L’ultima guida alla privacy online

Le rivelazioni di spionaggio della NSA di Edward Snowden hanno messo in evidenza quanto abbiamo sacrificato agli dei della tecnologia e della convenienza qualcosa che diamo per scontato e che una volta era considerato un diritto umano fondamentale: la nostra privacy.


Non è solo la NSA. I governi di tutto il mondo stanno correndo per introdurre una legislazione che consenta loro di monitorare e archiviare ogni e-mail, telefonata e messaggio istantaneo, ogni pagina Web visitata e ogni conversazione VoIP effettuata da ogni singolo cittadino.

La stampa ha bandito i parallelismi con il mondo distopico di George Orwell, governato da un Grande Fratello che vede tutto. Sono deprimenti precisi.

La crittografia offre un modo molto efficace per proteggere il comportamento, le comunicazioni e i dati di Internet. Il problema principale con l'uso della crittografia è che il suo utilizzo ti segnala a organizzazioni come la NSA per un controllo più attento.

I dettagli delle regole di raccolta dei dati della NSA sono stati rivelati dal tutore nel 2013. Ciò che si riduce è che la NSA esamina i dati dai cittadini degli Stati Uniti, quindi li scarta se si ritiene che non siano interessanti. I dati crittografati, d'altra parte, vengono archiviati indefinitamente fino a quando l'NSA può decrittografarli.

L'NSA può mantenere indefinitamente tutti i dati relativi a cittadini non statunitensi, ma la praticità suggerisce che i dati crittografati ricevano un'attenzione speciale.

Ricorda, l'anonimato non è un crimine!

Se molte più persone iniziano a utilizzare la crittografia, i dati crittografati risulteranno meno e il compito delle organizzazioni di sorveglianza di invadere la privacy di tutti sarà molto più difficile.

Contents

Quanto è sicura la crittografia?

In seguito alle rivelazioni sulla portata dell'assalto deliberato della NSA agli standard di crittografia globale, la fiducia nella crittografia ha avuto un grande impatto. Quindi esaminiamo lo stato attuale della situazione ...

Lunghezza della chiave di crittografia

Chiave di crittografia 01La lunghezza della chiave è il modo più grossolano per determinare quanto tempo impiegherà una cifra a rompersi. È il numero grezzo di uno e zero utilizzati in un codice. La forma più grossolana di attacco a un codice è nota come attacco di forza bruta (o ricerca chiave esaustiva). Ciò implica provare ogni possibile combinazione per trovare quella corretta.

Se qualcuno è in grado di infrangere le moderne crittografie, è la NSA, ma farlo è una sfida considerevole. Per un attacco di forza bruta:

Chiave a 128 bit

Una cifra cifrata a 128 bit ha 3,4 x10 (38) possibili chiavi. Il superamento di ciascuno di essi richiederebbe migliaia o più operazioni per essere interrotto.

Nel 2016 il supercomputer più potente del mondo è stato il NUDT Tianhe-2 a Guangzhou, in Cina. Quasi 3 volte più veloce del Fujitsu K, a 33,86 petaflop, sarebbe "solo" impiegare circa un terzo di miliardo di anni per decifrare una chiave AES a 128 bit.

È ancora molto tempo ed è la cifra per rompere solo una chiave!

Chiave a 256 bit

Una chiave a 256 bit richiederebbe un'interruzione di potenza computazionale 2 (128) volte maggiore rispetto a una a 128 bit.

Il numero di anni necessari per forzare una cifra a 256 bit è di 3,31 x 10 (56) - che è circa 20000… .0000 (totale 46 zeri) volte l'età dell'Universo (13,5 miliardi o 1,35 x 10 (10) anni)!

Il supercomputer NUDT Tianhe-2 a Guangzhou, in Cina

Crittografia a 128 bit

Fino alle rivelazioni di Edward Snowden, le persone presumevano che la crittografia a 128 bit fosse praticamente indistruttibile attraverso la forza bruta. Credevano che sarebbe stato così per circa altri 100 anni (tenendo conto della Legge di Moore).

La legge di Moore stabilisce che la velocità del processore o la potenza di elaborazione complessiva per i computer raddoppierà ogni due anni.

In teoria, questo è ancora vero. Tuttavia, la scala di risorse che la NSA sembra disposta a cedere al crack della crittografia ha scosso la fiducia di molti esperti in queste previsioni. Di conseguenza, gli amministratori di sistema di tutto il mondo si stanno arrampicando per aggiornare le lunghezze delle chiavi di cifratura.

Se e quando sarà disponibile il calcolo quantistico, tutte le scommesse saranno disattivate. I computer quantistici saranno esponenzialmente più potenti di qualsiasi computer esistente e ridurranno tutte le crittografie e le suite di crittografia correnti durante la notte.

In teoria, lo sviluppo della crittografia quantistica risolverà questo problema. Tuttavia, l'accesso ai computer quantistici sarà inizialmente riservato esclusivamente ai governi e alle società più potenti e ricchi. Non è nell'interesse di tali organizzazioni democratizzare la crittografia.

Per ora, tuttavia, la crittografia avanzata è tua amica.

Si noti che il governo degli Stati Uniti utilizza la crittografia a 256 bit per proteggere i dati "sensibili" e 128 bit per le esigenze di crittografia "di routine". Tuttavia, la cifra che utilizza è AES. Come discuterò di seguito, questo non è senza problemi.

Ciphers

La lunghezza della chiave di crittografia si riferisce alla quantità di numeri non elaborati coinvolti. I cifrari sono la matematica utilizzata per eseguire la crittografia. Sono i punti deboli in questi algoritmi, piuttosto che nella lunghezza della chiave, che spesso portano alla rottura della crittografia.

Di gran lunga le cifre più comuni che probabilmente incontrerai sono quelle che OpenVPN usa: Blowfish e AES. Inoltre, RSA viene utilizzato per crittografare e decrittografare le chiavi di un codice. SHA-1 o SHA-2 vengono utilizzati come funzioni hash per autenticare i dati.

Le VPN più sicure utilizzano un codice AES. La sua adozione da parte del governo degli Stati Uniti ha aumentato la sua affidabilità percepita e, di conseguenza, la sua popolarità. Tuttavia, c'è motivo di credere che questa fiducia potrebbe essere fuori luogo.

NIST

Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha sviluppato e / o certificato AES, RSA, SHA-1 e SHA-2. NIST lavora a stretto contatto con l'NSA nello sviluppo delle sue cifre.

Dati gli sforzi sistematici della NSA per indebolire o integrare backdoor negli standard di crittografia internazionale, ci sono tutte le ragioni per mettere in discussione l'integrità degli algoritmi NIST.

Il NIST ha rapidamente negato qualsiasi illecito ("Il NIST non indebolirebbe deliberatamente uno standard crittografico"). Ha anche invitato la partecipazione del pubblico a una serie di imminenti standard relativi alla crittografia proposti in una mossa progettata per rafforzare la fiducia del pubblico.

Il New York Times, tuttavia, ha accusato la NSA di introdurre backdoor non rilevabili o di sovvertire il processo di sviluppo pubblico per indebolire gli algoritmi, aggirando così gli standard di crittografia approvati dal NIST.

La notizia che uno standard crittografico certificato NIST - l'algoritmo Dual Elliptic Curve (Dual_EC_DRGB) è stato deliberatamente indebolito non solo una, ma due volte, dall'NSA ha distrutto praticamente qualsiasi fiducia esistente.

crittografia

Che ci fosse già stata una backdoor intenzionale in Dual_EC_DRGB era già stato notato prima. Nel 2006 i ricercatori dell'Università di Tecnologia di Eindhoven nei Paesi Bassi hanno notato che un attacco contro di essa era abbastanza facile da lanciare su "un normale PC". Gli ingegneri di Microsoft hanno anche segnalato un sospetto backdoor nell'algoritmo.

Dove conduce NIST, l'industria segue.

Nonostante queste preoccupazioni, Microsoft, Cisco, Symantec e RSA includono tutti l'algoritmo nelle librerie crittografiche dei loro prodotti. Ciò è in gran parte perché la conformità agli standard NIST è un prerequisito per ottenere contratti con il governo degli Stati Uniti.

Gli standard crittografici certificati NIST sono praticamente onnipresenti in tutto il mondo in tutti i settori industriali e commerciali che si affidano alla privacy (incluso il settore VPN). Tutto questo è piuttosto agghiacciante.

Forse perché così tanto si basa su questi standard, gli esperti di crittografia non sono stati disposti ad affrontare il problema.

Segretezza diretta in avanti

Perfect Forward Secrecy 01
Una delle rivelazioni nelle informazioni fornite da Edward Snowden è che "un altro programma, nome in codice Cheesy Name, mirava a individuare chiavi di crittografia SSL / TLS, note come" certificati ", che potrebbero essere vulnerabili al crack da parte dei supercomputer GCHQ “.

Il fatto che questi certificati possano essere "individuati" suggerisce fortemente che la crittografia RSA a 1024 bit (comunemente usata per proteggere le chiavi del certificato) è più debole di quanto si pensasse in precedenza. NSA e GCHQ potrebbero quindi decrittografarlo molto più rapidamente del previsto.

Inoltre, l'algoritmo SHA-1 ampiamente utilizzato per autenticare le connessioni SSL / TLS è sostanzialmente rotto. In entrambi i casi, l'industria sta rimescolando per risolvere i punti deboli il più velocemente possibile. Lo fa passando agli scambi di chiavi RSA-2048 +, Diffie-Hellman o Elliptic Curve Diffie-Hellman (ECDH) e autenticazione hash SHA-2 +.

Ciò che questi problemi (e il fiasco di Heartbleed Bug 2014) evidenzia chiaramente è l'importanza dell'utilizzo del perfetto forward forward secrecy (PFS) per tutte le connessioni SSL / TLS.

Questo è un sistema in base al quale viene generata una chiave di crittografia privata nuova e unica (senza chiavi aggiuntive da essa derivate) per ogni sessione. Per questo motivo, è anche noto come uno scambio di chiavi effimero.

Utilizzando PFS, se una chiave SSL è compromessa, questo non ha molta importanza perché vengono generate nuove chiavi per ogni connessione. Inoltre, vengono spesso aggiornati durante le connessioni. Per accedere in modo significativo alle comunicazioni, anche queste nuove chiavi dovrebbero essere compromesse. Questo rende l'attività così ardua da essere effettivamente impossibile.

Sfortunatamente, è pratica comune (perché è facile) per le aziende utilizzare solo una chiave di crittografia privata. Se questa chiave è compromessa, l'utente malintenzionato può accedere a tutte le comunicazioni crittografate con essa.

OpenVPN e PFS

Il protocollo VPN più utilizzato è OpenVPN. È considerato molto sicuro. Uno dei motivi di ciò è perché consente l'uso di chiavi effimere.

Purtroppo questo non è implementato da molti provider VPN. Senza una perfetta segretezza diretta, le connessioni OpenVPN non sono considerate sicure.

Vale anche la pena ricordare che gli hash HMAC SHA-1 usati abitualmente per autenticare le connessioni OpenVPN non sono un punto debole. Questo perché HMAC SHA-1 è molto meno vulnerabile agli attacchi di collisione rispetto agli hash SHA-1 standard.

The Takeaway - So, Encryption Secure?

Sottovalutare l'ambizione o la capacità dell'NSA di compromettere tutta la crittografia è un errore. Tuttavia, la crittografia rimane la migliore difesa che abbiamo contro di essa (e piace ad altri).

