Articles

21 tips, tricks and shortcuts to help you stay anonymous online

SECURE WEBMAIL WITH EXTENSIONS

Se stai utilizzando un popolare servizio di webmail, come Gmail o Yahoo Mail, e non si fa o non si può fare il passaggio a un servizio più sicuro, quindi considerare l’installazione di Mailvelope. Mailvelope è un’estensione del browser per Google Chrome o Mozilla Firefox che porta la crittografia OpenPGP al servizio di webmail. Esistono estensioni simili, come SecureGmail, che crittografa e decrittografa le email inviate tramite Gmail. L’utilizzo di questa estensione significa che il testo non crittografato non dovrebbe mai raggiungere i server di Google. I destinatari dovranno installare l’estensione per decifrare e leggere l’e-mail crittografata.

In incognito.

INCOGNITO

Questa è forse una delle opzioni di privacy più basilari che chiunque può sfruttare. I primi quattro browser più diffusi-Google Chrome, Internet Explorer, Mozilla Firefox e Safari – hanno una modalità di navigazione privata, che può essere trovata nei rispettivi menu delle impostazioni. Con la navigazione privata attivata, il tuo browser non memorizzerà cookie o cronologia Internet sul tuo computer. Questo ha usi molto limitati ed è forse davvero efficace solo a nascondere la cronologia di navigazione dal vostro altro significativo, fratelli o genitori. La navigazione privata non nasconde in modo sicuro la tua identità o le attività di navigazione oltre la tua macchina locale, poiché il tuo indirizzo IP può ancora essere tracciato.

twitter
Fotografia: Kimihiro Hoshino/AFP/Getty Images

NON UTILIZZARE i SOCIAL MEDIA

La quantità di dati personali che i siti di social networking come Facebook, Google Plus e Twitter, sono raccolte da miliardi di utenti è scioccante. Testa a facebook.com/settings e fare clic su ‘Scarica una copia dei tuoi dati di Facebook’ e si potrebbe essere sorpresi di vedere quante informazioni è in archivio. Tutto, da chi hai colpito, quali eventi hai o non hai partecipato e quando e dove hai effettuato l’accesso al tuo account viene registrato e salvato. Livelli simili di raccolta dei dati si verifica su tutti i principali siti di social media. Questo è il prezzo che si paga per l’utilizzo di un servizio ‘gratuito’. L’unico modo sicuro per evitare di rinunciare a queste informazioni è eliminare completamente i tuoi account. Una parola di avvertimento, ‘disattivare’ il tuo account non è la stessa di eliminarlo. Disattivare il tuo account è un po ‘ come metterlo in ibernazione – tutte le tue informazioni sono memorizzate e possono essere riattivate se hai dei ripensamenti. Eliminare sempre invece di disattivare un account se si desidera cancellarlo completamente.

ghostery logo

BLOCCARE E GESTIRE TRACKER

Una grande quantità di siti web monitorare e raccogliere le abitudini di navigazione degli utenti che li visitano. Questi tracker sono invisibili e la maggior parte delle persone non sono consapevoli di essere monitorati. Ghostery è un’estensione del browser gratuito-disponibile su tutti i principali browser web-che rivelerà questi tracker, noti anche come bug web. È quindi possibile decidere quali bug web sei a tuo agio con il monitoraggio e quelli che si desidera bloccare. In totale, Ghostery tiene traccia di oltre 1.900 aziende. Ogni azienda ha un profilo nella Ghostery Knowledge Library, che consente di capire meglio chi e perché qualcuno sta tenendo sotto controllo su di voi e quali azioni si desidera prendere.

