[peer_to_peer] repetita iuvant - Dieci regole per navigare s…

Delete this message

Reply to this message
Autor: 
Data:  
A: peer_to_peer
Assumpte: [peer_to_peer] repetita iuvant - Dieci regole per navigare su Internet lasciando meno tracce possibile
*Dieci regole per navigare su Internet lasciando meno tracce possibile*

Navigare senza lasciare tracce non è semplice. Ma ci sono alcuni
accorgimenti che possono quantomeno ridurre la nostra esposizione

Poi, un giorno, abbiamo scoperto di essere vulnerabili. C'è ancora molto
da fare in tema di “igiene informatica”, ma il caso Cambridge Analytica
[https://www.agi.it/estero/facebook_calo_utenti_analisi-4353012/news/2018-09-08/
]e le discussioni sul Gdpr hanno reso la privacy un tema più consueto.
Navigare senza lasciare tracce non è semplice. Ma ci sono alcuni
accorgimenti che possono quantomeno ridurre la nostra esposizione.

1. Navigare in incognito

Tutti i principali browser offrono la modalità “navigazione in
incognito”. È la misura di tutela più blanda, perché non fa scomparire
la nostra identità digitale. Navigare in incognito significa non
memorizzare i cookie (gli elementi che ricordano a un sito che siamo già
passati da lì) e la cronologia degli indirizzi visitati. Attenzione
però: l'indirizzo IP, cioè la “targa” del nostro dispositivo, resta
visibile. Quindi i siti continueranno a sapere (indirettamente) chi e
dove siamo. La navigazione in incognito non è quindi un mantello
invisibile ma un sistema che non archivia tracce localmente. Potrebbe
quindi essere utile quando non vogliamo che restino sul nostro pc
indirizzi equivoci o quando usiamo quello di un collega. Per avere
barriere più consistenti serve altro.

2. Usare una Vpn

Le Vpn (Virtual Private Network) sono reti private che hanno l'obiettivo
di creare connessioni schermate e consentire il passaggio sicuro della
comunicazione. Nella maggior parte dei casi, vengono utilizzate per
motivi di lavoro: una Vpn collega la rete dell'ufficio con dispositivi
esterni. Ma non è l'unico caso. Chiunque può installare una Vpn per
mascherare la propria navigazione e la propria posizione. Facciamo un
esempio. Immaginiamo Internet come una casa. Siamo nella nostra camera
da letto e vogliamo raggiungere il giardino. In una navigazione normale,
attraverseremmo la sala da pranzo, che però è piena di persone. Se non
abbiamo alcuna voglia di farlo, la Vpn è un un tunnel scavato sotto il
pavimento, che mette in comunicazione camera e giardino. Costruire il
tunnel, però, è dispendioso e attraversarlo non certo comodo. Le Vpn,
infatti, non sono gratuite e la navigazione consuma più dati del normale.

3. Tor: protetti da una cipolla

Tor è l'acronimo di The Onion Router. Onion (in inglese cipolla) perché
la comunicazione è protetta da più strati di crittografia. Permette di
navigare rendendo molto più difficile tracciare la propria posizione. A
differenza di quanto avviene nelle Vpn, non c'è un fornitore che può
custodire i dati. Tor maschera l'indirizzo IP. Spesso associato a
manovre oscure e relegato al mondo dei nerd, è invece un alleato della
privacy e può essere installato e utilizzato con semplicità. Anche se
blocca alcuni contenuti e non ha la stessa velocità dei browser più comuni.

4. A cosa serve bloccare i tracker

I tracker sono software che guardano i nostri movimenti, il più delle
volte per scopi pubblicitari. In pratica, quando apriamo una pagina a
osservarci non c'è solo “un sito” ma una platea più o meno numerosa di
“occhi”. Per chiuderli ci sono software anti-tracciamento. Il più noto è
forse Ghostery. Alcuni browser hanno sviluppato o stanno sviluppando
“filtri” anti-tracciamento, non solo per questioni di privacy ma anche
di efficienza. Alcuni tracker, infatti, tendono a rallentare il
caricamento della pagina. Senza di essi, ci sono meno compagnie che
intercettano i nostri dati, non vengono memorizzati cookie e cronologia,
ma l'indirizzo IP resta palese. L'effetto collaterale è avere una
navigazione meno personalizzata.

5. I motori di ricerca oltre Google

Google è il dominatore dei motori di ricerca. Ogni parola e ogni link
sono informazioni. Una concentrazione di dati enorme che sta spingendo
alcuni motori di ricerca più discreti. È il caso di Duck Duck Go: non
immagazzina informazioni sulle ricerche degli utenti e non indica link
sponsorizzati. I volumi di traffico sono infinitesimali rispetto a
Google. Da pochi giorni Duck Duck Go ha raggiunto il traguardo dei 30
milioni di ricerche in 24 ore. Un numero che Big G tocca in 15 minuti.
Tra le possibili alternative c'è anche Qwant, mentre per la ricerca di
immagini ci sono Unsplash e Pexels.

