Una guida per principianti alla sicurezza online

introduzione

A seguito delle rivelazioni di Edward Snowden nel 2013 su come la National Security Agency (NSA) degli Stati Uniti stia effettivamente spiando ogni telefonata, e-mail, messaggio SMS, videochat, messaggio istantaneo e sito Web visitato da quasi tutti in tutto il mondo, consapevolezza pubblica e preoccupazione oltre i problemi di sicurezza è diventato intenso. Ciò ha portato a un aumento di interesse su come rimanere "sicuri" e "privati" quando online. Il problema, tuttavia, è che farlo non è affatto facile (e non è mai garantito al 100%), anche per esperti tecnici altamente competenti.

La buona notizia è che ci sono alcune misure relativamente semplici che anche i non esperti possono adottare per aiutare a combattere le principali minacce che una persona media deve affrontare in termini di privacy e sicurezza.

... Ed è a questo che serve questa guida!

Avvertenze

Quando diciamo che la sicurezza e la privacy su Internet non sono facili, intendiamo sul serio.

Mentre le misure descritte in questa guida abbasseranno quasi sicuramente il tuo profilo e aumenteranno la tua resistenza agli attacchi, i nostri avversari sono invariabilmente molto ben finanziati, hanno una lunga portata e sono tecnicamente altamente competenti. Pertanto non dovresti mai essere compiacente. "Uso VPN e ho installato un paio di plugin di Firefox, quindi posso considerarmi sicuro" non è l'atteggiamento giusto. Niente è completamente sicuro e gli avversari sono sempre alla ricerca di nuovi modi per ottenere ciò che vogliono. Mentre possono aiutare ad abbassare il tuo profilo a potenziali avversari, aiutare a prevenire una sorveglianza coperta non mirata e scongiurare attacchi opportunistici, nessuna misura in questo articolo impedisce un attacco specificamente mirato. Se un ladro veramente determinato, o l'NSA, desidera specificamente i tuoi dati, allora nulla in questa guida (e molto probabilmente nulla) li fermerà.

Questa guida è destinata ai principianti e cercheremo di spiegare le minacce, suggerire modi per combatterle e discutere le loro carenze nel modo più chiaro e non tecnico possibile. Tuttavia, non è possibile allontanarsi dal fatto che alcuni dei concetti discussi qui sono complessi e quindi richiedono soluzioni complesse, non importa quanto possano essere parziali. Sfortunatamente, anche la sicurezza di Internet abbastanza semplice sarà probabilmente al di là delle capacità tecniche di tua nonna ...

Minacce e avversari

Le principali minacce alla sicurezza e alla privacy che verranno trattate da questa guida sono:

Criminali: includono hacker WiFi, phisher, commercianti di malware, hacker di account e altre vite basse che vogliono principalmente rubare i dettagli del tuo conto bancario

Sorveglianza del governo - sembra che quasi tutti i governi siano pazzi per lo spionaggio di tutto ciò che tutti i suoi cittadini (e tutti gli altri) fanno su Internet

Pubblicità: nel loro tentativo di offrire pubblicità sempre più mirate in modo da poter vendere più materiale, le aziende tengono traccia degli utenti e dei visitatori del sito Web su Internet al fine di apprendere i loro interessi, le abitudini di spesa, le persone a cui si associano (e i loro interessi, abitudini di spesa, eccetera.). Ciò rappresenta una delle maggiori minacce alla privacy per l'utente moderno di Internet.

Dai un'occhiata

Realizzato da haveibeenpwned.com

Usando questa guida

Per rendere questa guida il più adatta possibile ai principianti, abbiamo dovuto prendere una serie di decisioni di progettazione, che riteniamo utile spiegare prima di iniziare.

  • La guida è strutturata su come affrontare le tre minacce descritte nella casella grigia, oltre a una sezione "misure di sicurezza di base" e "altre considerazioni".
  • Queste categorie sono, ovviamente, in qualche modo arbitrarie e artificiali e i consigli per uno possono valere anche per gli altri. In queste situazioni torneremo ai commenti originali, oltre a espandere su come sono utili nella situazione in discussione.
  • Molti problemi hanno una varietà di possibili soluzioni, di solito ognuna con i suoi punti di forza e di debolezza. Al fine di rendere le cose il più semplici possibile, formuleremo raccomandazioni concrete, ma tieni presente che in quasi tutti i casi esistono altre opzioni e che altre persone potrebbero preferirle per una serie di ottime ragioni. La nostra guida alla privacy definitiva esamina le opzioni in modo più dettagliato, quindi se sei interessato a saperne di più, ti preghiamo di consultarlo
  • Poiché questa guida è rivolta ai principianti, limiteremo i suggerimenti a piattaforme Microsoft Windows, Apple Mac OSX e Android. Mentre i dispositivi iOS (iPhone e iPad) sono molto popolari, l'ecosistema Apple chiuso rende impossibile raggiungere qualsiasi livello significativo di sicurezza o privacy quando li si utilizza, anche se quando sono disponibili buone opzioni li menzioneremo. Un'opzione per gli utenti iOS è scaricare una VPN. Utilizzando una VPN, gli utenti iPhone sono in grado di crittografare i propri dati a un certo livello, tuttavia, è impossibile ottenere il completo anonimato. Se desideri maggiori informazioni su una VPN per Mac, consulta la nostra migliore guida VPN per Mac.

Definire il livello e il tono giusto per i "principianti" è inevitabilmente complicato, quindi chiariamo che ciò a cui non miriamo è fornire una guida "semplice" o "attenuata", che riteniamo possa essere potenzialmente pericolosa per il nostro lettori e non possono sperare di rendere giustizia al compito da svolgere. Il nostro obiettivo è invece quello di fornire una guida che spieghi le basi dei concetti fondamentali di sicurezza nel modo più semplice possibile da comprendere, offrendo allo stesso tempo alcuni consigli pratici.

Spero che, introducendo questi concetti complessi in un modo accessibile, la guida fornirà una piattaforma di base su cui è possibile sviluppare ulteriormente la comprensione di questo argomento difficile ma di vitale importanza.

Qualche parola sul software open source

La maggior parte dei software è scritta e sviluppata da società commerciali. Comprensibilmente, queste aziende desiderano evitare che altri rubino il loro duro lavoro o segreti commerciali, quindi nascondono il codice da occhi indiscreti usando la crittografia. Come diciamo, questo è abbastanza comprensibile, ma quando si tratta di sicurezza presenta un grosso problema. Se nessuno può "vedere" i dettagli di ciò che fa un programma, come possiamo sapere che non sta facendo qualcosa di dannoso? Fondamentalmente, non possiamo, quindi dobbiamo semplicemente fidarci della società coinvolta, il che è qualcosa che noi paranoici tipi di sicurezza siamo detestabili (con una buona ragione).

La migliore risposta a questo problema sta nel software "open source" - software sviluppato dalla comunità, in cui il codice è liberamente disponibile per altri programmatori che possono guardare, modificare o utilizzare per i propri scopi.

Benché lungi dall'essere una soluzione perfetta al problema di cui sopra (molti programmi open source sono estremamente complessi e il numero di programmatori con il tempo e le competenze per controllare correttamente il software (di solito gratuitamente) è estremamente limitato), il fatto che altri programmatori possano esaminare il codice per verificare che non stia succedendo nulla di spiacevole è l'unica garanzia che abbiamo che un programma è "sicuro". Sfortunatamente, poiché il software open source viene solitamente sviluppato dagli appassionati nel loro tempo libero, è spesso molto meno user-friendly rispetto ai suoi concorrenti commerciali, il che ci lascia in un dilemma quando scrivono questa guida per principianti.

In ProPrivacy raccomandiamo invariabilmente e fortemente di utilizzare software open-source ogni volta che è possibile, ma concediamo anche che è spesso meglio per qualcuno utilizzare un prodotto di sicurezza commerciale rispetto a nessuno, a causa della loro incapacità di fare i conti con l'open-source alternativa.

Vi sono quindi momenti in cui raccomanderemo opzioni sia open source che commerciali ("closed source"). Se opti per l'alternativa a codice chiuso, ti chiediamo di essere consapevole delle implicazioni di sicurezza che ciò comporta (vale a dire che stai affidando la tua sicurezza a quella società commerciale) e ti consigliamo sempre di provare prima l'opzione open source.

Mozilla Firefox

Su una nota correlata, consigliamo vivamente di utilizzare il browser Web Firefox della Mozilla Foundation, sia perché è l'unico browser mainstream con tutte le funzionalità ad essere open source, ma anche perché accetta una vasta gamma di plugin che possono migliorare la sicurezza di Internet . Microsoft Internet Explorer è notoriamente insicuro e sia Google che Google Chrome tengono traccia dell'utilizzo di Internet a fini commerciali (qualcosa che questa guida riguarda in particolare il tentativo di prevenire).

In questa guida assumeremo pertanto che tu stia accedendo a Internet utilizzando il browser Firefox e formuleremo raccomandazioni basate su questo presupposto.

Dobbiamo anche notare che Firefox ha in qualche modo introdotto in modo controverso una pubblicità non invasiva limitata nella sua pagina "nuova scheda". Questo può / dovrebbe essere disattivato facendo clic sull'icona delle impostazioni "ingranaggio" nella parte superiore destra della pagina e deselezionando "Includi siti suggeriti" sotto l'opzione "Mostra i tuoi siti principali".

Il potere della crittografia

Quando eri un bambino hai quasi sicuramente giocato a un semplice gioco in cui hai creato un "messaggio segreto" sostituendo una lettera del messaggio con un'altra, scelta secondo una formula scelta da te (ad esempio sostituendo ogni lettera del messaggio originale con una tre lettere dietro l'alfabeto). Se qualcun altro sapesse quale fosse questa formula o se fosse in grado di elaborarla in qualche modo, sarebbe in grado di leggere il "messaggio segreto".

Nel gergo della crittografia, quello che stavi facendo era "crittografare" il messaggio (i dati) secondo un algoritmo matematico molto semplice, che i crittografi chiamano "cifratura". il tasto'. Questa è una spiegazione leggermente semplificata, ma abbastanza vicina da comprendere le idee centrali senza confondere inutilmente le cose. Se qualcuno vuole leggere il messaggio ma non ha la chiave, allora deve provare a "decifrare" la cifra. Quando la cifra è una semplice sostituzione di lettere, allora "decifrare" è facile, ma la crittografia può essere resa più sicura rendendo più complesso l'algoritmo matematico (la cifra), ad esempio sostituendo anche ogni terza lettera del messaggio con un numero corrispondente alla lettera.

