Come essere invisibili su internet

Purtroppo, oggi giorno, quando accendiamo un computer ed inviamo una richiesta alla rete, possiamo considerarci già esposti. Oltre a ciò che abbiamo richiesto, di noi sono circolate tante altre informazioni raccolte nei metadati (ad esempio, il nostro IP, da dove ci connettiamo, con quale operatore, per quanto tempo, quali siti abbiamo visitato, cosa abbiamo visto, le persone con cui abbiamo dialogato ecc.). Cose sulle quali, normalmente, non si ha controllo, a meno di non seguire alcuni consigli per diventare praticamente invisibili online.

Partendo dalle basi, ovvero dal browser, il programma che si usa per navigare, è sempre buona norma usarlo in modalità anonima in modo da non conservare in locale dati come la cronologia dei siti visitati, i cookies, le ricerche fatte, i file temporanei, oppure in alternativa impostare l’opzione di cancellazione della cronologia alla chiusura del browser. Un grado ulteriore di sicurezza si ha installando, sul proprio browser, estensioni antitracciamento che impediscono comunicazioni indesiderate ed occulte di dati personali verso i server dei siti che visitiamo. Se, tuttavia, desideriamo una soluzione più radicale, è necessario proprio cambiare browser. Allo scopo, per tutelare integralmente la nostra privacy, abbiamo a disposizione Tor Browser, una variante di Firefox, che rimbalzando la nostra navigazione tra diversi server prima di portare la nostra richiesta a destinazione, rende molto più difficile risalire al nostro IP e, quindi, alla nostra identità. Non a caso è il browser per accedere al web oscuro ovvero il Deep Web.

Giunti in rete, quasi sempre si fa tappa sulla Home del proprio motore di ricerca. È una sorta di incrocio dal quale partono tutte le strade di quel grande intreccio connettivo conosciuto come World Wide Web. Purtroppo, i motori di ricerca (Bing, Yahoo, Google, ecc.) conservano traccia delle nostre attività, con la finalità di proporci risultati in tema ai nostri interessi e abitudini. Quindi se vogliamo evitare che i nostri dati vengano raccolti, sarebbe bene usare motori di ricerca alternativi più discreti. DuckDuck Go è un esempio. È in grado di fornirci risultati accurati, basandosi anche su fonti come Wikipedia, non raccoglie le informazioni dell’utente. Un’altra alternativa è StartPage che, pur basandosi su Google, invia alla grande le G le nostre richieste ripulite di tutti i dati identificativi, senza dimenticare di farle viaggiare sul protocollo sicuro https.

Un altro utile accorgimento è quello di fare sempre logout qualora accediamo ad aree riservate, come ad esempio gmail, proprio per evitare di essere tracciati.

In rete, però, non si naviga solamente. Si comunica anche. Come sistemi sicuri di comunicazione simultanea, è possibile installare, sul computer, Cryptochat che ricorda un po' i sistemi di messaggistica desktop di qualche anno fa con la differenza che conversazioni e scambi di file sono criptati. In mobilità, ormai possiamo contare su Telegram e Whatsapp che adottano la crittografia end-to-end ma, se la prudenza non è mai troppa, una valida alternativa è ChatSecure che, appoggiandosi agli account Google, permette di conversare e scambiare file in modo sicuro con i contatti che decideremo di invitare.

Esistono, ovviamente, anche i sistemi di comunicazione asincrona basati sulla non contemporanea presenza davanti al terminale di mittente e destinatario, il più comune è la posta elettronica. Per conservare la propria privacy anche nell’inviare una missiva digitale è possibile organizzarsi in vari modi: qualora usiamo un client di posta locale, è necessario installarvi un’add-on per la cifratura delle email, mentre, se usiamo le webmail, occorrerà criptare anche quelle. In alternativa possiamo proprio cambiare webmail e passare a quella più sicura in assoluto, ProtonMail. Sviluppata dal Cern di Ginevra, supporta la crittografia end-to-end, a patto che anche il destinatario usi il medesimo servizio, e inoltre, consente di inviare messaggi che si autodistruggono.

È sempre buona cosa non lasciare troppi riferimenti personali in rete. Nella migliore delle ipotesi potrebbero essere preda di spammers, nella peggiore preda di hacker e di maniaci del phishing: qualora, quindi, dobbiamo fornire una mail per registrarci ad un servizio, usiamo le mail “usa e getta”, dette anche “trash mail”. Ricordiamoci però che servizi del genere servono solo per ricevere mail, non per spedirle. Qualora ci interessi spedire missive in totale anonimato, occorre basarsi su un’altra categoria di servizi.

Oppure hai ancora dubbi e semplicemente vuoi approfondire l'argomento? Contattami liberamente, senza alcun impegno, per un preventivo gratuito di consulenza personalizzata.

Nella sessione studiata su misura per te sarò a tua completa disposizione fornendoti risposte chiare, immediate e precise.

Consulenze telefoniche o per posta elettronica prevedono un costo.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Alessio Arrigoni - CONSULENTE INFORMATICO
Via per Senna, 15 - 22070 Capiago Intimiano (CO)
Tel. 031.461.335 - POSTA: info@alessioarrigoni.it
PRIVACY | P.I. 02752540134