Per quanto a conoscenza di chiunque, crittografia forte come AES (nonostante i dubbi sulla sua certificazione NIST) e OpenVPN (con un perfetto segreto in avanti) rimangono sicuri.

Come ha affermato Bruce Schneier, specialista della crittografia, presso il Berkman Center for Internet and Society di Harvard, e il noto difensore della privacy,

"Fidati della matematica. La crittografia è tua amica. Usalo bene e fai del tuo meglio per assicurarti che nulla possa comprometterlo. È così che puoi rimanere sicuro anche di fronte alla NSA ".

Ricorda anche che l'NSA non è l'unico potenziale avversario. Tuttavia, la maggior parte dei criminali e persino dei governi non ha nulla vicino alla capacità dell'NSA di eludere la crittografia.

L'importanza della crittografia end-to-end

La crittografia end-to-end (e2e) implica la crittografia dei dati sul proprio dispositivo. Solo tu possiedi le chiavi di crittografia (a meno che tu non le condivida). Senza queste chiavi, un avversario troverà estremamente difficile decifrare i tuoi dati.

crittografia

Molti servizi e prodotti non usano la crittografia e2e. Invece, crittografano i tuoi dati e tengono le chiavi per te. Questo può essere molto conveniente, in quanto consente un facile recupero delle password perse, la sincronizzazione tra i dispositivi e così via. Ciò significa, tuttavia, che queste terze parti potrebbero essere costrette a consegnare le chiavi di crittografia.

Un caso emblematico è Microsoft. Crittografa tutte le e-mail e i file contenuti in OneDrive (precedentemente SkyDrive), ma contiene anche le chiavi di crittografia. Nel 2013 li ha usati per sbloccare le e-mail e i file dei suoi 250 milioni di utenti in tutto il mondo per l'ispezione da parte della NSA.

Evita fortemente i servizi che crittografano i tuoi dati sui loro server, piuttosto che crittografare i tuoi dati sul tuo computer.

HTTPS

Sebbene la crittografia avanzata sia recentemente diventata di tendenza, negli ultimi 20 anni i siti Web hanno utilizzato una crittografia end-to-end avanzata. Dopotutto, se i siti Web non fossero sicuri, lo shopping o il banking online non sarebbero possibili.

Il protocollo di crittografia utilizzato per questo è HTTPS, che sta per HTTP Secure (o HTTP over SSL / TLS). Viene utilizzato per i siti Web che devono proteggere le comunicazioni degli utenti ed è la spina dorsale della sicurezza di Internet.

Quando visiti un sito Web HTTP non sicuro, i dati vengono trasferiti non crittografati. Ciò significa che chiunque sta guardando può vedere tutto ciò che fai mentre visiti quel sito. Ciò include i dettagli della transazione durante l'esecuzione dei pagamenti. È anche possibile modificare i dati trasferiti tra l'utente e il server web.

Con HTTPS, si verifica uno scambio di chiavi crittografiche alla prima connessione al sito Web. Tutte le azioni successive sul sito Web sono crittografate e quindi nascoste da occhi indiscreti. Chiunque guardi può vedere che hai visitato un determinato sito Web, ma non può vedere quali singole pagine hai letto o i dati trasferiti.

Ad esempio, il sito Web ProPrivacy.com è protetto tramite HTTPS. A meno che non si stia utilizzando una VPN durante la lettura di questa pagina Web, l'ISP può vedere di aver visitato www.ProPrivacy.com, ma non è possibile leggere questo particolare articolo. HTTPS utilizza la crittografia end-to-end.

Sito Web protetto Firefox

È facile capire se visiti un sito Web protetto da HTTPS: cerca l'icona di un lucchetto bloccato a sinistra dell'URL / barra di ricerca principale.

Esistono problemi relativi a HTTPS, ma in generale è sicuro. In caso contrario, nessuno dei miliardi di transazioni finanziarie e trasferimenti di dati personali che avvengono ogni giorno su Internet sarebbe possibile. Internet stesso (e forse l'economia mondiale!) Crollerebbe dall'oggi al domani.

Metadati

Una limitazione importante alla crittografia è che non protegge necessariamente gli utenti dalla raccolta di metadati.

Anche se i contenuti di e-mail, conversazioni vocali o sessioni di navigazione Web non possono essere facilmente monitorati, sapendo quando, dove, da chi, a chi e con che frequenza tale comunicazione ha luogo può dire molto all'avversario. Questo è uno strumento potente nelle mani sbagliate.

Ad esempio, anche se utilizzi un servizio di messaggistica crittografato in modo sicuro come WhatsApp, Facebook sarà comunque in grado di dire chi stai messaggiando, quanto spesso messaggi, per quanto tempo di solito chatti e altro.

Sebbene l'NSA abbia come obiettivo le comunicazioni individuali, la sua preoccupazione principale è la raccolta di metadati. Come ha riconosciuto apertamente il Consigliere generale dell'NSA Stewart Baker,

"I metadati ti dicono assolutamente tutto sulla vita di qualcuno. Se disponi di metadati sufficienti, non hai davvero bisogno di contenuti."

Tecnologie come VPN e Tor possono rendere molto difficile la raccolta di metadati. Ad esempio, un ISP non può raccogliere metadati relativi alla cronologia di navigazione dei clienti che utilizzano una VPN per nascondere le loro attività online.

Si noti, tuttavia, che molti provider VPN stessi registrano alcuni metadati. Questo dovrebbe essere una considerazione quando si sceglie un servizio per proteggere la tua privacy.

Tieni inoltre presente che le app mobili in genere ignorano qualsiasi VPN in esecuzione sul tuo dispositivo e si collegano direttamente ai server dei loro editori. L'uso di una VPN, ad esempio, non impedisce a WhatsApp di inviare metadati a Facebook.

Identifica il tuo modello di minaccia

Quando consideri come proteggere la tua privacy e rimanere al sicuro su Internet, considera attentamente chi o cosa ti preoccupa di più. Difendersi da tutto è quasi impossibile. E qualsiasi tentativo in tal senso probabilmente degraderà seriamente l'usabilità (e il divertimento) di Internet.

Identificare a te stesso che essere sorpreso a scaricare una copia illecita di Game of Thrones è una preoccupazione maggiore che essere preso di mira da un team di NSA TAO per la sorveglianza personalizzata è un buon inizio. Ti lascerà meno stressato, con una rete più utilizzabile e con difese più efficaci contro le minacce che contano davvero per te.

Naturalmente, se ti chiami Edward Snowden, i team TAO faranno parte del tuo modello di minaccia ...

Utilizzare il software FOSS

Guida alla privacy definitiva Illustrazione 03 01La scala terrificante dell'attacco dell'NSA alla crittografia pubblica e il suo indebolimento deliberato degli standard internazionali comuni di crittografia hanno dimostrato che nessun software proprietario può essere considerato attendibile. Anche software appositamente progettato pensando alla sicurezza.

L'NSA ha cooptato o costretto centinaia di aziende tecnologiche a costruire backdoor nei loro programmi o indebolire in altro modo la sicurezza per consentirne l'accesso. Le società statunitensi e britanniche sono particolarmente sospette, sebbene i rapporti chiariscano che le aziende di tutto il mondo hanno aderito alle richieste della NSA.

Il problema con il software proprietario è che la NSA può facilmente avvicinarsi e convincere gli unici sviluppatori e proprietari a giocare a pallone. Inoltre, il loro codice sorgente è tenuto segreto. Ciò semplifica l'aggiunta o la modifica del codice in modi poco chiari senza che nessuno se ne accorga.

Codice open source

La migliore risposta a questo problema è utilizzare software open source gratuito (FOSS). Spesso sviluppato congiuntamente da individui disparati e non collegati, il codice sorgente è disponibile a tutti per essere esaminato e rivisto tra pari. Ciò riduce al minimo le possibilità che qualcuno l'abbia manomesso.

Idealmente, questo codice dovrebbe anche essere compatibile con altre implementazioni, al fine di ridurre al minimo la possibilità di incorporare una backdoor.

È ovviamente possibile che gli agenti dell'NSA si siano infiltrati in gruppi di sviluppo open source e abbiano introdotto codice dannoso all'insaputa di nessuno. Inoltre, l'enorme quantità di codice che coinvolge molti progetti significa che è spesso impossibile riesaminare completamente il peer-review.

Nonostante queste potenziali insidie, FOSS rimane il software più affidabile e a prova di manomissione disponibile. Se ti interessa davvero la privacy, dovresti provare a usarla esclusivamente (fino a e incluso l'utilizzo di sistemi operativi FOSS come Linux).

I passaggi che puoi adottare per migliorare la tua privacy

Con la condizione che nulla è perfetto, e se "loro" vogliono davvero farti "loro" probabilmente possono, ci sono dei passi che puoi fare per migliorare la tua privacy.

Paga per roba in forma anonima

Un passo per migliorare la tua privacy è pagare le cose in modo anonimo. Quando si tratta di beni fisici consegnati a un indirizzo reale, questo non accadrà. I servizi online sono un diverso bollitore di pesce, tuttavia.

È sempre più comune trovare servizi che accettano pagamenti tramite Bitcoin e simili. Alcuni, come il servizio VPN Mullvad, accettano anche contanti inviati in forma anonima per posta.Ultima guida alla privacy Illustrazione 04 01

Bitcoin

Bitcoin è una valuta virtuale decentralizzata e open source che funziona utilizzando la tecnologia peer-to-peer (come fanno BitTorrent e Skype). Il concetto è particolarmente rivoluzionario ed eccitante perché non richiede un intermediario per lavorare (ad esempio una banca controllata dallo stato).

Se i Bitcoin rappresentino una buona opportunità di investimento rimane oggetto di accesi dibattiti e non rientra nelle competenze di questa guida. È anche completamente al di fuori della mia area di competenza!

come funziona tor

Può anche essere un utile strumento anti-censura. Tuttavia, molti governi fanno di tutto per contrastare ciò bloccando l'accesso alla rete (con vari successi).

* Utilizzando Tor e VPN insieme

È possibile utilizzare Tor e VPN insieme per offrire vantaggi significativi in ​​termini di sicurezza.

Tor vs. VPN

Tor è uno strumento vitale per gli utenti di Internet che richiedono il massimo anonimato possibile. Le VPN, tuttavia, sono uno strumento di privacy molto più pratico per l'uso quotidiano di Internet.

Altri modi per rimanere privati ​​online

VPN e Tor sono i modi più popolari per mantenere l'anonimato ed eludere la censura online, ma ci sono altre opzioni. I server proxy, in particolare, sono piuttosto popolari. Secondo me, tuttavia, sono inferiori all'utilizzo di una VPN.

Altri servizi che potrebbero essere di interesse includono JonDonym, Lahana, I2P e Psiphon. Puoi combinare molti di questi servizi con Tor e / o VPN per una maggiore sicurezza.

Dai un'occhiata

Realizzato da haveibeenpwned.com

Proteggi la tua navigazione Web

Proteggi la tua navigazione Web 01Non è solo la NSA che è fuori per prenderti: anche gli inserzionisti! Usano alcune tattiche molto subdole per seguirti in giro per il web e costruirti un profilo per venderti. O per vendere queste informazioni ad altri che vogliono venderti cose.

La maggior parte delle persone che si prendono cura sono a conoscenza dei cookie HTTP e di come cancellarli. La maggior parte dei browser ha anche una modalità di navigazione privata che blocca i cookie e impedisce al browser di salvare la cronologia di Internet.

