دارید. این استراتژی باعث می‌شود انرژی، زمان و اضطراب کمتری صرف کنید و این کار را در بلندمدت پایدار نگه دارد.

جداسازی اثر انگشت‌های دیجیتالی

همه ما هویت‌های واقعی در دنیای واقعی داریم و مجبوریم با هویت واقعی خود از اینترنت استفاده کنیم. نمی‌توانیم استفاده از کارت‌های اعتباری و بانک‌ها را متوقف کنیم و همه چیز را در Tor با استفاده از Monero بخریم. این به‌سادگی ممکن نیست. اما می‌توانیم هویت واقعی خود را به‌طور کامل جدا کرده و به آن یک اثر انگشت دیجیتالی خاص، رفتار خاص و سبک نوشتاری خاص بدهیم، و برای هویت‌های دیگر خود، آن‌ها را نیز جدا نگه داریم.

برای مثال، یک فعال که می‌خواهد ناشناس بماند همچنان می‌تواند دو اثر انگشت دیجیتالی داشته باشد: یکی برای هویت واقعی و یکی برای هویت فعالانه خود. منحصر‌به‌فرد بودن اثر انگشت دیجیتالی در چنین سناریوهایی هرگز مشکل‌ساز نیست، تا زمانی که این اثر انگشت‌ها جدا نگه داشته شوند. اگر از اثر انگشت فعالانه خود برای انجام کارهای دنیای واقعی استفاده کنید، آنگاه مشکل ایجاد می‌شود. اکنون هویت‌ها را با هم مخلوط کرده‌اید. اما اگر این کار را نکنید، مشکلی پیش نمی‌آید. حتی اگر هویت فعالانه شما ردیابی شود، به هویت واقعی شما منتهی نخواهد شد. این هویت دارای ردپای خود است که به هیچ وجه به هویت واقعی شما ردیابی نمی‌شود و رفتار خاص، سبک نوشتاری خاص و غیره دارد.

با این حال، گاهی واقعاً نیاز دارید مانند دیگران به‌نظر برسید، مانند زمانی که کسی داده‌های سرقتی را از دارک‌وب خریداری می‌کند (البته من به‌هیچ‌وجه فعالیت‌های غیرقانونی را تشویق نمی‌کنم). در این شرایط بهترین کار این است که مانند دیگران در آن وبسایت به‌نظر برسید. باز هم، همه چیز به مدل تهدید شما بستگی دارد.

چگونه می‌توانید اثر انگشت‌های دیجیتالی خود را جدا کنید؟ در اینجا چند نکته آورده شده است، اما شما باید به مدل تهدید خود نگاهی بیندازید و یک استراتژی بر اساس آن بسازید.

  • ایجاد محیط‌های کاری جداگانه: می‌توانید چندین حساب کاربری مختلف روی رایانه یا گوشی خود داشته باشید یا ماشین‌های مجازی کاملاً جداگانه برای هر هویت مختلف تنظیم کنید.
  • ایجاد حساب‌های جداگانه: برای هر هویت، ایمیل‌های مختلف، فضای ذخیره‌سازی ابری، حساب‌های VPN و غیره ایجاد کنید.
  • ایجاد داستان‌های پس‌زمینه جداگانه: هویت‌های مختلفی داشته باشید و به هر یک از آن‌ها زندگی و داستان‌های پس‌زمینه جداگانه بدهید. این کار پیگیری آن‌ها را آسان‌تر می‌کند.
  • ایجاد الگوهای رفتاری جداگانه: سبک تایپ شما (سرعت، دقت و غیره)، سبک نوشتاری، عبارات و کلماتی که استفاده می‌کنید، نحوه پاسخ‌گویی، الگوهای کلیک و حرکت ماوس، وبسایت‌هایی که معمولاً بازدید می‌کنید — این‌ها همه الگوهای رفتاری هستند که می‌توانند هویت‌ها را با هم مخلوط کنند.
  • استفاده از ابزارهای مقاوم در برابر اثر انگشت دیجیتالی: از ابزارهایی مانند Tor Browser، یک نسخه hardened از فایرفاکس، Whonix OS و غیره استفاده کنید.

