Come essere completamente anonimo su Internet

La battaglia per la nostra privacy online è cominciata.

Un sondaggio condotto lo scorso anno ha scoperto che il 69% delle violazioni dei dati, era correlato al furto di identità e lo strumento utilizzato per rubare l’identità è Internet. Di recente sono esplose le connessioni Wi-Fi gratuite nelle caffetterie, nei bar, nelle biblioteche, negli aeroporti e in altri luoghi pubblici , ma non è molto sicuro usare la connessione Wi-Fi gratuita in un luogo pubblico. E anche se non stai utilizzando il Wi-Fi pubblico ma quello di casa tua, non sei comunque al sicuro nella tua rete. Vediamo quindi come essere completamente anonimo su Internet e preservare la nostra privacy.

 

Elenco delle migliori aziende che ti seguono online

Durante la tua normale sessione di navigazione ci sono migliaia di tracker di terze parti in esecuzione e che cercano continuamente di carpire i tuoi dati o attaccare il tuo dispositivo con malware, vieni tracciato dalle aziende anche se non ti sei mai registrato per i loro servizi e il nome di quelle aziende è Google, Facebook, Microsoft, Verizon e Amazon.

elenco-aziende-tracker

Le aziende raccolgono ovunque i tuoi dati personali e li memorizzano per i loro profitti. Le informazioni più ovvie vengono raccolte attraverso i social media. Tutto ciò che pubblichi pubblicamente o rendi privato con un post, viene archiviato e analizzato, non hanno solo i nostri dati sui social media, hanno anche i nostri record digitali, sono registrazioni di tutto ciò che fai su internet, da dove compri, tutto ciò che guardi, dove vai, cosa cerchi su Internet e cosa succede a casa tua. Anche i tuoi spostamenti fisici vengono monitorati da queste gigantesche compagnie. Tutti questi dati vengono utilizzati per creare profili della tua persona, utilizzando algoritmi unici sui tuoi dati e ti classificano in determinate categorie.

Categorie-metadati

Sono in grado di creare strategie di marketing indirizzate esclusivamente alla tua persona, partendo proprio da ciò che tu comunemente e abitualmente fai su internet. L’archiviazione di questi dati , sta diventando il mercato più redditizio per le imprese di questo secolo. Fai sempre molta attenzione a cosa pubblichi e pensa sempre prima di pubblicare sui social media. Inoltre, è quasi impossibile sapere se i dati degli utenti vengono utilizzati in modo improprio entro i confini dell’azienda o nelle interazioni business-to-business.

Nel 2018 abbiamo assistito allo scandalo Cambridge Analytica, una società terza che è riuscita a raccogliere informazioni personali di milioni di utenti di Facebook e utilizzarle in campagne politiche.

All’inizio del 2020, sia Amazon che Apple avrebbero utilizzato annotatori umani ovvero persone reali, per ascoltare conversazioni personali, registrate tramite i rispettivi assistenti digitali Alexa e Siri.

Anche se utilizzi la modalità privata sul tuo browser con una VPN puoi facilmente identificarla e tracciarla. I tuoi provider VPN conoscono esattamente le stesse informazioni su di te del tuo ISP. La VPN cambia solo il tuo indirizzo IP e rende difficile per il tuo ISP vedere cosa stai visitando. Le VPN sono utili per aggirare il blocco geografico o la limitazione da parte del tuo ISP ma non ti danno alcun anonimato.
I tracker moderni non hanno nemmeno bisogno di conoscere il tuo indirizzo IP per tracciare te e la tua identità.

Chiariamo una cosa l’anonimato non è per criminali, è importante se desideri mantenere inviolata la tua privacy e desideri che le aziende non raccolgano in datbase tutta la tua vita digitale, preferenze, ricerche, e-mail, messaggi, contatti, cronologia di navigazione e attività sui social media.

L’anonimato online offre il massimo livello di protezione della privacy su Internet. La maggior parte degli strumenti per la privacy si concentra sulla crittografia come la VPN ed è eccezionale, ma la crittografia protegge solo il contenuto, ma nella sorveglianza moderna sono i metadati che sono le cose più preziose.
I tuoi metadati raccolgono informazioni come con chi parli, quando, dove, per quanto tempo, quanto spesso, su quale dispositivo e quale software usi e tanto altro ancora!