6. Social network discreti

Facebook è il social network più bersagliato. Le ripercussioni del caso
Cambridge Analytica ancora si avvertono. Il problema, però, riguarda il
modello di business: tutti i social gratuiti guadagnano dalla pubblicità
perché sfruttano i dati degli utenti. Inutile cercare un altro Facebook
ligio alla privacy. Per trovare social network più discreti serve andare
su dimensioni molto più piccole, su piattaforme “di settore”, che
prevedono un abbonamento e si finanziano con le donazione. Ello, ad
esempio, è un social network dedicato all'arte. Niente abbonamento né
pubblicità: si autofinanzia perché gli utenti possono vendere le proprie
opere. Vengono utilizzati pochissimi dati. Letterboxd è dedicato al
cinema e alle recensioni. Regge grazie a piccoli abbonamenti annuali per
gli utenti premium in cambio di funzioni aggiuntive.

7. Messaggistica: non solo end-to-end

Whatsapp è l'app di messaggistica più diffusa. Facebook vuole iniziare a
farla fruttare, attingendo ai dati per aprire canali di comunicazione
tra imprese e utenti. I fondatori dell'applicazione hanno detto addio. E
uno dei due, Brian Acton, ha detto di aver “venduto i dati degli utenti”
a Zuckerberg [
https://www.agi.it/economia/whatsapp_facebook_brian_acton_mark_zuckerberg-4424714/news/2018-09-28/
]. Whatsapp ha una crittografia end-to-end. In pratica, il contenuto
della conversazione è noto solo a chi vi partecipa. Ma non basta, perché
ci sono anche i metadati: chi sono, con chi parlo, per quanto tempo. Da
questo punto di vista, più che Telegram (che custodisce i dati sui
propri server in modo non del tutto trasparente) una delle alternative
più credibili è Signal. L'app ha ottenuto grande visibilità dopo essere
stata consigliata nel 2015 da Edward Snowden, l'uomo che ha scoperchiato
la sorveglianza di massa dell'Nsa. Signal non spia nelle chat, ma non
conserva neppure metadati e non ha un registro utenti. Come fa a
guadagnare? Non guadagna.

8. Posta elettronica protetta

Pochi operatori di posta elettronica concentrano grande potere (Apple e
Gmail prima di tutti). Ci sono però servizi meno conosciuti ma più
accorti, come FastMail e ProtonMail. Il primo non contiene pubblicità e
promette risultati anti-spam particolarmente efficaci. Il secondo ha
server in Svizzera e mail con crittografia end-to-end: non possono
quindi essere lette o usate se non da chi le invia e le riceve.

9. Educazione alla privacy

Nulla è blindato, neppure Tor. Anche se lo si utilizza, dovrebbero
comunque essere rispettati alcuni accorgimenti. Come ad esempio non
frequentare siti privi del protocollo https (cinque lettere che trovate
all'inizio dell'indirizzo di un sito). Anche scaricare documenti Word e
Pdf rivela tracce di noi, come l'indirizzo IP. Questo ovviamente non
vuole dire evitare di farlo (almeno da fonti attendibili): conferma
soltanto quanto sia complicato evitare di lasciare ogni traccia. Per
questo nessuno strumento può sostituire un'educazione alla privacy online.

10. Sapere quanto siete tracciati

Privacy, tracciamento, attacchi informatici. L'errore più grande, al di
là degli strumenti utilizzati, è la sottovalutazione. Ogni volta che ci
muoviamo online in modo ordinario, sveliamo l'indirizzo IP, il browser
che usiamo e tanto altro. Dati che, incrociati e ripetuti (spesso
frequentiamo quotidianamente gli stessi siti), offrono un nostro profilo
dettagliato: interessi, città, lavoro. Se utilizziamo una piattaforma è
sempre bene conoscere (per quanto possibile) come vengono gestite le
informazioni che ci riguardano. Bastano impostazioni più accorte per
avere, quantomeno, una condivisione meno disinvolta. Capitolo tracciamento.

Come facciamo a sapere quanti sono gli “occhi” che ci osservano? Il sito
Whotracks.me[https://whotracks.me/] ha scandagliato qualche centinaia di
migliaia di siti. E per ognuno ha elencato quali e quanti tracker ci
sono. Provate a cercare gli indirizzi che frequentate di solito, solo
per farvi un'idea. Privacy: una password solida non vi farà certo
lasciare meno tracce online, ma almeno renderà più difficile la vita a
chi potrebbe diffondere i vostri dati senza il vostro consenso. Non lo
sappiamo, ma spesso le nostre caselle mail sono già state vittime di un
attacco (non necessariamente violate ma esposte). Il sito
Haveibeenpwned.com [ https://haveibeenpwned.com/ ] dice se il nostro
indirizzo è stato coinvolto in una falla informatica. Controllare non
costa nulla. Cambiare password, in caso di “semaforo rosso”, è
necessario.


https://www.agi.it/innovazione/regole_navigare_internet_sicuro-4511646/news/2018-10-22/

di Paolo Fiore
































--
"Faccio un lavoro che di fatto non è un lavoro, direi che è un modo di
vivere" L. Bertell

"tecnologie appropriate"

GPG keys available on keyserver https://pgp.mit.edu/

Ox 44CC 163A

Fingerprint: 946A 499A E30B 78B6 BAE1 F5B8 A03A 5077 44CC 163A