Una guida al gergo VPN

Contents

Blocco per annunci pubblicitari

Software (in genere un componente aggiuntivo del browser) che impedisce in tutto o in parte la visualizzazione di annunci pubblicitari sulle pagine Web. La maggior parte dei programmi di blocco degli annunci aiuta anche a prevenire il monitoraggio tra siti Web e malware basato sugli annunci. Adblock Plus (ABP) è l'Add-blocker più utilizzato, ma uBlock Origin sta rapidamente guadagnando un seguito dedicato.

Avversario

Qualsiasi individuo o organizzazione che cerca di accedere ai tuoi dati, comunicazioni o abitudini di navigazione (ecc.) Contro i tuoi desideri. Chi è esattamente il tuo avversario (o più probabili avversari) dipende / dipende dal tuo modello di minaccia, ma i candidati popolari includono hacker criminali, organizzazioni di sorveglianza del governo (come la NSA) e siti web che cercano di profilarti per scopi pubblicitari.

Porta sul retro

Una debolezza matematica o una chiave crittografica segreta incorporata deliberatamente nella crittografia. I governi e le forze dell'ordine di tutto il mondo stanno spingendo le aziende tecnologiche a introdurle nei loro prodotti di crittografia, sostenendo che ciò è necessario per combattere l'uso della crittografia da parte di terroristi e criminali. Quasi tutti sostengono che le backdoor sono un'idea terribile, perché indebolire deliberatamente la crittografia rende tutti non sicuri, poiché una backdoor accessibile alle forze dell'ordine è ugualmente accessibile ai criminali. Questo è attualmente un dibattito fortemente contestato.

criptovaluta

Un mezzo di scambio che utilizza la crittografia per proteggere le transazioni e controllare la creazione di nuove unità. Bitcoin è l'esempio più famoso, ma esistono anche molte criptovalute alternative come Dogecoin, Litecoin e Dash (precedentemente Darkcoin) (e talvolta sono accettate come pagamento dai provider VPN).

Bitcoin (BTC o XBT

Una valuta virtuale decentralizzata e open source (criptovaluta) che funziona utilizzando la tecnologia peer-to-peer (come fanno BitTorrent e Skype). Come i soldi tradizionali, i Bitcoin possono essere scambiati con beni o servizi (come VPN) e scambiati con altre valute. A differenza delle valute tradizionali, tuttavia, non esiste un "intermediario" (come una banca controllata dallo Stato). Molti provider VPN accettano pagamenti tramite Bitcoin in quanto introducono un altro livello di privacy tra loro e i loro clienti (il provider conoscerà ancora i tuoi indirizzi IP, ma non può imparare il tuo vero nome e i dettagli di contatto attraverso il metodo di elaborazione del pagamento). Consulta la nostra guida alla privacy di bitcoin per suggerimenti utili su come rimanere privati ​​e al sicuro con bitcoin.

Miscelazione Bitcoin

Conosciuto anche come riciclaggio di Bitcoin, burattatura di Bitcoin o lavaggio di Bitcoin, questo rompe il legame tra te e i tuoi Bitcoin mescolando i tuoi fondi con gli altri in modo da confondere il percorso verso di te. A seconda del metodo esatto utilizzato, mentre la miscelazione di Bitcoin potrebbe non garantire il 100% di anonimato di fronte a un avversario altamente determinato e potente (come l'NSA), fornisce un livello di anonimato molto elevato e sarebbe un arduo compito di chiunque (inclusa la NSA) di collegarti con monete correttamente miscelate.

Portafoglio Bitcoin

Un programma software che memorizza e gestisce Bitcoin. Sono disponibili opzioni online, offline e mobile (più ibrido).

Blockchain

Un database distribuito o un libro mastro pubblico che non può essere manomesso. Le blockchain sono più strettamente associate a criptovalute come Bitcoin, dove vengono utilizzate per registrare e verificare ogni transazione effettuata utilizzando un intero o una frazione di quella valuta al fine di prevenire frodi e altre irregolarità. Altri usi per la blockchain sono anche in fase di sviluppo.

BitTorrent

Un protocollo peer-to-peer che consente la condivisione decentralizzata, distribuita e altamente efficiente dei file. Il protocollo BitTorrent ha molti usi legittimi (e potenziali usi) ma ha raggiunto la notorietà per la sua popolarità tra i trasgressori del copyright. Per scaricare usando BitTorrent è necessario un client BitTorrent (software) e un piccolo file torrent contenente le informazioni necessarie al client per scaricare il file desiderato. Gli indici dei file torrent sono disponibili su siti torrent come The Pirate Bay. Dovresti essere consapevole del fatto che, poiché i file sono condivisi tra tutti gli altri downloader e uploader attuali, è molto facile tracciare l'indirizzo IP dei downloader. Per questo motivo, consigliamo vivamente che chiunque scarichi illegalmente contenuti protetti da copyright utilizzando il protocollo BitTorrent si protegga utilizzando una delle nostre migliori VPN per la guida al torrenting.

Troll di copyright

Studi legali specializzati nella monetizzazione del perseguimento della pirateria, in cerca di danni. Una tattica particolarmente perniciosa comunemente usata è la "fatturazione speculativa", in cui agli individui accusati di pirateria del copyright vengono inviate lettere che chiedono un accordo in contanti in cambio dell'evitare azioni legali.

Componente aggiuntivo / estensione del browser

I browser Web più moderni come Google Chrome e Firefox ti consentono di scaricare e installare piccoli programmi che si integrano con il tuo browser per fornire una maggiore funzionalità. Qui a ProPrivacy ci occupiamo principalmente di estensioni che migliorano la privacy e / o la sicurezza degli utenti e di raccomandazioni per gli utenti di Chrome e Firefox.

Impronta digitale del browser

Una tecnologia che utilizza vari attributi di un browser per creare una "impronta digitale" unica dei visitatori del sito Web, che viene utilizzata per identificarli e quindi monitorarli mentre navigano ulteriormente su Internet. L'impronta digitale del browser è particolarmente dannosa perché è molto difficile da bloccare (in effetti ogni componente aggiuntivo utilizzato impedirà altre forme di tracciamento serve solo a rendere un browser più unico e quindi più suscettibile all'impronta digitale). Consulta la nostra guida per le impronte digitali del browser per ulteriori informazioni e su come ridurle.

Cookie (cookie HTTP)

Piccoli file di testo memorizzati dal tuo browser web, i cookie hanno molti usi legittimi (come ricordare i dettagli di accesso o le preferenze del sito Web). Sfortunatamente, tuttavia, i siti Web hanno ampiamente abusato dei cookie per tracciare i visitatori (nella misura in cui l'UE ha approvato una "legge sui cookie" ampiamente inefficace per limitarne l'uso). Il pubblico è diventato più saggio della minaccia rappresentata dai cookie e ha adottato misure per contrastarli, con il risultato che i siti Web e gli inserzionisti si rivolgono sempre più a nuove tecnologie di monitoraggio come l'impronta digitale del browser, i supercookie, l'archiviazione Web e altro ancora. le migliori VPN possono proteggerti dal tracciamento e altro ancora.