I cifrari moderni utilizzano algoritmi molto complessi e anche con l'aiuto dei supercomputer sono molto difficili (se non impossibili per tutti gli scopi pratici) da decifrare.

La crittografia è l'unica cosa che impedisce a chiunque di leggere (o rintracciarti, ecc.) I tuoi dati digitali ed è la pietra angolare assoluta di tutta la sicurezza di Internet. Vale quindi la pena dedicare un po 'di tempo a capire cosa intendiamo con esso.

Crittografia end-to-end

Dopo aver digerito le informazioni di cui sopra, un altro concetto importante da comprendere è la crittografia "end-to-end". Questo in sostanza si riduce a chi sta eseguendo la crittografia e la decrittografia. Molti programmi e servizi offrono / promettono di crittografare i tuoi dati, ma a meno che tu non stia crittografando i tuoi dati sul tuo computer, che possono quindi essere decifrati solo dal destinatario previsto sul loro computer (end-to-end) indipendentemente dai servizi dei dati passa, quindi non può essere considerato sicuro. Ad esempio, prendi in considerazione il popolare servizio di archiviazione cloud Dropbox. Ogni volta che invii un file a Dropbox, Dropbox lo crittografa prima di caricarlo e memorizzarlo (crittografato) sui suoi server, per poi essere decifrato (in teoria) quando lo scarichi.

Ciò dovrebbe (si spera) significare che qualsiasi utente malintenzionato esterno non sarà in grado di accedere al file. Tuttavia ... dal momento che è Dropbox a crittografare il tuo file, è Dropbox che detiene la chiave. Ciò significa che Dropbox può accedere al tuo file ogni volta che lo desidera (e consegnarlo alle autorità, se necessario). In effetti, è lecito ritenere che qualsiasi file caricato su Dropbox (e simili servizi cloud crittografati non end-to-end) non sia solo attivamente monitorato da Dropbox, ma anche da artisti del calibro di NSA.

Un ulteriore nodo qui è che molti prodotti e servizi commerciali pubblicizzano con orgoglio che offrono "crittografia end-to-end", ma abbiamo solo la loro parola per quello che sta succedendo (quindi potrebbero infatti inviare chiavi duplicate alla società madre ). Come sempre, l'open source è l'unica garanzia significativa di sicurezza.

Prima di considerare i tre principali avversari che minacciano la tua privacy, dobbiamo coprire le basi. Queste sono le cose che non dovresti mai pensare di andare online senza considerare / implementare e che presentano i maggiori rischi per la tua privacy e sicurezza. Prestare attenzione alle basi è fondamentale per un ulteriore reale miglioramento della privacy e della sicurezza, e anche da soli garantisce che tu sia molto meno appeso frutto...

Le password

L'unica cosa più importante che chiunque può fare per migliorare la propria sicurezza online è migliorare la forza delle proprie password. Sebbene le password deboli (o che non cambiano le password predefinite) siano un dono assoluto per i criminali e tutti gli altri che desiderano accedere ai tuoi dati, il loro uso è così comune da essere quasi ridicolo.

"123456" e "password" rimangono coerentemente le password più utilizzate, mentre un elenco di circa 100 password è così popolare che qualsiasi hacker le inserirà semplicemente prima di provare qualcos'altro.

Oltre alle password deboli, gli errori di password comuni regolarmente sfruttati dagli hacker sono:

  • Utilizzo della stessa password su più siti Web e account: se un hacker può ottenere la password da uno di questi, ha una chiave d'oro per tutti gli altri account che utilizzano la stessa password
  • L'uso di password facilmente indovinabili - una variazione del problema "standard" delle password deboli, ma l'utilizzo di nomi di animali domestici o familiari, nomi legati all'hobby e altri dettagli personali può rendere banalmente facile per un avversario indovinare le password con una ricerca minima (questo tipo di le informazioni sono spesso intonacate dappertutto in posti come Facebook, affinché tutto il mondo lo veda.

Una password complessa comprende una lunga serie di caratteri casuali, incluso un mix di numeri, maiuscole e simboli. Naturalmente, memorizzare solo una di queste password è troppo per la maggior parte di noi, figuriamoci una per ogni account importante!

Nella nostra guida definitiva ti suggeriamo modi per scegliere password memorabili che sono più sicure di quelle che stai probabilmente usando in questo momento, e la generazione di password casuali Diceware è ben considerata dagli esperti di sicurezza (purché vengano utilizzate sei o più parole casuali).

La soluzione pratica alla distribuzione di password autenticamente forti, tuttavia, è quella di utilizzare la tecnologia sotto forma di un "gestore di password". Questi programmi (e app) generano password complesse, crittografandole tutte e nascondendole dietro un'unica password (che dovrebbe essere memorabile, ma anche unica come puoi scegliere). Utilmente, di solito si integrano nel tuo browser e si sincronizzano tra i vari dispositivi (laptop, smartphone, tablet ecc.), in modo che le password siano sempre facilmente accessibili da te.

raccomandazioni

KeePass è un gestore di password open source gratuito disponibile sulla maggior parte delle piattaforme. Il programma di base è abbastanza semplice da usare, ma per la sincronizzazione tra dispositivi, i file devono essere archiviati utilizzando un servizio cloud come Dropbox o la nostra scelta personale, Nextcloud.

L'integrazione del browser è disponibile tramite il plug-in PassIFox Firefox. Abbiamo guide all'uso di KeePass in Windows e su dispositivi Android.

Sticky Password è una buona soluzione commerciale multipiattaforma che è più facile da usare rispetto a KeePass, ma che utilizza un codice chiuso.

Programma antivirus

Questo consiglio è ora così ovvio e così vecchio che non sprecheremo troppo inchiostro digitale qui. I virus possono davvero rovinare il sistema e introdurre tutti i tipi di incubi di sicurezza (come i keylogger che registrano ogni pressione di un tasto e li rimandano a chiunque sia in ascolto), quindi quando si tratta di utilizzare e aggiornare il software antivirus, basta farlo!

raccomandazioni

Il software antivirus di base fornito con tutte le versioni moderne di Windows e OSX è abbastanza buono in questi giorni. ClamWin (Windows) e ClamXav (Mac) sono alternative open source, ma nessuno dei due è buono come i loro concorrenti commerciali.

Sebbene non sia open source, Malwarebytes Free per Windows fornisce un'efficace rilevazione e pulizia dei virus post-infezione. Tuttavia, non fornisce protezione in tempo reale, quindi non identificherà e prevenirà in primo luogo le infezioni.

Pertanto, raccomandiamo agli utenti Windows di utilizzare Defender integrato per la protezione in tempo reale, oltre a eseguire controlli settimanali manuali dei virus utilizzando la versione gratuita di Malwarebytes. In alternativa, la versione a pagamento di Malwarebytes lo fa automaticamente, oltre a fornire protezione in tempo reale.

Non ci sono app antivirus open source per Android, ma riteniamo che i vantaggi pratici dell'utilizzo dell'app gratuita Malwarebytes Anti-Malware superino qualsiasi preoccupazione "chiusa".

firewall

Un firewall personale monitora il traffico Internet che entra (e talvolta esce) dal computer, bloccando o segnalando il traffico che non riconosce o che considera dannoso.

raccomandazioni

Sia Windows che Mac OSX sono dotati di firewall integrati, anche se questi monitorano solo il traffico in entrata (e vengono quindi definiti firewall "unidirezionali"). Forniscono, tuttavia, una grande protezione pur essendo abbastanza trasparenti nel funzionamento, il che è molto più di quanto si possa dire per la maggior parte delle alternative "bidirezionali" di terze parti. Questi possono essere una seccatura da mantenere e richiedono un buon grado di comprensione tecnica per prendere le giuste decisioni su quale traffico sia e non sia permesso attraverso il firewall. Pertanto, riteniamo che i principianti debbano attenersi ai firewall integrati, sebbene sia necessario verificare che siano attivati. Per farlo:

In Windows: vai al Pannello di controllo -> firewall di Windows -> Attiva o disattiva Windows Firewall

In Mac OSX: vai su Preferenze di Sistema -> Sicurezza -> Scheda Firewall

Social networks

Ancora una volta, riteniamo che questo sia un argomento ben trattato che in sostanza richiede l'uso del buon senso, e quindi non vogliamo soffermarci su. Tuttavia, è anche molto importante, poiché artisti del calibro di Facebook (in particolare) sono tra le maggiori responsabilità per la privacy che affrontiamo.

Per brevità, il resto di questa sezione si concentrerà su Facebook, in quanto è il social network più famoso del mondo, oltre ad essere tra i peggiori in termini di violazione della privacy. Si noti, tuttavia, che quasi tutti i punti qui riportati si applicano ugualmente bene a tutti gli altri social network (come Twitter, LinkedIn, Google Plus + e così via).

Cosa c'è che non va in Facebook?

Il modello di business di Facebook è semplice: scopre tutto ciò che può su di te, non solo da ciò che fai mentre sei collegato alla pagina Web di Facebook: cosa ti piace, con chi parli, a quali gruppi appartieni, quali annunci fai clic, ecc. - ma ti seguirà anche su Internet per scoprire quali acquisti fai, quali siti web visiti, ecc., ecc.

Se hai l'app di Facebook installata sul tuo telefono cellulare, la situazione è ancora peggiore, poiché Facebook utilizza le funzionalità di geo-tracking integrate del telefono per seguirti in ogni movimento fisico (e sono anche in corso proposte per utilizzare il microfono del tuo telefono per ascoltare nei tuoi dintorni!)

Facebook utilizza quindi questo vasto tesoro di informazioni personali che ha raccolto per creare un profilo dettagliato e scarsamente accurato di te e ha guadagnato miliardi di dollari usando queste informazioni per fornire pubblicità altamente mirata e personalizzata. Naturalmente, non è nemmeno timido nel consegnare queste informazioni anche alle autorità ...

Quindi cosa puoi fare al riguardo?

La migliore risposta a questa è, ovviamente, eliminare il tuo account Facebook, anche se dovresti tenere presente che anche se lo fai, Facebook manterrà ogni post, foto e frammento di informazioni che ha già raccolto e ne rivendicherà la proprietà.

Più realisticamente per la maggior parte di noi, Facebook è popolare per buoni motivi: è dove chattiamo, condividiamo foto e interagiamo in altro modo con i nostri amici. Svolge un ruolo centrale in molte delle nostre vite sociali ed è spesso la nostra ragione principale per l'utilizzo di Internet. In breve, la maggior parte di noi non è disposta a rinunciare. Di seguito, alcune idee per cercare di mantenere un minimo di privacy durante l'utilizzo di Facebook.

