Privacy

Le 5 mosse per diventare invisibili sul web

L’erosione della privacy è sempre il primo passaggio verso la censura, perciò è bene proteggersi. Ecco i modi per navigare sul web in incognito

È curioso che mentre siamo disposti a condividere gli aspetti più intimi delle nostre vite su Facebook poi ci lamentiamo della scarsa privacy che la società dell’informazione ci offre. Probabilmente questo accade per un motivo molto semplice: cioè che mentre nel primo caso siamo noi a decidere cosa condividere, nel secondo temiamo che qualcun altro lo decida per noi. Per questo vogliamo scegliere il livello di privacy ed intimacy delle nostre comunicazioni e per questo Google, Facebook e gli altri hanno implementato una serie di sistemi per aiutarci a tenere sotto controllo la privacy dei nostri dati.

E tuttavia le cose non sono così semplici.

Partiamo da una premessa: sulle reti digitali ciò che non è nascosto è pubblico.

E quello che è trasparente lo è per chiunque, con poca spesa e competenze di facile acquisizione. E se non possiamo veramente decidere fino a che punto possiamo essere trasparenti, il motivo è semplice: affinché una rete di computer come Internet funzioni, ogni suo nodo deve essere in grado di conoscere i nodi a cui si connette.

Secondo assioma: tutto quello che viene digitalizzato e spedito sulle reti informatiche viene memorizzato da qualche parte: sul nostro computer, un database, un mail server. E a parte il nostro computer (forse), non siamo in grado di gestire quei dispositivi.

In aggiunta è proprio della logica dei servizi gratuiti quella di ottenere i nostri dati per profilare i comportamenti in rete e indirizzarli. Non parliamo solo di contenuti, della foto con la birra in mano o del commento a una vicenda politica (che pure vengono conservati), ma parliamo dei metadati, i dati che dicono come, dove, quando, con chi e per quanto tempo siamo stati collegati, quali contenuti abbiamo visto. Questi metadati sono alla base della profilazione dei comportamenti delle persone in rete. La loro gestione ai fini di marketing sociale, politico e commerciale è esattamente il modello di business delle piattaforme social, dei motori di ricerca e dei servizi cloud. Ed è la porta della persuasione, politica e commerciale.

PROTEZIONE DEI DATI E DEL SOFTWARE

Ma c’è un però. È possibile essere invisibili sul web se prendiamo alcuni accorgimenti, sia che vogliamo visitare il blog di un concorrente antipatico o che vogliamo dare la caccia ai nazisti dell’Illinois, sia che vogliamo visitare un sito porno o bypassare la censura cui sono soggetti i siti politici o religiosi in alcuni paesi. Ugualmente, se vogliamo scambiarci informazioni sensibili, dovremo essere capaci di tenerle nascoste e svelarle solo all’interlocutore scelto. E poi magari fare un dispetto a chi si dedica alla nostra profilazione per sfida o per motivazione ideologica. Insomma, ci possiamo proteggere in tanti modi, diventando invisibili o quasi rispetto a chi si impiccia degli affari nostri. (E se non pensi che la tua privacy va protetta, leggi “Privacy, 10 motivi per opporsi alla sorveglianza di massa“).

PASSWORD

La prima linea di difesa della privacy online è costituita dalla nostra password.
Una volta che si ottiene nome, email e pwd di qualcuno, è relativamente facile risalire a una serie di dati come il codice fiscale, la residenza, eccetera. E prendere il posto vostro. Ci sono esperti di ingegneria sociale che lo fanno. Perciò è importante:

1. Proteggersi con password lunghe e complesse (mai e poi mai usare i nomi di parenti, figli e città);
2. Cambiare costantemente le proprie password di accesso a pc, telefoni, social network, posta elettronica;
3. Usare la doppia autenticazione dovunque sia possibile magari su dispositivi diversi usando sia la password che il numero di telefono cellulare (Gmail e Telegram lo consentono)

NAVIGAZIONE ANONIMA

La seconda mossa è quella di anonimizzare il web surfing. Attraverso l’analisi dei siti che visitiamo è possibile fare un’analisi di gusti, scelte e comportamenti e acquisire prove specifiche dei nostri interessi. A che servono? Chi lo sa? Bisognerebbe avere una descrizione del possibile spione che ci sorveglia: agenzie statali, corporation, black hat hacker, eccetera. Ma intanto per essere sicuri:

1. Usare browser anonimi come StartPage (vedi sotto) o, almeno, adottare la funzione privacy presente negli altri. Ad esempio con la funzione Ctrl+Maiuscole+P non vengono salvati:

  • Cronologia
  • Ricerche
  • Cookie
  • File temporanei

2. Distruggere i cookies. I cookies riconoscono i browser utilizzati nella navigazione memorizzano dati come quelli necessari al login di alcuni servizi. Se questi cookies vengono intercettati da terze parti o usati con scopi malevoli possono determinare gravi violazioni della privacy degli utenti. Nelle preferenze dei diversi browser in genere c’è un’opzione per cancellarli quando vogliamo. E tuttavia esistono decine di programmi che li distruggono al termine di ogni sessione di navigazione, basta fare una ricerca in rete. Spesso sono add-ons per il vostro browser: sviluppati da comunità di programmatori, sono recensiti e certificati.