Supercookies

Un termine generico usato per indicare il codice bit lasciato sul tuo computer che svolge una funzione simile ai cookie, ma che sono molto più difficili da trovare e da eliminare rispetto ai normali cookie. Il tipo più comune di supercookie è il cookie Flash (noto anche come LSO o Local Shared Object), sebbene ETags e Web Storage rientrino anche nel moniker. Nel 2009 un sondaggio ha mostrato che oltre la metà di tutti i siti Web utilizzava cookie Flash. Il motivo per cui potresti non aver mai sentito parlare di supercookie e il motivo per cui sono così difficili da trovare e da eliminare, è che il loro schieramento è volutamente subdolo e progettato per eludere il rilevamento e la cancellazione. Ciò significa che la maggior parte delle persone che pensano di aver eliminato i propri computer dal tracciamento degli oggetti probabilmente non lo hanno fatto.

Biscotti Zombi

Questo è un pezzo di codice Flash che rigenera i cookie HTTP ogni volta che vengono eliminati dalla cartella dei cookie di un browser.

Cookie flash

Utilizza il plug-in Flash multimediale di Adobe per nascondere i cookie sul computer a cui non è possibile accedere o controllare utilizzando i controlli sulla privacy del browser (almeno tradizionalmente, la maggior parte dei browser principali ora include la cancellazione dei cookie Flash come parte della loro gestione dei cookie). Uno dei tipi più noti (e bizzarri!) Di cookie Flash è il "cookie zombi", un pezzo di codice Flash che rigenera i normali cookie HTTP ogni volta che vengono eliminati dalla cartella dei cookie di un browser.

Impronta digitale su tela

Una forma speciale di fingerprinting del browser sviluppata e utilizzata principalmente (oltre il 95 percento) dalla società di analisi web AddThis. È uno script che funziona chiedendo al browser di disegnare un'immagine nascosta e utilizza minuscole variazioni nel modo in cui l'immagine viene disegnata per generare un codice ID univoco, che può quindi essere utilizzato per rintracciarti. La disattivazione di JavaScript, l'utilizzo del componente aggiuntivo del browser NoScript o l'utilizzo del componente aggiuntivo Firefox CanvasBlocker sono tutti modi efficaci per bloccare il fingerprinting della tela. Consulta la nostra guida per le impronte digitali su tela per ulteriori informazioni.

Autorità di certificazione (CA)

Quando visiti un sito Web protetto SSL (https: //), oltre alla connessione protetta mediante la crittografia SSL / TSL, il sito Web presenterà al tuo browser un certificato SSL che mostra che (o più precisamente la proprietà della chiave pubblica del sito Web ) è stato autenticato da un'autorità di certificazione riconosciuta (CA). Esistono circa 1200 tali CA esistenti. Se un browser viene presentato con un certificato valido, supporrà che un sito Web sia autentico, avvierà una connessione protetta e visualizzerà un lucchetto bloccato nella sua barra degli URL per avvisare gli utenti che considera il sito Web autentico e sicuro. Per ulteriori informazioni, consultare la Guida ai certificati radice.

Cifra

Un algoritmo matematico utilizzato per crittografare i dati. I cifrari moderni utilizzano algoritmi molto complessi e anche con l'aiuto dei supercomputer sono molto difficili da decifrare (se non impossibile a tutti gli effetti pratici). Le connessioni VPN sono generalmente protette usando le cifre PPTP, L2TP / IPSec o OpenVPN, di cui OpenVPN è di gran lunga la migliore. Consulta la nostra guida alla crittografia VPN per ulteriori informazioni sulle cifre VPN.

Software chiuso

La maggior parte dei software è scritta e sviluppata da società commerciali. Comprensibilmente, queste aziende desiderano evitare che altri rubino il loro duro lavoro o segreti commerciali, quindi nascondono il codice lontano da occhi indiscreti usando la crittografia. Tutto questo è abbastanza comprensibile, ma quando si tratta di sicurezza presenta un grosso problema. Se nessuno può "vedere" i dettagli di ciò che fa un programma, come possiamo sapere che non sta facendo qualcosa di dannoso? Fondamentalmente non possiamo, quindi dobbiamo semplicemente fidarci della società coinvolta, il che è qualcosa che noi paranoici tipi di sicurezza siamo detestabili (con una buona ragione). L'alternativa è il software open source.

Log delle connessioni (log dei metadati)

Un termine utilizzato da ProPrivacy si riferisce a record di metadati conservati da alcuni provider VPN "senza log". Esattamente ciò che viene registrato varia a seconda del provider, ma in genere include dettagli come quando ti sei connesso, per quanto tempo, con quale frequenza, a chi, ecc. I provider di solito lo giustificano come necessario per affrontare problemi tecnici e casi di abuso. In generale non siamo troppo infastiditi da questo registro di livello, ma i veri paranoici dovrebbero essere consapevoli che, almeno in teoria, potrebbe essere usato per identificare un individuo con un comportamento noto di Internet attraverso un "attacco alla fine".

(anche Dark net, Deep web ecc.)

Una Internet parallela che include tutti i siti Web non indicizzati dai motori di ricerca. Quanto sia grande questo Dark web nessuno lo sa davvero, anche se è stato notoriamente stimato da 400 a 550 volte più grande del World Wide Web comunemente definito. Gran parte del cosiddetto Darkweb comprende semplicemente siti Web privati ​​(alcuni dei quali hanno adottato misure attive per evitare di essere elencati dai motori di ricerca), forum di chat IIRC, gruppi Usenet e altri usi Web perfettamente legittimi. Esistono anche "darkwebs" accessibili al pubblico: reti sicure accessibili al pubblico, ma che consentono agli utenti un livello molto elevato di anonimato. I più conosciuti e usati di questi sono i servizi nascosti Tor e I2P. Tradizionalmente (e notoriamente) la riserva di pedofili, terroristi, spacciatori di droga, gangster e altre persone e materiale con cui la maggior parte degli utenti di internet della destra non vorrebbe avere nulla a che fare, aumentando la consapevolezza della pervasiva sorveglianza del governo (grazie Mr Snowden) e altro ancora draconiane misure di applicazione del copyright stanno alimentando un aumento di interesse pubblico in una rete "off-grid".

Autenticazione dei dati

Per verificare dati e connessioni crittografati (come VPN), viene comunemente utilizzata una funzione di crittografia hash. Per impostazione predefinita, OpenVPN utilizza SHA-1 sebbene la sua sicurezza sia stata messa in dubbio. Alcuni provider VPN offrono quindi un'autenticazione dei dati più sicura, come SHA256, SHA512 o persino SHA3.

DD-WRT

Firmware open source per router che ti dà un grande controllo sul tuo router. È possibile configurare DD-WRT in modo che tutti i dispositivi collegati vengano instradati tramite una VPN, estendere la portata del WiFi, configurarlo come ripetitore, hub NAS o server di stampa e altro ancora. DD-WRT può essere "Strabuzzi" nel router esistente (rimuovendo il firmware predefinito di fabbrica) oppure è possibile acquistare router DD-WRT pre-flash.