hushmail

EMAIL CRITTOGRAFATE

La maggior parte dei servizi di posta elettronica ben noti e popolari – Gmail, Hotmail, Yahoo Mail, Outlook – non sono particolarmente privacy-friendly. Per una completa Privacy abbastanza buona (PGP) email crittografate, prendere in considerazione la firma fino a un provider più sicuro. Hushmail è attualmente molto popolare, fornisce un account di posta elettronica privato senza pubblicità, crittografia integrata e alias di posta elettronica illimitati. Un servizio gratuito limitato è offerto, con più funzioni disponibili per un canone di abbonamento mensile. Tuttavia, Hushmail non è al di sopra della legge e in passato è stato costretto a rivelare i dati degli utenti alle autorità statunitensi a seguito di un ordine del tribunale. La società registra anche gli indirizzi IP degli utenti. MyKolab è un servizio simile che non ha rivelato alcuna informazione dell’utente in passato, tuttavia, sono anche obbligati a fornire l’accesso a richieste di intercettazione legali, quindi questa rimane ancora una possibilità.

mailinator

EMAIL TEMPORANEE

Gli indirizzi email usa e getta (DEAs) sono anonimi e temporanei. Essi consentono agli utenti di creare rapidamente nuovi indirizzi e-mail come-e-quando sono necessari, che possono poi essere smaltiti dopo l’uso. Ciò è particolarmente utile per evitare lo spam durante la compilazione di moduli su siti Web che richiedono un indirizzo email per procedere. Mantenere il tuo indirizzo email reale lontano dagli spammer è fondamentale per proteggere la tua identità online e i DEAS sono un’ottima soluzione. I fornitori popolari di questo servizio includono Guerrilla Mail e Mailinator, anche se ci sono centinaia là fuori tra cui scegliere. La maggior parte dei DEAS non sono particolarmente sicuri, quindi non è consigliabile utilizzare questi servizi per inviare informazioni sensibili – piuttosto, usarli come un modo per evitare di dare via le proprie informazioni in situazioni in cui si è obbligati a farlo.

VPN

Le reti private virtuali (VPN) sono uno dei modi più efficaci per proteggere la tua privacy online. Una VPN nasconde essenzialmente il tuo indirizzo IP-il tuo identificatore online univoco – e gestisce tutti i tuoi dati online tramite un tunnel virtuale sicuro e crittografato, che può impedire ai siti Web di tracciare la tua attività online o anche sapere da quale paese stai navigando. In questi giorni, ci sono molte VPN tra cui scegliere. Hotspot Shield, TorGuard, CyberGhost e HideMyAss sono alcuni dei più popolari che sono attualmente disponibili. La maggior parte di essi richiede una piccola quota di abbonamento mensile e non tutti forniscono lo stesso elenco di funzionalità, quindi vale la pena fare shopping in giro per una VPN che fa per te.

Tor Browser.

TOR

Originariamente sviluppato con la Marina degli Stati Uniti in mente come un modo per proteggere le comunicazioni del governo, Tor è una rete di “tunnel virtuali che consente a persone e gruppi di migliorare la loro privacy e sicurezza su Internet.”La rete di anonimato di Tor consente l’accesso al web ‘profondo’ o ‘nascosto’, dove i siti Web possono essere creati in modo anonimo e gli individui possono comunicare privatamente tra loro. Quando si utilizza il browser Tor-che può essere scaricato gratuitamente da torproject.org-e ‘ molto difficile per i siti web o individui per monitorare la vostra attività online e la posizione. Tuttavia, mentre Tor è abbastanza efficace nel proteggere il tuo anonimato online, può essere lento, complicato e limitante. Vale anche la pena notare che mentre la rete può ed è stata utilizzata per sempre, è stata utilizzata anche per scopi illeciti, come la vendita di droghe e la distribuzione di immagini di abusi sui minori.

SERVER PROXY

Un server proxy è un computer attraverso il quale la tua attività online può essere elaborata, essenzialmente fungendo da intermediario tra il tuo computer e Internet. In quanto tale, questo può essere un ottimo modo per mantenere il tuo anonimato online poiché il proxy maschera fondamentalmente il tuo indirizzo IP con il proprio. Se il proxy è basato in un paese diverso dal tuo, puoi ingannare siti Web e tracker nel pensare che stai navigando da un continente completamente diverso. Ci sono molti modi per utilizzare i proxy e ci sono vari servizi gratuiti ea pagamento in offerta. HideMyAss.com/proxy ha un servizio proxy web gratuito limitato che puoi iniziare a utilizzare immediatamente se vuoi provarlo.