  • Definisci le tue impostazioni sulla privacy: Facebook ha introdotto "Nozioni di base sulla privacy", presumibilmente per semplificare la gestione delle impostazioni sulla privacy. Tuttavia, ha la brutta abitudine di modificare le sue impostazioni sulla privacy senza avvisare gli utenti, quindi vale la pena ricontrollare di tanto in tanto per assicurarsi che siano serrate quanto vuoi. Ricorda: Facebook non è tuo amico e il suo modello di business si basa sull'abuso della tua privacy
  • Non condividere eccessivamente: non solo tutto ciò che dici, ogni foto che pubblichi, ogni post che "Mi piace" ecc., È visualizzabile da tutti i tuoi "Amici", ma è anche utilizzato da Facebook per un profilo che non puoi eliminare o ritirato, ed è accessibile dalla polizia (e dalla NSA). Se devi pubblicare su Facebook, utilizza almeno le funzioni "Messaggio" o "" Chi dovrebbe vederlo? "Per scegliere come target gli amici che desideri vedere (ecc.)
  • Isola Facebook - Facebook non monitora solo tutto ciò che fai sul suo sito Web, ma ti traccia su tutto il Web. Discuteremo le misure generali anti-tracciamento più dettagliatamente più avanti in questa guida, ma la cosa più efficace che puoi fare è disconnetterti da Facebook ogni volta che finisci una sessione con esso (semplicemente chiudere la scheda Facebook non è sufficiente).

Se continui a dimenticare di farlo, prendi in considerazione l'esecuzione di Facebook nel suo browser che usi esclusivamente per accedere a Facebook, poiché Facebook non può tenere traccia di ciò che fai in un browser completamente separato.

Se l'isolamento è importante sul desktop, lo è dieci volte di più sul tuo telefono! Come abbiamo notato, l'app di Facebook ha accesso in tempo reale alla tua posizione fisica - può anche accedere a tutti i tuoi messaggi di testo, contatti, foto, voci del calendario e altro ancora! Fondamentalmente, se ti preoccupi anche leggermente della tua privacy, disinstalla le app di Facebook e Messenger ADESSO!

Puoi continuare ad accedere a Facebook tramite il browser del tuo dispositivo (ricordando i consigli forniti per i browser desktop sopra) o tramite l'app TinFoil per Facebook (che è fondamentalmente solo un wrapper per il sito Web mobile e isola Facebook dal resto del telefono dati e funzioni.)

Sfortunatamente, ci sono sempre ladri e Internet ha fornito molti nuovi modi per i criminali senza scrupoli di rubare i tuoi dati. Fortunatamente, anche i criminali tecnicamente competenti hanno invariabilmente risorse limitate, quindi mentre possono rappresentare la minaccia più pervasiva e immediatamente dannosa per la tua sicurezza, i criminali sono anche la minaccia più semplice da proteggere contro.

I criminali informatici sono fondamentalmente alla ricerca di una cosa: password e dati bancari o della carta di credito. I due modi più comuni che usano per ottenerli possono anche essere contrastati nel modo più efficace usando le misure di sicurezza di base di Internet già discusse nel capitolo 2. In questo capitolo, descriveremo le minacce informatiche più comuni e quali misure puoi prendere per proteggerti.

Malware (virus)

Mentre alcuni virus e altri malware sembrano non avere uno scopo reale se non quello di rendere miserabili le nostre vite, i più pericolosi cercano di rubare informazioni e rispedirle all'hacker che le ha create (o più probabilmente le ha modificate - 'off the shelf' i virus white label sono prontamente disponibili sui forum della comunità degli hacker).

Il malware è stato di gran lunga la più grande minaccia informatica nel 2015

Mentre esistono molti tipi di virus, uno dei pericoli più comuni, pericolosi e illustrativi che presentano i virus, è il keylogger, che si nasconde in background e registra ogni sequenza di tasti effettuata (sperando che si digiti i dettagli della carta di credito, ecc. )

Il software antivirus aggiornato è ovviamente il modo principale per combattere il problema del malware, anche se un buon firewall a due vie (non il firewall unidirezionale predefinito fornito con il sistema operativo) può fermare un virus che trasmette i tuoi dati, anche se riesce a infettare il tuo computer senza essere rilevato.

raccomandazioni

GlassWire è un firewall a due vie dal design accattivante con un'interfaccia facile da usare, che ti mostra quali programmi e app stanno utilizzando la tua connessione Internet, chi sta usando il tuo WiFi o la tua rete in qualsiasi momento e se qualcuno sta usando la tua webcam o microfono per spiarti.

Altri consigli di buon senso, come non aprire allegati di posta elettronica da fonti sconosciute e fare clic su pagine Web, sono anche buoni. Uno dei tipi più pericolosi di pop-up di pagine Web è quello che ti avverte che hai un virus e raccomanda urgentemente di scaricare software per risolvere il problema.

Ovviamente, fare qualsiasi cosa del genere infetterà il tuo computer con un virus! Se non sai cosa stai facendo, allora è facile essere confusi da questi avvisi, quindi dovresti sempre prenderti il ​​tempo per indagare se l'avviso proviene da un software antivirus legittimo che hai in esecuzione.

In caso di dubbi, chiudere tutti i programmi, riavviare il computer, quindi eseguire il software antivirus.

Hacking dell'account

Un'altra tattica comune utilizzata dai cyber criminali è quella di hackerare account meno sicuri come Facebook, la tua e-mail o account eBay, nella speranza di trovare informazioni su di te che possano essere utilizzate per hackerare account più redditizi. L'hacking della posta elettronica è particolarmente pericoloso, poiché molti istituti finanziari inviano informazioni di accesso all'account tramite e-mail in chiaro.

L'uso di password complesse (e una diversa per ogni account importante) è il contatore più efficace per questa forma di attacco, sebbene l'autenticazione a due fattori fornisca una protezione aggiuntiva e dovrebbe essere attivata quando disponibile (cosa che è sempre più comunemente).

Autenticazione a due fattori (2FA)

La maggior parte degli account online è protetta dall'autenticazione a un fattore, ovvero la tua password (si presume che i potenziali hacker abbiano già il tuo nome utente, quindi questo non conta). 2FA offre ulteriore sicurezza richiedendo una seconda prova della tua identità. La formula tipica è:

  1. Qualcosa che conosci (ad es. La tua password)
  2. Qualcosa che hai.

Questo "Qualcosa che hai" è più comunemente il tuo telefono (in cui una società come Google invierà un codice al tuo numero di telefono registrato), ma può anche essere una chiave USB o un altro modo fisico di dimostrare la tua identità.

Hotspot WiFi pubblici

L'uso di un servizio VPN è una delle cose migliori che puoi fare per migliorare la sicurezza e la privacy di Internet in generale e dovrebbe essere considerato un must ogni volta che ti connetti a un hotspot WiFi pubblico.

Sfruttare gli hotspot WiFi pubblici (compresi quelli nei caffè e nelle lounge degli aeroporti, ecc.) È una tattica preferita degli hacker, resa ancora più pericolosa dal fatto che molti dispositivi si collegheranno automaticamente a hotspot aperti sconosciuti a meno che questa 'funzionalità' non sia disattivata nella impostazioni dei dispositivi.

Mentre sono possibili varie forme di attacco subdolo, le più semplici ed efficaci (e quindi le più comuni) sono:

  • Hotspot falsi: quasi tutti i dispositivi abilitati a Internet possono essere facilmente trasformati in un hotspot WiFi (la maggior parte dei telefoni ha questa funzione come caratteristica, che consente agli utenti di "legare" i propri laptop ecc. Quando non è disponibile un'altra connessione Internet). È una tattica comune per i truffatori aggirarsi nelle aree in cui è disponibile il WiFi pubblico e creare un hotspot "falso" che si maschera da suonatori legittimi con nomi come "Internet dell'aeroporto gratuito", al fine di attirare le persone a connettersi con loro . Una volta connesso a una rete WiFi fasulla, il proprietario dell'hotspot può spiare tutto il traffico Internet, raccogliere password e altre informazioni preziose o dannose.
  • Sniffing di pacchetti wireless: per accedere a Internet utilizzando un hotspot WiFi, il telefono si connette a un router pubblico tramite onde radio. Questa connessione è normalmente protetta, pertanto tutti i dati trasmessi sono crittografati (motivo per cui questo problema si verifica raramente sulle reti domestiche). Tuttavia, per semplificare la vita (non sono necessarie password) o per mancanza di comprensione tecnica, non è raro che le reti WiFi abbiano disattivato questa crittografia, rendendo facile per chiunque abbia un dispositivo abilitato per WiFi e il software corretto (noto come "software sniffing" di software) per intercettare e "leggere" i tuoi dati WiFi.

L'uso della VPN sconfigge praticamente tutte le forme di attacco WiFi pubblico collegando il tuo computer (incluso il tuo cellulare o tablet) a un altro computer situato altrove (indicato come un server VPN) utilizzando una connessione crittografata (spesso indicata come tunnel VPN).

I dati che passano tra i due computer sono crittografati, quindi chiunque li intercetti tra il tuo computer e il server VPN sarà solo in grado di "vedere" dati inutili di posta indesiderata (a meno che non siano in qualche modo in grado di decrittografarli, che anche se utilizzano una crittografia molto debole da standard di oggi, è improbabile al punto da essere impossibile per i normali hacker criminali).

Pertanto, anche se ti connetti accidentalmente a un hotspot falso, i tuoi dati sono al sicuro.

Esistono servizi VPN gratuiti, anche se generalmente non li raccomandiamo perché questo fa sorgere la domanda su come un provider può permettersi di eseguire (senza mai pensare di trarre profitto) qual è un servizio costoso da fornire, se non fanno pagare per (la risposta di solito comporta vendendo la tua privacy al miglior offerente). Tuttavia, se desideri semplicemente una protezione occasionale mentre controlli la tua e-mail e navighi in Internet in pubblico, CyberGhost offre un ottimo servizio gratuito, che finanzia in modo trasparente attraverso la sua offerta commerciale.

Mentre discutiamo in questa guida, l'uso della VPN a livello religioso è una delle cose più efficaci che puoi fare per proteggere la tua sicurezza e privacy (e onestamente, non lo stiamo dicendo solo perché siamo una società di recensioni VPN). Pertanto consigliamo vivamente di fissare il prezzo di una birra o due al mese per l'acquisto di un buon servizio VPN senza log (di cui parleremo in maggior dettaglio nel prossimo capitolo).