Avviso DMCA

Sebbene tecnicamente questo termine si riferisca al Digital Millennium Copyright Act, che ha potere legale solo negli Stati Uniti, il termine "Avviso DMCA" viene spesso utilizzato per fare riferimento a qualsiasi avviso di violazione del copyright inviato a un ISP o a un fornitore di contenuti, indipendentemente dalla giurisdizione. I fornitori di contenuti come YouTube di solito sono costretti a rimuovere qualsiasi materiale in violazione dai loro server al momento della ricezione di tale avviso, mentre gli ISP sono fortemente sottoposti a pressioni per identificare e imporre sanzioni ai (presunti) clienti che violano e persino a trasmettere i dettagli dei clienti per motivi legali indipendenti azione dei titolari del copyright. Poiché l'IP rivolto verso l'esterno degli utenti VPN è quello del server VPN del loro provider piuttosto che l'IP posseduto e assegnato loro dal loro ISP, le notifiche DMCA vengono inviate al loro provider VPN anziché all'ISP. Molti provider VPN sono "P2P friendly" e proteggono i clienti dai detentori del copyright, ma alcuni vietano i trasgressori e trasmettono persino i loro dettagli. I downloader dovrebbero quindi sempre verificare che il loro provider VPN consenta il torrenting. Consulta la nostra guida VPN Torrenting per un elenco dei migliori servizi VPN per il torrenting.

(Domain Name System)

Fondamentalmente un database utilizzato per tradurre gli indirizzi Web (URL) di facile comprensione e ricordare che conosciamo, nei loro "veri" indirizzi IP numerici che i computer possono capire: ad esempio traducendo il nome di dominio proprivacy.com nel suo IP indirizzo del 198.41.187.186. Ogni dispositivo connesso a Internet e ogni connessione Internet ha un indirizzo IP univoco (sebbene questi possano cambiare). La traduzione DNS viene generalmente eseguita dall'ISP, ma poiché l'indirizzo IP del server che esegue questa traduzione può essere facilmente rilevato, al fine di proteggere la privacy degli utenti, tutte le richieste DNS effettuate durante la connessione a una VPN devono essere instradate attraverso il tunnel VPN e risolto dal provider VPN (anziché dal tuo ISP.)

Perdita DNS

Se le richieste DNS vengono gestite dal tuo ISP piuttosto che dal tuo provider VPN (quando connesso a una VPN), allora stai subendo una perdita DNS. Questi si verificano per una serie di motivi, ma il modo più efficace per prevenirli è utilizzare un client VPN personalizzato che funzioni "Protezione da perdite DNS". Consulta la nostra guida alle perdite IP per una discussione completa.

DRD (Direttiva UE sulla conservazione dei dati)

Nel marzo 2006 l'UE ha adottato l'ampia e controversa legislazione sulla sorveglianza di massa, la direttiva obbligatoria sulla conservazione dei dati, che impone a tutti gli ISP e ai fornitori di comunicazioni di conservare i dati per almeno 12 mesi. Nei prossimi anni la maggior parte (ma non tutte) le contee dell'UE hanno incorporato la DRD nella loro legislazione locale. Nell'aprile 2014, tuttavia, la Corte di giustizia europea (Corte di giustizia europea), la più alta corte dell'UE, ha dichiarato la DRD a livello UE non valida per motivi di diritti umani. Nonostante questa sentenza, la maggior parte delle contee dell'UE deve ancora abolire l'attuazione locale della legge (e il Regno Unito è arrivato al punto di rafforzarla).

Edward Snowden

L'ex appaltatore della NSA si è trasformato in informatore, Edward Snowden è fuggito nel 2013 con un'enorme quantità di dati riservati che espone la scala quasi folle delle operazioni di spionaggio del governo degli Stati Uniti sia sui propri cittadini, sia su quelli del resto del mondo. Di fronte a una prigione quasi certa per il resto della sua vita (o peggio) se dovesse tornare a casa negli Stati Uniti, Snowden attualmente risiede con la sua ragazza a Mosca. Tutti i dati raccolti da Snowden sono stati consegnati ai giornalisti prima che diventasse pubblico e le rivelazioni in esso contenute sono ancora pubblicate dalla stampa che ha il potere di scioccare. Le azioni di Snowden hanno sensibilizzato l'opinione pubblica circa la misura in cui i nostri governi invadono la nostra privacy, hanno creato un dibattito globale sul ruolo e l'etica della sorveglianza del governo nella società e hanno alimentato un enorme aumento della domanda di prodotti e servizi che migliorano la privacy degli utenti ... come VPN ...

crittografia

Codifica dei dati utilizzando un algoritmo matematico (noto come un codice) per impedire l'accesso non autorizzato a tali dati. La crittografia è l'unica cosa che impedisce a chiunque di leggere (o rintracciarti, ecc.) I tuoi dati digitali ed è la pietra angolare assoluta di tutta la sicurezza di Internet. La crittografia avanzata è molto difficile da "crackare" senza le "chiavi" corrette, quindi chi detiene o può accedere a queste chiavi è un problema di sicurezza fondamentale. Discutiamo di molte questioni relative alla crittografia VPN.

AES (Advanced Encryption Standard)

Ora considerato il "gold standard" delle cifre di crittografia da parte del settore VPN, AES a 256 bit viene utilizzato dal governo degli Stati Uniti per proteggere le comunicazioni sensibili. Nonostante le preoccupazioni sul fatto che AES sia certificato NIST, fino a quando OpenVPN non supporta cifrature non NIST come Twofish o Threefish, AES è probabilmente il miglior standard di crittografia disponibile per gli utenti VPN.

Lunghezza della chiave di crittografia

Il modo più grossolano per determinare quanto tempo impiegherà un cifratore a rompersi è il numero grezzo di uno e zeri usati nel cifratore. Allo stesso modo, la forma più grossolana di attacco a un cifrario è conosciuta come un attacco di forza bruta (o ricerca esaustiva della chiave), che comporta il tentativo di ogni possibile combinazione fino a quando non viene trovata quella corretta. I cifrari utilizzati dai provider VPN sono sempre compresi tra 128 bit e 256 bit nella lunghezza della chiave (con livelli più alti utilizzati per l'handshake e l'autenticazione dei dati).

Attacco cronometrico end-to-end

Una tecnica utilizzata per annullare l'anonimizzazione degli utenti VPN e Tor correlando il tempo in cui erano connessi ai tempi di comportamento altrimenti anonimo su Internet. Gli utenti dei provider VPN che mantengono i registri delle connessioni (metadati) sono teoricamente vulnerabili a tale attacco, sebbene l'uso di indirizzi IP condivisi contribuisca molto a contrastare questa minaccia.

Crittografia end-to-end (e2e)

Dove i dati vengono crittografati da te sul tuo dispositivo e dove tu (e solo tu) possiedi le chiavi di crittografia (a meno che tu non scelga di condividerle). Senza queste chiavi un avversario troverà estremamente difficile decifrare i tuoi dati. Molti servizi e prodotti non usano la crittografia e2e, invece crittografano i tuoi dati e tengono le chiavi per te. Questo può essere molto conveniente (consentendo un facile recupero di password perse, la sincronizzazione tra dispositivi, ecc.), Ma significa che queste terze parti possono essere costrette a consegnare le chiavi di crittografia. Pertanto consideriamo solo i prodotti e i servizi che utilizzano la crittografia end-to-end "sicuri".

etags

Fanno parte di HTTP, il protocollo per il World Wide Web il cui scopo è identificare una risorsa specifica in un URL e tenere traccia di tutte le modifiche apportate ad esso "Il metodo con cui vengono confrontate queste risorse consente di utilizzarle come impronte digitali, poiché il server fornisce semplicemente a ciascun browser un ETag univoco e quando si ricollega può cercare l'ETag nel suo database. Pertanto, a volte i siti Web vengono utilizzati dai siti Web per identificare e tracciare in modo univoco i visitatori a fini pubblicitari.

