Tecnologia

Come rimanere anonimi online nel 2022, dagli sms alla navigazione

Se volete rimanere anonimi, devi usare lo smartphone o il pc in maniera responsabile e senza eccessi. I grandi produttori di sistemi operativi mobili sono maniaci del controllo (Apple) e ad server (Google).

Advertising
Advertising

Per essere anonimi quando usi un telefono, la tua scelta deve ricadere su un telefono prepagato, noto anche come Burner Phone.

Anche con un Burner Phone, esistono registri delle chiamate, quindi la tua posizione può ancora essere triangolata tramite GPS e posizioni delle torri. Come hai visto nei film, però, puoi sempre lasciare il telefono da qualche parte ed il gioco è fatto.

Il vantaggio di un Burner Phone è che il tuo vero nome non è associato al dispositivo.

Advertising
Advertising

Ma quando possiedi già uno smartphone costoso, acquistare più hardware può essere davvero poco conveniente. Per fortuna, ci sono molte app per procurarti numeri temporanei e anonimi che puoi utilizzare con Android o iOS così che puoi inviare sms anonimi facilmente. (Una di queste app si chiama proprio Burner.)

Usa i firewall

Il tuo computer desktop o laptop è collegato direttamente a un modem a banda larga? È una pessima idea. Gli hacker bombardano costantemente gli indirizzi IP per centrare di entrare dentro un sistema e acquisirne informazioni preziose.

Abbiamo visto come recentemente anche i siti istituzionali italiani abbiano subito un attacco hacker da parte di pirati informatici russi.

Dovresti sempre avere un router sulla tua rete domestica in grado di mitigare i tentativi di hack con il suo firewall integrato.

Un router utilizza la traduzione degli indirizzi di rete (NAT) per assegnare un indirizzo IP a tutti i dispositivi della rete domestica: rimangono visibili solo su quella rete. Gli attacchi diretti a volte possono essere fermati immediatamente.

Ti serve comunque il router, per condividere la connessione internet e il Wi-Fi. Anche un router integrato nel modem, del tipo che ottieni dal tuo ISP, è meglio di nessun router.

Puoi anche utilizzare il software firewall installato sul tuo PC. Tutte le versioni recenti di Windows, vengono fornite con un sistema di protezione denominato Windows Firewall. Puoi anche trovare firewall come parte delle suite di sicurezza. Ma se usi davvero quello di Windows, non hai davvero bisogno di un altro firewall.

Per un vero anonimato basato sul tuo sistema operativo, smetti di usare Windows o macOS sul desktop e passa a una distribuzione Linux specializzata per la tutela della tua privacy. La soluzione migliore è Tails: The Amnesic Incognito Live System(Si apre in una nuova finestra).

Indaga la tua stessa vulnerabilità

Cosa comunica di te il tuo computer (o tablet o smartphone, se è per questo) quando visiti i siti web? Per lo meno, un sito conosce il tuo indirizzo IP (ed è necessario, altrimenti non otterresti risultati).

Nella maggior parte dei casi, conosce anche la tua posizione fisica approssimativa (controllando dove il tuo ISP fornisce quegli indirizzi IP; guardalo in azione su IPLocation) e probabilmente il tuo fuso orario e che lingua parli: tutte buone informazioni per gli inserzionisti.

Il tuo browser può anche offrire il tuo sistema operativo, il tipo di browser e le versioni del software che esegui per i plug-in del browser. Riporta anche i caratteri che hai installato.

Tutto ciò conferisce al tuo sistema un’impronta digitale unica che i migliori hacker sono in grado di identificare o rintracciare.

Puoi anche fare ricorso alle estensioni del browser presenti in Chrome, Firefox, Opera ed Edge per migliorare la tua privacy. L’EFF ha il suo Privacy Badger per monitorare i siti che ti sorvegliano. L’estensione del browser Ghostery blocca tutti i tipi di tracker e pubblicità su quasi tutti i browser.

Anche per il motore di ricerca DuckDuckGo per la privacy ha un’estensione simile, chiamata Privacy Essentials. Inoltre, anche se hai una VPN, una rete privata virtuale, in esecuzione, potresti comunque essere spiato.