HTTPS ovunque.

HTTPS EVERYWHERE

Hypertext Transfer Protocol Secure (HTTPS) è la versione crittografata di HTTP, il protocollo tecnologico che determina come i server web e i browser rispondono ai comandi e come i messaggi vengono inviati e ricevuti. La Electronic Frontier Foundation (EFF) HTTPS Everywhere è una piccola estensione ordinata – disponibile su Google Chrome, Mozilla Firefox e Opera – che costringe i siti web a utilizzare HTTPS, anche quando di default per il meno sicuro e non crittografato HTTP. Per stessa ammissione di EFF è ancora fattibile per “alcuni aggressori di rompere HTTPS,” ma non è certamente una cattiva idea per installare la loro estensione come HTTPS è ancora molto più sicuro di HTTP e certamente aiuterà a proteggere la vostra privacy e di conseguenza mantenere il vostro anonimato. EFF è un’organizzazione senza scopo di lucro che cerca di difendere le libertà civili nel mondo digitale.

Cookie.

DISTRUGGI I COOKIE

I cookie sono piccoli frammenti di codice che vengono scaricati automaticamente da un sito web e memorizzati sul tuo sistema. I cookie consentono ai siti web di ricordare rapidamente e facilmente se ci sei già stato prima – se lo hai fatto, il sito Web può quindi modificare determinate variabili in base alle informazioni che sono state memorizzate nel cookie al fine di offrirti un’esperienza più personalizzata e potenzialmente utile. Tuttavia, alcuni cookie possono essere molto invadenti, registrando informazioni come per quanto tempo hai visitato un particolare sito web, quanti clic hai fatto e quali contenuti sembri preferire leggere. Non fa male, quindi, a volte pulire il sistema di qualsiasi e tutti i cookie. Certo questo non farà una quantità enorme per proteggere il tuo anonimato, ma renderà più difficile per i siti web imparare e capire le tue abitudini di visualizzazione. Puoi eliminare i cookie dal tuo browser, ma per assicurarti di nuke the lot, puoi utilizzare un’app come CCleaner, che è gratuita e potente.

UTILIZZARE MOTORI DI RICERCA ALTERNATIVI

Come la maggior parte delle persone, probabilmente si utilizza Google per la ricerca di cose online. Google è un motore di ricerca innegabilmente preciso, veloce ed efficiente, tuttavia, questo è in gran parte aiutato dal suo sistema di ricerca personalizzato. Questa è una funzione che utilizza la cronologia delle ricerche passate, piuttosto che basarsi solo sui termini che hai digitato nella barra di ricerca, per presentarti risultati più rilevanti per i tuoi gusti personali. Per fare ciò, Google tiene traccia delle tue abitudini di ricerca in diversi modi, inclusi i cookie del browser. È possibile disattivare questa ricerca personalizzata facendo clic su Strumenti di ricerca> Tutti i risultati> Verbatim. Ma se vuoi davvero assicurarti che Google non stia monitorando le tue ricerche, considera l’utilizzo di un motore di ricerca diverso, come DuckDuckGo, che promette di non tenere traccia delle tue ricerche e “sottolinea la protezione della privacy dei ricercatori ed evitando bolle di filtro dei risultati di ricerca personalizzati.”

UTILIZZARE BROWSER ALTERNATIVI

Mentre Google Chrome, Firefox e Internet Explorer sono popolari, non sono così sicuro come hanno il potenziale per essere. Se desideri un’esperienza di navigazione più protetta che abbia un approccio più serio per proteggere la navigazione web, considera di provare un browser incentrato sulla privacy come Dooble, Comodo Dragon o SRWare Iron. Tuttavia, non tenere a mente che i metodi di sicurezza aggiuntivi sono abbastanza limitati e farà poco per proteggere il vostro anonimato generale da soli, piuttosto, questo dovrebbe essere usato in combinazione con altre misure. Inoltre, probabilmente puoi ottenere un servizio relativamente sicuro disabilitando i cookie di terze parti e bloccando tutti i dati sulla posizione nelle impostazioni del tuo normale browser e installando varie estensioni e plugin incentrati sulla privacy e sull’anonimato come Ghostery o Mailvelope.