È una buona idea navigare sempre utilizzando la navigazione privata. Ma questo da solo non è abbastanza per impedire alle organizzazioni di rintracciarti su Internet. Il tuo browser lascia molte altre tracce mentre procede.

Cancella voci DNS memorizzate nella cache

Per accelerare l'accesso a Internet, il browser memorizza nella cache l'indirizzo IP che riceve dal server DNS predefinito (vedere la sezione sulla modifica del server DNS in un secondo momento).

Cache DNS

In Windows, è possibile visualizzare le informazioni DNS memorizzate nella cache digitando "ipconfig / displaydns" al prompt dei comandi (cmd.exe).

  • Per cancellare la cache DNS in Windows, aprire la finestra del prompt dei comandi e digitare: ipconfig / flushdns [invio]
  • Svuota la cache in OSX 10.4 e precedenti aprendo Terminal e digitando: lookupd -flushcache [invio]
  • Per cancellare la cache in OSX 10.5 e versioni successive, aprire Terminale e digitare: dscacheutil -flushcache [invio]

Cancella cookie Flash

Uno sviluppo particolarmente insidioso è l'uso diffuso di cookie Flash. La disabilitazione dei cookie nel browser non li blocca sempre, anche se i browser moderni lo fanno.

Questi possono tracciarti in modo simile ai normali cookie. Possono essere localizzati ed eliminati manualmente dalle seguenti directory:

  • Finestre: C: Users [nome utente] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • Mac OS: [Directory utente] / Libreria / Preferenze / Macromedia / Flash Player / # SharedObjects
    e [Directory utente] / Libreria / Preferenze / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

Una tattica migliore, tuttavia, è utilizzare l'utilità CCleaner (disponibile per Windows e macOS). In questo modo vengono eliminati fastidiosi cookie Flash. Elimina anche altri rifiuti che rallentano il computer e lasciano tracce della tua attività. Per fare ciò, è necessario configurare correttamente CCleaner.

Grazie alla crescente consapevolezza dei cookie Flash, inclusi i cosiddetti "cookie zombie" (frammenti di codice Flash persistente che rigenerano i cookie normali quando vengono modificati o eliminati) e al fatto che i browser più moderni includono i cookie Flash come parte dei loro normali funzionalità di controllo dei cookie, l'utilizzo dei cookie Flash è in calo. Tuttavia rappresentano ancora una grave minaccia.

Altre tecnologie di tracciamento Web

Le aziende di Internet stanno guadagnando troppi soldi per contrastare questo inseguimento da parte degli utenti. Stanno quindi implementando una serie di metodi di tracciamento sempre più subdoli e sofisticati.

Impronta digitale del browser

Il modo in cui è configurato il tuo browser (in particolare i plugin del browser utilizzati), insieme ai dettagli del tuo sistema operativo, ti consente di essere identificato in modo univoco (e monitorato) con un livello di precisione preoccupantemente elevato.

Un aspetto particolarmente insidioso (e ironico) di ciò è che più misure prendi per evitare il tracciamento (ad esempio utilizzando i plugin elencati di seguito), più unica diventa l'impronta digitale del browser.

La miglior difesa contro impronte digitali del browser è usare il più comune e semplice vanilla possibile un sistema operativo e un browser. Sfortunatamente, questo ti lascia aperto ad altre forme di attacco. Riduce anche la funzionalità quotidiana del tuo computer a tal punto che la maggior parte di noi troverà l'idea poco pratica.

Impronta digitale del browser

Più plugin per browser utilizzi, più unico è il tuo browser. drat!

L'uso del browser Tor con Tor disabilitato è una soluzione parziale a questo problema. Ciò contribuirà a rendere l'impronta digitale identica a tutti gli altri utenti Tor, pur beneficiando del rafforzamento aggiuntivo integrato nel browser Tor.

Oltre all'impronta digitale del browser, altre forme di impronte digitali stanno diventando più comuni. Il più importante di questi è l'impronta digitale su tela, sebbene sia possibile anche l'audio e l'impronta digitale della batteria.

Archiviazione Web HTML5

Incorporato in HTML5 (la tanto decantata sostituzione di Flash) è l'archiviazione Web, nota anche come archiviazione DOM (Document Object Model). Più inquietante e molto più potente dei cookie, l'archiviazione Web è un modo analogo per archiviare i dati in un browser.

È molto più persistente, tuttavia, e ha una capacità di archiviazione molto maggiore. Inoltre, normalmente non può essere monitorato, letto o rimosso in modo selettivo dal browser Web.

Tutti i browser abilitano l'archiviazione Web per impostazione predefinita, ma è possibile disattivarla in Firefox e Internet Explorer.

Gli utenti di Firefox possono anche configurare il componente aggiuntivo BetterPrivacy per rimuovere automaticamente l'archiviazione Web su base regolare. Gli utenti di Chrome possono utilizzare il clic&Estensione pulita.

Ricorda che l'utilizzo di questi componenti aggiuntivi aumenterà l'unicità dell'impronta digitale del browser.

ETags

Parte di HTTP, il protocollo per il World Wide Web, gli ETag sono marcatori utilizzati dal browser per tenere traccia delle modifiche delle risorse a URL specifici. Confrontando le modifiche di questi indicatori con un database, i siti Web possono creare un'impronta digitale che può essere utilizzata per rintracciarti.

Gli ETag possono anche essere utilizzati per rigenerare i cookie HTTP e HTML5 (stile zombi). E una volta impostati su un sito, possono essere utilizzati da società associate per tracciare anche te.

Questo tipo di tracciamento della cache è praticamente non rilevabile, quindi una prevenzione affidabile è molto difficile. Lo svuotamento della cache tra ogni sito Web visitato dovrebbe funzionare, così come la disattivazione totale della cache.

Questi metodi sono tuttavia ardui e avranno un impatto negativo sulla tua esperienza di navigazione. Il componente aggiuntivo Secret Agent di Firefox impedisce il tracciamento tramite ETag, ma, di nuovo, probabilmente aumenterà l'impronta digitale del browser (o a causa del modo in cui funziona, forse no).

Storia rubare

Ora iniziamo a diventare davvero spaventosi. Il furto di storia (noto anche come snooping della storia) sfrutta il design del web. Consente a un sito Web visitato di scoprire la cronologia di navigazione passata.

La cattiva notizia è che queste informazioni possono essere combinate con la profilazione dei social network per identificarti. È anche quasi impossibile da prevenire.

L'unica buona notizia qui è che l'impronta digitale dei social network, sebbene scarsamente efficace, non è affidabile. Se mascherate il vostro indirizzo IP con una buona VPN (o Tor), sarete molto lontani dal dissociare la vostra vera identità dal comportamento web monitorato.

Estensioni del browser per la privacy

Pionieri di Firefox, tutti i browser moderni ora supportano una serie di estensioni. Molti di questi mirano a migliorare la tua privacy durante la navigazione in Internet. Ecco un elenco dei miei preferiti senza i quali nessuno dovrebbe navigare senza:

uBlock Origin (Firefox)

Un leggero blocco pubblicitario FOSS che svolge un doppio ruolo come componente aggiuntivo anti-tracciamento. Gli utenti di Chrome e Internet Explorer / Edge possono invece utilizzare Ghostery. Molti utenti ritengono tuttavia che il modello di finanziamento di questo software commerciale sia in qualche modo losco.

Tasso di privacy (Firefox, Chrome)

Sviluppato dall'Electronic Frontier Foundation (EFF), questo è un ottimo componente aggiuntivo anti-tracking FOSS che ha il doppio ruolo di blocco degli annunci. Si consiglia vivamente di utilizzare Privacy Badger e uBlock Origin insieme per la massima protezione.

tasso di privacy

HTTPS Everywhere (Firefox, Chrome, Opera)

Un altro strumento essenziale di EFF. HTTPS Everywhere cerca di assicurarsi di connettersi sempre a un sito Web utilizzando una connessione HTTPS protetta se uno è disponibile.

Cookie autodistruggenti (Firefox)

Elimina automaticamente i cookie quando chiudi la scheda del browser che li imposta. Ciò fornisce un elevato livello di protezione dal tracciamento tramite i cookie senza "interrompere" i siti Web. Fornisce inoltre protezione contro cookie ed ETag Flash / zombie e pulisce l'archiviazione DOM.

NoScript (Firefox)

Questo è uno strumento estremamente potente che ti offre un controllo ineguagliabile su quali script esegui sul tuo browser. Tuttavia, molti siti Web non giocheranno con NoScript e richiedono una discreta conoscenza tecnica per configurarlo e modificarlo per funzionare nel modo desiderato.

È facile aggiungere eccezioni a una whitelist, ma anche questo richiede una certa comprensione dei rischi che potrebbero essere coinvolti. Quindi non per l'utente occasionale, ma per gli utenti esperti esperti di web, NoScript è difficile da battere. ScriptSafe per Chrome esegue un lavoro simile.

L'ultimo è particolarmente degno di attenzione. Vale la pena mantenere NoScript installato anche se si "Permette gli script a livello globale", poiché protegge ancora da cose brutte come lo script tra siti e il clickjacking.

uMatrix (Firefox, Chrome, Opera)

Sviluppato dal team dietro uBlock Origin, uMatrix è una sorta di casa a metà strada tra quel componente aggiuntivo e NoScript. Fornisce una grande protezione personalizzabile, ma richiede un bel po 'di lavoro e di know-how per essere impostato correttamente.

u matrice schermata

Nota che se usi NoScript o uMatrix non è necessario usare anche uBlock Origin e Privacy Badger.

Oltre a queste estensioni, i browser più moderni (inclusi quelli mobili) includono un'opzione Non tenere traccia. Ciò indica ai siti Web di disabilitare il tracciamento e il tracciamento tra siti quando li visiti.

Vale sicuramente la pena attivare questa opzione. Tuttavia, l'implementazione è puramente volontaria per conto dei proprietari di siti Web, quindi nessuna garanzia di privacy.

Questo non è un elenco esaustivo di tutte le fantastiche estensioni del browser relative alla privacy.

Ho anche un articolo su come rendere Firefox ancora più sicuro modificando le impostazioni in about: config.

Come notato sopra, dovresti essere consapevole che l'utilizzo di qualsiasi plug-in del browser aumenta l'unicità del tuo browser. Ciò ti rende più suscettibile al monitoraggio delle impronte digitali del browser.

Blocca "Siti di attacco segnalati" e "Falsi Web" in Firefox

Queste impostazioni possono essere molto utili per proteggerti da attacchi dannosi, ma influiscono sulla tua privacy condividendo il tuo traffico web per funzionare. Se i problemi di tracciamento superano i vantaggi per te, potresti volerli disabilitare.

firefox

Sicurezza del browser mobile

L'elenco di estensioni sopra si concentra sui browser desktop. È altrettanto importante proteggere i nostri browser su smartphone e tablet.

Sfortunatamente, la maggior parte dei browser mobili ha molto da fare al riguardo. Molte estensioni di Firefox, tuttavia, funzioneranno sulla versione mobile del browser. Questi includono:

  • uBlock Origin
  • HTTPS Ovunque
  • Cookie autodistruggenti

Per installare questi componenti aggiuntivi in ​​Firefox per Android o Firefox per iOS, visitare Opzioni ->Utensili -> Add-on -> Sfoglia tutti i componenti aggiuntivi di Firefox e cercali da essi.

Per fortuna, la navigazione privata, Do Not Track e la gestione avanzata dei cookie stanno diventando sempre più comuni su tutti i browser mobili.