Condivisione di file

Download e caricamento di file tramite una rete P2P come BitTorrent e spesso associati alla pirateria del copyright.

Firefox

Un browser Web open source sviluppato dalla Mozilla Foundation senza fini di lucro. Sebbene non sia più popolare tra il pubblico come Google Chrome, la natura open source di Firefox e i numerosi componenti aggiuntivi per il miglioramento della sicurezza ne fanno la scelta migliore (e la nostra raccomandazione) per gli utenti Web attenti alla sicurezza. Raccomandiamo tuttavia agli utenti di Firefox di installare vari componenti aggiuntivi e di modificare le impostazioni avanzate di privacy del browser (disabilitando WebRTC in particolare) per migliorare ulteriormente la sicurezza.

Five Eyes (FVFY)

Un'alleanza di spionaggio che comprende Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti e che Edward Snowden ha descritto come "un'organizzazione di intelligence sovranazionale che non risponde alle leggi conosciute dei propri paesi". L'intelligenza è liberamente condivisa tra le organizzazioni di sicurezza dei paesi membri, una pratica che viene utilizzata per eludere le restrizioni legali allo spionaggio dei propri cittadini.

Ordine di bavaglio

Una richiesta legalmente vincolante che impedisce a un'azienda o a un individuo di avvisare gli altri di qualcosa. Ad esempio, un ordine di bavaglio può essere utilizzato per impedire a un provider VPN di avvisare i clienti che il suo servizio è stato in qualche modo compromesso. Alcuni servizi tentano di rassicurare i clienti che non è stato emesso alcun ordine di bavaglio tramite l'uso di canarini di garanzia.

GCHQ (Government Communications Headquarters)

La versione britannica della NSA. Il suo programma Tempora intercetta circa il 60 percento di tutti i dati Internet nel mondo attingendo ai principali cavi a fibre ottiche (dati che vengono poi condivisi con l'NSA) ed esegue una sorveglianza completa dei cittadini del Regno Unito. Snowden ha descritto GCHQ come "peggio degli Stati Uniti".

Geo-restrizioni

Limitare l'accesso ai servizi online in base alla posizione geografica. Ad esempio, solo i residenti negli Stati Uniti possono accedere a Hulu e i residenti nel Regno Unito BBC iPlayer. Le restrizioni geografiche vengono di solito applicate in modo tale che i detentori del copyright possano concludere accordi di licenza redditizi con distributori in tutto il mondo, a spese dei consumatori.

Geo-spoofing

Utilizzo di una VPN, SmartDNS o proxy per "falsificare" la tua posizione geografica. Ciò consente di aggirare le restrizioni geografiche e accedere ai contenuti negati in base alla posizione reale. Consulta la nostra guida allo spoofing geografico per ulteriori informazioni.

Stretta di mano

Il processo di negoziazione utilizzato da SSL / TLS per scambiare e autenticare i certificati e stabilire una connessione crittografata. Per garantire che questo processo non possa essere manomesso, OpenVPN può utilizzare la crittografia RSA o la crittografia a curva ellittica (ECC). È noto che RSA-1024 è stato decifrato dalla NSA nel 2010 ed è del tutto possibile che la NSA possa decifrarne versioni più forti. Tuttavia, si dice anche ampiamente che ECC sia stato backdoored dalla NSA. Pertanto consigliamo di utilizzare i servizi VPN che offrono la crittografia RSA più potente possibile (fino a RSA-4096).

La storia ruba

Sfrutta il modo in cui il Web è progettato per consentire a un sito Web di scoprire la cronologia di navigazione passata. Il metodo più semplice, noto da circa un decennio, si basa sul fatto che i collegamenti Web cambiano colore quando si fa clic su di essi (tradizionalmente dal blu al viola). Quando ti connetti a un sito Web, puoi interrogare il tuo browser attraverso una serie di domande sì / no a cui il tuo browser risponderà fedelmente, permettendo all'aggressore di scoprire quali link hanno cambiato colore e quindi di tenere traccia della tua cronologia di navigazione. Per ulteriori informazioni sulla migliore guida ai servizi VPN.

HTTPS (HTTP su SSL o HTTP sicuro)

Un protocollo che utilizza la crittografia SSL / TLS per proteggere i siti Web. È utilizzato da banche, rivenditori online e qualsiasi sito Web che deve proteggere le comunicazioni degli utenti ed è la spina dorsale fondamentale di tutta la sicurezza su Internet. Quando visiti un sito Web HTTPS, qualsiasi osservatore esterno può vedere che hai visitato il sito Web, ma non può vedere ciò che fai su quel sito Web (ad esempio le pagine Web effettive che visualizzi su quel sito Web o qualsiasi dettaglio inserito nei moduli, ecc. ) Puoi dire che un sito Web è protetto da HTTPS cercando l'icona di un lucchetto chiuso nella barra degli URL del tuo browser e perché l'indirizzo del sito Web (URL) inizierà con https: //.

I2P< (Progetto Internet invisibile)

Una rete di anonimizzazione decentralizzata costruita utilizzando Java su principi simili ai servizi nascosti di Tor, ma che è stata progettata da zero come un darkweb autonomo. Come con Tor, gli utenti si connettono tra loro utilizzando tunnel crittografati peer-to-peer, ma ci sono alcune differenze tecniche chiave, incluso l'uso di un modello di directory peer-to-peer distribuito. Il risultato finale è che se si utilizzano servizi nascosti, I2P è entrambi molto più veloce rispetto all'utilizzo di Tor (è stato progettato pensando al download P2P), più sicuro e più robusto. Tuttavia, non è affatto facile da usare e ha un'alta curva di apprendimento.

Indirizzo IP (indirizzo Internet Protocol)

A ogni dispositivo connesso a Internet viene assegnato un indirizzo IP numerico univoco (anche se questi possono essere riassegnati in modo dinamico ogni volta che un dispositivo si connette o ruotano su base regolare.) Una delle cose più importanti che un servizio VPN fa è nascondere il tuo vero indirizzo IP (spesso cortocircuitato su "IP") da osservatori esterni (ricordando che lo stesso provider VPN sarà in grado di vederlo).

Perdita IP

Se per qualsiasi motivo un sito Web o un altro servizio Internet può vedere il tuo vero indirizzo IP o rilevare il tuo ISP, allora hai una perdita di IP. Per determinare se si verifica una perdita di IP, visitare ipleak.net. Tieni presente che ipleak.net non rileva perdite di IPv6, quindi per verificarle devi visitare test-ipv6.com. Esistono diversi motivi per cui il tuo IP potrebbe perdere, che discutiamo nella nostra guida completa alle perdite IP.

IPv4 (Internet Protocol versione 4)

Attualmente il sistema predefinito utilizzato per definire i valori numerici dell'indirizzo IP (vedere la voce DNS). Sfortunatamente, grazie all'aumento senza precedenti dell'uso di Internet negli ultimi anni, gli indirizzi IPv4 si stanno esaurendo, poiché IPv4 supporta solo un indirizzo Internet massimo a 32 bit. Ciò si traduce in 2 ^ 32 indirizzi IP disponibili per l'assegnazione (circa 4,29 miliardi in totale).