FOSSO DROPBOX

Edward Snowden ha chiamato Dropbox – un servizio di cloud storage – ‘ostile alla privacy’. E ‘ piuttosto schiacciante. Se sei preoccupato di condividere i tuoi file attraverso questo sistema, ci sono una serie di buone alternative là fuori che offrono una migliore privacy. Snowden stesso raccomanda Spideroak, che si descrive come un servizio di backup, condivisione, sincronizzazione, accesso e archiviazione dei dati crittografati a conoscenza zero. È possibile utilizzare una versione limitata di questo come parte della loro prova gratuita, che può essere trovato sul loro sito web. Un abbonamento completo è disponibile per $12 al mese. Tuttavia, se stai solo cercando di condividere rapidamente file piccoli o grandi in modo anonimo gratuitamente, dare OnionShare un andare. Non ha tante caratteristiche come Spideroak, ma ottiene il lavoro fatto.

CAMBIARE IL TELEFONO

Rimanere anonimi durante l’utilizzo di uno smartphone può essere difficile. Molte app vorranno accedere a tutti i tipi di impostazioni sul dispositivo per impostazione predefinita, di cui potresti non essere a conoscenza e che dovrai gestire manualmente con ogni nuova installazione e aggiornamento dell’app. Inoltre, la connessione a reti pubbliche mentre sei in viaggio è anche un ottimo modo per esporre potenzialmente i tuoi dati a ficcanaso nefasti. Mentre sia iOS di Apple 8 che Lollipop di Android ora hanno buone misure di crittografia per impostazione predefinita, c’è un’altra opzione più estrema sotto forma di Blackphone. Si tratta di uno smartphone ‘a prova di NSA’ che pretende di fornire funzionalità di privacy per testi, e-mail, navigazione web e telefonate. Le recensioni finora sono state per lo più positive, ma a circa £400, non è economico.

LastPass.

USA UN GESTORE DI PASSWORD

Se hai una password che può essere facilmente indovinata, decifrata o rubata, perché hai una cattiva memoria per quel genere di cose, allora puoi dire addio al tuo anonimato. Ciò è particolarmente vero se si utilizza la stessa password per tutto, o su più siti web e / o servizi. Un ottimo modo per migliorare la sicurezza delle password è quello di utilizzare un gestore di password, come LastPass. LastPass salva tutte le tue password e richiede solo di ricordare una password principale, rendendo più password diverse molto meno di un mal di testa da gestire, che a sua volta migliora la tua sicurezza online e protegge il tuo anonimato.

SISTEMI OPERATIVI INCENTRATI SULLA SICUREZZA

Esistono provider di servizi di posta elettronica focalizzati sulla sicurezza, smartphone focalizzati sulla sicurezza e browser Web focalizzati sulla sicurezza, ma hai preso in considerazione l’utilizzo di un sistema operativo focalizzato sulla sicurezza? Whonix è esattamente questo-un sistema operativo open source che si concentra su anonimato, privacy e sicurezza. Basato sulla rete Tor, Whonix è anonimo quanto un sistema operativo può ottenere prima che tutto diventi troppo scomodo per un uso normale. Whonix funziona in due parti ,” uno esegue esclusivamente Tor e agisce come un gateway The L’altro is è su una rete completamente isolata. Sono possibili solo connessioni tramite Tor.”È possibile scaricarlo gratuitamente da whonix.org.

Darkcoin.

VALUTA ANONIMA

Darkcoin è una valuta crittografica digitale open source basata sul codice del software Bitcoin. È destinato ad essere una versione più privata di Bitcoin (che in genere si vanta della sua trasparenza) e afferma di essere la prima criptovaluta anonima al mondo. Trovare commercianti che accettano Darkcoin può essere difficile (Darkcoin ha una propria directory mercantile che puoi sfogliare qui http://tinyurl.com/qzo398u) ma quando lo fai, le tue transazioni finanziarie sono ben nascoste e, in teoria, completamente anonime.