Grazie a Edward Snowden, il pubblico è ora molto più pienamente consapevole della misura in cui i nostri governi stanno spiando praticamente tutto quello che fanno tutti online, e grazie al background personale di Mr Snowden, i riflettori sono stati puntati in modo particolarmente duro sul sinistro e ridicolmente potente agenzia di sicurezza nazionale degli Stati Uniti (NSA).

Dovrebbe essere chiaro, tuttavia, che anche all'interno degli Stati Uniti, anche altri enti governativi come l'FBI e la CIA stanno spiando i propri cittadini e che in molti altri paesi i governi stanno effettuando una simile sorveglianza generale dei propri cittadini. Inoltre, organizzazioni come la NSA e i suoi partner di spionaggio Five Eyes (in particolare il suo assistente britannico GCHQ), hanno un tale potere, portata globale e arroganza, che i loro poteri di coperta e sorveglianza mirata sono davvero di portata globale.

Contro tale avversario un individuo non ha alcuna possibilità di proteggere la propria privacy se preso di mira (figuriamoci chiunque stia usando questa guida per principianti!) Tuttavia, ci sono cose che puoi fare per abbassare il tuo profilo, impedire che tutti i tuoi dati e tutto ciò che fai online siano aleggiava e in genere rende la vita difficile per l'NSA *.)

* Per brevità, nella presente guida faremo spesso riferimento alla "NSA", ma si prega di comprendere che si tratta in genere di una scorciatoia che si riferisce a tutte le forme di sorveglianza da parte di un avversario "globale", tra cui GCHQ, il FSK (ex KGB), il Mossad o persino la mafia.

Utenti in paesi repressivi

Il focus di questo capitolo è su come prevenire la sorveglianza generale da parte di un avversario globale come l'NSA, e persino la maggior parte dei governi, che hanno relazioni diplomatiche con la maggior parte degli altri paesi e possono richiedere dati, chiedere collaborazione e rilasciare garanzie che altri paesi rispetto. Tra quelli che hanno maggiormente bisogno della privacy, tuttavia, ci sono quelli che vivono in paesi con governi repressivi o che vivono in società in cui una violazione della privacy può avere gravi conseguenze sociali e / o legali (ad esempio gli atei che vivono in rigidi paesi musulmani, o omosessuali in molte comunità). La buona notizia è che sebbene le conseguenze di essere scoperti possano essere peggiori, il raggiungimento della privacy (almeno per quanto riguarda l'eliminazione di qualsiasi minaccia grave) è in qualche modo molto più semplice in queste situazioni, poiché il potere dell'avversario ha una portata relativamente limitata ( buona fortuna, ad esempio, per il governo iraniano nel forzare un provider VPN europeo a consegnare qualsiasi registro sui suoi utenti, anche se tali registri dovessero esistere!)

Un problema maggiore deriva dal fatto che tecnologie di privacy come VPN e Tor sono di solito rilevabili dall'ISP (o dal governo) di un utente. In gran parte del mondo l'utilizzo di tali tecnologie è perfettamente legale (in realtà le banche e le altre aziende si affidano a esse), ma in luoghi in cui non lo è, gli utenti dovrebbero fare attenzione e cercare di comprendere i rischi connessi.

Prendi il 22

La chiave per sconfiggere l'NSA e il suo genere è, come abbiamo discusso all'inizio della guida, la crittografia. Sebbene il persistente attacco della NSA agli standard di crittografia globale abbia scioccato molti esperti e abbia gettato un grande punto interrogativo su cosa esattamente la NSA può e non può fare (nessuno al di fuori della NSA lo sa per certo), si è generalmente d'accordo che può ancora essere contrastato da una forte crittografia. Come afferma il criptografo di fama mondiale Bruce Schneier,

'Fidati della matematica. La crittografia è tua amica. Usalo bene e fai del tuo meglio per assicurarti che nulla possa comprometterlo. È così che puoi rimanere sicuro anche di fronte alla NSA. "

Edward Snowden conferma questo punto di vista, osservando che sebbene la crittografia non ti proteggerà dall'NSA se sei un bersaglio, il suo utilizzo vanificherà l'ampia raccolta di dati e richiede un attacco mirato per interrompere.

L'NSA raccoglie ogni giorno 1.826 petabyte di dati, che si riducono a 2,1 milioni di gigabyte all'ora. Ciò include telefonate, e-mail, post sui social media, messaggi privati ​​e attività su Internet.

Il fermo-22, tuttavia, è che l'uso della crittografia ha maggiori probabilità di farti diventare un bersaglio. Quando l'NSA raccoglie dati crittografati che non è in grado di decrittografare (o che troverebbe troppo tempo per decrittografare), li memorizza semplicemente fino a quando è possibile (o che farlo è pratico).

Tuttavia ... molte persone usano la crittografia (e molte aziende si basano su di essa per operare in modo efficace) e se la crittografia è forte, la decrittografia sarà un processo costoso e dispendioso in termini di tempo per il prossimo futuro (anche se questo potrebbe cambiare rapidamente se la NSA sviluppa con successo un computer quantistico).

Pertanto, più persone usano la crittografia su base regolare, più tutti sono al sicuro, poiché gli utenti che crittografano si distingueranno di meno e la NSA dovrà sprecare enormi risorse per decifrare milioni di download di Game of Thrones! Pertanto sosteniamo che il maggior numero possibile di persone utilizzi la crittografia per tutto il tempo, in quanto ciò fornisce la protezione tanto necessaria per coloro che ne hanno più bisogno.

Vale anche la pena ricordare che è solo la NSA (e forse i suoi partner) che ha anche potenzialmente la capacità di decifrare una buona crittografia, e che la NSA è interessata solo a target di alto valore - non gli interessa che tipo di porno truffato ti piace, che tu sia "pirata" di libri, giochi, film ecc., o anche se sei impegnato in molte forme di attività criminale di basso livello (non che noi sosteniamo tale!)

La violazione dei protocolli di crittografia richiede dipendenti intelligenti. Ciò spiega perché la NSA è ampiamente ritenuta il più grande datore di lavoro di matematici al mondo.

VPN

Abbiamo già esaminato la VPN, ma è una specie di coltellino svizzero in termini di sicurezza e privacy, quindi diamo un'occhiata di nuovo a come funziona (abbiamo rimosso il router dall'equazione, come connessione al privato i router sono quasi sempre protetti con la crittografia e, comunque, il "computer" potrebbe anche essere un telefono cellulare che accede a Internet utilizzando una connessione mobile):

Finché la crittografia rimane protetta (ne discuteremo un po 'più avanti alla fine di questo capitolo), allora tutti i dati tra il tuo computer e il server VPN sono al sicuro da occhi indiscreti. Ciò include dal tuo ISP o da chiunque altro come l'NSA che potrebbe tentare di intercettarlo.

Significa anche che il tuo "reale" indirizzo Internet (IP) è nascosto a chiunque cerchi di identificarti da Internet, poiché il tuo traffico sembrerà provenire dall'indirizzo IP del server VPN, piuttosto che dal tuo computer.

Se ci pensate per un minuto, dovrebbe diventare chiaro che questa configurazione ha due punti chiave di debolezza:

  • Il tuo computer - se un avversario sa chi sei, allora può razziare la tua casa per portar via il tuo computer, o può installare segretamente "bug" come keylogger software o hardware per monitorare ciò che fai. La crittografia dei tuoi dati (vedi più avanti) può fornire una certa protezione in caso di sequestro dei tuoi dischi (o telefono), ma fondamentalmente, se sei stato preso di mira in questo modo, allora sei nei guai. D'altra parte, qualsiasi attacco di questo tipo significa che sei stato specificamente identificato come interessante per un avversario che è disposto a dedicare molto tempo e risorse al monitoraggio di te ...
  • Il server / provider VPN - che è di interesse più pratico per la maggior parte di noi. Un provider VPN può monitorare tutto il traffico che attraversa i suoi server e può connettere l'attività Internet con un individuo. Dal momento che può farlo, può essere costretto a consegnare tutti i record che ha a un avversario (di solito questo significa rispettare un ordine giudiziario o un mandato legalmente vincolante, ma altri metodi, tra cui il ricatto e la tortura non sono impossibili se la posta in gioco è alta abbastanza). Per risolvere questo problema, i provider VPN più attenti alla privacy promettono di non tenere registri, perché se non esistono registri è semplicemente impossibile consegnarli, non importa quanto sia forte la compulsione.

Vuote promesse

Mentre molti fornitori promettono di proteggere la privacy degli utenti, tali promesse non valgono l'inchiostro digitale su cui sono stampate se mantengono i registri. Indipendentemente da ciò che dicono, nessuno staff del provider VPN andrà in galera (o rovinerà la propria attività) per proteggere un cliente. Se i dati esistono, qualsiasi provider VPN può essere costretto a consegnarli. Periodo.

Fiducia

Se si desidera utilizzare la VPN per garantire la privacy, solo un provider "nessun registro" lo farà. Sfortunatamente, quando un fornitore afferma di essere "logless", dobbiamo solo crederci (motivo per cui gli Edward Snowden di questo mondo preferiscono usare Tor).

La scelta di un provider VPN dipende quindi da una questione di fiducia ... quindi come fai a sapere che un provider può essere considerato attendibile? Bene ... i provider VPN orientati alla privacy hanno costruito i loro modelli di business sulla privacy promettente, e se si scopre che non sono riusciti a farlo (ad esempio mantenendo i registri anche quando hanno promesso di non farlo, e quindi essere costretti a consegnarli alle autorità ), le loro attività sarebbero prive di valore (e potrebbero trovarsi responsabili di azioni legali da parte di soggetti compromessi). Va sottolineato, tuttavia, che non ci sono garanzie di ghisa qui.

Il 74% degli americani afferma che è "molto importante" per loro avere il controllo di chi può ottenere informazioni su di loro, e il 65% afferma che è "molto importante" per loro controllare quali informazioni vengono raccolte su di loro.

Tracciamento in tempo reale

Dovrebbe anche essere chiaro che anche quando un provider non conserva registri, può monitorare l'attività Internet degli utenti in tempo reale (questo è essenziale per la risoluzione dei problemi ecc. - tanto più quando non vengono conservati registri).