IPv6 (Internet Protocol versione 4)

Mentre sono state implementate varie strategie di mitigazione per estendere la shelf life di IPv4, la vera soluzione si presenta sotto forma di un nuovo standard: IPv6. Questo utilizza indirizzi Web a 128 bit, espandendo così gli indirizzi Web massimi disponibili a 2 ^ 128 (340.282.366.920.938.000.000.000.000.000.000.000.000.000!), Che dovrebbero tenerci forniti per il prossimo futuro. Sfortunatamente, l'adozione di IPv6 è stata lenta, principalmente a causa dei costi di aggiornamento, problemi di capacità arretrata e pigrizia. Di conseguenza, sebbene tutti i moderni sistemi operativi supportino IPv6, la stragrande maggioranza dei siti Web non si preoccupa ancora.

ISP (provider di servizi Internet)

I ragazzi che paghi per fornire la tua connessione a Internet. A meno che i tuoi dati Internet non siano crittografati (utilizzando VPN, ad esempio), il tuo ISP può vedere cosa ottieni su Internet. In molte contee (in particolare in Europa, nonostante una grande sentenza del tribunale lo scorso anno) gli ISP sono tenuti per legge a conservare i metadati dei clienti e a consegnarli alle autorità, se richiesto. La maggior parte degli ISP interverrà anche contro gli utenti se ricevono notifiche in stile DMCA dai detentori del copyright. Negli Stati Uniti, ad esempio, la maggior parte degli ISP ha accettato di implementare un sistema di risposta graduata "sei avvertimenti" per punire i recidivi del copyright.

Uccidi l'interruttore

Una funzionalità integrata in alcuni client VPN personalizzati che impedisce ai singoli programmi o all'intero sistema di connettersi a Internet quando non è presente alcuna connessione VPN. Questo è importante, poiché anche la connessione VPN più stabile può "cadere" di tanto in tanto e, se non viene utilizzato alcun kill switch, esponi la tua attività su Internet a chiunque guardi. Si noti che chiamiamo tale funzione un "kill switch", ma il termine non è standardizzato e può anche essere chiamato "IP sicuro", "blocco Internet", "blocco della rete" o qualcos'altro. Se il tuo provider non offre un client con un kill switch VPN, sono disponibili opzioni di terze parti oppure puoi crearne uno tuo utilizzando le impostazioni del firewall personalizzate.

L2TP / IPsec

Un protocollo di tunneling VPN + suite di crittografia. Integrato nella maggior parte delle piattaforme abilitate per Internet, L2TP / IPsec non presenta importanti vulnerabilità note e, se correttamente implementate, potrebbero essere ancora sicure. Tuttavia, le rivelazioni di Edward Snowden hanno fortemente suggerito che lo standard è stato compromesso dalla NSA e potrebbe essere stato deliberatamente indebolito durante la sua fase di progettazione. Consulta la nostra guida di crittografia definitiva per ulteriori informazioni su L2TP / IPsec.

logs

Record conservati, ad esempio da un provider ISP o VPN. Alcuni provider VPN mantengono estesi registri dell'attività Internet dei clienti, mentre altri sostengono di non conservarne nessuno. Di coloro che dichiarano di non avere "registri", qui in ProPrivacy facciamo una chiara distinzione tra coloro che non conservano registri di ciò che gli utenti ottengono su Internet (ovvero senza registri di utilizzo) ma mantengono registri di connessione (metadati) e coloro che affermano di non avere alcun registro.

Metadati

Informazioni su quando, dove, a chi, per quanto tempo, ecc., Rispetto al contenuto effettivo (ad es. Di telefonate, e-mail o cronologia di navigazione Web). I governi e le organizzazioni di sorveglianza desiderano sminuire il significato della raccolta di "solo" metadati , ma se è così innocuo, perché sono così desiderosi di ottenere con ogni mezzo necessario? I metadati possono infatti fornire una grande quantità di informazioni altamente personali sui nostri movimenti, su chi conosciamo, su come li conosciamo e così via. Come ha detto il consigliere generale della NSA Stewart Baker, "i metadati ti dicono assolutamente tutto sulla vita di qualcuno. Se hai abbastanza metadati, non hai davvero bisogno di contenuti. "

NSA (Agenzia per la sicurezza nazionale degli Stati Uniti)

L'organizzazione responsabile per il monitoraggio, la raccolta e l'elaborazione globali di informazioni e dati per scopi di intelligence e controspionaggio stranieri. Grazie a Edward Snowden ora sappiamo che l'NSA raccoglie anche una grande quantità di informazioni sui cittadini statunitensi e che il potere e la portata sbalorditivi della sua raccolta di informazioni sia interna che straniera sono su una scala che pochi immaginavano possibile. I tentativi di regnare in questo potere in seguito alle rivelazioni di Snowden sono falliti o hanno avuto scarso effetto pratico. Il termine "NSA" è talvolta usato come una frase generale per indicare qualsiasi avversario globale enormemente finanziato dal governo.

Software open source

Un modello di sviluppo collaborativo e ad accesso aperto in cui il codice software è reso disponibile gratuitamente per qualsiasi sviluppatore per migliorare, utilizzare o distribuire come desidera. Ciò è particolarmente importante in riferimento ai programmi relativi alla sicurezza, in quanto significa che "chiunque" può esaminare il codice e verificarlo per assicurarsi che non contenga debolezze o backdoor ingegnerizzati, non invii di nascosto i dettagli degli utenti all'NSA, oppure fare qualcos'altro allo stesso modo dannoso. In pratica, ci sono poche persone con l'esperienza, il tempo e la propensione all'audit spesso codice molto complesso (di solito gratuito), quindi la stragrande maggioranza del codice open source rimane non verificata. Tuttavia, il fatto che il codice possa essere esaminato offre la migliore garanzia che sia "pulito" che abbiamo, e qui a ProPrivacy siamo estremamente diffidenti nel raccomandare qualsiasi software che non sia open source (vedi anche la nostra voce per software chiuso).

OpenVPN

OpenVPN è il protocollo VPN più comunemente usato dai provider VPN commerciali, e è open source e, quando supportato da un potente cifrario crittografico (come AES), è ritenuto sicuro anche contro l'NSA. Laddove possibile, in genere consigliamo sempre di utilizzare OpenVPN.

P2P (peer-to-peer)

Un termine spesso usato in modo quasi intercambiabile con "download", "torrenting" o condivisione di file "e spesso associato alla pirateria del copyright, una rete peer-to-peer è una piattaforma distribuita e decentralizzata per la condivisione di dati (come i file) tra utenti. L'applicazione più famosa di P2P è il protocollo BitTorrent. Poiché non esiste un database centrale e i file sono condivisi tra gli utenti, le reti P2P sono molto resistenti agli attacchi.

Gestione password

Nella nostra guida alla privacy definitiva, ti suggeriamo modi per scegliere password memorabili che sono più sicure di quelle che stai probabilmente utilizzando in questo momento, ma l'unica soluzione pratica per distribuire password autenticamente forti è quella di utilizzare la tecnologia sotto forma di un "gestore di password" . Questi programmi (e app) generano password complesse, crittografandole tutte e nascondendole dietro un'unica password (che dovrebbe essere memorabile, ma anche unica come puoi scegliere). Utilmente, di solito si integrano nel tuo browser e si sincronizzano tra i vari dispositivi (laptop, telefono, tablet ecc.), quindi le password sono sempre prontamente accessibili da te. Dai un'occhiata al nostro controllo della sicurezza della password.