 

In questo articolo imparerai cosa significa essere anonimo sul web come utilizzare strumenti essenziali di anonimato e imparerai alcuni consigli e abitudini per proteggere il tuo anonimato online. Quindi parliamo uno per uno di quegli strumenti di anonimato VPN, TOR, WHONIX & TAILS.

Cos’è una VPN

Una rete privata virtuale (VPN) è un servizio di sicurezza Internet che consente agli utenti di accedere a Internet come se fossero connessi a una rete privata. Una VPN crea un “tunnel” privato dal tuo dispositivo e Internet e nasconde i tuoi dati applicando tecniche di crittografia. Alcuni dei motivi più comuni per cui le persone utilizzano le VPN sono per proteggersi dallo spionaggio sul WiFi pubblico, per aggirare la censura di Internet o per connettersi alla rete interna di un’azienda a scopo di lavoro remoto.

Schema-vpn
Ecco alcuni dei motivi più comuni per utilizzare una VPN

  1. Protezione tramite WiFi pubblico
  2. Lavoro a distanza
  3. Libertà dalla censura negli stati oppressivi
  4. Anonimato della posizione

 

Quali sono gli svantaggi di una VPN?

Un provider di servizi VPN non garantisce la tua sicurezza. Gli utenti possono sentirsi al sicuro con una VPN solo se si fidano del provider VPN. Molti provider VPN potrebbero vendere le informazioni personali dei propri utenti o lasciarli aperti agli attacchi. I fornitori di servizi VPN potrebbero monitorare i dati dei propri utenti per i propri vantaggi, in questo modo la tua comunicazione non è tutta privata e quindi potrebbe essere esposta a violazioni della privacy.

Cos’è TOR

Onion Router ( TOR ) è un software gratuito e open source per abilitare la comunicazione anonima. È progettato per impedire alle persone di monitorare le tue abitudini di navigazione, comprese le agenzie governative e le società. Il nome (The Onion Router) si riferisce al modo in cui Tor protegge i tuoi dati avvolgendoli in più livelli di crittografia come una cipolla.

TOR-Onion-router

 

Tor è una rete overlay che gira su Internet, l’obiettivo della rete Tor è di rendere impossibile tracciare il traffico fino alla sua origine, lo fa crittografando e reindirizzando il tuo traffico attraverso tre relay Tor indipendenti l’uno dall’altro, nessuno dei relay conosce l’intera lunghezza del traffico tor, il browser torsi occupa di scegliere e organizzare i relay in modo casuale, e ciò avviene in media ogni 10 minuti, oppure ogni volta che riavvii il browser tor, in tutti questi casi ottieni un nuovo set di relè che ti offre un’identità completamente nuova.
L’accesso alla rete avviene attraverso un browser proprietario che è lo strumento più semplice per accedere alla rete Tor,  puoi scaricarlo per il tuo sistema operativo facendo clic qui .

Quali sono gli svantaggi di un TOR?

  1. Bassa velocità: – Poiché il traffico passa attraverso così tanti relè, spesso si verifica un ritardo nel contenuto. In particolare, foto e video hanno problemi di caricamento anche se si dispone di banda larga in fibra.
  2. Problemi legali: – Il browser Tor può essere utilizzato da chiunque ed è lo strumento più utilizzato per accedere al DarkWeb o DeepWeb. Se qualcuno sta partecipando ad attività illegali e tu sei il relè di uscita, il traffico ti verrà tracciato. I governi inoltre tengono d’occhio l’utente Tor.
  3. Servizi Web bloccati: – Molti servizi bloccano direttamente l’accesso a Tor o altri possono consentire l’accesso ma devi passare attraverso i CAPTCHA necessari per accedere al sito.
  4. Tor è in esecuzione sul tuo sistema operativo principale e se scarichi qualcosa dal web ed esegui sul tuo sistema operativo host, questo porta a compromettere i tuoi dati.

