Come indossare il mantello dell’invisibilità su internet

Siamo nella società della condivisione eppure, nel contempo, vogliamo poter scegliere quando condividere o meno una parte di noi. Per avere il controllo di sé stessi in Rete, ecco una serie di validi e semplici strumenti a vostra disposizione.

Come indossare il mantello dell’invisibilità su internet

Purtroppo, oggi giorno, quando accendiamo un computer ed inviamo una richiesta nella Rete, possiamo considerarci già esposti. Oltre a ciò che abbiamo richiesto, di noi sono circolate tante altre informazioni raccolte nei metadati (ad esempio, il nostro IP, da dove ci connettiamo, con quale operatore, per quanto tempo, quali siti abbiamo visitato, cosa abbiamo visto, le persone con cui dialoghiamo etc). Cose sulle quali, normalmente, non si ha controllo. A meno di non seguire alcuni consigli per diventare praticamente invisibili online

Partendo dalle basi, ovvero dal programma che si usa per navigare – il browser – è sempre buona norma usarlo in modalità anonima in modo da non conservare in locale dati come la cronologia dei siti visitati, i cookies, le ricerche fatte, i file temporanei. Un grado ulteriore di sicurezza si ha installando, sul proprio browser, estensioni antitracciamento (come Ghostery, o Disconnect) che impediscono comunicazioni indesiderate ed occulte di dati personali verso i server dei siti che visitiamo. Se, tuttavia, desiderate una soluzione più radicale, è necessario proprio cambiar browser: in tal frangente, Tor Browser, basato su Firefox, assolve allo scopo di migliorare la nostra privacy rimbalzando la nostra navigazione tra diversi server prima di portare la nostra richiesta a destinazione. Risultato? Sarà molto difficile risalire al nostro IP e, quindi, alla nostra identità: non di meno è è il browser principe per navigare del Deep Web (il web oscuro). 

Giunti in Rete, quasi sempre si fa tappa sulla Home del proprio motore di ricerca. È una sorta di super incrocio dal quale partono tutte le strade di quel grande intreccio connettivo conosciuto come World Wide Web. Purtroppo, Google conserva traccia delle nostre attività e, quindi, sarebbe d’uopo sostituirlo con un equivalente più discreto. DuckDuck Go è molto valido visto che, oltre a ricerche accurate (basate anche su fonti specifiche come la Wikipedia), non raccoglie le informazioni dell’utente: simile a tale search engine, è StartPage che, pur basandosi su Google, invia alla grande le G le nostre domande purgate di tutti i dati identificativi, senza dimenticare di farle viaggiare sul protocollo sicuro https.

In Rete, però, non si naviga solamente. Si comunica anche. Come sistemi sicuri di comunicazione simultanea, è possibile installare, sul computer, Cryptochat che ricorda un po’ i messenger Desktop di una volta: con la differenza che conversazioni e scambi di file sono criptati. In mobilità, ormai possiamo contare su Telegram e Whatsapp che adottano la crittografia end-to-end ma, se la prudenza non è mai troppa per voi, una valida alternativa è ChatSecure che, appoggiandosi agli account Google, permette di conversare e scambiare file in modo sicuro con i contatti che deciderete di “invitare”. 

Esistono, ovviamente, anche i sistemi di comunicazione asincrona basati sulla non contemporanea presenza davanti al terminale di mittente e destinatario. Dai che ne conoscete almeno uno: la posta elettronica! Per conservare la propria privacy anche nell’inviare una missiva digitale è possibile organizzarsi in vari modi: qualora usiate un client di posta locale, come Thunderbird, è necessario installarvi un’add-on per la cifratura delle email (come Enigmail), mentre – se usate le webmail – occorrerà criptare anche quelle: con Gmail è possibile farlo attraverso l’estensione per Chrome nota come “Crypto Gmail“. In alternativa cambiate proprio webmail e passate a quella più sicura in assoluto, ProtonMail: è sviluppata dal Cern di Ginevra, supporta la crittografia end-to-end (purché anche il destinatario usi il medesimo servizio) e, al pari di Snapchat, consente di inviare messaggi che si autodistruggono (un po’ come i servizi PrivNote, e Crypabyte.com). 

È sempre buona cosa non lasciare troppi riferimenti personali in rete. Nella migliore delle ipotesi potrebbero essere preda di spammers, nella peggiore preda di hacker e di maniaci del phishing: qualora, quindi, dobbiate fornire una mail per registrarvi ad un servizio, usate le mail “usa e getta”, dette anche “trash mail” (es. 10minutemail, Jetable etc). Badate bene: servizi del genere servono solo per ricevere mail, non per spedirle. Qualora vi interessi spedire missive in totale anonimato, occorre basarsi su un’altra categoria di servizi (es. HideMyAss) prendendosi – però – le responsabilità di quello che si fa…

Lo scambio file. Eh sì: passarsi file, anche di grosse dimensioni, è ancora una tradizione consolidata nei meandri della Grande Rete. Anche in questo caso sarebbe bene che la condivisione tra mittente e destinatario fosse bell’e criptata: gli strumenti gratuiti, a tale scopo, sono davvero pochi ma validi. FileMail.com è sicuramente tra questi. 

Continua a leggere su Fidelity News