Utilizza un motore di ricerca che non ti traccia

La maggior parte dei motori di ricerca, incluso Google (in particolare Google), memorizza informazioni su di te. Ciò comprende:

  • Il tuo indirizzo IP.
  • Data e ora della query.
  • Termini di ricerca delle query.
  • ID cookie: questo cookie viene depositato nella cartella dei cookie del browser e identifica in modo univoco il computer. Con esso, un fornitore di motori di ricerca può rintracciare una richiesta di ricerca sul tuo computer.

Rapporto sulla trasparenza di Google settembre 2016

Il motore di ricerca di solito trasmette queste informazioni alla pagina Web richiesta. Lo trasmette anche ai proprietari di banner pubblicitari di terze parti su quella pagina. Mentre navighi in Internet, gli inserzionisti creano un tuo profilo (potenzialmente imbarazzante e altamente impreciso).

Questo viene quindi utilizzato per indirizzare le pubblicità su misura per le tue esigenze teoriche.

Inoltre, i governi e i tribunali di tutto il mondo richiedono regolarmente dati di ricerca a Google e ad altri importanti motori di ricerca. Questo è di solito debitamente consegnato. Per ulteriori dettagli, consultare il Rapporto sulla trasparenza di Google relativo al numero di Richieste di dati utente ricevute e al numero (almeno in parte) cui si accede.

Ci sono alcuni motori di ricerca, tuttavia, che non raccolgono i dati degli utenti. Questi includono:

DuckDuckGo

Uno dei più noti motori di ricerca privati, DuckDuckGo si impegna a non tracciare i propri utenti. Ogni evento di ricerca è anonimo. Mentre in teoria un infiltrato potrebbe rintracciarli, non vi è alcun profilo attaccato per l'accesso.

DuckDuckGo

DuckDuckGo afferma che sarebbe conforme alle richieste legali ordinate, ma poiché non tiene traccia degli utenti, "non c'è nulla di utile da dare loro". Ho trovato DuckDuckGo molto buono e attraverso l'uso di "frangia", può anche essere fatto per cercare la maggior parte degli altri motori di ricerca popolari in modo anonimo.

Sfortunatamente, molti utenti non trovano i risultati di ricerca di DDG buoni quanto quelli restituiti da Google. Il fatto che si tratti di una società con sede negli Stati Uniti riguarda anche alcuni.

Pagina iniziale

Un'altra popolare alternativa a Google è StartPage. Ha sede nei Paesi Bassi e restituisce i risultati del motore di ricerca di Google. StartPage rende anonime queste ricerche su Google e promette di non archiviare o condividere alcuna informazione personale o utilizzare cookie di identificazione.

Ixquick

Dalle stesse persone che gestiscono StartPage, Ixquick restituisce risultati da numerosi altri motori di ricerca, ma non da Google. Queste ricerche sono private come quelle effettuate tramite StartPage.

YaCy

I motori di ricerca di cui sopra si affidano alla fiducia dei fornitori dei motori di ricerca per mantenere il tuo anonimato. Se questo ti preoccupa davvero, allora potresti prendere in considerazione YaCy. È un motore di ricerca decentralizzato e distribuito, realizzato utilizzando la tecnologia P2P.

Questa è un'idea fantastica, e spero davvero che decolla. Per ora, tuttavia, è più una curiosità eccitante che un'alternativa di Google a tutti gli effetti utile.

La bolla del filtro

Un ulteriore vantaggio dell'utilizzo di un motore di ricerca che non ti traccia è che evita l'effetto "bolla filtro". La maggior parte dei motori di ricerca utilizza i termini di ricerca passati (e le cose che "Mi piace" sui social network) per profilarti. Possono quindi restituire risultati che potrebbero interessarti.

Ciò può comportare la ricezione di ritorni di ricerca conformi al tuo punto di vista. Questo ti blocca in una "bolla di filtro". Non riesci a vedere punti di vista e opinioni alternative perché sono declassati nei risultati di ricerca.

Ciò ti nega l'accesso alla ricca trama e alla molteplicità dell'input umano. È anche molto pericoloso, in quanto può confermare pregiudizi e impedirti di vedere il "quadro più ampio".

Elimina la tua cronologia di Google

Puoi visualizzare le informazioni raccolte da Google accedendo al tuo account Google e visitando La mia attività. Da qui puoi anche eliminare per argomento o prodotto. Dato che stai leggendo questa Guida alla privacy, probabilmente vorrai eliminare -> Sempre.

Ovviamente, abbiamo solo la parola di Google che cancellano davvero questi dati. Ma di certo non può far male!

Per impedire a Google di continuare a raccogliere nuove informazioni su di te, visita Controllo attività. Da qui puoi dire a Google di interrompere la raccolta di informazioni sul tuo utilizzo di vari servizi Google.

Elimina la cronologia di Google

Queste misure non impediranno a qualcuno che ti sta deliberatamente spiando di raccogliere le tue informazioni (come l'NSA). Ma aiuterà a impedire a Google di profilarti.

Anche se hai intenzione di passare a uno dei servizi "no tracking" sopra elencati, molti di noi hanno già creato una sostanziale Cronologia di Google, che chiunque leggerà questo articolo probabilmente vorrebbe essere eliminato.

Naturalmente, l'eliminazione e la disabilitazione della cronologia di Google significherà che molti servizi Google che si basano su queste informazioni per fornire la loro magia altamente personalizzata cesseranno di funzionare o non funzioneranno altrettanto. Quindi saluta Google Now!

Proteggi la tua email

La maggior parte dei servizi di posta elettronica fornisce una connessione HTTPS sicura. Google ha persino aperto la strada alla risoluzione dei principali punti deboli nell'implementazione SSL. Sono quindi servizi di posta elettronica sicuri. Tuttavia, questo non va bene se il servizio di posta elettronica semplicemente consegna le tue informazioni a un avversario, come hanno fatto Google e Microsoft con la NSA!

La risposta sta nella crittografia e-mail end-to-end. Qui è dove il mittente crittografa l'e-mail e solo il destinatario previsto può decrittografarlo. Il problema più grande con l'utilizzo di un sistema di posta elettronica crittografato è che non è possibile imporlo unilateralmente. I tuoi contatti, sia i destinatari che i mittenti, devono anche giocare a palla perché tutto funzioni.

Cercare di convincere tua nonna a usare la crittografia PGP porterà probabilmente a confusione. Nel frattempo, cercare di convincere i tuoi clienti a usarlo potrebbe rendere molti di loro molto sospettosi nei tuoi confronti!

PGP

Molte persone considerano Pretty Good Privacy (PGP) il modo più sicuro e privato per inviare e ricevere e-mail. Sfortunatamente, PGP non è facile da usare. Affatto.

Ciò ha portato a un numero molto basso di persone disposte a usare PGP (in pratica solo poche cripto-geek).

Con PGP, viene crittografato solo il corpo di un messaggio, ma non l'intestazione, il destinatario, l'ora di invio e così via. Questi metadati possono comunque essere molto preziosi per un avversario, anche se non riescono a leggere il messaggio reale.

crittografare e decrittografare

Nonostante i suoi limiti, PGP rimane l'unico modo per inviare e-mail in modo molto sicuro.

GNU Privacy Guard

PGP era un tempo open-source e gratuito, ma ora è di proprietà di Symantec. La Free Software Foundation ha acquisito il banner OpenPGP open source, tuttavia, e con importanti finanziamenti da parte del governo tedesco ha rilasciato GNU Privacy Guard (noto anche come GnuPG o solo GPG).

GnuPG è un'alternativa gratuita e open source a PGP. Segue lo standard OpenPGP ed è pienamente compatibile con PGP. È disponibile per Windows, macOS e Linux. In riferimento a PGP, la maggior parte delle persone in questi giorni (incluso me stesso) significa GnuPG.

genera gnupg

Generare una coppia di chiavi PGP in Gpgwin

Sebbene il programma di base utilizzi una semplice interfaccia a riga di comando, sono disponibili versioni più sofisticate per Windows (Gpg4win) e Mac (GPGTools). In alternativa, EnigMail aggiunge la funzionalità GnuPG ai client di posta elettronica autonomi Thunderbird e SeaMonkey.

PGP su dispositivi mobili

Gli utenti Android dovrebbero essere lieti di sapere che è disponibile una versione Alpha GnuPG: Command-Line del Guardian Project.

K-9 Mail è un apprezzato client di posta elettronica per Android con supporto PGP integrato. Può essere combinato con Android Privacy Guard per offrire un'esperienza PGP più intuitiva. Gli utenti iOS possono provare iPGMail.

Usa PGP con il tuo servizio Webmail esistente

PGP è un vero dolore da usare. Un dolore così grande, infatti, che poche persone si preoccupano. Mailvelope è un'estensione del browser per Firefox e Chrome che consente la crittografia PGP end-to-end all'interno del browser.

Funziona con i popolari servizi di webmail basati su browser come Gmail, Hotmail, Yahoo! e GMX. Rende l'utilizzo di PGP quasi indolore. Tuttavia, non è sicuro come l'utilizzo di PGP con un client di posta elettronica dedicato.

Utilizzare un servizio di webmail crittografato dedicato

I servizi di webmail crittografati con un focus sulla privacy sono proliferati negli ultimi due anni circa. I più importanti di questi sono ProtonMail e Tutanota. Questi sono molto più facili da usare rispetto a PGP e, a differenza di PGP, nascondono i metadati delle email. Entrambi i servizi ora consentono anche ai non utenti di rispondere in modo sicuro alle e-mail crittografate inviate loro dagli utenti.

criptati protetti da-spiegazione

Protonmail è molto più sicuro della maggior parte dei servizi di webmail.

Sfortunatamente, per funzionare, sia ProtonMail che Tutanota implementano la crittografia all'interno del browser usando JavaScript. Questo è fondamentalmente insicuro.

La linea di fondo con tali servizi è che sono facili da usare come Gmail, pur essendo molto più privati ​​e sicuri. Inoltre non scansioneranno le tue e-mail per venderti roba. Tuttavia, non considerarli mai così sicuri come l'utilizzo di PGP con un programma di posta elettronica autonomo.

Altre precauzioni sulla privacy tramite e-mail

Discuto la crittografia di file e cartelle altrove. Tuttavia, vale la pena notare che se si desidera solo proteggere i file, è possibile crittografarli prima di inviarli tramite e-mail normale.

È anche possibile crittografare le e-mail memorizzate crittografando la cartella di archiviazione e-mail utilizzando un programma come VeraCrypt (discusso più avanti). Questa pagina spiega dove Thunderbird archivia la posta elettronica su piattaforme diverse (ad esempio).

Alla fine della giornata, le e-mail sono un sistema di comunicazione obsoleto. E quando si tratta di privacy e sicurezza, l'e-mail è sostanzialmente rotta. VoIP e messaggistica istantanea crittografati end-to-end sono modi molto più sicuri per comunicare online.

Proteggi le tue conversazioni vocali

Guida definitiva alla privacy Illustrazione 06 01Le normali chiamate telefoniche (fisse o mobili) non sono mai sicure e non è possibile farlo. Non è solo la NSA e GCHQ; i governi di tutto il mondo (dove non lo hanno già fatto) sono entusiasti di registrare tutte le telefonate dei cittadini.

A differenza delle e-mail e dell'uso di Internet, che possono essere offuscate (come questo articolo tenta di mostrare), le conversazioni telefoniche sono sempre aperte.

Anche se acquisti "telefoni bruciatori" anonimi e monouso (comportamento che ti segna come preoccupantemente paranoico o impegnato in attività altamente criminali), molte informazioni possono essere raccolte attraverso la raccolta di metadati.

