10 consigli per proteggere la tua privacy e diventare (quasi) invisibile online

10 consigli per proteggere la tua privacy e diventare (quasi) invisibile online


Cosa devi aggiungere alla tua vita informatica per aumentare la sicurezza dei tuoi dati? Ecco 10 semplici consigli e tante applicazioni che forse...


Cosa devi aggiungere alla tua vita informatica per aumentare la sicurezza dei tuoi dati? Ecco 10 semplici consigli e tante applicazioni che forse non conosci ancora.
Tutto quello che diffondi su internet può essere intercettato, ascoltato o rubato: le email inviate, i file condivisi, le foto caricate. Da chi? Non si sa. Non importa. Può essere un governo, un hacker, qualcuno che passa dalla tua rete o un vicino ficcanaso. È facile e non richiede strumenti costosi.
Ma tranquillo, non sei del tutto indifeso. Ci sono programmi che, se usati bene, possono proteggere la tua privacy senza dover rinunciare alla comodità di Internet. Già ne abbiamo visti alcuni in questo articolo. Eccone tanti altri.


1. Rendi sicura la tua connessione

Nessuna connessione garantisce la privacy e l'anonimato totali, ma si può ottenere una buona protezione combinando l’uso di servizi di navigazione anonima con dei tunnel criptati.
Tor è una utility, disponibile per molti sistemi operativi, che redirige il traffico attraverso una serie di nodi, permettendoti di navigare in maniera anonima. Il pacchetto installabile lo rende molto facile da usare e da configurare.

Questa immagine illustra il percorso dei tuoi dati quando si utilizza Tor
Tuttavia, Tor non assicura che il traffico sia invisibile. Per questo è necessario cifrare la connessione facendola passare attraverso un tunnel. Ciò è possibile con le cosiddette VPN. Le più famose sono HotSpot Shield e UltraSurf.

Tor può essere usato in combinazione con una VPN e, sebbene l'attivazione di entrambi i sistemi comporti una perdita di velocità, l’anonimato e la privacy sono assicurati. In questo modo teoricamente si potrebbero anche aprire siti vietati nel tuo paese. Attento a dove navighi!

2. Scegli un browser fidato

Il navigatore è forse il programma su cui passi la maggior parte del tempo. Deve essere solido, avere una vasta selezione di plugin di sicurezza e, soprattutto, deve essere di tipo open source.
Il mio preferito è Tor Browser, un adattamento di Mozilla Firefox che viene preconfigurato per l'uso del servizio di navigazione anonima Tor. Un’altra opzione è SRWare Iron, una versione sicura di Chrome che non invia i dati a Google. Il fatto che siano versioni portable aggiunge un ulteriore livello di sicurezza.
Ghostery individua tutti i tipi di cookie traccianti presenti su qualsiasi sito da te visitato
Per rendere più sicuro il browser, è necessario installare dei componenti aggiuntivi come Ghostery o DoNotTrack. Ricorda che la maggior parte di questi componenti aiutano a renderti anonimo, ma non codificano il traffico. Per questo è necessario utilizzare la crittografia, come si vedrà in seguito.

3. Non solo Google: usa un motore di ricerca più discreto

Ogni navigazione inizia quasi sempre con una ricerca, che generalmente dice molto di te. Per aumentare la privacy servono dei motori di ricerca sicuri.
Dopo lo scandalo di PRISM, il motore di ricerca indipendente DuckDuckGo è diventato una delle migliori alternative a Google: i risultati hanno una qualità simile, ma DDG non memorizza le ricerche, impedendo così che tu possa essere associato a esse.
Se desideri continuare a utilizzare Google, un’opzione sicura è GoogleSharing, un componente aggiuntivo del browser che redirige tutte le tue ricerche attraverso un server anonimo, impedendo così a Google di associarti alla ricerca effettuata. E senza arrivare a questi estremi potresti limitarti a cancellare e disabilitare la cronologia web di Google.

4. Proteggi le tue email

Un account di posta elettronica contiene una grande quantità di informazioni personali e lo scambio di email può dire molto, a volte troppo, su di noi. Devi quindi proteggerlo.
Se usi Gmail, SecureGmail è un componente aggiuntivo open source che codifica le tue comunicazioni. Per avere una marcia in più, dovresti usare PGP o GPG, che è attualmente il sistema di codifica delle comunicazioni più diffuso e sicuro. Per comodità, utilizza componenti aggiuntivi come MailEnvelope e SafeGmail.

Un’email criptata con SecureGmail
Vuoi ancora più sicurezza? Crea un account su HushMail o CounterMail, dei servizi di posta elettronica sicuri e con crittografia integrata. L'alternativa è quella di utilizzare degli account temporanei, "usa e getta", come Mailinator o Guerrilla Mail.

5. Opta per un'app di messaggistica affidabile

Non puoi rinunciare a WhatsApp? Allora è bene che tu sappia che non è un’applicazione del tutto sicura: fino a poco tempo fa il suo traffico non era criptato e, inoltre, il programma memorizza i messaggi sul tuo cellulare.
Se l'idea di utilizzare un'applicazione poco sicura ti dà fastidio, non ti preoccupare, ci sono delle valide alternative. Per gli smartphone, i due programmi più interessanti sono Wickr (iOS) e Gryphn (Android), che consentono di cifrare i messaggi con un algoritmo molto potente. E a breve arriverà Heiml.is, un'applicazione che promette di rivoluzionare il panorama della messaggistica.