Per questa ragione devi assicurarti che il tuo browser non memorizzi troppe informazioni personali. Nel menu delle impostazioni, disattiva la capacità del browser di memorizzare le password che utilizzi per accedere a siti Web e servizi.

Può essere una seccatura, dal momento che dovresti avere una password diversa per ogni servizio che utilizzi. L’alternativa migliore è utilizzare un gestore di password dedicato che funzioni su tutti i tuoi dispositivi.

Il modo per evitare intrusioni informatiche da parte di malintenzionati è quello di celare la propria identità quando si naviga in rete. A tal propositivo si richiede un server proxy o una connessione di rete privata virtuale (VPN) o, ancora meglio, entrambi.

Con la giusta combinazione, puoi non solo garantirti l’anonimato ma anche navigare in siti di altri paesi come se tu fossi di quelle parti. Una maniera per imbrogliare le carte e disorientare i malintenzionati.

Un server proxy, un sistema informatico o un router che funge da inoltro tra client e server, non è per i neofiti, ma FoxyProxy può aiutarti a iniziare. Funziona con i principali browser e offre servizi proxy e strumenti VPN.

I servizi VPN sono ovunque. Hanno il vantaggio di proteggere il traffico tra il tuo computer e i server e di mascherare il tuo indirizzo IP e la tua posizione. Ad esempio, collegandoti tramite la tua VPN di lavoro, i siti che visiterai penseranno di trovarti nel quartier generale aziendale, anche se lavori da casa.

Le VPN fungono anche da mezzo per ottenere l’accesso ai contenuti con posizione bloccata. Se ti trovi in un paese dal quale non puoi collegarti ad alcune piattaforme come Netflix o Youtube, una VPN potrebbe aiutarti.

TOR

Nessuna discussione sull’anonimato online è completa senza menzionare Tor. Il nome deriva dall’essere un tempo l’acronimo di “the onion router“, una metafora di molti livelli di sicurezza.

Tor è una rete gratuita di tunnel per l’instradamento di richieste web e download di pagine. Non è la stessa cosa di una VPN, ma potrebbe essere ancora più sicura per mascherare la tua identità. Tor renderà impossibile per un sito che stai visitando, capire davvero chi sei e da dove ti stai collegando.

E’ anche vero che la National Security Agency monitora effettivamente quelli che vengono chiamati i “nodi di uscita” di Tor: l’agenzia può risalire all’identità degli utenti che usano Tor.

L’NSA, in passato, ha organizzato attacchi “man in the middle”, fingendo di essere il sito desiderato dall’utente (Google, ad esempio) e ha inviato i dati all’utente che trae i vantaggi dall’anonimato di Tor.

Indovina quale azienda offre anche un browser anonimo? Tor ha un pacchetto browser per Windows, macOS o Linux ed è disponibile in 16 lingue. C’è anche un Tor Browser per dispositivi Android. Gli utenti iOS possono provare l’app VPN + TOR Browser e Ad Block di terze parti.

Tor ha dei punti deboli che però non devono essere mai sottovalutati: la teoria è che potresti comunque essere rintracciato da qualcuno abbastanza esperto (anche se non può leggere ciò che invii).

L’elenco dei potenziali punti deboli di Tor è lungo. Ecco perchè conviene sempre non fidarsi al 100%.

Come rendere anonima l’email

E’ importante mantenere intatta la nostra privacy mentre navighiamo, ma potrebbe essere ancora più essenziale che l’email sia anonima, per evitare spam o che qualcuno possa spiarci o rubare i dati.

Il problema è che l’e-mail semplicemente non è stata creata pensando alla sicurezza. Molti hacker hanno ad esempio il vizio di inviare sms anonimi per rubare i nostri dati.

Naturalmente esistono servizi di posta elettronica sicuri. Fanno leva sulla crittografia per codificare ciò che inviamo e richiedono al destinatario di disporre di una password per decrittografare il tuo messaggio.

Un tale servizio può essere comunque sopravanzato da altri strumenti in mano alle istituzioni, qualora volessero conoscere il contenuto della tua corrispondenza.

La maggior parte degli operatori che gestiscono servizi di posta elettronica non faranno di certo le carte false per proteggere il tuo anonimato.