I telefoni con bruciatore sono anche totalmente inutili a meno che le persone che chiami siano ugualmente paranoiche e utilizzino anche telefoni con bruciatore.

VoIP con crittografia end-to-end

Se vuoi mantenere le tue conversazioni vocali completamente private, allora devi usare VoIP con crittografia end-to-end (tranne, ovviamente, quando parli di persona).

Le app VoIP (Voice over Internet Protocol) ti consentono di parlare su Internet. Spesso consentono anche di effettuare videochiamate e inviare messaggi istantanei. I servizi VoIP consentono chiamate economiche o gratuite in qualsiasi parte del mondo e sono quindi diventati estremamente popolari. Skype, in particolare, è diventato un nome familiare.

Sfortunatamente, Skype è ora di proprietà di Microsoft. Ha dimostrato perfettamente il problema con la maggior parte di tali servizi (che è un problema molto simile a quello dell'email). Le connessioni VoIP da e verso un intermediario possono essere sicure, ma se l'intermediario consegna le tue conversazioni all'NSA o ad altre organizzazioni governative, questa sicurezza è quasi insignificante.

Quindi, come per la posta elettronica, è necessaria la crittografia end-to-end in cui viene creato un tunnel crittografato direttamente tra i partecipanti a una conversazione. E nessun altro.

Buone alternative a Skype

Signal (Android, iOS) - oltre ad essere probabilmente l'app di messaggistica istantanea (IM) più sicura attualmente disponibile (vedi sotto), Signal consente di effettuare chiamate VoIP sicure.

Come per i messaggi, Signal sfrutta la tua rubrica normale. Se un contatto utilizza anche Signal, puoi avviare una conversazione VoIP crittografata con loro. Se un contatto non utilizza Signal, puoi invitarli a utilizzare l'app o parlare con loro utilizzando la normale connessione cellulare insicura.

La crittografia che Signal utilizza per le chiamate VoIP non è forte come la crittografia che utilizza per i messaggi di testo. Ciò è probabilmente dovuto al fatto che la crittografia e la decrittografia dei dati utilizzano la potenza di elaborazione, quindi una crittografia più forte avrebbe un impatto negativo sulla qualità delle chiamate.

Per la maggior parte degli scopi, questo livello di crittografia dovrebbe essere più che sufficiente. Ma se sono richiesti livelli molto elevati di privacy, allora dovresti probabilmente attenerti ai messaggi di testo.

Jitsi (Windows, macOS, Linux, Android) - questo software gratuito e open-source offre tutte le funzionalità di Skype. Tranne che tutto è crittografato utilizzando ZRTP. Ciò include chiamate vocali, videoconferenza, trasferimento di file e messaggistica.

La prima volta che ti connetti a qualcuno, possono essere necessari un minuto o due per impostare la connessione crittografata (indicata da un lucchetto). Ma la crittografia è successivamente trasparente. Come sostituto diretto di Skype per il desktop, Jitsi è difficile da battere.

Proteggi i tuoi messaggi di testo

Questa sezione ha molti incroci con la precedente su VoIP. Molti servizi VoIP, inclusi Signal e Jitsi, hanno anche funzionalità chat / IM integrate.

Signal (Android, iOS) - sviluppato dalla leggendaria crittografia Moxie Marlinspike, Signal è ampiamente considerato come l'app di messaggistica di testo più sicura disponibile. Non è privo di problemi, ma Signal è buono come lo è attualmente quando si tratta di avere una conversazione sicura e privata (tranne che sussurrare a qualcuno di persona, ovviamente!).

Segnale 1

Signal sostituisce l'app di messaggistica di testo predefinita del telefono e utilizza il normale elenco di contatti del telefono. Se un contatto utilizza anche Signal, tutti i messaggi inviati o ricevuti da essi vengono crittografati in modo sicuro end-to-end.

Se un contatto non utilizza Signal, puoi invitarlo a utilizzare l'app o semplicemente inviare un messaggio di testo non crittografato tramite SMS regolari. Il bello di questo sistema è che Signal è quasi trasparente nell'uso, il che dovrebbe rendere più facile convincere amici, familiari e colleghi a usare l'app!

Jitsi (Windows, macOS, Linux, Android (sperimentale)) - è un'ottima app di messaggistica desktop ed è molto sicura. Tuttavia, quasi certamente non è così sicuro come Signal.

Una nota su WhatsApp

L'app molto popolare di WhatsApp ora utilizza la stessa crittografia end-to-end sviluppata per Signal. A differenza di Signal, tuttavia, WhatsApp (di proprietà di Facebook) conserva i metadati e presenta altri punti deboli non presenti nell'app Signal.

Nonostante questi problemi, la maggior parte dei tuoi contatti probabilmente usa WhatsApp e difficilmente sarà convinto a passare a Signal. Data questa situazione fin troppo comune, WhatsApp offre sicurezza e privacy notevolmente migliorate che i tuoi contatti potrebbero effettivamente utilizzare.

Sfortunatamente, questo argomento è stato gravemente minato da un recente annuncio secondo cui WhatsApp inizierà a condividere le rubriche degli utenti con la casa madre Facebook per impostazione predefinita. Questo può essere disabilitato, ma la stragrande maggioranza degli utenti non si preoccuperà di farlo.

Abbandona il cellulare!

Mentre siamo in tema di telefoni, dovrei anche menzionare che quando porti il ​​tuo telefono, ogni tuo movimento può essere monitorato. E non è solo per cose come GPS e Google Now / Siri.

Le torri telefoniche possono facilmente rintracciare anche il cellulare più modesto. Oltre a ciò, l'uso dei cacciatori IMSI di Stingray è proliferato tra le forze di polizia di tutto il mondo.

Questi dispositivi imitano le torri dei telefoni cellulari. Non solo possono identificare e tracciare in modo univoco i singoli telefoni cellulari, ma possono intercettare telefonate, messaggi SMS e contenuti Internet non crittografati.

L'uso di un'app di messaggistica crittografata end-to-end come Signal impedirà tale intercettazione. Tuttavia, se non desideri essere identificato in modo univoco dal telefono e monitorato, l'unica vera soluzione è lasciare il telefono a casa.

Proteggi il tuo cloud storage

Con l'aumentare della velocità di Internet, l'archiviazione a livello di server diventa più economica e i diversi dispositivi che utilizziamo per accedere a Internet in modo più abbondante, diventa sempre più chiaro che il cloud storage è il futuro.

Il problema, ovviamente, è garantire che i file memorizzati nel "cloud" rimangano sicuri e privati. E qui i grandi giocatori si sono dimostrati dolorosamente inadeguati. Google, Dropbox, Amazon, Apple e Microsoft hanno tutti lavorato in combutta con l'NSA. Inoltre, nei loro termini e condizioni si riservano il diritto di indagare sui file e consegnarli alle autorità se ricevono un ordine del tribunale.

Per garantire che i tuoi file siano sicuri nel cloud, esistono diversi approcci che puoi adottare.

Crittografa manualmente i tuoi file prima di caricarli sul cloud

Il metodo più semplice e sicuro è crittografare manualmente i tuoi file utilizzando un programma come VeraCrypt o EncFS. Questo ha il vantaggio che puoi continuare a utilizzare il tuo servizio di archiviazione cloud preferito, non importa quanto sia intrinsecamente insicuro, poiché mantieni tutte le chiavi di crittografia nei tuoi file.

Come discusso più avanti, esistono app mobili in grado di gestire file VeraCrypt o EncFS, consentendo la sincronizzazione tra dispositivi e piattaforme. Funzionalità come il controllo delle versioni dei file non funziona con i singoli file poiché il contenitore crittografato li nasconde, ma è possibile ripristinare le versioni precedenti del contenitore.

Se sei sul mercato per una buona alternativa a Dropbox, ti consigliamo di dare un'occhiata al sito Web gemellato BestPrackacy di ProPrivacy. Offre notizie e recensioni dei migliori e del resto quando si tratta di servizi di cloud storage.

Utilizzare un servizio cloud crittografato automaticamente

Questi servizi crittografano automaticamente i file prima di caricarli sul cloud. Evitare qualsiasi servizio che crittografa i file sul lato server, poiché questi sono vulnerabili alla decrittografia da parte del fornitore di servizi.

Qualsiasi modifica a file o cartelle viene sincronizzata con le versioni decrittografate localmente prima di essere protetta e inviata al cloud.

Tutti i servizi elencati di seguito hanno app iOS e Android, quindi puoi sincronizzarti facilmente su computer e dispositivi mobili. Questa comodità ha un piccolo prezzo di sicurezza, poiché i servizi memorizzano brevemente la password sui loro server per autenticarti e indirizzarti ai tuoi file.

  • TeamDrive: questo servizio di backup e sincronizzazione dei file nel cloud tedesco è principalmente rivolto alle aziende. Offre anche account personali gratuiti ea basso costo. TeamDrive utilizza software proprietario, ma è stato certificato dal Centro regionale indipendente per la protezione dei dati dello Schleswig-Holstein.
  • Tresorit- ha sede in Svizzera, quindi gli utenti beneficiano delle forti leggi sulla protezione dei dati di quel paese. Fornisce la crittografia lato client, anche se un nodo è che i dati degli utenti sono archiviati su server Microsoft Windows Azure. Data la diffusa sfiducia in tutte le cose degli Stati Uniti, questa è una scelta strana. Ma poiché la crittografia lato client garantisce che le chiavi crittografiche siano sempre conservate con l'utente, non dovrebbe essere un problema.
  • SpiderOak: disponibile per tutte le principali piattaforme, SpiderOak offre un servizio cloud "zero knowledge", sicuro e crittografato automaticamente. Utilizza una combinazione di RSA a 2048 bit e AES a 256 bit per crittografare i file.

Si noti che tutti questi servizi cloud sono di origine chiusa. Ciò significa che dobbiamo solo fidarci di loro per fare ciò che dichiarano di fare (anche se TeamDrive è stato verificato in modo indipendente).

Usa Syncthing per la sincronizzazione senza cloud

Syncthing è un programma di sincronizzazione dei file peer-to-peer (P2P) decentralizzato sicuro che può sincronizzare i file tra dispositivi su una rete locale o su Internet.

Agendo più o meno come un sostituto di Dropbox, Syncthing sincronizza file e cartelle tra i dispositivi, ma lo fa senza memorizzarli nel "cloud". In molti modi, è quindi simile a BitTorrent Sync, tranne per il fatto che è completamente gratuito e aperto- fonte (FOSS).

Sincronizzazione 1 avvio PC

La sincronizzazione consente di eseguire il backup sicuro dei dati senza la necessità di affidarsi a un provider cloud di terze parti. Il backup dei dati viene eseguito su un computer o un server controllato direttamente e non viene mai archiviato da terzi.

Questo viene definito nei circoli tecnici come un "modello BYO (cloud)", in cui si fornisce l'hardware, anziché un fornitore commerciale di terze parti. Anche la crittografia utilizzata è completamente end-to-end, poiché la crittografate sul dispositivo e solo tu puoi decrittografarla. Nessun altro detiene le chiavi di crittografia.

Una limitazione del sistema è che, poiché non è un vero servizio cloud, non può essere utilizzato come unità aggiuntiva da dispositivi portatili con spazio di archiviazione limitato. Tra i lati positivi, tuttavia, stai utilizzando il tuo spazio di archiviazione, quindi non sei legato ai limiti (o agli addebiti) dei dati dei fornitori di servizi cloud.