3. Installare software anti-tracciamento. Questi dispositivi, opportunamente configurati, impediscono la comunicazione non richiesta dei nostri dati verso un sito web collegato a quello che stiamo navigando. Tipico dei siti di e-commerce, di quelli elettorali e di quelli dei giornali che comunicano a terze parti i dati su posizione, caratteristiche dei dispositivi e  comportamento durante la navigazione. Anche qui ce ne sono a bizzeffe. Ghostery è uno dei migliori.

4. Installare Tor Browser. Si tratta di una versione modificata del browser di Mozilla Firefox completo di una serie di estensioni che alla fine della sessione cancellano la cronologia e i cookies.

I MOTORI DI RICERCA

La terza cosa da fare è usare motori di ricerca che non registrano l’Ip address, le sessioni di navigazione e non accumulano i tuoi dati per offrirti contenuti pubblicitari e comunque non voluti.

Ogni motore di ricerca registra le keyword usate, il tempo di visita e i link cliccati.

I dati delle ricerche sono raccolti in giganteschi database e strutturati secondo regole da cui è possibile desumere molti fatti personali (condizioni di salute e orientamento politico, ad esempio). La conoscenza di tali informazioni erode la privacy ed è l’anticamera della censura. I cookies in particolare possono registrare le sessioni di login e gli acquisti di e-commerce insieme alla posizione geografica. Perciò meglio usare i motori di ricerca che non li raccolgono. Di seguito ne consigliamo alcuni.

1. StartPage fa tre cose: offre un servizio proxy, genera le url evitando i cookies, supporta le connessioni SSL, quelle basate sulla famiglia di protocolli Https. Insomma, Startpage rimuove gli identificativi della navigazione e garantisce l’integrità della comunicazione tra il proprio computer e quello dove risiedono le informazioni cercate.

2. DuckDuckgo: non immagazzina i dati di ricerca e migliora costantemente attraverso il crowdsourcing di siti come Wikipedia per fornire risultati sempre più accurati.

3. Qwant, il motore di ricerca consigliato da Anonymous. Qwant si fonda su due principi: nessun tracciamento dell’utente e nessuna personalizzazione dei risultati delle ricerche in base al comportamento dell’utente.

EMAIL, CHAT E CONNESSIONI CIFRATE

1. Usare Mozilla Thunderbird – un client di posta elettronica – in associazione con Enigmail vi farà spedire email cifrate con un paio di click (Se non sai cos’è la crittografia, leggi “Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia“).

2. Per chattare sicuri potete usare tutti i software che usano il protocollo OTR (Linux, Mac e Windows ne hanno di nativi) e le reti IRC che oramai sono accessibili come webchat. Fate una ricerca per trovare quelli adatti a voi.

3. Verificare se la url del sito che visitate comincia con HTTPS, un protocollo per la comunicazione sicura in rete e che consente di:

  • Avere un’autenticazione del sito web visitato
  • Proteggersi da un’intercettazione della comunicazione client server
  • Garantire l’integrità dei dati scambiati tra client e server.

HARD DISK CIFRATI

La quinta e ultima mossa è proteggere cifrare documenti e hard-disk. Sembra difficile ma non lo è. Esistono numerosissimi software che lo fanno per voi.  Anche in questo caso ci sono software nativi e multipiattaforma che consentono di farlo. È bene cominciare dalla partizione del disco. Anche qui c’è l’imbarazzo della scelta.

  • La BitLocker Drive Encryption è una modalità di protezione dei dati integrata nei sistemi operativi successivi a Microsoft Windows Vista che permette di crittografare l’intera partizione del sistema operativo.
  • FileVault è una tecnologia presente nel sistema operativo Mac OS X 10.4 Tiger e successivi. Provvede a cifrare e decifrare in tempo reale la directory home dell’utente in modo totalmente trasparente
  • VeraCrypt, un fork di TrueCrypt, invece può creare un disco virtuale crittografato o crittografare un’intera partizione del proprio computer.

Cifrare i dischi può essere utile per proteggere i dati sopratutto quando si lavora su di una rete condivisa, ad esempio in ufficio. Vi assicura inoltre anche dalla perdita fisica del computer e dal suo sequestro alla frontiera come è accaduto spesso ai giornalisti investigativi e ai registi scomodi come Glenn Greenwald e Laura Poitras che hanno raccontato l’affaire Snowden.

Reblog Chefuturo!

Il motore di ricerca della moda cresce e aggiunge altre città | Papèm

La startup, guidata da Alberto Lo Bue e Carlo Alberto Lipari, dopo aver ricevuto il premio Endeavor ai MYllennium awards, ha annunciato che l’espansione non si fermerà fino a quando Papèm non sarà presente in ogni angolo di tutte le città

Petit Pli, gli abiti progettati per crescere insieme ai bambini

Petit Pli è una tuta sportiva neutra e impermeabile il cui tessuto si allunga e si adatta perfettamente a bambini dai 6 mesi ai 3 anni. In questo modo i genitori non saranno costretti a comprare di continuo vestiti per i loro figli in crescita

Efficienza energetica in edilizia. La call di Klimahouse Startup Award

C’è tempo fino al 20 novembre per partecipare alla seconda edizione della call per startup europee attive nell’ambito delle tecnologie legate allo smart building, allo smart living e alla smart city che mettano al centro del proprio operato la sintonia tra uomo e natura

Prodotti tech certificati in base alla (cyber) sicurezza | La proposta di Andrus Ansip

Il vicepresidente della Commissione europea pensa ad una rete di uffici di cybersecurity diffusi in tutti gli Stati dell’Unione, incentrati sulla certificazione delle misure di sicurezza informatica attuate dai prodotti