Se desideri un servizio Webmail in grado di gestire i messaggi crittografati, il migliore in assoluto è PreVeil gratuito, che offre archiviazione cloud sicura e crittografia di livello militare ed è facile da usare.

L’Importanza di eliminare lo spam

Al di là degli ovvi accorgimenti che dobbiamo adottare, è fondamentale non cliccare mai su un collegamento in un messaggio di spam o persino aprire un’e-mail di spam. Il modo migliore per sconfiggere lo spam è non lasciare che gli spammer ottengano il tuo indirizzo e-mail.

È quasi impossibile, sfortunatamente, ma ci sono metodi per ovviare a questo problema.

Il metodo più efficace è quello di utilizzare un alias o un’e-mail fittizia, che funziona con qualsiasi servizio che richiede un indirizzo e-mail. Potresti essere in grado di configurarne uno se possiedi il tuo nome di dominio.

In Google Workplace, ad esempio, hai un indirizzo principale, come fattura@tuosito.com, ma potresti anche utilizzare william@tuosito.com come alias per le registrazioni online. Puoi creare fino a 30 alias per account.

Gmail è un po’ più semplice: per creare un alias, aggiungi qualcosa al nome utente. Trasforma “fattura@gmail.com” in “fattura+nome-alias@gmail.com”; Gmail ignora tutto dopo il segno più. Una volta che l’alias in questione accumula spam, filtralo direttamente nel cestino.

Come navigare in sicurezza sui social

Dovresti preoccuparti della sicurezza quando navighi sui social media? Certo che dovresti! Non sono organizzazioni senza scopo di lucro o filantropiche.

Queste piattaforme sono macchine per fare soldi e il loro scopo è avere molti utenti che consultano i loro annunci.

Ciò significa che occasionalmente mettono i tuoi dati a disposizione di entità discutibili. Potresti anche non volere che tutti i tuoi amici e follower e le loro reti estese conoscano tutti i tuoi affari o le tue aspirazioni.

Dovresti cercare di impostare correttamente la privacy evitando che chi non appartiene ai tuoi contatti, possa controllare il tuo account o guardare le tue foto.

Infine, controlla le tue informazioni di contatto: vai alle Impostazioni generali dell’account in Generali e di nuovo, fai clic su “Modifica” accanto a ogni voce. Ricontrolla gli indirizzi e-mail e i numeri di telefono inseriti. Riduci al minimo l’elenco di chi ha accesso il più possibile per massimizzare l’anonimato.

Per uscire da Facebook, puoi disattivare o eliminare il tuo account. La disattivazione lascia i tuoi dati sul sito nel caso tu decida di tornare. Facebook disattiva il tuo account per due settimane, nel caso in cui tu ci ripensassi, ma dopo i 15 giorni l’account sparirà.

Anche se non è detto che le foto spariscano del tutto e che i tuoi dati vengano definitivamente cancellati.

Redazione ZON

I nostri interlocutori sono i giovani, la nostra mission è valorizzarne la motivazione e la competenza per creare e dare vita ad un nuovo modo di “pensare” il giornalismo.

Recent Posts

HUB&START, l’evento che promuove l’impreditorialità giovanile alla Camera di Commercio di Salerno

Il 5 e 6 dicembre a Salerno, presso la sede di via Clark della Camera…

7 ore ago

Estrazione Million Day delle ore 20:30 di oggi, 4 dicembre 2024: i numeri vincenti

La redazione di Zon.it offre un appuntamento quotidiano con la lotteria più giocata dagli italiani. I numeri vincenti saranno…

8 ore ago

Estrazione VinciCasa, 4 dicembre 2024: la combinazione vincente

La redazione di Zon.it offre un appuntamento quotidiano con la lotterie più giocate dagli italiani. I numeri vincenti saranno disponibili su…

8 ore ago

Estrazione Million Day delle ore 13 di oggi, 4 dicembre 2024: i numeri vincenti

La redazione di Zon.it offre un appuntamento quotidiano con la lotteria più giocata dagli italiani. I numeri vincenti saranno…

15 ore ago

“Il Ceppo Natalizio”: festa e condivisione alla scuola di Aiello con la Sindaca Petta

Questa mattina la Sindaca Anna Petta, insieme al Consigliere comunale Massimo Paolillo, ha partecipato alla…

15 ore ago