Crittografa i tuoi file, cartelle e unità locali

Mentre il focus di questo documento è sulla sicurezza e la privacy di Internet, un aspetto importante per proteggere la tua vita digitale è quello di garantire che i file memorizzati localmente non possano accedere a parti indesiderate.

Naturalmente, non si tratta solo di archiviazione locale. Puoi anche crittografare i file prima di inviarli tramite e-mail o caricarli sul cloud.

veracrypt

Windows, Mac macOS, Linux. Il supporto mobile per i contenitori VeraCrypt è disponibile tramite app di terze parti.

VeraCrypt è un programma di crittografia full-disk open source. Con VeraCrypt puoi:

  • Crea un disco crittografato virtuale (volume) che puoi montare e utilizzare come un disco reale (e che può essere trasformato in un volume nascosto).
  • Crittografa un'intera partizione o dispositivo di archiviazione (ad esempio un disco rigido o una chiavetta USB).
  • Creare una partizione o un'unità di archiviazione contenente un intero sistema operativo (che può essere nascosto).

VeraCrypt crittografia del disco completo

Tutta la crittografia viene eseguita al volo in tempo reale, rendendo VeraCrypt trasparente durante il funzionamento. La possibilità di creare volumi nascosti e sistemi operativi nascosti offre negabilità plausibile, poiché dovrebbe essere impossibile provare che esistano (purché vengano prese tutte le precauzioni corrette).

AES Crypt

Windows, macOS, Linux (Crypt4All Lite per Android è compatibile).

Questa piccola e attraente app multipiattaforma è molto utile per crittografare i singoli file. Sebbene sia possibile crittografare solo i singoli file, questa limitazione può essere superata in qualche modo creando file zip dalle cartelle e quindi crittografando il file zip con AES Crypt.

Crittografia completa del disco su dispositivi mobili

Tutti i nuovi iPhone e iPad ora vengono forniti con la crittografia completa del disco. Anche alcuni dispositivi Android lo fanno. Altrimenti, puoi accenderlo manualmente. Per ulteriori dettagli, vedi Come crittografare il tuo telefono Android.

Utilizzare il software antivirus / antimalware e firewall

Firewall 01

Programma antivirus

Nota: ProPrivacy ha un sito affiliato dedicato al software antivirus: BestAntivirus.com. Se desideri scegliere un pacchetto antivirus adatto alle tue esigenze, prenditi il ​​tempo per verificarlo! Ora, torniamo alla guida ...

È quasi ovvio, ma poiché si tratta di una "guida definitiva", lo dirò comunque:

Utilizzare sempre un software antivirus e assicurarsi che sia aggiornato!

Non solo i virus possono davvero rovinare il tuo sistema, ma possono anche far entrare gli hacker. Ciò consente loro di accedere a tutti i file (non crittografati) e alle e-mail, webcam, password archiviate in Firefox (se non è stata impostata alcuna password principale) e molto altro. I keylogger sono particolarmente pericolosi in quanto possono essere utilizzati per accedere ai dati bancari e tracciare praticamente tutto ciò che fai sul tuo computer.

Vale anche la pena ricordare che non solo gli hacker criminali usano virus! Il governo siriano, ad esempio, ha lanciato una campagna contro il virus nota come Blackshade per scovare e spiare dissidenti politici.

Molte persone sono consapevoli che dovrebbero utilizzare software antivirus sui loro computer desktop, ma molti trascurano i loro dispositivi mobili. Mentre al momento ci sono meno virus destinati ai dispositivi mobili, smartphone e tablet sono computer sofisticati e potenti. Pertanto, sono vulnerabili agli attacchi dei virus e devono essere protetti.

Gli utenti Mac sono notoriamente cattivi per non aver installato software antivirus, citando il "fatto" che l'architettura Unix di macOS rende difficili gli attacchi di virus (questo è fortemente contestato), il fatto che la maggior parte degli hacker si concentra su Windows perché la maggior parte dei computer usa Windows ( vero) e le prove aneddotiche di molti utenti Mac che sono passati per anni senza usare software antivirus ma non hanno mai avuto problemi.

Questa è un'illusione, tuttavia. I Mac non sono immuni ai virus e chiunque sia seriamente interessato alla propria sicurezza dovrebbe sempre utilizzare un buon software antivirus.

Vs. Software antivirus a pagamento

Il consenso generalmente concordato è che il software antivirus gratuito è efficace nel prevenire i virus quanto le alternative a pagamento. Ma il software a pagamento offre un supporto migliore e "suite" più complete di software. Sono progettati per proteggere il tuo computer da una serie di minacce, ad esempio combinando le funzioni antivirus, anti-phishing, anti-malware e firewall.

Livelli simili di protezione sono disponibili gratuitamente ma richiedono l'uso di vari programmi diversi. Inoltre, la maggior parte dei software gratuiti è solo per uso personale e le aziende sono generalmente tenute a pagare una licenza. Una preoccupazione maggiore, tuttavia, è come gli editori possono permettersi di offrire prodotti antivirus gratuiti. AVG, ad esempio, può vendere i dati della cronologia di ricerca e del browser degli utenti agli inserzionisti al fine di "fare soldi" dal suo software antivirus gratuito.

Anche se raccomando prodotti gratuiti di seguito (poiché la maggior parte dei principali prodotti antivirus ha una versione gratuita), potrebbe quindi essere un'ottima idea passare a una versione premium del software.

Buone opzioni software antivirus

finestre - i programmi antivirus gratuiti più popolari per Windows sono Avast! Free Antivirus e AVG AntiVirus Free Edition (che consiglio di evitare per il motivo sopra). Molti altri sono anche disponibili. Personalmente, utilizzo Windows Defender integrato per la protezione in tempo reale, oltre a eseguire una scansione manuale settimanale utilizzando Malwarebytes Free. È disponibile anche una versione a pagamento di Malwarebytes che lo farà automaticamente, oltre a fornire protezione in tempo reale.

Mac OS- Avast! Free Antivirus per Mac è ben considerato, sebbene siano disponibili altre opzioni gratuite decenti. In effetti, il software libero è più considerato delle opzioni a pagamento, quindi consiglio solo di usarne uno!

Android - ancora una volta, ci sono una serie di opzioni, sia gratuite che a pagamento. Uso Malwarebytes perché è bello e leggero. Avast! è più completo, tuttavia, e include un firewall.

iOS - Apple continua a negare il fatto che iOS sia vulnerabile come qualsiasi altra piattaforma agli attacchi di virus. In effetti, in una mossa tanto allarmante quanto bizzarra, sembra che Apple abbia eliminato lo Store di app antivirus! Sicuramente non sono riuscito a trovare alcuna app antivirus iOS. Una VPN ti aiuterà in qualche modo poiché una VPN per iPhone crittografa i tuoi dati e ti protegge da hacker e sorveglianza.

Linux - i soliti sospetti: Avast! e Kaspersky sono disponibili per Linux. Questi funzionano molto bene.

firewall

Un firewall personale monitora il traffico di rete da e verso il tuo computer. Può essere configurato per consentire e impedire il traffico in base a una serie di regole. In uso, possono essere un po 'dolorosi, ma aiutano a garantire che nulla acceda al tuo computer e che nessun programma sul tuo computer stia accedendo a Internet quando non dovrebbe essere.

Sia Windows che Mac sono dotati di firewall integrati. Questi sono, tuttavia, solo firewall unidirezionali. Filtrano il traffico in entrata, ma non quello in uscita. Ciò li rende molto più facili da usare rispetto ai veri firewall a due vie ma molto meno efficaci, in quanto non è possibile monitorare o controllare quali programmi (compresi i virus) già installati sul computer stanno facendo.

Il problema più grande nell'uso di un firewall a due vie è determinare quali programmi sono "ok" per accedere a Internet e quali sono potenzialmente dannosi. I processi di Windows perfettamente legittimi possono, ad esempio, apparire piuttosto oscuri. Una volta impostati, tuttavia, diventano abbastanza trasparenti nell'uso.

Alcuni buoni programmi firewall bidirezionali

finestre - Comodo Firewall Free e ZoneAlarm Free Firewall sono gratuiti e buoni. Un altro approccio è utilizzare TinyWall. Questo programma gratuito molto leggero non è di per sé un firewall. Aggiunge invece la possibilità di monitorare le connessioni in uscita a Windows Firewall integrato.

Glasswire non è inoltre un vero firewall perché non consente di creare regole o filtri o di bloccare connessioni IP specifiche. Ciò che fa è presentare le informazioni di rete in un modo bello e chiaro. Ciò semplifica la comprensione di ciò che sta succedendo e quindi è più facile prendere decisioni informate su come gestirlo.

Mac OS - Little Snitch aggiunge la possibilità di monitorare le connessioni in uscita al firewall macOS integrato. È fantastico, ma è un po 'caro a $ 25.

androide - come notato sopra, Avast gratis! per app Android include un firewall.

iOS - l'unico firewall iOS che conosco è Firewall iP. Per funzionare richiede un dispositivo jailbreak.

Linux - sono disponibili molti programmi firewall Linux e distribuzioni firewall dedicate. iptables è in bundle con quasi tutte le distro Linux. È un'utilità firewall estremamente flessibile per chiunque voglia padroneggiarla.

Quelli un po 'meno impavidi potrebbero preferire un firewall Linux più user-friendly come Smoothwall Express o pfSense.

Suggerimenti, consigli e suggerimenti per la sicurezza

Usa Linux anziché un sistema operativo commerciale

Come ho notato all'inizio di questa guida, nessun software commerciale può fidarsi di non avere una back-door integrata dalla NSA.

Un'alternativa più sicura a Windows (specialmente Windows 10!) O macOS è Linux. Questo è un sistema operativo gratuito e open source. Si noti, tuttavia, che alcune build incorporano componenti che non sono open source.

È molto meno probabile che Linux sia stato compromesso dalla NSA. Naturalmente, questo non vuol dire che l'NSA non ci abbia provato. È un sistema operativo molto più stabile e generalmente sicuro rispetto ai suoi concorrenti commerciali.

Code Linux OS

TAILS è una distribuzione Linux sicura favorita da Edward Snowden. Il browser predefinito è IceWeasel, uno spinoff di Firefox per Debian a cui è stato dato il trattamento completo del pacchetto Tor Browser.

Nonostante i grandi passi nella giusta direzione, Linux, purtroppo, rimane meno intuitivo di Windows o macOS. Gli utenti meno informatici possono, pertanto, lottare con esso.

Se sei serio sulla privacy, tuttavia, Linux è la strada da percorrere. Una delle cose migliori è che puoi eseguire l'intero sistema operativo da un Live CD, senza la necessità di installarlo. Ciò semplifica la prova di diverse distribuzioni Linux. Aggiunge inoltre un ulteriore livello di sicurezza quando si accede a Internet.

Questo perché il sistema operativo esiste completamente separatamente dal normale sistema operativo. Il sistema operativo temporaneo potrebbe essere compromesso, ma poiché esiste solo nella RAM e scompare quando si riavvia nel sistema operativo normale, questo non è un grosso problema.

Esempi di distribuzioni Linux

Ci sono centinaia di distro Linux là fuori. Questi vanno dalle sostituzioni desktop complete alle distribuzioni di nicchia.