الگوریتم‌های تحلیلی وجود دارند که می‌توانند این رفتارهای منحصر‌به‌فرد را با کاربران دیگر تطبیق دهند و با دقت کاربر را شناسایی کنند که دارای همان رفتارها و اثر انگشت دیجیتالی است. حتی اگر این الگوریتم‌ها توسط مقامات استفاده نشوند، وجود دارند و ممکن است استفاده شوند. آن‌ها ممکن است و احتمالاً استفاده خواهند شد، همان‌طور که امروزه برای اهداف بازاریابی و تبلیغات استفاده می‌شوند. بیشتر مواقع، حفظ حریم خصوصی درباره جلوگیری از وقوع چنین چیزهایی است.

پاک کردن ردپاهای قدیمی

اگرچه این کار دشوار است، اما کاملاً غیرممکن نیست. هنوز هم می‌توانید برخی از ردپاهایی که سال‌ها پیش به‌جا گذاشته‌اید، حذف کنید. ابتدا باید ببینید کدام هویت را می‌خواهید پاک کنید. سپس شروع به ایجاد لیستی کامل از تمام جاهایی که در آن ثبت‌نام کرده‌اید، چیزی ارسال کرده‌اید یا چیزی خریده‌اید، کنید. یک راه آسان برای جمع‌آوری این اطلاعات، مرور تمام ایمیل‌هایتان است و بررسی اینکه چه وبسایت‌هایی برای ورود یا ثبت‌نام به شما ایمیل ارسال کرده‌اند. همه را فهرست کنید.

سپس می‌توانید به هر وبسایت بروید. اگر اجازه حذف حساب را می‌دهند، آن را حذف کنید. برای مواردی مانند توییتر و سایر شبکه‌های اجتماعی، بهترین روش این است که ابتدا همه‌چیز را حذف کنید—نظرات، پست‌ها، عکس پروفایل، بیوگرافی، مکان و غیره—و چند هفته صبر کنید. سپس حساب را حذف کنید. این کار به کراولرها و موتورهای جستجو اجازه می‌دهد تا اطلاعات مربوط به حساب شما را به‌روزرسانی کنند، بنابراین پس از حذف حساب، پست‌های قدیمی شما در نتایج جستجو نمایش داده نمی‌شوند.

برای برخی وبسایت‌ها و خدماتی که اجازه حذف حساب را نمی‌دهند، ابتدا تمام اطلاعات خود را تغییر دهید، سپس به آن‌ها ایمیل بزنید و درخواست حذف داده‌هایتان را بکنید. در بیشتر موارد، این کار انجام می‌شود. برای داده‌هایی که خودتان منتشر نکرده‌اید، می‌توانید یک اطلاعیه DMCA ارسال کنید و از آن‌ها بخواهید داده‌های شما را حذف کنند. همچنین می‌توانید این کار را برای حذف داده‌هایتان از موتورهای جستجو انجام دهید.

برخی خدمات وجود دارند که به‌طور خودکار شما را از اینترنت حذف می‌کنند. پس از اینکه همه‌چیز را به‌صورت دستی حذف کردید، می‌توانید از خدماتی مانند "DeleteMe" برای حذف بقیه اطلاعات استفاده کنید. آن‌ها همچنین می‌توانند در صورت انتشار اطلاعات جدید در مورد شما، آن‌ها را حذف کرده و به شما اطلاع دهند.

پس از حذف همه‌چیز، سعی کنید آن را فراموش کنید. اگر می‌خواهید هویت مورد نظر از اینترنت پاک شود، دیگر با آن سروکار نداشته باشید. زندگی خود را ادامه دهید و بگذارید به‌تدریج محو شود. همچنین برای هویت بعدی خود یادداشت‌برداری کنید تا دیگر نیازی به انجام این کار نداشته باشید. مطمئن شوید که همیشه هنگام ایجاد و استفاده از حساب‌ها، اطلاعات حساس و غیرضروری کمی ارائه می‌دهید و در ایجاد حساب‌ها بسیار مینیمالیست باشید. فقط در صورتی حساب ایجاد کنید که واقعاً نیاز دارید. در بیشتر مواقع نیازی نیست. یا اگر می‌خواهید چیزی را امتحان کنید، یک هویت موقت ایجاد کنید تا آن را آزمایش کنید.

