Come essere invisibili su internet

  1. Alessio Arrigoni
  2. Blog
  3. Come essere invisibili su internet

Purtroppo, oggi giorno, quando accendiamo un computer ed inviamo una richiesta alla rete, possiamo considerarci già esposti. Oltre a ciò che abbiamo richiesto, di noi sono circolate tante altre informazioni raccolte nei metadati (ad esempio, il nostro IP, da dove ci connettiamo, con quale operatore, per quanto tempo, quali siti abbiamo visitato, cosa abbiamo visto, le persone con cui abbiamo dialogato ecc.). Cose sulle quali, normalmente, non si ha controllo, a meno di non seguire alcuni consigli per diventare praticamente invisibili online.

Partendo dalle basi, ovvero dal browser, il programma che si usa per navigare, è sempre buona norma usarlo in modalità anonima in modo da non conservare in locale dati come la cronologia dei siti visitati, i cookies, le ricerche fatte, i file temporanei, oppure in alternativa impostare l’opzione di cancellazione della cronologia alla chiusura del browser. Un grado ulteriore di sicurezza si ha installando, sul proprio browser, estensioni antitracciamento che impediscono comunicazioni indesiderate ed occulte di dati personali verso i server dei siti che visitiamo. Se, tuttavia, desideriamo una soluzione più radicale, è necessario proprio cambiare browser. Allo scopo, per tutelare integralmente la nostra privacy, abbiamo a disposizione Tor Browser, una variante di Firefox, che rimbalzando la nostra navigazione tra diversi server prima di portare la nostra richiesta a destinazione, rende molto più difficile risalire al nostro IP e, quindi, alla nostra identità. Non a caso è il browser per accedere al web oscuro ovvero il Deep Web.

Giunti in rete, quasi sempre si fa tappa sulla Home del proprio motore di ricerca. È una sorta di incrocio dal quale partono tutte le strade di quel grande intreccio connettivo conosciuto come World Wide Web. Purtroppo, i motori di ricerca (Bing, Yahoo, Google, ecc.) conservano traccia delle nostre attività, con la finalità di proporci risultati in tema ai nostri interessi e abitudini. Quindi se vogliamo evitare che i nostri dati vengano raccolti, sarebbe bene usare motori di ricerca alternativi più discreti. DuckDuck Go è un esempio. È in grado di fornirci risultati accurati, basandosi anche su fonti come Wikipedia, non raccoglie le informazioni dell’utente. Un’altra alternativa è StartPage che, pur basandosi su Google, invia alla grande le G le nostre richieste ripulite di tutti i dati identificativi, senza dimenticare di farle viaggiare sul protocollo sicuro https.

Un altro utile accorgimento è quello di fare sempre logout qualora accediamo ad aree riservate, come ad esempio gmail, proprio per evitare di essere tracciati.

In rete, però, non si naviga solamente. Si comunica anche. Come sistemi sicuri di comunicazione simultanea, è possibile installare, sul computer, Cryptochat che ricorda un po' i sistemi di messaggistica desktop di qualche anno fa con la differenza che conversazioni e scambi di file sono criptati. In mobilità, ormai possiamo contare su Telegram e Whatsapp che adottano la crittografia end-to-end ma, se la prudenza non è mai troppa, una valida alternativa è ChatSecure che, appoggiandosi agli account Google, permette di conversare e scambiare file in modo sicuro con i contatti che decideremo di invitare.

Esistono, ovviamente, anche i sistemi di comunicazione asincrona basati sulla non contemporanea presenza davanti al terminale di mittente e destinatario, il più comune è la posta elettronica. Per conservare la propria privacy anche nell’inviare una missiva digitale è possibile organizzarsi in vari modi: qualora usiamo un client di posta locale, è necessario installarvi un’add-on per la cifratura delle email, mentre, se usiamo le webmail, occorrerà criptare anche quelle. In alternativa possiamo proprio cambiare webmail e passare a quella più sicura in assoluto, ProtonMail. Sviluppata dal Cern di Ginevra, supporta la crittografia end-to-end, a patto che anche il destinatario usi il medesimo servizio, e inoltre, consente di inviare messaggi che si autodistruggono.

È sempre buona cosa non lasciare troppi riferimenti personali in rete. Nella migliore delle ipotesi potrebbero essere preda di spammers, nella peggiore preda di hacker e di maniaci del phishing: qualora, quindi, dobbiamo fornire una mail per registrarci ad un servizio, usiamo le mail “usa e getta”, dette anche “trash mail”. Ricordiamoci però che servizi del genere servono solo per ricevere mail, non per spedirle. Qualora ci interessi spedire missive in totale anonimato, occorre basarsi su un’altra categoria di servizi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come infettare il proprio pc navigando su internet

Leggi tutto...
Sono ancora in molti a credere che basta solo non navigare in siti sconosciuti o non scaricare materiale in maniera incontrollata da internet per essere sicuri di non rischiare infezioni che dannegg ...

Internet: consigli per gli acquisti

Leggi tutto...
Acquistare online conviene sotto molteplici punti di vista: permette di starsene comodamente a casa evitando code, traffico e stress, permette di acquistare oggetti che a volte è molto diffic ...

Acquistare su internet in sicurezza

Leggi tutto...
La frenesia e lo sviluppo tecnologico del nuovo millennio hanno modificato drasticamente lo stile di vita di molti. La possibilità di gestire la propria vita grazie ad una tastiera e ad una c ...

Navigazione web sicura senza antivirus

Leggi tutto...
In questi ultimi tempi la tendenza dei virus informatici non è più quella di danneggiare un sistema, ma cercare di carpire i dati personali dell’utente. Infatti l’interesse ...

Navigare in sicurezza: cosa è utile sapere

Leggi tutto...
Molti sono i siti che per il piacere del nostro occhio includono animazioni, le quali però richiedono l'esecuzione all'interno del browser del cosiddetto codice attivo, oppure di siti ...

Le regole per un utilizzo consapevole della tecnologia per i nostri figli

Leggi tutto...
In questo articolo vedremo le 11 regole stilate dalla Polizia Postale per tutti quei genitori che hanno bambini spesso attaccati a computer, smartphone e tablet. Ci troviamo di fronte a un periodo ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...