  • Ubuntu - è una distribuzione Linux molto popolare per il fatto che è una delle più facili da usare. È disponibile una grande quantità di assistenza da parte di una community di Ubuntu entusiasta. Pertanto, costituisce un buon punto di partenza per coloro che sono interessati a utilizzare un sistema operativo molto più sicuro.
  • menta - è un'altra popolare distribuzione Linux rivolta agli utenti meno esperti. È molto più simile a Windows di Ubuntu, quindi i rifugiati di Windows sono spesso più a suo agio nell'usarlo rispetto a Ubuntu. Mint è basato su Ubuntu, quindi la maggior parte dei suggerimenti e programmi specifici di Ubuntu funzionano anche su Mint. Ciò include i client VPN.
  • Debian - La menta si basa su Ubuntu e Ubuntu si basa su Debian. Questo sistema operativo Linux altamente flessibile e personalizzabile è popolare tra gli utenti più esperti.
  • Tails - è notoriamente il sistema operativo preferito da Edward Snowden. È molto sicuro e instrada tutte le connessioni Internet attraverso la rete Tor. È, tuttavia, uno strumento di privacy altamente specializzato. Come tale, rende una sostituzione del desktop per scopi generici scadente a Windows o macOS.

Ubuntu, Mint e Debian sono tutti ottimi sostituti del desktop user-friendly per Windows e macOS. Ubuntu e Mint sono ampiamente raccomandati come buoni punti di partenza per i neofiti di Linux.

Usa una macchina virtuale (VM)

Un ulteriore livello di sicurezza può essere raggiunto solo accedendo a Internet (o accedendo solo per determinate attività) utilizzando una "macchina virtuale". Si tratta di programmi software che emulano un disco rigido su cui è installato un sistema operativo come Windows o Linux . Nota che macOS di mac-ing è complicato.

Questo emula efficacemente un computer tramite software, che gira sopra il tuo normale sistema operativo.

Il bello di questo approccio è che tutti i file sono autonomi all'interno della macchina virtuale. Il computer "host" non può essere infettato da virus catturati all'interno della VM. Questo è il motivo per cui un simile set-up è popolare tra i downloader P2P hardcore.

La macchina virtuale può anche essere interamente crittografata. Può anche essere "nascosto", usando programmi come VeraCrypt (vedi sopra).

Le macchine virtuali emulano l'hardware. Eseguono un altro intero sistema operativo sopra il tuo sistema operativo "standard". L'uso di uno richiede quindi notevoli spese generali in termini di potenza di elaborazione e utilizzo della memoria. Detto questo, le distro Linux tendono ad essere abbastanza leggere. Ciò significa che molti computer moderni possono gestire queste spese generali con un impatto minimo sulle prestazioni percepite.

Il popolare software VM include VirtualBox e VMWare Player gratuiti e la workstation VMware di livello aziendale premium ($ 273,90). Come notato sopra, VeraCrypt ti consente di crittografare un intero sistema operativo o persino di nasconderne l'esistenza.

Prova Whonix

Whonix funziona all'interno di una macchina virtuale VirtualBox. Ciò garantisce che le perdite DNS non siano possibili e che "nemmeno il malware con privilegi di root è in grado di scoprire il vero IP dell'utente".

Whonix

Si compone di due parti, la prima delle quali funge da gateway Tor (noto come Whonix Gateway). Il secondo (noto come Whonix Workstation), si trova su una rete completamente isolata. Questo instrada tutte le sue connessioni attraverso il gateway Tor.

Questo isolamento della workstation lontano dalla connessione Internet (e tutto isolato dal sistema operativo host all'interno di una macchina virtuale), rende Whonix altamente sicuro.

Una nota su Windows 10

Più di qualsiasi altra versione del sistema operativo Microsoft, Windows 10 è un incubo per la privacy. Anche con tutte le opzioni di raccolta dati disabilitate, Windows 10 continua a inviare molti dati di telemetria a Microsoft.

Questa situazione è peggiorata ulteriormente grazie al recente Anniversary Update (vers. 1607) che ha rimosso l'opzione per disabilitare Cortana. Questo è un servizio che raccoglie molte informazioni su di te al fine di fornire un'esperienza di elaborazione altamente personalizzata. Proprio come Google Now, è molto utile, ma raggiunge questa utilità invadendo la tua privacy in modo significativo.

Il miglior consiglio in termini di privacy è di evitare del tutto l'uso di Windows. macOS è leggermente migliore. Usa invece Linux. Puoi sempre configurare il tuo sistema per il dual-boot in Linux o Windows e utilizzare Windows solo quando assolutamente necessario. Ad esempio, quando si gioca, molti dei quali funzionano solo in Windows.

Se devi davvero utilizzare Windows, esistono numerose app di terze parti che aiutano a rafforzare la sicurezza e la privacy molto più di quanto possa mai giocare con le impostazioni di Windows. In genere, questi sono sotto il cofano di Windows, regolando le impostazioni del registro e introducendo le regole del firewall per impedire che i dati di telemetria vengano inviati a Microsoft.

Possono essere molto efficaci. Tuttavia, stai dando a questi programmi l'accesso diretto ai meccanismi più profondi del tuo sistema operativo. Quindi speriamo solo che i loro sviluppatori siano onesti! L'uso di tali app è a rischio e pericolo dell'utente.

Uso W10 Privacy. Funziona bene ma non è open source.

Proteggi con password il tuo BIOS

Protezione con password 01La crittografia dell'intero disco tramite VeraCrypt è un ottimo modo per proteggere fisicamente le tue unità. Ma affinché questo sia adeguatamente efficace è essenziale impostare password complesse nel BIOS per entrambi cominciando e modifica le impostazioni del BIOS. È anche una buona idea impedire l'avvio da qualsiasi dispositivo diverso dal disco rigido.

Disabilita Flash

È noto da tempo che Flash Player è un software incredibilmente insicuro (vedi anche Flash Cookies). Molti dei principali attori del settore Internet hanno compiuto notevoli sforzi per sradicare il suo utilizzo.

I prodotti Apple, ad esempio, non supportano più Flash (per impostazione predefinita). Inoltre, i video di YouTube vengono ora offerti utilizzando HTML5 anziché Flash.

La migliore politica è disabilitare Flash nel tuo browser.

In Firefox, almeno imposta Flash su "Chiedi di attivare", in modo da poter scegliere se caricare il contenuto Flash.

Se devi davvero visualizzare il contenuto Flash, ti suggerisco di farlo in un browser separato che non usi per nient'altro.

Cambia server DNS e proteggi il tuo DNS con DNSCrypt

Siamo abituati a digitare nomi di dominio che sono facili da capire e ricordare nei nostri browser web. Ma questi nomi di dominio non sono gli indirizzi "veri" dei siti Web. L'indirizzo "vero", inteso da un computer, è un insieme di numeri noto come indirizzo IP.

Per tradurre i nomi di dominio in indirizzi IP, ad esempio ProPrivacy.com nel suo indirizzo IP di 104.20.11.58, viene utilizzato il Domain Name System (DNS).

Per impostazione predefinita, questo processo di traduzione viene eseguito sui server DNS del tuo ISP. Questo assicura che il tuo ISP abbia un registro di tutti i siti web che visiti.

turchia dns

I graffiti a Istanbul incoraggiano l'uso del DNS pubblico di Google come tattica anti-censura durante la repressione del governo del 2014 su Twitter e YouTube.

Fortunatamente, esistono numerosi server DNS pubblici gratuiti e sicuri, tra cui OpenDNS e Comodo Secure DNS. Preferisco l'OpenNIC senza scopo di lucro, decentralizzato, aperto, senza censure e democratico.

Ti consiglio di modificare le impostazioni del tuo sistema per utilizzare uno di questi anziché i server del tuo ISP.

DNSCrypt

Che cos'è SSL per il traffico HTTP (trasformandolo in traffico HTTPS crittografato), DNSCrypt è per il traffico DNS.

Il DNS non è stato creato pensando alla sicurezza ed è vulnerabile a numerosi attacchi. Il più importante di questi è un attacco "man-in-the-middle" noto come spoofing DNS (o avvelenamento da cache DNS). Qui è dove l'attaccante intercetta e reindirizza una richiesta DNS. Questo potrebbe, ad esempio, essere utilizzato per reindirizzare una richiesta legittima di un servizio bancario a un sito Web contraffatto progettato per raccogliere i dettagli dell'account e le password delle vittime.

Il protocollo DNSCrypt open source risolve questo problema crittografando le richieste DNS. Autentica inoltre le comunicazioni tra il dispositivo e il server DNS.

DNSCrypt è disponibile per la maggior parte delle piattaforme (i dispositivi mobili devono essere rooted / jailbroken), ma richiede il supporto del server DNS scelto. Ciò include molte opzioni OpenNIC.

DNS e VPN

Questo processo di traduzione DNS viene in genere eseguito dall'ISP. Quando si utilizza una VPN, tuttavia, tutte le richieste DNS devono essere inviate tramite il tunnel VPN crittografato. Vengono quindi gestiti dal tuo provider VPN.

Utilizzando gli script giusti, un sito Web può determinare quale server ha risolto una richiesta DNS indirizzata ad esso. Ciò non gli consentirà di individuare esattamente il tuo vero indirizzo IP, ma consentirà di determinare il tuo ISP (a meno che tu non abbia modificato i server DNS, come indicato sopra).

Ciò ostacolerà i tentativi di geo-spoofing della tua posizione e consentirà alla polizia e simili di ottenere i tuoi dati dal tuo ISP. Gli ISP tengono traccia di queste cose, mentre i buoni provider VPN non mantengono i registri.

La maggior parte dei provider VPN esegue i propri server DNS dedicati per eseguire autonomamente questa attività di traduzione DNS. Se si utilizza una buona VPN, pertanto, non è necessario modificare il server DNS o utilizzare DNSCrypt, poiché le richieste DNS sono crittografate dalla VPN.

Sfortunatamente, le richieste DNS non vengono sempre inviate attraverso il tunnel VPN come dovrebbero. Questo è noto come una perdita DNS.

fermare le perdite ip

Nota che molti provider VPN offrono la "protezione dalle perdite DNS" come caratteristica del loro software personalizzato. Queste app usano le regole del firewall per instradare tutto il traffico Internet attraverso il tunnel VPN, comprese le richieste DNS. Di solito sono molto efficaci.

Usa password sicure

Ci è stato detto tutto questo abbastanza spesso da farci venire voglia di strapparci i capelli! Usa password complesse lunghe, usando combinazioni di lettere standard, maiuscole e numeri. E usa una password simile per ogni servizio ... Argh!

Dato che molti di noi trovano difficile ricordare il proprio nome al mattino, questo tipo di consiglio può essere quasi inutile.

Fortunatamente, l'aiuto è a portata di mano!

Soluzioni a bassa tecnologia

Ecco alcune idee che miglioreranno notevolmente la sicurezza delle tue password e non faranno quasi alcuno sforzo per implementare:

  • Inserisci uno spazio casuale nella tua password - questa semplice misura riduce notevolmente la possibilità che qualcuno ti rompa la password. Non solo introduce un'altra variabile matematica nell'equazione, ma la maggior parte degli aspiranti cracker presume che le password siano costituite da una parola continua. Pertanto, concentrano i loro sforzi in quella direzione.
  • Usa una frase come password- ancora meglio, questo metodo ti consente di aggiungere molti spazi e usare molte parole in un modo facile da ricordare. Invece di avere "pancake" come password, potresti invece avere "Mi piacciono di solito 12 pancake a colazione".
  • Usa Diceware - questo è un metodo per creare passphrase forti. Le singole parole nella passphraseare sono generate casualmente lanciando i dadi. Questo introduce un alto grado di entropia nel risultato. Le passphrase dei dadi sono quindi apprezzate dai crittografi. Il FEP ha recentemente introdotto un nuovo elenco di parole Diceware ampliato volto a migliorare ulteriormente i risultati della passphrase Diceware.
  • Usa più di quattro numeri nel tuo PIN- ove possibile, utilizzare più di quattro numeri per i PIN. Come con l'aggiunta di uno spazio extra alle parole, questo rende matematicamente il codice molto più difficile da decifrare. La maggior parte dei cracker lavora sul presupposto che vengano usati solo quattro numeri.