شناسه‌های دیجیتالی شما

همان‌طور که در دنیای واقعی، اثر انگشت‌ها یا سایر ویژگی‌های بیومتریک ما شناسه‌های منحصر‌به‌فرد ما هستند، در دنیای دیجیتالی نیز چنین شناسه‌هایی داریم. هنگامی که این شناسه‌های دیجیتالی با هم ترکیب می‌شوند، می‌توانند اثری از خود به‌جا بگذارند که حتی از اثر انگشت‌های فیزیکی ما نیز منحصر‌به‌فردتر است. این موضوع تنها به نرم‌افزار محدود نمی‌شود؛ هر قطعه از سخت‌افزاری که استفاده می‌کنید نیز دارای یک شناسه منحصر‌به‌فرد است.

خبر خوب این است که بیشتر این شناسه‌ها، هم در سطح سخت‌افزار و هم در سطح نرم‌افزار و شبکه، قابل جعل و تغییر هستند. در دنیای دیجیتال، تغییر اثر انگشت دیجیتالی بسیار آسان است؛ اما نکته سخت و تقریباً غیرممکن این است که اصلاً اثری به‌جا نگذارید.

شناسه‌های سخت‌افزاری

هر قطعه سخت‌افزاری که تولید می‌شود دارای یک شناسه منحصر‌به‌فرد است که برای مدیریت دستگاه‌ها، مدیریت شبکه، امنیت و غیره استفاده می‌شود. اما اکنون این شناسه‌ها می‌توانند برای شناسایی کاربران استفاده شوند، دقیقاً مانند زمانی که پلیس اثر انگشت فردی را از یک صحنه جرم جمع‌آوری می‌کند. اکنون آن‌ها می‌توانند آدرس MAC شما را به دست آورند و ببینند با لپ‌تاپ خود در کجاهای دیگری بوده‌اید.

آدرس MAC، یا آدرس کنترل دسترسی رسانه (Media Access Control)، یک شناسه منحصر‌به‌فرد است که توسط تولیدکنندگان برای رابط‌های شبکه برای ارتباطات در بخش فیزیکی شبکه تنظیم می‌شود. از آن برای شناسایی دستگاه‌ها در شبکه‌های محلی، کنترل دسترسی به شبکه و ردیابی دستگاه‌ها استفاده می‌شود. تغییر آدرس MAC در سطح نرم‌افزار نسبتاً آسان است. به‌عنوان مثال، گوشی اندرویدی Nokia من با اندروید ۱۳ به من اجازه می‌دهد هر بار که به یک شبکه Wi-Fi ناشناخته وصل می‌شوم، یک آدرس MAC تصادفی داشته باشم. جعل آدرس MAC (MAC spoofing) به نسبت آسان است و صادقانه بگویم، آن‌قدر هم نگران‌کننده نیست. آدرس MAC فقط در شبکه‌های محلی استفاده می‌شود، نه در اینترنت، بنابراین ردیابی آن بسیار سخت و بی‌فایده است. با این حال، اگر از شبکه‌ای استفاده می‌کنید که متعلق به شما نیست، همیشه ایده خوبی است که آدرس MAC خود را جعل کنید.

اما در گوشی‌های ما شناسه‌ای وجود دارد که تغییر آن امکان‌پذیر نیست و در برخی کشورها به هویت واقعی شما مرتبط است. این شناسه می‌تواند حتی اگر گوشی شما سیم‌کارت نداشته باشد، مکان تقریبی شما را نشت دهد، و آن شناسه‌های IMEI و IMSI شما هستند. IMEI (شناسه بین‌المللی تجهیزات موبایل) و IMSI (شناسه بین‌المللی مشترک موبایل) اعداد منحصر‌به‌فردی هستند که توسط سازندگان گوشی ایجاد می‌شوند. هر زمان که گوشی شما به یک شبکه موبایل متصل می‌شود، با IMEI و IMSI شما ثبت می‌شود. حتی اگر سیم‌کارتی در گوشی شما نباشد، به دلیل تماس‌های اضطراری، همچنان به برج‌های موبایل متصل می‌شوید.