 

WHONIX OS

WHONIX è un sistema operativo basato su Linux progettato per funzionare all’interno di una macchina virtuale, ciò significa che puoi mantenere il tuo sistema host ed eseguire WHONIX al suo interno in un ambiente virtuale. L’intero sistema operativo viene instradato attraverso la rete TOR e ogni applicazione che esegui al suo interno è connessa alla rete TOR per impostazione predefinita. WHONIX è un altro livello di sicurezza sopra il browser TOR che protegge il tuo sistema principale. Nel caso in cui il tracker o il malware sfuggano al browser TOR, si intrappolerà comunque all’interno della rete TOR sulla tua macchina WHONIX e non avrà accesso al tuo sistema operativo principale o al tuo vero indirizzo IP. Se sai già come eseguire VM ware o Virtual Box , sarà molto facile per te configurare WHONIX OS .

Whonix-linux-anonimo

Quali sono gli svantaggi di un sistema operativo WHONIX?

  1. Complicato da configurare e richiede privilegi di amministratore / root.
  2. WHONIX necessita di hardware moderno che supporti le tecnologie di virtualizzazione.
  3. Se il tuo computer host viene compromesso, tutte le informazioni personali memorizzate e la tua attività di navigazione in Internet potrebbero essere scoperte facilmente.

 

TAILS Linux OS (Incognito Live System)

Se il tuo obiettivo è non lasciare traccia di alcuna attività, scegli Tails.
Tails è un sistema operativo live che viene eseguito separatamente dal sistema operativo host, si avvia direttamente da un’unità USB su una macchina senza la presenza del sistema operativo host.
Tails non lascia traccia sul dispositivo e tutto il traffico viene instradato attraverso la rete Tor, il processo di installazione è ancora più semplice di WHONIX.
Tails ha molti campi d’applicazione, specialmente se stai usando dispositivi che non di proprietà come in una libreria o il laptop dei tuoi amici. Tails crea un archivio crittografato persistente che memorizzerà in modo sicuro in un file, se qualcuno ottiene l’accesso fisico alla tua unità USB, sarà in grado di vedere che c’è una memoria persistente ma non sarà in grado di de-crittografare i tuoi file. L’esecuzione di codice elimina la superficie di attacco sulla macchina host.

Tails-live-privacy-os

Conclusione

abbiamo visto molte tecniche e strumenti disponibili per nascondere l’identità di una persona durante la navigazione in Internet, inoltre abbiamo visto i pro e i contro di tutti gli strumenti sopra menzionati, e possiamo dire che TAILS è il miglior strumento per mantenere alta la tua privacy.

 

Alcuni suggerimenti importanti

    1. se vuoi scrivere un commento in modo anonimo o un post sul blog, non digitare direttamente all’interno del sito web, scrivilo nel blocco note e poi copialo incollalo nel sito web perché molti script possono facilmente identificare le tue battute in modo simile al modo in cui cammini sulla strada. Cambia anche il tuo stile di scrittura e la velocità il più possibile.
    2. Pulisci la cronologia di navigazione in Internet dopo ogni utilizzo.
    3. Controlla sempre l’autenticità prima di compilare qualsiasi modulo Google.
    4. Almeno una volta nella vita prova una qualsiasi distribuzione Linux prima di morire.
    5. puoi utilizzare le seguenti estensioni per proteggere la tua privacy online Privacy Possum, Disabilita JavaScript, Privacy Badger, uBlock Origin, HTTPS Everywhere, DuckDuckGo Privacy Essentials .
    6. privacytools.io protegge la tua privacy dalla sorveglianza di massa globale. Qui trovi un’alternativa per il tuo browser quotidiano.
    7. Azienda produttrice di dispositivi mobili che traccia la tua posizione incorporando spyware nel proprio software, quindi la migliore alternativa è l’uso di ROM personalizzate . Il meglio della ROM personalizzata è che puoi eseguire senza alcuna app Google installata, dandoti il ​​controllo completo sul tuo telefono. puoi trovare ulteriori informazioni sulla ROM personalizzata su XDA Developers .

Leave a Reply