La maggior parte dei fornitori di log non promette di non monitorare l'attività degli utenti in tempo reale (a meno che non sia necessario per motivi tecnici), ma la maggior parte dei paesi può legalmente richiedere a un provider di iniziare a tenere registri su un individuo (ed emettere un ordine di bavaglio per impedire all'azienda di avvisare clienti su questo). Si tratta, tuttavia, di una domanda o richiesta specificamente mirata (che la maggior parte dei fornitori collaborerà felicemente quando si tratta di catturare pedofili, ad esempio), quindi solo se si è un individuo specifico già identificato dalle autorità, si dovrebbe essere preoccupati.

IP condivisi

Oltre a non tenere registri, qualsiasi azienda che si preoccupa di proteggere la privacy dei propri utenti utilizza anche IP condivisi. Ciò significa che a molti utenti viene assegnato lo stesso indirizzo Internet (IP), quindi è molto difficile far corrispondere il comportamento identificato di Internet a un individuo specifico, anche se un fornitore dovrebbe desiderare (o essere obbligato) a farlo. Questo fa molto per affrontare il problema della privacy descritto sopra.

Che cosa significa effettivamente "nessun registro": registri di utilizzo e registri di connessione

Quando molti fornitori dichiarano di non tenere registri, ciò che realmente significano è che non mantengono (ciò che chiamiamo) "registri di utilizzo". Conservano comunque i "registri delle connessioni"

  • Registri di utilizzo: dettagli di ciò che si ottiene su Internet, ad esempio quali siti Web visitati ecc. Questi sono i registri più importanti (e potenzialmente dannosi)
  • Registri delle connessioni (noti anche come registri dei metadati): molti provider "nessun registro" conservano i metadati relativi alle connessioni degli utenti, ma non i registri di utilizzo. Esattamente ciò che viene registrato varia a seconda del provider, ma in genere include cose come quando ti sei connesso, per quanto tempo, quanto spesso ecc. I provider di solito lo giustificano come necessario per affrontare problemi tecnici e casi di abuso. In generale non siamo troppo infastiditi da questo registro di livello, ma i veri paranoici dovrebbero essere consapevoli del fatto che, almeno in teoria, tali registri potrebbero essere utilizzati per identificare un individuo con un comportamento noto di Internet attraverso un "attacco alla fine".

Alcuni provider dichiarano di non tenere registri di alcun tipo ed è questi che sono generalmente considerati i migliori per proteggere la privacy. Va notato che alcuni critici sostengono che è impossibile eseguire un servizio VPN senza conservare i registri e che coloro che sostengono di farlo sono disonesti. Tuttavia, come accennato in precedenza, con un provider VPN tutto si fida, e se un provider afferma di non tenere alcun registro, dobbiamo fidarci della sua capacità di eseguire il servizio in questo modo ...

L'86% degli utenti di Internet negli Stati Uniti ha adottato misure online (come l'utilizzo di una VPN) per rimuovere o mascherare le proprie impronte digitali.

Conservazione obbligatoria dei dati

Qualcosa da tenere presente quando si sceglie un provider VPN rispettoso della privacy è dove si trova (ovvero, in base alle leggi del paese in cui opera). Molti paesi richiedono alle compagnie di comunicazione di conservare i registri per un certo periodo di tempo, il che era particolarmente vero per la maggior parte dei paesi europei. I cambiamenti nel diritto dell'UE hanno confuso il quadro, ma paesi come il Regno Unito e la Francia si stanno muovendo nella direzione opposta e hanno ampliato i loro poteri di sorveglianza.

Se un provider VPN ha sede in un paese che richiede di conservare i registri, lo farà, indipendentemente dall'altra impressione che cerca di dare.

Perdite IP

Anche quando connesso a una VPN, a volte è possibile che i siti Web rilevino il tuo vero indirizzo IP. Ci sono diverse possibili ragioni per questo, che discuteremo in dettaglio nella nostra guida completa alle perdite IP.

Quando si utilizza una VPN, è quindi necessario verificare sempre la presenza di perdite IP visitando ipleak.net. Se sei connesso a una VPN e puoi vedere il tuo vero indirizzo IP (o anche solo il nome del tuo ISP) ovunque in questa pagina, allora hai una perdita di IP. Tieni presente che ipleak.net non rileva perdite di IPv6, quindi per verificarle devi visitare test-ipv6.com (dovresti vedere "Nessun indirizzo IPv6 rilevato").

raccomandazioni

Mentre la VPN fa affidamento su un certo livello di fiducia e non può quindi essere considerata anonima, nessun servizio di log può fornire un livello significativo di privacy, pur essendo molto più veloce di Tor (vedi sotto).

Ha anche i vantaggi collaterali di proteggere i downloader P2P dalle autorità di tutela del copyright, essendo ottimo per eludere la censura (poiché è facile selezionare un server VPN situato in un altro paese con leggi di censura più rilassate), è ottimo per 'spoofing' la tua area geografica posizione (poiché puoi scegliere di connetterti a un server VPN in un altro paese) e, naturalmente, ti protegge quando usi il WiFi pubblico.

Pertanto, ti consigliamo di utilizzare religiosamente un servizio VPN senza registri (incluso sul tuo smartphone e altri dispositivi). Qualsiasi fornitore dalla nostra migliore lista VPN senza registri è un'ottima scelta.

La rete di anonimato di Tor

Il progetto di anonimato di Tor tenta di affrontare il problema della fiducia essendo costruito in modo tale da non doverti fidare di nessuno.

La missione del progetto Tor è far avanzare i diritti umani e le libertà creando e implementando tecnologie di anonimato e privacy libere e aperte, supportandone la disponibilità e l'utilizzo senza restrizioni e promuovendo la loro comprensione scientifica e popolare.

Quando navighi in Internet utilizzando Tor Browser (una versione modificata di Firefox), ti connetti a un "nodo Tor" casuale gestito da un volontario, che quindi si connette a un altro nodo Tor, che quindi si collega a un altro nodo Tor (la catena è sempre almeno tre nodi), con i dati che vengono nuovamente crittografati ogni volta che passano attraverso un nodo. Il nodo Tor finale nella catena è noto come "nodo di uscita" e si connette a Internet.

Ciò significa che mentre ogni nodo può "vedere" i computer a cui è collegato (su entrambi i lati se un "nodo di inoltro intermedio"), nessun utente può seguire l'intero percorso e associare l'attività Internet a un individuo (almeno in teoria.)

Non è quindi necessario fidarsi di nessuno con i tuoi dati, motivo per cui Tor è generalmente considerato il mezzo più sicuro e anonimo di accesso a Internet disponibile.

Gli svantaggi principali sono che è lento, non è adatto al "torrenting" (per vari motivi), la geolocalizzazione apparente è casuale e che, poiché l'elenco dei "nodi di uscita" pubblici è pubblicamente pubblicato, sono facili per i governi e le banche ecc. alla lista nera (i nuovi si aprono continuamente, quindi con persistenza puoi continuare a riconnetterti fino a trovare un nodo di uscita sbloccato, ma questo può essere un vero dolore).

Le chiusure di successo di mercati Tor "nascosti" illegali come la Silk Road 2.0 (accompagnata da alcuni arresti) hanno sollevato preoccupazioni sul fatto che Tor non sia più sicuro, ma il consenso generale è che la struttura Tor principale rimane solida e che Tor rimane il la migliore opzione per chi cerca il vero anonimato.

Se l'anonimato è assolutamente critico per te, tuttavia, potresti voler esaminare la connessione a una VPN senza log (pagata per l'utilizzo di Bitcoin misti in modo anonimo) tramite Tor, per una maggiore sicurezza. Questo va ben oltre lo scopo di questa guida, ma se l'argomento ti interessa, ti consigliamo di dare un'occhiata a questo articolo.

raccomandazioni

A meno che non sia necessario il vero anonimato, la VPN è molto più veloce e generalmente più utile di Tor. Se hai bisogno di anonimato, scarica e utilizza Tor Browser, ma leggi la documentazione per comprendere le limitazioni di Tor e i potenziali pericoli prima di fidarti della tua vita o della tua libertà.

Tor crea anche uno strumento anti-censura gratuito molto utile se i nodi di uscita non sono bloccati. Tor Browser è disponibile per Windows, OSX per Mac e Android.

criptato

Mentre VPN e Tor sono molto bravi a proteggere i tuoi dati mentre sono in transito, se sei seriamente interessato alla sicurezza, ti consigliamo di proteggerli anche quando archiviati. I luoghi principali in cui i dati vengono solitamente memorizzati sono:

  • Unità locali - oggigiorno ciò significa generalmente dischi rigidi per computer (sia Internet che esterni), unità a stato solido (SSD) e unità USB "a pollice"
  • Archiviazione cloud (come Dropbox, Google Drive o iCloud)
  • Smartphone e altri dispositivi mobili (oltre a eventuali schede di memoria SD esterne collegate a questi)

Unità locali

I diversi tipi di unità locali sono tutti trattati in modo più o meno identico dal sistema operativo desktop.

AES Crypt è un programma gratuito e open source che si integra con il tuo sistema operativo, fornendo una semplice crittografia dei file per singoli file utilizzando il pulsante del menu di scelta rapida (Windows,) o trascinamento della selezione (Mac OSX.) La decrittografia dei file viene eseguita semplicemente doppio- facendo clic sul file .aes crittografato e immettendo la password fornita durante la creazione. Le cartelle possono essere crittografate trasformandole prima in file zip.

VeraCrypt - è il successore di TrueCrypt (che ora è stato completamente controllato in modo indipendente e ha dato il pollice in alto). Con questo programma FOSS puoi:

  • Crea un disco crittografato virtuale (volume) che puoi montare e utilizzare come un disco reale (e che può essere trasformato in un volume nascosto)
  • Crittografa un'intera partizione o dispositivo di archiviazione (ad esempio un disco rigido o una chiavetta USB)
  • Creare una partizione o un'unità di archiviazione contenente un intero sistema operativo (che può essere nascosto)

Tutta la crittografia viene eseguita al volo in tempo reale, rendendo VeraCrypt trasparente durante il funzionamento. Hidden Volumes crea un secondo volume crittografato all'interno del primo, che è impossibile dimostrare l'esistenza (anche se si sospetta la sua esistenza).

In situazioni in cui si applica lo stato di diritto, questo è ottimo, in quanto fornisce "negabilità plausibile" (in quanto è impossibile provare l'esistenza di dati crittografati), ma questa funzionalità potrebbe essere una responsabilità in situazioni in cui potresti essere torturato o imprigionato in base a un convinzione di nascondere i dati (poiché è altrettanto impossibile dimostrare che non esiste un volume nascosto!)