شبکه موبایل می‌تواند زمان اتصال شما به هر برج تلفن همراه را ثبت کند و بر اساس قدرت سیگنال شما، فاصله تقریبی شما از آن را تعیین کند. این بدان معناست که در هر لحظه، شبکه می‌تواند تعیین کند که گوشی شما در کجا بوده است. IMSI شما، در برخی کشورها، مستقیماً به هویت واقعی شما مرتبط است، زیرا شما باید سیم‌کارت‌ها را با شناسه واقعی خود خریداری کنید که به‌طور خودکار گوشی شما را به هویت واقعی‌تان پیوند می‌دهد. همچنین، IMEI نیز می‌تواند به هویت واقعی شما ردیابی شود اگر گوشی را به‌صورت ناشناس خریداری نکرده باشید. علاوه بر این، شرکت‌های سیستم‌عامل مانند گوگل و اپل سوابق شناسه‌های IMEI و IMSI شما را با حساب‌های گوگل/اپل شما مرتبط می‌کنند، بنابراین آن‌ها می‌توانند بررسی کنند که چه حساب‌های دیگری قبلاً با این گوشی مرتبط بوده‌اند.

تغییر IMEI/IMSI ممکن است امکان‌پذیر باشد، اما در برخی کشورها ممکن است غیرقانونی باشد و در برخی دیگر می‌تواند عملکرد گوشی شما را مختل کند، زیرا آن‌ها IMSI شما را به شماره سیم‌کارت شما مرتبط می‌کنند و اگر آن را تغییر دهید، ممکن است دیگر خدمات دریافت نکنید.

شناسه دیگری که وجود دارد، شناسه CPU شما است. هر CPU دارای یک CPUID است که می‌تواند اطلاعاتی درباره جزئیات CPU به نرم‌افزار ارائه دهد، مانند نوع پردازنده و ویژگی‌هایی که پیاده‌سازی می‌کند. همچنین تقریباً همه پردازنده‌های مدرن، از جمله اینتل و AMD، دارای یک پلتفرم مدیریت پنهان هستند، مانند Intel Management Engine برای پردازنده‌های اینتل و AMD Platform Security Processor برای پردازنده‌های AMD. این پلتفرم‌های مدیریت در واقع سیستم‌عامل‌های کوچکی هستند که بر روی CPU شما اجرا می‌شوند و دسترسی کامل به شبکه رایانه شما دارند. آن‌ها می‌توانند برای شناسایی کاربران ناشناس مورد استفاده قرار گیرند. برای پردازنده‌های اینتل، راه خوبی برای خاموش‌کردن این پلتفرم مدیریت وجود ندارد مگر اینکه یک CPU قدیمی بخرید که این ویژگی را ندارد، اما برای برخی از پردازنده‌های AMD، می‌توان آن را در BIOS خاموش کرد.

همچنین، دستگاه‌های بلوتوث شما مانند رابط‌های شبکه دارای شناسه‌هایی هستند، اما این موضوع نسبت به شبکه کمتر نگران‌کننده است، زیرا آدرس‌های بلوتوث اغلب تصادفی هستند و بیشتر سیستم‌عامل‌ها این آدرس‌ها را تصادفی می‌کنند. یک روش خوب این است که وقتی به بلوتوث نیاز ندارید، آن را غیرفعال کنید.

شناسه‌های نرم‌افزاری

مرورگر شما دارای بیشترین شناسه‌های نرم‌افزاری است که به‌تنهایی می‌تواند شما را منحصر‌به‌فرد کند و در بیشتر مواقع، این شناسه‌ها با شناسه‌های فیزیکی مانند CPU که استفاده می‌کنید یا جزئیات مانیتور شما و غیره ترکیب می‌شوند.

یکی از این شناسه‌ها رشته عامل کاربر (User Agent String) است. رشته عامل کاربر توسط مرورگر به سرور ارسال می‌شود و نوع مرورگر، نسخه آن و سیستم‌عامل را شناسایی می‌کند. تغییر این رشته با hardening کردن تنظیمات مرورگر یا استفاده از مرورگر Tor نسبتاً آسان است.

همچنین، اگر جاوا اسکریپت در مرورگر شما فعال باشد، می‌تواند اطلاعات زیادی از مرورگر شما بخواند، مانند نوع مرورگر، منطقه زمانی و زبان، فونت‌های نصب‌شده، سیستم‌عامل و نسخه آن، وضوح صفحه نمایش و عمق رنگ. اگر جاوا اسکریپت فعال باشد، همچنین می‌تواند اثر انگشت دیجیتالی بوم (Canvas Fingerprinting)، اثر انگشت دیجیتالی WebGL و اثر انگشت دیجیتالی AudioContext را انجام دهد.

