Come essere invisibili su internet

  1. Alessio Arrigoni
  2. Blog
  3. Come essere invisibili su internet

Purtroppo, oggi giorno, quando accendiamo un computer ed inviamo una richiesta alla rete, possiamo considerarci già esposti. Oltre a ciò che abbiamo richiesto, di noi sono circolate tante altre informazioni raccolte nei metadati (ad esempio, il nostro IP, da dove ci connettiamo, con quale operatore, per quanto tempo, quali siti abbiamo visitato, cosa abbiamo visto, le persone con cui abbiamo dialogato ecc.). Cose sulle quali, normalmente, non si ha controllo, a meno di non seguire alcuni consigli per diventare praticamente invisibili online.

Partendo dalle basi, ovvero dal browser, il programma che si usa per navigare, è sempre buona norma usarlo in modalità anonima in modo da non conservare in locale dati come la cronologia dei siti visitati, i cookies, le ricerche fatte, i file temporanei, oppure in alternativa impostare l’opzione di cancellazione della cronologia alla chiusura del browser. Un grado ulteriore di sicurezza si ha installando, sul proprio browser, estensioni antitracciamento che impediscono comunicazioni indesiderate ed occulte di dati personali verso i server dei siti che visitiamo. Se, tuttavia, desideriamo una soluzione più radicale, è necessario proprio cambiare browser. Allo scopo, per tutelare integralmente la nostra privacy, abbiamo a disposizione Tor Browser, una variante di Firefox, che rimbalzando la nostra navigazione tra diversi server prima di portare la nostra richiesta a destinazione, rende molto più difficile risalire al nostro IP e, quindi, alla nostra identità. Non a caso è il browser per accedere al web oscuro ovvero il Deep Web.

Giunti in rete, quasi sempre si fa tappa sulla Home del proprio motore di ricerca. È una sorta di incrocio dal quale partono tutte le strade di quel grande intreccio connettivo conosciuto come World Wide Web. Purtroppo, i motori di ricerca (Bing, Yahoo, Google, ecc.) conservano traccia delle nostre attività, con la finalità di proporci risultati in tema ai nostri interessi e abitudini. Quindi se vogliamo evitare che i nostri dati vengano raccolti, sarebbe bene usare motori di ricerca alternativi più discreti. DuckDuck Go è un esempio. È in grado di fornirci risultati accurati, basandosi anche su fonti come Wikipedia, non raccoglie le informazioni dell’utente. Un’altra alternativa è StartPage che, pur basandosi su Google, invia alla grande le G le nostre richieste ripulite di tutti i dati identificativi, senza dimenticare di farle viaggiare sul protocollo sicuro https.

Un altro utile accorgimento è quello di fare sempre logout qualora accediamo ad aree riservate, come ad esempio gmail, proprio per evitare di essere tracciati.

In rete, però, non si naviga solamente. Si comunica anche. Come sistemi sicuri di comunicazione simultanea, è possibile installare, sul computer, Cryptochat che ricorda un po' i sistemi di messaggistica desktop di qualche anno fa con la differenza che conversazioni e scambi di file sono criptati. In mobilità, ormai possiamo contare su Telegram e Whatsapp che adottano la crittografia end-to-end ma, se la prudenza non è mai troppa, una valida alternativa è ChatSecure che, appoggiandosi agli account Google, permette di conversare e scambiare file in modo sicuro con i contatti che decideremo di invitare.

Esistono, ovviamente, anche i sistemi di comunicazione asincrona basati sulla non contemporanea presenza davanti al terminale di mittente e destinatario, il più comune è la posta elettronica. Per conservare la propria privacy anche nell’inviare una missiva digitale è possibile organizzarsi in vari modi: qualora usiamo un client di posta locale, è necessario installarvi un’add-on per la cifratura delle email, mentre, se usiamo le webmail, occorrerà criptare anche quelle. In alternativa possiamo proprio cambiare webmail e passare a quella più sicura in assoluto, ProtonMail. Sviluppata dal Cern di Ginevra, supporta la crittografia end-to-end, a patto che anche il destinatario usi il medesimo servizio, e inoltre, consente di inviare messaggi che si autodistruggono.

È sempre buona cosa non lasciare troppi riferimenti personali in rete. Nella migliore delle ipotesi potrebbero essere preda di spammers, nella peggiore preda di hacker e di maniaci del phishing: qualora, quindi, dobbiamo fornire una mail per registrarci ad un servizio, usiamo le mail “usa e getta”, dette anche “trash mail”. Ricordiamoci però che servizi del genere servono solo per ricevere mail, non per spedirle. Qualora ci interessi spedire missive in totale anonimato, occorre basarsi su un’altra categoria di servizi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La sicurezza dei collegamenti ipertestuali nelle pagine web

Leggi tutto...
Un link può celare un'insidia. Certo, rispetto a qualche tempo fa, i moderni browser web sfruttano meccanismi di sandboxing separando ciò che viene caricato come parte integrante d ...

I certificati di protezione dei siti web

Leggi tutto...
I siti web che gestiscono informazioni personali e dati sensibili utilizzano il protocollo HTTPS che prevede a sua volta l'impiego di un meccanismo crittografico, protocolli SSL/TLS, e di un cer ...

I certificati nei siti web

Leggi tutto...
Visitando un sito web che per motivi di sicurezza richiede che la connessione sia cifrata, come siti bancari, siti di commercio elettronico, social media, insomma siti ove vengono trattate informazi ...

Proteggere la propria privacy online

Leggi tutto...
Al giorno d’oggi, grazie all’enorme diffusione di internet, siamo tutti in grado di partecipare, interagire e condividere informazioni nei modi più semplici e disparati possibili. ...

Come navigare sul web senza lasciare traccia

Leggi tutto...
È solamente un caso che dopo aver effettuato una ricerca online su uno prodotto che vogliamo acquistare, spuntano pubblicità con le offerte del momento? Non proprio. Quando navighiamo ...

Proteggere la nostra privacy

Leggi tutto...
Prima di dichiarare o comunque comunicare il proprio indirizzo di posta elettronica o altre informazioni personali su internet, è bene accertarsi che sia tutelata la propria riservatezza e ch ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...