Una soluzione alternativa a questo problema è creare un secondo volume nascosto anche se non è necessario, che è possibile rivelare se necessario per dimostrare che non si nasconde nulla

Cloud Storage

Oltre a archiviare i nostri dati in modo tradizionale (ad esempio su unità e dischi locali, ecc.), Stiamo sempre più eseguendo il backup e condividendo i dati utilizzando "il cloud".

Il problema è che i dati archiviati "nel cloud" sono in realtà semplicemente archiviati in enormi server farm (banche di dischi rigidi collegati ai computer) gestiti da grandi aziende tecnologiche. Sebbene questi dati siano generalmente crittografati per il trasferimento e l'archiviazione, è la società tecnologica che esegue la crittografia, quindi (e per estensione le forze dell'ordine e la NSA) possono facilmente decrittografare e accedere ai tuoi dati.

Se desideri proteggere correttamente i dati archiviati nel cloud, devi utilizzare la crittografia end-to-end e ci sono due modi per farlo:

  • Crittografa tu stesso usando VeracCrypt - Se memorizzi il contenitore VeraCrypt nella tua "cartella cloud", puoi montarlo e sincronizzare i dati su tutti i tuoi dispositivi. La bellezza di questo approccio è che ti consente di utilizzare il tuo provider cloud preferito a basso costo (ma non sicuro) in modo sicuro. Gli utenti Android possono aprire e sincronizzare i contenitori VeraCrypt utilizzando l'app EDS (solo parzialmente open source).
  • Utilizza un servizio cloud "end-to-end" sicuro: un'alternativa probabilmente più semplice è quella di utilizzare un servizio cloud appositamente progettato per la sicurezza. Sfortunatamente, l'unica soluzione completamente open source, Cyphertite, è stata recentemente chiusa. Questo lascia soluzioni proprietarie come SpiderOak e Wuala, con Wuala con probabilmente l'opzione più chiusa e sicura a tutto tondo disponibile.

Dispositivi mobili

Dopo un paio di false partenze, Google ha seguito Apple annunciando che i nuovi dispositivi Android (Marshmallow) saranno crittografati per impostazione predefinita. Come con iOS 8 di Apple & 9 crittografia, questa crittografia (e decrittografia) viene eseguita sul telefono (vale a dire "lato client") solo con te, l'utente, mantenendo le chiavi di crittografia.

Ciò significa che Google e Apple non possono decrittografare i tuoi dati, anche se legalmente richiesto per farlo (qualcosa che ha causato un grande allarme alle autorità di contrasto).

Questa è una grande mossa da parte di queste aziende e dimostra come la crescente preoccupazione del pubblico per la privacy stia forzando una risposta positiva concreta da parte dell'industria tecnologica, nonostante l'opposizione ufficiale. Se disponi di un dispositivo mobile con iOS 8 o Android 6.0 e versioni successive, l'utilizzo della crittografia completa del dispositivo è un gioco da ragazzi (non devi nemmeno accenderlo!).

Secondo un recente studio di Backblaze.com, il 39% degli utenti di Internet esegue il backup dei propri dati una volta all'anno, il 19% esegue il backup mensilmente e l'8% esegue il backup ogni giorno

Ora, iOS non è sicuramente open source, ma Android (tecnicamente) lo è, e Google ha scelto di utilizzare open source dm-crypt, lo standard per la crittografia del disco rigido Linux. Gli utenti che eseguono versioni precedenti di Android (3+) possono attivare la crittografia del telefono nella sezione Sicurezza delle Impostazioni del telefono e possono anche scegliere di crittografare tutte le schede SD collegate al telefono (fallo!)

Dovresti essere consapevole, tuttavia, che questo è fondamentalmente un processo unidirezionale (anche se puoi ripristinare le impostazioni di fabbrica del telefono per rimuoverlo se necessario) e che potrebbe rallentare leggermente i telefoni più vecchi o di fascia bassa, poiché la crittografia e la decrittografia dei dati richiede un po 'di potenza di elaborazione.

Backup automatico delle foto

Una delle cose più utili che fanno servizi come Dropbox, Google Drive, iCloud e Microsoft SkyDrive, ecc. È il backup automatico delle foto sul "cloud". Come dimostra ampiamente lo scandalo dello scorso anno "celebrità nudes", questo è selvaggiamente insicuro per una serie di motivi (non ultimo che Dropbox e altri hanno un accesso completo alle tue foto private).

Gli utenti Android avanzati potrebbero essere in grado di capire come combinare le cartelle VeraCrypt e Dropscync per eseguire il backup sicuro delle loro foto sul cloud *, ma la maggior parte degli utenti dovrebbe semplicemente disattivare il backup delle foto del cloud. Se questa è una funzionalità senza la quale non puoi davvero vivere, utilizza almeno un servizio di backup più sicuro (come SpiderOak).

* (Creando un volume VeraCrypt all'interno della cartella Dropbox e utilizzando un'app per foto che consente di salvare gli snap in una cartella personalizzata sul volume VeraCrypt montato.)

Una nota sulla forza della crittografia

Poiché questa è una guida per principianti, abbiamo deciso di non soffermarci su quanto sia buona la crittografia utilizzata dai vari programmi, app e servizi discussi. A tutti gli effetti, qualsiasi forma di crittografia moderna sconfiggerà quasi ogni tentativo di decifrarla dalla maggior parte degli avversari (inclusa la maggior parte delle forze di polizia nazionali).

Tuttavia, quando stiamo considerando un avversario come l'NSA, tutte le scommesse sono disattivate. La NSA ha passato gli ultimi 15 anni a cercare sistematicamente di violare gli standard di crittografia esistenti e di sovvertirli o indebolirli di nuovi, e nessuno è veramente sicuro di cosa sia esattamente il cavo. Va da sé che la crittografia proprietaria a codice chiuso non dovrebbe mai essere attendibile, ma gli esperti concordano generalmente sul fatto che buoni standard di crittografia aperta continuano a dare mal di testa anche all'NSA.

La crittografia AES a 256 bit (AES-256) è generalmente considerata il gold standard in questi giorni ed è la cosa principale da tenere in considerazione quando si considera la sicurezza di un servizio crittografato. Naturalmente è considerevolmente più complicato di così.

Telefoni intelligenti

È fondamentale capire che gli smartphone non sono sicuri (e persino i telefoni "stupidi" forniscono una grande quantità di informazioni su di noi):

  • Tutte le conversazioni telefoniche tradizionali, i messaggi SMS e MMS possono (e molto probabilmente sono) monitorati e archiviati dal proprio operatore telefonico e verranno consegnati alla polizia ecc., Se richiesto
  • Il tuo operatore telefonico può (e quasi sicuramente lo fa) rintracciare la tua posizione fisica con un livello di precisione spaventoso, e i registri di questo possono essere usati per fornire alla polizia ecc. Informazioni dettagliate sui tuoi movimenti fisici
  • iOS fornisce molte informazioni ad Apple attraverso le sue varie app. Anche Android lo fa, ma questo può essere ampiamente evitato evitando le app di Google (Gmail, Calendar, Play Store ecc.)
  • Le app di terze parti (probabilmente anche la maggior parte di esse) in genere accedono a molte più informazioni di quelle necessarie per svolgere il loro lavoro e inviano queste informazioni alla loro società madre (le app in genere accedono a dati GPS, elenchi di contatti, foto e altro).

Quindi cosa posso fare al riguardo?

La cosa più importante che puoi fare (supponendo che non sei disposto a abbandonare il tuo telefono) è rendersi conto che il tuo telefono non è sicuro e comportarsi di conseguenza. Di seguito, tuttavia, sono riportati alcuni suggerimenti per migliorare i problemi descritti sopra.

  • Probabilmente la migliore tattica è un certo grado di autocensura e si fonde con lo sfondo usando parole in codice capite durante le conversazioni per trasmettere significati che la persona con cui stai parlando capisce, ma che suona come chiacchiere oziose a qualsiasi sistema di monitoraggio automatizzato (e che fornire una negabilità plausibile se una persona reale dovesse interessarsi troppo).
  • Una soluzione più tecnologica (ma nota i nostri commenti su "Catch-22" sopra) è utilizzare VoIP crittografato (Voice over Internet) invece di parlare al telefono e chat crittografata invece di messaggistica tramite SMS.

Quando si tratta di essere tracciati fisicamente, gli smartphone sono ovviamente una responsabilità grazie alle loro funzionalità GPS avanzate, ma anche i telefoni stupidi (o smartphone con GPS disattivato) consentono agli ISP, alle app commerciali e a chiunque stia spiando, di accedere molto dati dettagliati di geolocalizzazione grazie alla triangolazione del cellulare basata sulla rete.

Potresti pensare che semplicemente spegnere il telefono quando vuoi la privacy risolva questo problema, ma sfortunatamente non è così - sulla maggior parte dei telefoni (inclusi tutti gli iPhone) lo spegnimento di un telefono lo mette effettivamente in "modalità standby", piuttosto che in realtà spegnendolo completamente.

Se l'utente è stato deliberatamente preso di mira da malware (ad esempio dalla NSA), ciò significa che può continuare a essere monitorato ed è anche possibile che il microfono venga utilizzato come strumento di intercettazione in questo stato.

raccomandazioni

  • Se non desideri essere monitorato, lascia il telefono a casa
  • Se il tuo telefono ha una batteria rimovibile, rimuoverlo dovrebbe funzionare invece
  • È possibile inserire il telefono in una gabbia di Faraday, che impedisce tutte le comunicazioni elettroniche all'interno e all'esterno della "gabbia". Le gabbie Faraday per i telefoni sono disponibili in commercio, anche se non possiamo garantirne l'efficacia.

Email - È sicuro?

L'e-mail è molto insicura ed è un grosso problema per chi è preoccupato per la sorveglianza del governo. Per la maggior parte degli utenti, tuttavia, un problema ancora più grande è la sorveglianza commerciale della posta elettronica per guadagno finanziario, quindi discuteremo l'argomento nel prossimo capitolo.

raccomandazioni

Segnale - questa app gratuita e open source (Android e iOS) sostituisce la tua app di testo predefinita con una che crittografa i testi ad altri utenti di Signal (o può inviare testo non crittografato a non utenti) e crittografa tutti i messaggi locali in modo che se il tuo telefono viene rubato rimarranno al sicuro. Può essere utilizzato anche per chat VoIP crittografata con altri utenti di Signal.