Password / passphrase

L'unica cosa più importante che chiunque può fare per migliorare la propria sicurezza online è migliorare la forza delle proprie password. Sebbene le password deboli (o che non cambiano le password predefinite) siano un dono assoluto per i criminali e tutti gli altri che desiderano accedere ai tuoi dati, il loro uso è così comune da essere quasi ridicolo ("123456" e "password" rimangono costantemente i più comunemente usati password, mentre un elenco di circa 100 password è così popolare che qualsiasi hacker le inserirà semplicemente prima di provare qualcos'altro.) Le password complesse dovrebbero includere un mix di lettere maiuscole e non maiuscole, spazi, numeri e simboli. Poiché ricordare una sola password sicura non è facile, figuriamoci una diversa per ogni sito Web e servizio importanti che usi, ti consigliamo di utilizzare un gestore di password.

Perfect Forward Secrecy (PFS, detto anche Forward Secrecy)

Un modo per migliorare la sicurezza delle connessioni HTTPS generando una chiave di crittografia privata nuova e unica (senza chiavi aggiuntive da essa derivate) per ogni sessione. Questa è nota come chiave effimera perché svanisce rapidamente. È un'idea semplice (anche se la matematica di scambio Diffie-Hellman è complessa) e significa che ogni sessione con un servizio HTTPS ha il proprio set di chiavi (cioè nessuna "chiave master"). Nonostante ci siano pochissime scuse per non usare la PFS, l'assorbimento è stato lento, sebbene dopo Snowden la situazione stia migliorando un po '.

PPTP

Un vecchio protocollo VPN disponibile di serie su quasi tutte le piattaforme e tutti i dispositivi VPN, e quindi facile da configurare senza la necessità di installare software aggiuntivo, PPTP rimane una scelta popolare sia per le aziende che per i provider VPN. È, tuttavia, ampiamente noto per essere molto insicuro e può essere banalmente rotto dall'NSA. Forse ancora più preoccupante è che l'NSA ha (o è in procinto di) quasi sicuramente decifrare le enormi quantità di dati più vecchi che ha archiviato, che è stato crittografato quando persino gli esperti di sicurezza consideravano il PPTP sicuro. Probabilmente PPTP ti proteggerà da un hacker occasionale, ma dovrebbe essere usato solo quando non sono disponibili altre opzioni e anche in questo caso non per proteggere i dati sensibili.

Pretty Good Privacy (PGP)

Il modo migliore per mantenere privata la tua email privata è usare la crittografia PGP. Tuttavia, i concetti coinvolti sono complessi e spesso confusi; un problema aggravato dal fatto che la configurazione di e-mail crittografate con PGP non è intuitiva e poco spiegata nella documentazione esistente. Ciò ha comportato una scarsa diffusione del protocollo. Anche se crittografa tutti i contenuti e gli allegati, PGP non protegge l'intestazione di un'e-mail (che contiene molte informazioni sui metadati).

Proxy

Un server proxy è un computer che funge da intermediario tra il tuo computer e Internet. Qualsiasi traffico instradato attraverso un server proxy sembrerà provenire dal suo indirizzo IP, non dal tuo. A differenza dei server VPN, i server proxy di solito non devono dedicare risorse alla crittografia di tutto il traffico che li attraversa e quindi possono accettare connessioni simultanee da molti più utenti (in genere decine di migliaia). Un recente sondaggio ha rilevato che la maggior parte dei proxy pubblici è molto pericolosa, quindi se è necessario utilizzare un proxy pubblico, utilizzare solo quelli che consentono HTTPS e provare a continuare a visitare solo i siti Web protetti HTTPS. Maggiori dettagli sulla differenza tra proxy e VPN sono disponibili qui.

Certificato radice

Le autorità di certificazione rilasciano certificati basati su una catena di fiducia, emettendo più certificati sotto forma di una struttura ad albero a CA meno autorevoli. Un'autorità di certificazione radice è quindi l'ancoraggio di fiducia su cui si basa la fiducia in tutte le CA meno autorevoli. Un certificato radice viene utilizzato per autenticare un'autorità di certificazione radice. In generale, i certificati di root sono distribuiti da sviluppatori di sistemi operativi come Microsoft e Apple. La maggior parte delle app e dei browser di terze parti (come Chrome) utilizzano i certificati di root del sistema, ma alcuni sviluppatori usano i propri, in particolare Mozilla (Firefox), Adobe, Opera e Oracle, che vengono utilizzati dai loro prodotti. Per maggiori informazioni vedi qui.

Crittografia RSA

Per negoziare in modo sicuro una connessione VPN, SSL (e quindi OpenVPN e SSTP) di solito utilizza il sistema crittografico asimmetrico a chiave pubblica RSA (asimmetrico perché viene utilizzata una chiave pubblica per crittografare i dati, ma per decrittografare viene utilizzata una chiave privata diversa. ) RSA funge da algoritmo di crittografia e firma digitale utilizzato per identificare i certificati SSL / TLS ed è stato la base per la sicurezza su Internet negli ultimi 20 anni circa. Come sappiamo che RSA-1048 è stato decifrato dall'NSA, per VPN consigliamo di utilizzare la lunghezza della chiave RSA più forte possibile (RSA-4096 è molto buono).

RSA Security

Una società di sicurezza disonorato che non deve essere confuso con (e non è correlato a) lo standard di crittografia RSA. RSA Security, è la società americana dietro il toolkit di crittografia più comunemente usato al mondo, ma che è stato catturato con le mutande indebolendo i propri prodotti dopo essere stato corrotto dalla NSA.

Safe Harbor Framework

Una serie di norme volontarie concordate tra la Commissione europea e il Dipartimento del Commercio degli Stati Uniti allo scopo di garantire che le imprese statunitensi rispettino le leggi dell'UE sulla protezione dei dati quando trattano i dati dei cittadini dell'UE. L'abuso su larga scala delle disposizioni, tuttavia, culminato in una causa legale di successo intentata contro Facebook per l'uso dei dati dei cittadini dell'UE, significa che il Framework è ora effettivamente invalidato. Cosa significhi in pratica per le società statunitensi che gestiscono i dati dei cittadini dell'UE non è ancora chiaro al momento.

Indirizzi IP condivisi (IP condivisi)

Una strategia comune (in realtà ora predefinita) utilizzata dai provider VPN per aumentare la privacy dei clienti assegnando a molti clienti lo stesso indirizzo IP (che condividono.) Ciò rende molto difficile (ma con sforzi sufficienti non necessariamente impossibili) per entrambi gli osservatori esterni e il provider VPN per determinare quale utente di un determinato IP è responsabile di un determinato comportamento su Internet.

Connessioni simultanee

Con 2 connessioni simultanee puoi connettere contemporaneamente il tuo laptop e il tuo smartphone a un servizio VPN senza disconnetterne uno. Con 3 puoi anche connettere il tuo tablet o consentire a tua sorella di proteggere la sua attività online utilizzando VPN contemporaneamente (e così via). Più connessioni simultanee consente una VPN, quindi migliore (5 è il più generoso che abbiamo mai visto offerto)!