اثر انگشت دیجیتالی بوم تکنیکی است که از عنصر بوم HTML5 برای رسم گرافیک و ضبط ویژگی‌های منحصربه‌فرد رندر یک دستگاه استفاده می‌کند. وبسایت با استفاده از جاوا اسکریپت به مرورگر دستور می‌دهد که یک تصویر یا متن مخفی را روی عنصر بوم رسم کند. این عملیات رسم می‌تواند شامل اشکال، رنگ‌ها، فونت‌های متن و اندازه‌های مختلف باشد. پس از اتمام عملیات رسم، مرورگر داده‌های پیکسلی را از تصویر یا متن رندر شده استخراج می‌کند. این داده‌ها به‌طور اساسی یک رشته طولانی از اعداد هستند که رنگ و روشنایی هر پیکسل را نشان می‌دهد. مرورگرهای مختلف ممکن است گرافیک‌ها را کمی متفاوت رندر کنند، به‌دلیل تفاوت‌های موجود در موتورهای رندر آن‌ها. همچنین، تفاوت‌های سخت‌افزاری مانند کارت‌های گرافیک می‌تواند فرآیند رندر را تحت تأثیر قرار دهد و منجر به تغییرات منحصربه‌فرد شود، و تفاوت‌های موجود در فونت‌های نصب‌شده و نحوه رندر آن‌ها می‌تواند به منحصربه‌فرد شدن اثر انگشت دیجیتالی کمک کند.

اثر انگشت دیجیتالی WebGL برای رندر گرافیک‌های تعاملی سه‌بعدی و دوبعدی در هر مرورگر سازگار بدون استفاده از پلاگین‌ها استفاده می‌شود، اما همچنین می‌تواند برای شناسایی کاربران استفاده شود. روش کار این است که وبسایت با استفاده از جاوا اسکریپت به مرورگر دستور می‌دهد تا یک شیء سه‌بعدی یا صحنه‌ای را با استفاده از API WebGL رندر کند. این رندر شامل جنبه‌هایی مانند تکسچرها، نورپردازی، سایه‌زنی و دیگر افکت‌های گرافیکی است. پس از رندر، مرورگر داده‌ها را از تصویر یا صحنه رندر شده استخراج می‌کند. این داده‌ها می‌توانند شامل مقادیر پیکسلی باشند، اما همچنین اطلاعات پیچیده‌تری درباره فرآیند رندر، مانند ویژگی‌های کارت گرافیک و درایورها را شامل می‌شوند. سپس، مانند اثر انگشت دیجیتالی بوم، داده‌های رندر شده با استفاده از یک تابع هش رمزنگاری‌شده به یک اثر انگشت دیجیتالی منحصربه‌فرد تبدیل می‌شوند.

اثر انگشت دیجیتالی AudioContext از API AudioContext برای تولید یک شناسه منحصربه‌فرد بر اساس قابلیت‌های پردازش صوتی دستگاه کاربر استفاده می‌کند. این تکنیک بر اساس این واقعیت است که دستگاه‌ها و محیط‌های مختلف سیگنال‌های صوتی را به‌طور کمی متفاوت پردازش می‌کنند به‌دلیل تفاوت‌های سخت‌افزاری و نرم‌افزاری. ابتدا، وبسایت با استفاده از جاوا اسکریپت یک نمونه از شیء AudioContext ایجاد کرده و یک سیگنال صوتی تولید می‌کند، معمولاً با استفاده از نوسان‌سازها یا دیگر منابع صوتی. سپس، سیگنال صوتی تولید شده از طریق گره‌های پردازش صوتی مختلف، مانند گره‌های Gain، فیلترها یا تحلیل‌گرها عبور داده می‌شود. این گره‌ها سیگنال صوتی را به‌گونه‌ای تغییر می‌دهند که به‌طور کمی تحت تأثیر محیط سخت‌افزاری و نرم‌افزاری قرار می‌گیرد. پس از آن، سیگنال صوتی پردازش‌شده ثبت می‌شود، غالباً با استفاده از گره AnalyserNode برای گرفتن داده‌های صوتی به‌صورت داده‌های دامنه زمانی یا فرکانسی. در نهایت، داده‌های صوتی ثبت‌شده هش می‌شوند و به‌عنوان یک اثر انگشت دیجیتالی منحصربه‌فرد استفاده می‌شوند.