VirtualBox.

MACCHINE VIRTUALI

Utilizzare una macchina virtuale è un ottimo modo per lavorare su file sensibili (o per aprire quelli dubbi) senza il timore di snooping online o potenzialmente infettare il sistema principale. Una macchina virtuale è essenzialmente un secondo computer “virtuale” che si ospita all’interno del sistema operativo principale come applicazione. Quindi diciamo che vuoi scaricare un JPG da un allegato di posta elettronica, ma sei preoccupato che sia infetto da un keylogger o da qualche altra forma di virus che potrebbe compromettere il tuo anonimato. In primo luogo, se sospetti che questo sia il caso, non dovresti scaricarlo affatto. Ma un metodo per esaminare in modo più sicuro il file se è assolutamente necessario è quello di utilizzare software di virtualizzazione, come VirtualBox, per installare una macchina virtuale sul vostro sistema. È meglio usare un sistema operativo sicuro per questo, quindi qualcosa basato su Linux non è una cattiva idea. È quindi possibile scaricare il file sulla macchina virtuale prima di spegnere Internet sulla macchina virtuale e aprire il JPG. Una volta che hai finito con il file, è possibile eliminarlo insieme al sistema virtuale, senza lasciare tracce dietro e senza potenziali problemi di sicurezza.

EVITA JAVASCRIPT

JavaScript viene utilizzato in tutto il web e può fornire informazioni dettagliate sul tuo sistema a qualsiasi sito web che lo utilizza. Questo è quasi sempre usato completamente innocuo e viene spesso utilizzato per migliorare la vostra esperienza di navigazione o imbuto annunci più personalizzati e pertinenti la tua strada. Tuttavia, alcune di queste informazioni personali o di sistema possono essere trapelate in passato. Disabilitare JavaScript completamente non è davvero una soluzione praticabile come una grande quantità di siti web richiedono di accettare JavaScript in modo per loro di visualizzare correttamente. Tuttavia, è possibile installare un’estensione nel browser che vi permetterà di blacklist o whitelist attività JavaScript, dando un maggiore controllo su come e dove le informazioni vengono utilizzate. NoScript e ScriptSafe sono entrambe scelte popolari e molto facili da usare.

DISTRUGGI TUTTA LA TECNOLOGIA E VIVI IN UNA GROTTA

In definitiva, l’unico modo per rimanere veramente anonimo online è quello di non andare mai online in primo luogo. Se hai già utilizzato Internet, elimina tutti gli account che hai creato, spegni il computer e distruggilo a pezzi. Lascerai comunque un’impronta digitale di qualche tipo nella tua scia, ma speriamo che non sia particolarmente significativa. Se si sta utilizzando questo metodo estremo, si dovrebbe anche distruggere il vostro smart phone, il tablet e la smart TV (che ci stanno ascoltando ora). Ora che hai eliminato tutta la tecnologia connessa dalla tua vita, potresti voler vivere in esilio autoimposto, forse in una grotta, in modo da non essere tentato di rientrare nel mondo online. Non dirlo a nessuno e avrai acquisito con successo il completo anonimato. Probabilmente.

Uomo neolitico che installa un router wifi.
Uomo neolitico installazione di un router wifi. Immagine: PoodlesRock / Corbis Fotografia: PoodlesRock/Corbis

Questo articolo contiene link di affiliazione, il che significa che possiamo guadagnare una piccola commissione se un lettore fa clic e fa un acquisto. Tutto il nostro giornalismo è indipendente e non è in alcun modo influenzato da alcun inserzionista o iniziativa commerciale. Cliccando su un link di affiliazione, accetti che vengano impostati cookie di terze parti. Maggiori informazioni.

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express e PayPal

Saremo in contatto per ricordarvi di contribuire. Cerca un messaggio nella tua casella di posta a maggio 2021. Se avete domande su come contribuire, non esitate a contattarci.

  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi via e-Mail
  • Condividi su LinkedIn
  • Condividi su Pinterest
  • Condividi su WhatsApp
  • Condividi su Messenger