Sul tuo PC, invece, ti suggerisco di utilizzare Cryptocat, un componente aggiuntivo di Firefox che consente di chattare in tutta tranquillità grazie a una forte crittografia. È disponibile in 32 lingue e molti giornalisti lo usano per le loro comunicazioni riservate. Usato insieme a Tor, Cryptocat fornisce la crittografia e l’anonimato necessari per le tue chiacchierate in chat.

6. Condividere file in tutta tranquillità

Prima o poi ti capiterà di dover condividere dei file di grandi dimensioni. Se si tratta di informazioni riservate, usare certi servizi potrebbe essere rischioso, soprattutto se i loro server si trovano in paesi le cui leggi garantiscono poca privacy.
BitTorrent Sync, il cui funzionamento è spiegato qui, è un sistema di condivisione di file e cartelle facile e sicuro che usa un ingegnoso sistema di chiavi segrete e una crittografia a 256 bit.

BitTorrent Sync è senza dubbio un ottimo sostituto di Dropbox, ma il mare è pieno di pesci: Bitcasa e Mega usano la crittografia per archiviare i file sui loro server, garantendo così che l’utente sia l’unico a conoscerne il contenuto.

7. Un luogo protetto per testi e immagini

Forse hai bisogno di incollare del testo o di condividere delle foto in modo pubblico o anonimo.
Il leader indiscusso della condivisione di testi è PasteBin, una specie di piattaforma cloud di appunti in cui le persone condividono tutti i tipi di documenti con un buon livello di privacy. Qualcosa di più sicuro? CryptoBin, che codifica il testo utilizzando una chiave.

Per le immagini, i servizi come PostImage o Imgur consentono di caricare i file in forma anonima. Imgur è molto chiaro: se la foto che carichi non è condivisa pubblicamente, non verrà vista da nessuno. Ovviamente, la riservatezza dei link generati quando si carica un'immagine dipende solo da te.

8. Pulisci i file che diffondi: elimina i metadati

Tutti i documenti da te prodotti contengono dei metadati: informazioni che possono rendere la tua privacy vulnerabile ed esporre la tua identità al pubblico.
Pulirli non è difficile e delle utility come Doc Scrubber o MetaStripper possono aiutarti. In generale, non condividere mai un file o una foto in rete senza aver prima eliminato i loro metadati.
Per quanto sicuro possa essere il canale di comunicazione, le coordinate GPS di una foto o il tuo nome su un DOC possono rovinare i tuoi tentativi di passare inosservato.

Esistono strumenti in grado di raccogliere in pochi secondi i metadati da una grande quantità di documenti. Con delle utility così, vorrai senz’altro curare al massimo la pulizia dei documenti che condividi!

9. Depura i profili sociali (o concediti un alter ego)

La tua reputazione online è molto importante e una delle regole d’oro per mantenerla il più possibile immacolata è quella di rimuovere le tue tracce dai social network.
L’applicazione Simplewash ti aiuta a cancellare la tua attività passata sui social network. Safe Sheperd, invece, fa una diagnosi dettagliata della tua presenza online.

Un'altra soluzione è quella di mantenere i tuoi profili ufficiali da una parte e creare dei profili alternativi dall’altra: delle identità inventate che utilizzi per confondere o per partecipare alla vita pubblica su internet. Molte persone utilizzano questo metodo per la loro visibilità in rete, ma attenzione: deve essere un'identità credibile.

10. Blinda i tuoi dati sull'hard disk o nel Cloud

Puoi usare tutto il cloud storage che vuoi, ma ricordati che la maggior parte delle informazioni personali vengono memorizzate sul disco rigido del tuo computer.
Per mantenere le tue informazioni personali al sicuro da occhi indiscreti, come quelli di un ladro che ha rubato il tuo portatile o un intruso che vuole frugare tra i tuoi dati, la soluzione migliore è cifrare il disco rigido o almeno una parte di esso. PGP può farlo, ma una soluzione gratuita e altrettanto potente è TrueCrypt, che codifica le unità virtuali in un attimo.
Se invece memorizzi i tuoi file su Box, Dropbox o altri servizi cloud, allora potresti provare BoxCryptor, che raggruppa e codifica i file sul disco prima di sincronizzarli con il server remoto. Come nel caso di TrueCrypt, se perdi la password non avrai modo di recuperare i tuoi file.

Un ultimo avvertimento

Le applicazioni che abbiamo elencato sopra possono aiutarti a proteggere in modo più efficace la tua privacy e la tua identità in rete, ma non sostituiscono il buon senso né ti rendono impune. Ciò che fai in internet rimane comunque una tua responsabilità. Ricorda, inoltre, che non sono infallibili, soprattutto se usati senza alcuna esperienza precedente.

Bravo, adesso sei (quasi) invisibile su Internet! Ma non dimenticare di controllare le impostazioni della privacy su Facebook e di proteggere il tuo iPhone.

http://articoli.softonic.it/10-consigli-privacy-diventare-invisibili-online

[Adattamento di un articolo originale di Fabrizio Ferri-Benedetti di Softonic ES]

Commenti

Post popolari in questo blog

Simulazioni di reti (con Cisco Packet Tracer)

Esercizi in Excel e fogli di Google