SmartDNS

Si riferisce a servizi commerciali che consentono di eludere le restrizioni geografiche individuando i server DNS in diverse contee. Quando un dispositivo è configurato per connettersi a questi, sembra trovarsi in quel paese. Il numero di Paesi supportati dipende dal servizio, ma quasi tutti hanno server negli Stati Uniti e nel Regno Unito grazie alla popolarità dei loro servizi TV online (come Hulu e BBC iPlayer). Poiché non è coinvolta alcuna crittografia o altre cose fantasiose, SmartDNS è molto più veloce della VPN (quindi meno problemi di buffering), ma non offre nessuno dei vantaggi di privacy e sicurezza della VPN. Se la tua unica preoccupazione è accedere ai contenuti multimediali con restrizioni geografiche dall'estero, SmartDNS potrebbe essere un'opzione migliore rispetto alla VPN. Se sei interessato a saperne di più, dai un'occhiata al nostro sito gemello SmartDNS.com.

Audit del software

Questo è quando gli esperti esaminano attentamente il codice di un programma per determinare se è privo di backdoor, debolezze deliberatamente progettate "o altri problemi di sicurezza simili. Il software open source (o sorgente disponibile) è aperto per un controllo indipendente in qualsiasi momento, anche se in pratica ci sono poche persone con l'esperienza, il tempo e l'inclinazione che lo fanno effettivamente, quindi la stragrande maggioranza del codice open source rimane non verificato. Alcune aziende (come ProtonMail) hanno rilasciato prodotti che sono chiusi, ma che sono stati controllati professionalmente da esperti indipendenti e rispettati. Questo introduce la domanda delicata di cui ci si può fidare di più: il codice che è chiuso ma è stato controllato in modo indipendente, o il codice che è aperto come è quindi disponibile per chiunque da controllare, ma non è stato ...?

Fonte disponibile

Una forma limitata di licenza software open source che consente ad altri di ispezionare liberamente il codice per backdoor e simili, ma non consente loro di modificarlo o distribuirlo. Molti nella comunità open source considerano questo antitetico all'etica open source, ma dal punto di vista della sicurezza non fa alcuna differenza.

SSL / TLS (Secure Socket Layer e Transport Layer Security)

TLS è il successore di SSL, ma i termini sono spesso usati in modo intercambiabile. È il protocollo crittografico utilizzato per proteggere i siti Web HTTPS (https: //) e un'implementazione open source di esso, OpenSSL, è ampiamente utilizzata da OpenVPN. Nonostante occasionali, la crittografia SSL è generalmente considerata abbastanza sicura, ma cresce la preoccupazione per il sistema di certificati utilizzato per autenticare le connessioni.

Certificati SSL / TLS

Certificati utilizzati da SSL / TLS per verificare che il sito Web a cui ci si connette sia il sito Web a cui si ritiene di connettersi. Se a un browser viene presentato un certificato valido, si presuppone che un sito Web sia autentico, avvia una connessione protetta e visualizza un lucchetto bloccato nella barra degli URL per avvisare gli utenti che considera il sito Web autentico e sicuro. I certificati SSL sono emessi dall'autorità di certificazione (CA).

Annunci mirati

Molte persone vogliono venderti roba, e un modo che si è dimostrato molto efficace nel farlo è quello di mostrare annunci su misura per i singoli utenti di Internet che parlano dei propri interessi personali, dei propri hobby e dei propri bisogni. Al fine di offrire questo tipo di pubblicità personalizzata indirizzata direttamente a te !, gli inserzionisti devono imparare il più possibile su di te. A tal fine, artisti del calibro di Google e Facebook scansionano tutte le tue e-mail, i messaggi, i post, i Mi piace / i +1, i check-in di geolocalizzazione e le ricerche effettuate, ecc. Al fine di creare un'immagine scarsamente accurata di te (incluso il tuo " tipo di personalità ', opinioni politiche, preferenze sessuali e, soprattutto, cosa ti piace comprare!). Loro e una serie di piccole società pubblicitarie e di analisi usano anche una varietà di tecnologie profondamente subdole per identificarti in modo univoco e rintracciarti attraverso i siti Web mentre navighi in Internet.

Modello di minaccia

Quando consideri come proteggere la tua privacy e rimanere al sicuro su Internet, è utile considerare attentamente chi o cosa ti preoccupa di più. Non solo ti stai difendendo da tutto ciò che è difficile fino al punto di essere impossibile, ma qualsiasi tentativo di farlo probabilmente degraderà seriamente l'usabilità (e il tuo divertimento) di Internet. Identificare a te stesso che essere sorpreso a scaricare una copia illecita di Game of Thrones è una preoccupazione maggiore che essere preso di mira da un team di NSA TAO per la sorveglianza personalizzata non solo ti lascerà meno stressato (e con una rete più utilizzabile), ma probabilmente anche con difese più efficaci contro le minacce che ti interessano. Naturalmente, se ti chiami Edward Snowden, i team TAO faranno parte del tuo modello di minaccia ...

Tor

Una rete di anonimato che fornisce software gratuito progettato per consentirti di accedere a Internet in modo anonimo. A differenza della VPN, dove i provider VPN conoscono il tuo vero indirizzo IP e possono vedere il tuo traffico Internet nel punto di uscita (il server VPN), con Tor il tuo segnale viene instradato attraverso un numero di nodi, ognuno dei quali è a conoscenza solo degli indirizzi IP "davanti" al nodo e "dietro". Ciò significa che nessuno può mai conoscere l'intero percorso tra il computer e il sito Web con cui si sta tentando di connettersi. Tor, quindi, consente il vero anonimato durante la navigazione sul web, ma presenta alcuni importanti aspetti negativi.

Tor servizi nascosti

Uno dei maggiori pericoli derivanti dall'uso della rete di anonimato Tor è rappresentato dai nodi di uscita Tor, l'ultimo nodo della catena di nodi che i tuoi dati attraversano e che esce sul web. I nodi di uscita di Tor possono essere gestiti da qualsiasi volontario e chi può potenzialmente monitorare le tue attività su Internet. Questo non sembra così male, poiché grazie al percorso casuale che i tuoi dati prendono tra i nodi, il nodo di uscita non può sapere chi sei. Tuttavia, un avversario globale con risorse illimitate (come l'NSA) potrebbe, in teoria, assumere il controllo di un numero sufficiente di nodi per mettere in pericolo l'anonimato degli utenti Tor. Al fine di contrastare questa minaccia, Tor consente agli utenti di creare siti Web "nascosti" (con il suffisso .onion) a cui è possibile accedere solo all'interno della rete Tor (quindi non è necessario utilizzare un nodo di uscita potenzialmente non affidabile). I servizi nascosti Tor sono spesso considerati "darkweb" (e sono i darkweb più noti).

Autenticazione a due fattori (2FA)

Qualcosa che conosci + qualcosa che hai. L'autenticazione a un fattore richiede un solo passaggio per verificare la tua identità, come la conoscenza del nome utente e della password (qualcosa che conosci). L'autenticazione a due fattori fornisce un ulteriore livello di protezione contro gli hacker richiedendo anche che tu abbia qualcosa. Per i servizi online questo è in genere il tuo telefono (al quale viene inviato un messaggio di testo), ma le chiavi USB FIDO stanno diventando più popolari.

URL (Uniform Resource Locator)

L'indirizzo alfanumerico dei siti Web utilizzati dall'uomo (ad esempio proprivacy.com). Tutti i browser hanno una barra degli indirizzi URL in alto, dove se inserisci l'URL verrai indirizzato al sito web indicato. I computer non comprendono l'URL di per sé, quindi un servizio di traduzione DNS converte l'URL in un indirizzo IP numerico che i computer comprendono.