Jitsi (Windows, OSX, Android (sperimentale)) - consigliamo inoltre di evitare app di chat video proprietarie come Skype (che è di proprietà di Microsoft e probabilmente passa le informazioni alla NSA.) Jitsi è un software gratuito e open source che offre tutti i funzionalità di Skype, tra cui chiamate vocali, videoconferenza, trasferimento di file e chat, ma che crittografa tutto. La prima volta che ti colleghi a qualcuno, possono essere necessari un minuto o due per impostare la connessione crittografata (indicata da un lucchetto), ma in seguito diventa trasparente. Come sostituto diretto di Skype, Jitsi è difficile da battere

Sebbene sia in qualche modo meno diretto dello spionaggio del governo, la pubblicità rappresenta probabilmente la più grande minaccia alla nostra privacy di oggi. Google e Facebook non solo eseguono la scansione di tutte le e-mail, i messaggi, i post, i Mi piace / i +1, i check-in di geolocalizzazione, le ricerche effettuate, ecc. Al fine di creare un'immagine scarsamente accurata di te (incluso il tuo tipo di personalità ", opinioni politiche, preferenze sessuali e, soprattutto, cosa ti piace comprare!), ma loro e una miriade di piccole società pubblicitarie e di analisi utilizzano una varietà di tecnologie profondamente subdole per identificarti in modo univoco e rintracciarti attraverso siti Web mentre navighi in Internet.

Avere paura.

Proteggi il tuo browser

Gli inserzionisti sfruttano le funzionalità del tuo browser in modo che possano identificarti e rintracciarti su Internet (cosa che fanno per creare un profilo dettagliato di te, che può quindi essere utilizzato per fornire pubblicità altamente mirata).

L'importante da asporto è che, a meno che non si adottino misure per proteggere il proprio browser, è possibile e saranno tracciati dai siti Web visitati (e che trasmettono queste informazioni alle società di analisi pubblicitarie.

Come notato all'inizio della presente guida, consigliamo vivamente di utilizzare Mozilla Firefox, poiché Google Chrome, Apple Safari e Microsoft Internet Explorer sono progettati per fornire informazioni alle società madri.

Oltre ad essere open source e realizzato da un'organizzazione indipendente, senza scopo di lucro, orientata alla privacy, Firefox ti consente di aumentare la sua funzionalità utilizzando una grande varietà di componenti aggiuntivi gratuiti sviluppati in modo indipendente (anche leggermente confusi come estensioni). Per installarli, fai semplicemente clic sul pulsante "+ Aggiungi a Firefox".

raccomandazioni

Esistono diversi componenti aggiuntivi per la privacy che migliorano la privacy, ma i più importanti che dovresti installare sono:

uBlock Origin: un "blocco" per tutti gli usi, uBlock origin funziona come un blocco degli annunci, un blocco del tracciamento e previene anche le perdite di WebRTC. Per la massima sicurezza dovresti probabilmente aggiungere tutte le blocklist disponibili, ma anche con queste, uBlock Origin utilizza pochissime risorse. Nota che questo sostituisce la necessità sia di Adblock Edge che di Disconnect.

HTTPS Ovunque - uno strumento essenziale, HTTPS
Everywhere è stato sviluppato da Electronic Frontier Foundation e cerca di assicurarti di connetterti sempre a un sito Web utilizzando una connessione HTTPS sicura, se uno è disponibile. Questo è fantastico, ma solo ma consapevole del fatto che abbiamo delle riserve su come viene comunemente impiantato SSL, e quasi sicuramente è stato violato dall'NSAHTTPS di sicurezza online ovunque

Anche i più coraggiosi potrebbero voler considerare di provare: NoScript

Consigliamo inoltre agli utenti Android di abbandonare Chrome o il browser Android integrato e utilizzare Firefox Browser per Android. Tutti i componenti aggiuntivi sopra sono compatibili con Firefox per Android.

È possibile disabilitare completamente i cookie (consultare la sezione "navigazione privata"), ma poiché ciò interrompe molti siti Web, in genere si consiglia di disabilitare solo i cookie di terze parti (pertanto si accettano i cookie dai siti Web effettivamente visitati, ma non dagli inserzionisti associati). In Firefox vai al menu -> Opzioni -> vita privata -> e seleziona "Accetta i cookie dai siti", ma assicurati che "Accetta i cookie di terze parti" sia impostato su "mai" e "Conserva fino a" sia impostato su "Chiudo Firefox". Mentre ci sei, puoi anche chiedere ai siti web di non rintracciarti (questo viene spesso ignorato, ma non può far male accenderlo).

Una cosa che nessuna di queste misure può impedire è l'impronta digitale del browser, ma poiché non esiste una soluzione molto pratica a questo problema (almeno per ora), lo ignoreremo. Il componente aggiuntivo CanvasBlocker Firefox, tuttavia, può essere abbastanza efficace contro Canvas Fingerprinting.

Scegli il motore di ricerca giusto

Come notiamo sopra, Google, Microsoft, Apple ecc. Fanno tutti soldi conoscendo il più possibile su di te, quindi semplicemente consegnare ogni ricerca su Internet che fai a loro è assolutamente incredibile! Ma non temere, ci sono alternative là fuori che rispettano la tua privacy.

raccomandazioni

Cambia il tuo motore di ricerca predefinito in un servizio più orientato alla privacy. O:

DuckDuckGo - la più raffinata delle due offerte presentate qui, DuckDuckGo rende anonime le tue ricerche e promette di non raccogliere dati sugli utenti. I risultati vengono estratti dal Bing! Motore di ricerca per impostazione predefinita, ma "bangs" può essere utilizzato per effettuare sofisticate ricerche anonime utilizzando qualsiasi motore di ricerca. Il fatto che DuckDuckGo sia una società statunitense e utilizzi codice in gran parte chiuso, tuttavia, preoccupa alcuni.
Pagina iniziale: ha sede in Europa, è conforme alle leggi europee sulla privacy e restituisce risultati Google anonimi. La pagina iniziale è generalmente considerata migliore per la privacy rispetto a DuckDuckGo, ma è molto più ruvida attorno ai bordi.

Per modificare il motore di ricerca predefinito nelle versioni desktop di Firefox, fai clic sull'icona della lente di ingrandimento a sinistra della barra di ricerca (non URL) -> Modifica le impostazioni di ricerca -> cambiare il motore di ricerca predefinito.

In Firefox per Android: visita DuckDuckGo o StartPage ->Premi a lungo nella barra di ricerca fino a quando appare l'icona "aggiungi ricerca" -> Fai clic sull'icona "Aggiungi ricerca" e, una volta aggiunta la ricerca, seleziona l'icona a sinistra -> Vai a Menu / Impostazioni / Personalizza / Cerca / Seleziona il motore di ricerca scelto / Imposta come predefinito.

Come proteggere la tua email

Esistono tre problemi principali con la posta elettronica:

  1. Si tratta di una tecnologia di 20 anni (a seconda di come si contano queste cose) che non è mai stata costruita per essere sicura. Le e-mail inviate in "testo normale" (ovvero e-mail normali) non sono crittografate e possono essere lette non solo dal proprio provider di posta elettronica, ma (a meno che non venga utilizzata una crittografia aggiuntiva) possono essere facilmente intercettate dagli hacker negli hotspot WiFi o da chiunque altro possa accedere a il tuo account e-mail. Aziende come Google hanno aperto la strada all'uso di connessioni crittografate SSL per i servizi di posta elettronica, ma ...
  2. La maggior parte delle persone oggigiorno utilizza servizi di webmail "gratuiti" come Gmail o Hotmail. Questi sono molto convenienti, ma li paghiamo con la nostra privacy, come Google et al. scansiona ogni e-mail e usa le informazioni raccolte per fornire pubblicità mirata. Come sappiamo anche, queste società tecnologiche sono (o almeno in passato) felici di consentire all'NSA di eseguire una sorveglianza di massa sulle e-mail dei propri clienti e di consegnare le e-mail di utenti specifici quando richiesto.
  3. Convincere gli altri a unirsi alla tua "paranoia" - l'unico modo davvero "sicuro" per inviare e-mail è utilizzare una tecnologia chiamata PGP (Pretty Good Privacy), ma l'utilizzo di questo implica concetti complessi e difficili da comprendere, e non è facile da implementare correttamente (il motivo per cui Edward Snowden si è avvicinato a Laura Poitras per pubblicare i suoi documenti era perché il giornalista esperto Glen Greenwald non era in grado di fare i conti con PGP).

Forse il problema più grande, tuttavia, è che anche se sei disposto a imparare a utilizzare e implementare PGP, convincere amici, familiari e colleghi a unirsi a te è probabilmente estremamente difficile!

raccomandazioni

Utilizzare un servizio di posta elettronica che si preoccupa della privacy. Le e-mail non dovrebbero mai essere considerate sicure, ma almeno alcuni servizi non scansionano tutte le e-mail e le usano per venderti roba, e alcuni possono persino opporre resistenza alle richieste ufficiali di dati. I servizi di posta elettronica sicuri sono fantastici, ma ricorda che non importa quanto siano sicuri questi servizi, se invii un'email o ne ricevi uno da qualcuno con un account Gmail (ad esempio), Google lo leggerà ... Fondamentalmente, non inviare mai eventuali email ... periodo.

Abbiamo riscontrato che ProtonMail e Tutanota sono facili da usare come Gmail, ma crittografano anche le e-mail inviate tra gli utenti e possono inviare messaggi crittografati ai non utenti. Tali servizi non dovrebbero mai essere considerati come sicuri contro l'NSA, ma possono fornire un livello significativo di privacy.protonmail di sicurezza online

Se devi comunicare o inviare file in modo sicuro, usa Signal o Jitsi (discusso nella sezione Smartphone dell'ultimo capitolo.) Ciò, ovviamente, richiede di convincere gli altri a unirsi a te!