همچنین، API وضعیت باتری (Battery Status API)، حافظه دستگاه و همزمانی سخت‌افزاری (Hardware Concurrency)، فونت‌های نصب‌شده، API اطلاعات شبکه (Network Information API)، رویدادهای لمسی و اشاره‌گر (Touch and Pointer Events)، برنامه‌ها و استفاده‌های آن‌ها، و رفتارهای کاربر مانند نحوه استفاده از ماوس و کیبورد و غیره، می‌توانند برای ایجاد یک اثر انگشت دیجیتالی منحصربه‌فرد استفاده شوند.

تقویت مرورگر یا استفاده از مرورگر Tor

نیازی نیست برای فعالیت‌هایی که به هویت واقعی شما مرتبط هستند یا قرار نیست ناشناس بمانند، از مرورگر Tor استفاده کنید. اما تقویت مرورگر از طرف دیگر می‌تواند به‌شدت در حفظ حریم خصوصی شما موثر باشد، به‌خصوص با اختصاص دادن هر پروفایل مرورگر به یک هویت و تقویت آن بر اساس نیازهای آن هویت و مدل تهدیدهای شما.

مرورگر Tor به‌گونه‌ای عمل می‌کند که شما را شبیه به همه افراد دیگر در شبکه Tor می‌کند. اگر از مرورگر Tor برای بررسی حساب بانکی خود یا هر چیزی که به هویت واقعی شما مرتبط است استفاده کنید، در واقع شما از قبل هم منحصربه‌فردتر خواهید شد. همچنین نکته مهم این است که نباید هیچ تغییری در مرورگر Tor اعمال کنید؛ هر تغییر کوچکی مانند نصب یک پلاگین یا تغییر تنظیمات، می‌تواند شما را بسیار بیشتر از زمانی که از مرورگر Tor استفاده نمی‌کردید، منحصر‌به‌فرد کند.

با این حال، تقویت مرورگر به شما یک اثر انگشت دیجیتالی منحصر‌به‌فرد می‌دهد و این درست است. اما اگر به‌درستی از آن استفاده کنید، می‌تواند امنیت و حریم خصوصی بیشتری به شما بدهد، به این معنا که هر پروفایل مرورگر باید برای یک کار یا هویت خاص تنظیم شود. به‌عنوان مثال، می‌توانید یک پروفایل تقویت‌شده از فایرفاکس برای تماشای یوتیوب و گوش‌دادن به موسیقی در SoundCloud داشته باشید، یک پروفایل دیگر برای هویت‌های آنلاین خود و هر چیزی که به آن‌ها مرتبط است، و یک پروفایل دیگر برای هویت واقعی خود داشته باشید. به این ترتیب، می‌توانید بر اساس نیازهای کار یا هویت، مرورگر خود را تنظیم کنید.

برای تقویت مرورگرها، منابع زیادی در دسترس هستند، به‌خصوص برای فایرفاکس. به‌عنوان مثال، برای فایرفاکس، Arkenfox یک لیست از گزینه‌ها و تنظیمات با دقت انتخاب‌شده برای بهبود حریم خصوصی ارائه می‌دهد. استفاده از مرورگری مانند Brave برای استفاده عمومی نیز گزینه خوبی است، زیرا به‌صورت پیش‌فرض تنظیمات و ویژگی‌های حریم خصوصی مناسبی دارد.

همچنین می‌توانید مرورگرهای مختلفی برای نیازهای مختلف داشته باشید؛ به‌عنوان مثال، پروفایل‌های تقویت‌شده فایرفاکس برای وظایف خاص که به تنظیمات خاصی نیاز دارند، Brave برای استفاده عمومی، و مرورگر Tor برای زمانی که نیاز به حفظ ناشناس بودن دارید.

در نهایت، همه چیز به مدل تهدید شما و نیازهای خاص شما بستگی دارد، بنابراین همیشه بر اساس آن‌ها اقدام کنید تا خود را از مشکلات و اشتباهات زیادی نجات دهید.


این پایان این فصل است. در فصل بعدی، به بررسی ایجاد هویت ناشناس، انجام وظایف به‌صورت ناشناس و حفظ این ناشناس بودن خواهیم پرداخت.