USA Freedom Act

La legislazione progettata per regnare nella raccolta di massa di metadati telefonici della NSA, il Freedom Act degli Stati Uniti ha languito lo scorso anno dopo che quasi tutti i gruppi per le libertà civili che lo hanno supportato hanno perso il loro sostegno a seguito di importanti annacquamenti delle sue disposizioni. La legge è stata resuscitata a seguito dell'incapacità del Senato di rinnovare la legge sul patriota USA e, nella sua forma fortemente indebolita, è diventata legge il 2 giugno 2015. Nonostante i gravi problemi che in pratica hanno reso insignificanti le sue disposizioni, l'approvazione della legge è stata ampiamente salutata come una vittoria per democrazia e libertà civili. Sebbene il tribunale della FISA abbia inizialmente risposto estendendo la raccolta NSA di metadati telefonici per altri 180 giorni, il 28 novembre 2015 questa estensione è stata lasciata scadere e (almeno ufficialmente e in una serie molto limitata di circostanze) è arrivata la raccolta di massa di metadati telefonici fino alla fine.

USA Patriot Act

Una serie di misure di sicurezza approvate a seguito dell'11 settembre, la sua controversa Sezione 215 è il principale fondamento giuridico su cui poggia la sorveglianza di massa della NSA sui dati telefonici e su Internet dei cittadini statunitensi. È una disposizione della legge che inizialmente doveva scadere ("tramonto") il 31 dicembre 2005, ma è stata successivamente rinnovata (senza alcuna vera opposizione) per garantire che l'NSA continuasse ad avere un mandato per le sue attività. Da quando Edward Snowden ha rivelato al pubblico la mancanza di controllo, il superamento e la portata delle operazioni di spionaggio della NSA, tuttavia, le preoccupazioni del pubblico sulla Sezione 215 sono cresciute, culminando con la scadenza della legislazione il 31 maggio 2015 in mezzo a molti dibattiti e opposizioni.)

Registri di utilizzo

Il nostro termine per la raccolta e l'archiviazione di dettagli su ciò che gli utenti effettivamente fanno su Internet, al contrario della raccolta di metadati (registri delle connessioni). Molti provider VPN che dichiarano di mantenere "nessun registro" si riferiscono infatti solo a non tenere registri di utilizzo e mantengono vari registri di connessione (spesso estesi).

VPN (rete privata virtuale)

Una tecnologia di privacy e sicurezza originariamente sviluppata per consentire ai lavoratori remoti di connettersi in modo sicuro alle reti di computer aziendali, ora fa più comunemente riferimento a servizi VPN commerciali che consentono di accedere a Internet con un elevato livello di privacy e sicurezza. È questo aspetto della VPN di cui si occupa ProPrivacy. In tale configurazione, ti abboni a un servizio VPN e quindi connetti il ​​tuo computer (inclusi smartphone o tablet, ecc.) A un server gestito dal tuo provider VPN utilizzando una connessione crittografata. Ciò protegge tutte le comunicazioni tra il tuo computer e il server VPN (quindi, ad esempio, il tuo ISP non può vedere cosa fai su Internet) e significa che chiunque su Internet vedrà l'indirizzo IP del server VPN anziché il tuo IP reale indirizzo. Poiché i provider di solito individuano i server VPN in varie posizioni in tutto il mondo, la VPN è anche utile per eludere la censura e per geofisificare la tua posizione.

Server VPN

Vedi VPN sopra.

Client VPN

Software che collega il computer a un servizio VPN. In base alla convenzione, in genere si fa riferimento a tali programmi sui sistemi desktop come "client VPN" e su piattaforme mobili come "app VPN" ma sono la stessa cosa (e le sterne possono essere utilizzate in modo intercambiabile). Poiché la maggior parte dei dispositivi e dei sistemi operativi abilitati a Internet ha un client per PPTP e / o L2TP / IPSec incorporato, di solito usiamo il termine per fare riferimento a client di terze parti, e in particolare a client OpenVPN. I client Open VPN generici open source sono disponibili per tutte le principali piattaforme, ma molti provider VPN offrono anche client personalizzati che aggiungono funzionalità extra come la protezione dalle perdite DNS e un kill switch VPN.

Tunnel VPN

La connessione crittografata tra il tuo computer (o smartphone ecc.) E un server VPN.

VPS (Virtual Private Server)

È più o meno esattamente quello che sembra: si affitta una parte delle risorse su un server fisico gestito da una società VPS, che fornisce un ambiente chiuso che agisce come se fosse un server remoto fisico completo. È possibile installare qualsiasi sistema operativo su un VPS (purché il provider lo consenta) e sostanzialmente trattare il VPS come il proprio server remoto personale. È importante sottolineare che per noi è possibile utilizzare un VPS come server VPN personale.

Warrant canary

Un metodo utilizzato per avvisare le persone che è stato servito un ordine di bavaglio. Questo in genere assume la forma di una dichiarazione regolarmente aggiornata secondo cui non è stato offerto alcun ordine di bavaglio. Se la dichiarazione non riceve il suo aggiornamento regolare, lo è stato il canary warrant "scattato", e i lettori dovrebbero assumere il peggio. I canarini di warrant si basano sul concetto che un ordine di bavaglio può costringere gli utenti a tacere, ma non possono costringerli a non agire semplicemente (cioè aggiornare il canarino di warrant). Tuttavia, a) questa nozione non è stata testata legalmente nella maggior parte delle contee ed è del tutto possibile che i tribunali trovino l'uso di un canarino di warrant in disprezzo dell'ordine di bavaglio (in Australia i canarini di warrant sono già stati resi illegali), e b ) l'incapacità di aggiornare i canarini di mandato viene abitualmente ignorata, rendendo la loro esistenza completamente inutile.

Archiviazione Web (nota anche come archiviazione DOM)

Una funzione di HTML5 (la tanto decantata sostituzione di Flash), quando l'archiviazione consente ai siti Web di memorizzare informazioni sul browser in modo analogo ai cookie, ma che è molto più persistente, ha una capacità di archiviazione molto maggiore e che normalmente non può essere monitorato, letto o rimosso selettivamente dal tuo browser web. A differenza dei normali cookie HTTP che contengono 4 kB di dati, l'archiviazione Web consente 5 MB per origine in Chrome, Firefox e Opera e 10 MB in Internet Explorer. I siti Web hanno un livello di controllo molto maggiore sull'archiviazione Web e, a differenza dei cookie, l'archiviazione Web non scade automaticamente dopo un certo periodo di tempo (ovvero è permanente per impostazione predefinita).

Hotspot wifi

Un punto di accesso a Internet WiFi pubblico del tipo che si trova comunemente in bar, hotel e aeroporti. Sebbene molto utili, gli hotspot WiFi sono una manna dal cielo per gli hacker criminali che possono impostare falsi hotspot 'gemelli malvagi' che sembrano fatti reali, annusare il traffico Internet non crittografato mentre viaggia via onda radio tra il tuo computer e l'hotspot o hackerare il router stesso. Poiché crittografa la connessione Internet tra il tuo computer e il server VPN, l'utilizzo della VPN protegge i tuoi dati quando si utilizza un hotspot pubblico. Pertanto consigliamo vivamente di non utilizzare hotspot WiFi pubblici a meno che non utilizzi anche VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me