Proteggi il tuo telefono

Questa sezione è davvero un riporto dalle note sullo smartphone del capitolo precedente (in cui sono trattati i punti 1 e 2). Come abbiamo già osservato, gli smartphone sono ridicolmente insicuri e la maggior parte delle informazioni trapelate viene raccolta dagli inserzionisti ...

androide

Gli utenti Android possono impedire che molte informazioni vengano restituite a Google eseguendo la migrazione dalle app di Google sui loro dispositivi Android. Alcuni sostituti suggeriti per app e servizi Google popolari sono:

  • Gmail: l'app K-9 Mail è un servizio di webmail sicuro. (Aqua Mail è un'alternativa commerciale più facile da usare a K9-Mail)
  • Browser stock Chrome / Android - Firefox con DuckDuckGo o StartPage impostato come motore di ricerca predefinito (impostazioni -> Personalizzare -> Ricerca)
  • Google Maps - MapQuest (non open source)
  • Play store - AppBrain
  • Hangouts: TextSecure
  • Calendario - SolCalendar (non open source)
  • Riproduci musica - Subsonic (consente di eseguire lo streaming dal proprio computer)

Va notato, tuttavia, che mentre tagliare Google dall'esperienza Android è grande in linea di principio, in realtà molti utenti probabilmente non troveranno l'esperienza Android piacevole anche senza di essa.

Poiché questa è una guida per principianti, abbiamo quindi ipotizzato che la maggior parte dei lettori non sarà disposta a rimuovere il Google Play Store (forse lo spyware più grande sul tuo dispositivo!), Motivo per cui colleghiamo le app nel Play Store per comodità.

Se ti senti avventuroso, allora un buon punto di partenza è F-Droid, un'alternativa al Play Store che elenca, installa e aggiorna solo app open source.

Gli utenti molto determinati possono invece eseguire il root del proprio dispositivo e installare un sistema operativo open source alternativo (noto come ROM), come CyanogenMod, che viene rimosso con tutte le app a marchio Google (sebbene possano essere installate in seguito dall'utente).

L'uso della VPN maschera il tuo IP reale dai siti Web e abbiamo già discusso dei modi per cercare di ridurre al minimo i danni causati dall'uso dei social network. La più grande minaccia alla tua privacy rappresentata dagli inserzionisti, tuttavia, proviene dalle tue app....

Autorizzazioni dell'app

Le app hanno una tendenza molto brutta a catturare quante più informazioni possibile: sfogliare l'elenco dei contatti, le e-mail, i dati di geolocalizzazione, le app installate e molto altro (perché molte app hanno bisogno di accedere alla videocamera? !!), la maggior parte di completamente irrilevante per lo scopo o la funzione dell'app.

Il consiglio standard è prestare molta attenzione alle autorizzazioni delle app, ma questo consiglio è in gran parte inutile perché:

  • Di solito non è chiaro quale delle categorie di autorizzazioni ampiamente definite un'app deve funzionare
  • Poiché tali autorizzazioni sono definite in modo così ampio, anche se necessita di autorizzazione, è probabile che lo sfrutti per acquisire molte più informazioni di quelle necessarie per funzionare come pubblicizzato
  • Dal momento che quasi tutte le app sono in qualche modo in colpa, l'opzione di non installare un'app perché non sei soddisfatto delle autorizzazioni che richiede è in gran parte non realistica (non saresti in grado di installare alcuna app!)
  • Anche se le autorizzazioni di un'app sembrano ok quando la installi, in un secondo momento può facilmente sgattaiolare in quelle meno buone.

Come abbiamo notato, questa è un'area in cui agli utenti iOS può essere offerto un servizio migliore in termini di privacy rispetto agli utenti Android, poiché gli utenti iOS devono acconsentire ogni volta che un'app desidera accedere a una determinata categoria di autorizzazioni. Hanno anche accesso all'app MyPermissions gratuita, che consente un controllo approfondito di quali autorizzazioni concedere un'app.

Il 91% dei cittadini statunitensi è d'accordo o fortemente d'accordo sul fatto che i consumatori abbiano perso il controllo del modo in cui le informazioni personali vengono raccolte e utilizzate dalle aziende.

Questo tipo di controllo approfondito è possibile con Android, ma di solito solo se il dispositivo è rootato (e "interromperà" molte app). Il rooting di un dispositivo Android, tuttavia, porta una serie di nuovi problemi di sicurezza, in quanto può fornire al malware un accesso senza restrizioni ai meccanismi principali del dispositivo.

Un'eccezione a questa è l'ultima versione di Android, 6.0 Marshmallow, che fa molto per affrontare il problema offrendo agli utenti un controllo per-app dettagliato sulle autorizzazioni, senza la necessità di accedere come root. Al momento della stesura, tuttavia, la stragrande maggioranza dei dispositivi Android non utilizza Marshmallow.

Il lungo e il breve di tutto ciò è che c'è molto poco che la maggior parte degli utenti può davvero fare su app troppo ficcanaso. L'unico lato positivo di questa nuvola molto scura è che le informazioni sono raccolte da entità commerciali disparate e in gran parte non collegate e non sono condivise con (o sono particolarmente accessibili a) simili alla NSA (probabilmente).

I seguenti problemi ricadono in qualche modo goffamente al di fuori della struttura di questa guida, ma vale la pena essere consapevoli. Ne discutiamo quindi qui in nessun ordine particolare ...

Siti web SSL

Alcuni siti Web hanno adottato misure per proteggere i propri siti utilizzando la crittografia SSL (per i nostri scopi ciò si riferisce anche alla più moderna crittografia TLS). Puoi dirlo da siti Web non crittografati non sicuri dal fatto che il loro indirizzo web inizia con "https: //" e quando li visiti vedrai un lucchetto chiuso a sinistra dell'URL (indipendentemente dal browser che stai utilizzando)

Quando sei connesso a un sito Web protetto SSL, gli osservatori esterni possono vedere che sei connesso all'indirizzo Web esterno del sito Web, ma non possono vedere quali pagine interne visiti o qualsiasi altra cosa che fai su quel sito Web.

Poiché la tua connessione al sito Web è crittografata tramite SSL, dovresti essere al sicuro dalla maggior parte degli avversari, anche se utilizzi un hotspot WiFi pubblico. A nostro avviso, il fatto che molti siti Web non utilizzino SSL è vergognoso.

Va notato, tuttavia, che sembra che l'NSA possa intercettare le connessioni SSL.

Download di BitTorrent

Il settore dell'intrattenimento sta riscuotendo un successo sempre maggiore facendo pressione sugli ISP affinché adottino misure contro i clienti che scaricano materiale protetto da copyright o addirittura trasmettano i loro dettagli in modo da poter intraprendere un'azione legale diretta contro gli accusati di pirateria del copyright.

Un grosso problema con BitTorrent è che si tratta di una rete di condivisione di file peer-to-peer (P2P) - questo è ottimo per la distribuzione decentralizzata dei contenuti, ma terribile per la privacy, poiché ogni persona che condivide un file può vedere l'indirizzo IP di ogni altra persona che condivide lo stesso file. Questo rende molto facile per i detentori del copyright identificare gli indirizzi IP dei trasgressori e raccoglierli come prova di illeciti.

La soluzione semplice (di nuovo!) È usare una VPN per il torrenting (molti, ma non tutti, lo fanno). Ciò nasconde la tua attività Internet dal tuo ISP (poiché la tua attività Internet è crittografata) e nasconde il tuo vero indirizzo IP da altri downloader (che vedranno solo l'indirizzo IP del server VPN).

Come sempre, scegliere un provider che non conserva registri è un'ottima idea, in quanto non può consegnare ciò che non ha. Inoltre, una buona idea è utilizzare un "kill kill switch", che impedisce il download in caso di disconnessione del servizio VPN. Alcuni provider includono un kill switch VPN nel loro software, ma sono disponibili anche soluzioni di terze parti e fai-da-te.

"Modalità privata"

Abbastanza vicino a tutti i browser moderni offrono una modalità "privata" o "in incognito". Spesso definita "modalità porno", la modalità privata è utile principalmente per nascondere ciò che si ottiene su Internet da familiari e altri che usano il computer, in quanto non registra ricerche, cronologia di navigazione o pagine visitate nella cache.

Dovresti essere consapevole, tuttavia, che la modalità privata fa ben poco per nascondere ciò che ti viene in mente su Internet da un osservatore esterno. Per questo usi una VPN o Tor.

I sostenitori della privacy spesso raccomandano l'uso della modalità privata in qualsiasi momento, poiché disabilita anche i cookie e i cookie flash. Ciò è positivo per la privacy, ma può "rompere" molti siti Web che utilizzano i cookie per funzionare e ridurre la funzionalità di altri.

raccomandazioni

Prova a utilizzare sempre la modalità privata e verifica se funziona per te. In Firefox, è possibile accedere alla modalità privata selezionando Menu -> Nuova finestra privata o può essere attivata in qualsiasi momento andando al menu -> Opzioni -> vita privata -> e spuntando "Usa sempre la modalità di navigazione privata". Gli utenti Android vanno al menu -> Nuova scheda privata.

Conclusione

Meno male! Inizialmente abbiamo detto che mantenere la privacy e la sicurezza su Internet non è stato facile! Tuttavia, se hai letto questa guida, dovresti avere una buona idea non solo della portata della sfida che affrontiamo, ma della necessità di affrontare questa sfida, non solo per il nostro bene, ma come parte di un gli sforzi fanno di Internet il centro libero, aperto e democratico dell'innovazione e scambiano idee che ha il potenziale per essere.

Seguendo i consigli nella guida, pensando alle questioni sollevate e agendo in modo appropriato, non possiamo garantire la nostra privacy o sicurezza su Internet, ma possiamo migliorarla notevolmente e rendere la vita di coloro che minacciano questi esseri umani di base e diritti civili molto più difficili.

TL: riepilogo delle raccomandazioni DR

  • Usa Firefox con i cookie di terze parti disabilitati e i componenti aggiuntivi uBlock Origin e HTTPS Everywhere (o solo NoScript)
  • Utilizza religiosamente un servizio VPN senza registri (e verifica la presenza di perdite IP)
  • Il software open source è quasi più affidabile di quello chiuso
  • Utilizzare un gestore di password e 2FA, ove possibile
  • Mantieni aggiornato il software antivirus
  • Non eseguire la condivisione eccessiva su Facebook (ecc.) E disconnettersi al termine di una sessione (o eseguire in un browser separato). Disinstalla subito l'app per dispositivi mobili di Facebook!
  • Crittografa i file prima di archiviarli nel cloud (o utilizzare un provider di archiviazione cloud sicuro)
  • Non fidarti mai del tuo telefono e lascialo a casa se non vuoi essere rintracciato
  • Disattiva il backup automatico delle foto
  • Usa DuckDuckGo o Pagina iniziale invece di Google per le ricerche sul web
  • Utilizza un servizio di posta elettronica orientato alla privacy, ma non fidarti mai della posta elettronica per le comunicazioni sensibili: utilizza invece la messaggistica istantanea o il VoIP crittografati.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me