Soluzioni ad alta tecnologia

Dove i mortali temono di camminare, gli sviluppatori di software saltano dentro con entrambi i piedi! Sono disponibili numerosi programmi di gestione delle password. Le mie scelte del gruppo sono:

KeePass (multipiattaforma): questo famoso gestore di password gratuito e open source (FOSS) genererà password complesse per te e le memorizzerà dietro una crittografia avanzata. Una pletora di plugin consente ogni tipo di personalizzazione e una maggiore capacità.

KeePass

Con i plug-in, è possibile utilizzare il codice Twofish invece dell'AES predefinito, ad esempio, mentre PassIFox e chromeIPass forniscono l'integrazione completa del browser. KeePass stesso è solo Windows, ma KeepassX è un clone open source per macOS e Linux, così come iKeePass per iOS e Keepass2Android per Android.

Sticky Password (Windows, macOS, Android, iOS) - è un'ottima soluzione per password desktop che mi ha impressionato per la sua capacità di sincronizzazione tramite Wi-Fi e supporto per così tanti browser.

Anche le sue misure di sicurezza sembrano essere molto rigide. Date queste solide basi, il fatto che Sticky Password funzioni perfettamente sui dispositivi mobili (specialmente per gli utenti mobili di Firefox) può essere un motivo convincente per scegliere questo rispetto al suo rivale FOSS.

Social Networking

Social NetworkingSocial network. Dove sei incoraggiato a condividere ogni pensiero casuale che ti viene in mente, le foto di ciò che hai mangiato a cena e i resoconti del tuo rapporto interrotto.

È l'antitesi di concetti come privacy e sicurezza.

Facebook è "peggio" di Twitter in termini di privacy, in quanto vende ogni dettaglio della tua vita agli inserzionisti affamati di profiling. Fornisce inoltre i tuoi dati privati ​​all'NSA. Ma tutti i social network riguardano intrinsecamente la condivisione di informazioni.

Nel frattempo, tutte le reti commerciali traggono profitto dal raccogliere i tuoi dati personali, i Mi piace, le antipatie, i luoghi che visiti, le cose di cui parli, le persone con cui esci (e ciò che piace, non amano, ecc.), E poi li vendono.

Di gran lunga il modo migliore per mantenere la tua privacy sui social network è evitarli del tutto. Elimina tutti i tuoi account esistenti!

Questo può essere complicato. È improbabile, ad esempio, che sarai in grado di rimuovere tutte le tracce della tua presenza su Facebook. Ancora peggio è che questi social network sono sempre più spesso dove chattiamo, condividiamo foto e interagiamo in altro modo con i nostri amici.

Sono una delle ragioni principali per l'utilizzo di Internet e svolgono un ruolo centrale nella nostra vita sociale. In breve, non siamo disposti a rinunciarci.

Di seguito, quindi, ci sono alcune idee per cercare di mantenere un minimo di privacy durante i social network.

L'autocensura

Se ci sono cose che non vuoi (o che non dovrebbero essere) rese pubbliche, non pubblicare dettagli su di esse su Facebook! Una volta pubblicato, è molto difficile ritrarre qualsiasi cosa tu abbia detto. Soprattutto se è stato ripubblicato (o ri-twittato).

Mantieni conversazioni private privato

È fin troppo comune per le persone discutere dettagli intimi di una data prevista per la cena o, al contrario, avere file personali, usando i canali pubblici. Utilizza invece Message (Facebook) e DM (Twitter).

Questo non nasconderà le tue conversazioni dagli inserzionisti, dalla legge o dalla NSA, ma manterrà interazioni potenzialmente imbarazzanti lontano da amici e persone care. Probabilmente non vogliono davvero ascoltare certe cose, comunque!

Usa alias

C'è poco da impedirti di usare un falso nome. In effetti, dato che i datori di lavoro controllano quasi regolarmente le pagine di Facebook del loro personale (e del personale potenziale), usare almeno due alias è quasi un must. Scegli una persona sensata con il tuo vero nome, che è progettata per farti apparire bene con i datori di lavoro, e un'altra in cui gli amici possono pubblicare foto di te ubriachi selvaggiamente.

Ricorda che non sono solo i nomi a cui puoi mentire. Puoi anche felicemente informarti sulla tua data di nascita, interessi, sesso, dove vivi o qualsiasi altra cosa che metterà gli inserzionisti e altri tracker fuori dal profumo.

Su una nota più seria, i blogger che vivono sotto regimi repressivi dovrebbero sempre usare gli alias (insieme alle misure di occultamento dell'IP come una VPN) quando pubblicano post che potrebbero minacciare la loro vita o libertà.

Continua a controllare le tue impostazioni sulla privacy

Facebook è noto per cambiare continuamente il modo in cui funzionano le sue impostazioni sulla privacy. Inoltre rende le sue politiche sulla privacy il più opache possibile. Vale la pena controllare regolarmente le impostazioni sulla privacy su tutti i social network per assicurarsi che siano il più strette possibile.

Assicurati che i post e le foto siano condivisi solo con gli amici, ad esempio, non con gli amici degli amici o "Pubblico". In Facebook, assicurati che "Rivedi i post in cui gli amici ti taggano prima che vengano visualizzati nella sequenza temporale" (in Impostazioni privacy -> Linea temporale e tag) è impostato su “Attivo”. Questo può aiutare a limitare il danno che gli "amici" sono in grado di fare al tuo profilo.

Evita tutti e cinque i servizi basati su Eyes

L'alleanza di spionaggio di Five Eyes (FVEY) include Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti. Edward Snowden l'ha descritta come "un'organizzazione di intelligence sovranazionale che non risponde alle leggi conosciute dei propri paesi".

L'intelligenza è liberamente condivisa tra le organizzazioni di sicurezza dei paesi membri, una pratica utilizzata per eludere le restrizioni legali allo spionaggio dei propri cittadini. Pertanto, è una buona idea evitare tutti i rapporti con aziende con sede in FVEY.

Presidio-modelo

In effetti, c'è una forte argomentazione sul fatto che dovresti evitare di trattare con qualsiasi società con sede in un paese appartenente alla più ampia alleanza Fourteen Eyes.

Stati Uniti e NSA Spionaggio

L'ambito del programma di spionaggio del PRISM dell'NSA è sbalorditivo. Le rivelazioni di Edward Snowden hanno dimostrato che ha il potere di cooptare qualsiasi azienda con sede negli Stati Uniti. Ciò include il monitoraggio delle informazioni relative ai cittadini non statunitensi e praticamente a chiunque altro al mondo. Include anche il monitoraggio di tutto il traffico Internet che passa attraverso la dorsale Internet degli Stati Uniti.

I governi di altri paesi sembrano disperati di aumentare il proprio controllo sui dati dei loro cittadini. Nulla, tuttavia, corrisponde alla portata, alla raffinatezza o alla portata di PRISM. Ciò include i tentativi della Cina di sorvegliare Internet.

Suggerire che ogni azienda con sede negli Stati Uniti potrebbe essere complice nel consegnare le informazioni personali di ogni utente a un'organizzazione di spionaggio segreta e in gran parte non responsabile potrebbe sembrare la paranoica fantasia di fantascienza. Come hanno dimostrato gli eventi recenti, questo è terribilmente vicino alla verità ...

Si noti inoltre che, a causa delle disposizioni del Patriot Act e del Foreign Intelligence Surveillance Act (FISA), le società statunitensi devono consegnare i dati degli utenti. Ciò vale anche se l'utente è un cittadino non statunitense e i dati non sono mai stati archiviati negli Stati Uniti.

Il Regno Unito e GCHQ Spying

Il GCHQ del Regno Unito è a letto con la NSA. Realizza anche alcuni progetti di spionaggio particolarmente odiosi e ambiziosi. Secondo Edward Snowden, "loro [GCHQ] sono peggio degli Stati Uniti".

Questa già brutta situazione sta per peggiorare. L'imminente Investigatory Powers Bill (IPB) "formalizza" questo spionaggio segreto in legge. Inoltre, espande le capacità di sorveglianza del governo britannico ad un livello terrificante con pochissimo controllo significativo.

Pertanto consiglio vivamente di evitare tutte le società e i servizi con sede nel Regno Unito.

Conclusione

La privacy vale la pena?

Questa domanda vale la pena considerare. Quasi tutte le misure di cui sopra ti segnalano un'attenzione speciale da parte di artisti del calibro della NSA. Aggiungono anche ulteriori livelli di complessità e impegno alle attività quotidiane.

In effetti, gran parte delle fantastiche funzionalità dei nuovi servizi basati sul web si basano sul sapere molto su di te! Google Now è un ottimo esempio. Un "assistente personale intelligente", la capacità di questo software di anticipare quali informazioni sono sorprendenti.

Può, ad esempio, ricordare che è necessario lasciare l'ufficio per prendere l'autobus "ora" se si desidera tornare a casa all'ora consueta. Fornirà anche la navigazione alla fermata dell'autobus più vicina e orari alternativi in ​​caso dovessi perdere l'autobus.

Alcuni degli sviluppi più interessanti e interessanti dell'interazione uomo-computer si basano su un'invasione su vasta scala della privacy. Inscatolarti con la crittografia e altri metodi di protezione della privacy significa rifiutare le possibilità offerte da queste nuove tecnologie.

Pongo principalmente la domanda "vale la privacy" come spunto di riflessione. La privacy ha un costo. Vale la pena pensare a quali compromessi sei disposto a fare, e fino a che punto andrai, per proteggerlo.

L'importanza della privacy

Dal mio punto di vista, la privacy è di vitale importanza. Ognuno ha il diritto di non registrare, esaminare e quindi giudicare o sfruttare quasi ogni aspetto della propria vita (a seconda di chi sta registrando). Tuttavia, mantenere la privacy non è facile e non può mai essere completamente garantito nel mondo moderno.

Smetti di spiarci!

Ciò che la maggior parte di noi probabilmente desidera è la capacità di condividere ciò che vogliamo con i nostri amici e con servizi che migliorano la nostra vita, senza preoccuparsi che queste informazioni vengano condivise, sezionate e utilizzate per profilarci.

Se più persone si impegnano per migliorare la propria privacy, ciò renderà più difficili i lavori delle agenzie governative e degli inserzionisti. Forse anche al punto che potrebbe forzare un cambio di approccio.

Parole finali

Potrebbe essere necessario un po 'di sforzo, ma è del tutto possibile, e non troppo ingombrante, adottare misure che migliorino notevolmente la tua privacy mentre sei online. Molti esperti differiscono su ciò che è fondamentale per proteggere la tua privacy online nel 2020, quindi è importante ricordare che nulla è infallibile. Tuttavia, questo non è un motivo per rendere le cose facili per coloro che invaderebbero aspetti della tua vita che dovrebbero essere legittimamente tuoi e tuoi soli.

La privacy è un bene prezioso ma in pericolo. Implementando almeno alcune delle idee che ho trattato in questa guida, non solo aiuti a proteggere la tua privacy, ma offri anche un prezioso contributo per preservarla per tutti.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me