Amici dell’Anonimato
La vita “online” ha cambiato il concetto di privacy, dal preservare la riservatezza della propria vita da occhi indiscreti alla ripresa del controllo dei propri dati personali.
Siamo noi stessi ad esporci al monitoraggio, creando schede personali contenenti infiniti dati e informazioni private (idee, esperienze, stati d’animo e molto altro).
Questo accade sia in modo volontario, quando siamo noi a diffondere le informazioni in rete, sia in modo involontario (ed inevitabile) quando è il nostro browser a trasmettere le stesse e altre informazioni.
Cominciamo.
- MOTORI DI RICERCA INCENTRATI SULLA PRIVACY
Questi motori di ricerca anonimizzano le ricerche, non registrano le attività svolte e permettono di non essere profilati.
Nessuna terza parte sarà in grado di tenere traccia del tuo comportamento di ricerca.
Offrono inoltre la possibilità di sfuggire dal Filter bubble (bolla filtro).
La bolla filtro è uno stato di isolamento intellettuale che può derivare da ricerche personalizzate quando un algoritmo di un sito Web “indovina” quali informazioni un utente vorrebbe vedere.
Questa selezione di contenuti viene fatta in base alle informazioni comportamentali dell’utente (posizione, link cliccati, cronologia delle ricerche).
In questo modo gli utenti vengono separati dai risultati che non sono inerenti con i loro “profili”, isolandoli efficacemente nelle loro bolle culturali o ideologiche.
Alcuni dei più importanti motori di ricerca sono:
2. WEB BROWSER INCENTRATI SULL’ ANONIMATO
Tor Browser è una versione modificata ed ottimizzata del web browser Mozilla Firefox e si connette automaticamente al circuito Tor (per non lasciare tracce).
È la principale porta d’accesso per utilizzare la rete Tor e visitare il web garantendosi l’anonimato.
Oltre a fornire anonimato, consente di collegarsi ai cosiddetti “servizi nascosti”.
I servizi nascosti sono dei siti che terminano con l’estensione “.onion” (pseudo-dominio di primo livello utilizzato dalla rete Tor), questi servizi non sono raggiungibili utilizzando la “tradizionale” rete ma sono accessibili solo se ci si trova all’interno del circuito Tor.
Tor Browser forza l’utilizzo del protocollo HTTPS attraverso l’utilizzo di HTTPS Everywhere su tutti i siti web che lo permettono per garantire la crittografia nell’ultimo tratto tra l’exit node (nodo di uscita) e il server finale, evitando che i dati viaggino in chiaro.
Grazie anche all’utilizzo di NoScript riesce a bloccare codice JavaScript malevolo che potrebbe rappresentare una minaccia per la privacy.
Alcuni siti bloccano le connessioni provenienti dalla rete Tor.
Per navigare nel web in forma anonima o per superare censure e limitazioni geografiche, Tor Browser è la soluzione numero uno.
Tor Browser (link software)
3. SOFTWARE INCENTRATI SULL’ ANONIMATO
TOR
È un software per la comunicazione anonima, il suo nome è l’acronimo di “The Onion Router”.
Fornisce protezione alle persone comuni che vogliono rispettare le leggi.
I criminali possono usare Tor ma commettono già reati visto che sono disposti a infrangere le leggi, inoltre hanno “opzioni” che forniscono una migliore privacy rispetto a Tor.
È stupido pensare che senza Tor sia possibile eliminare la criminalità, anzi, grazie a Tor e altre misure di protezione della privacy e possibile contrastare il furto d’identità, stalking, etc.
Tor nasconde la posizione e rende più difficile il tracciamento dell’attività Internet di un utente (pagine visitate, messaggi istantanei, e-mail, etc.), a chiunque effettui sorveglianza di rete o analisi del traffico.
Il suo scopo è di proteggere la privacy personale degli utenti, quindi tutelare la libertà di condurre comunicazioni confidenziali impedendo il monitoraggio delle stesse.
Nel prossimo articolo ti parleremo del “protocollo CPS”.
A presto,
Team Ulissux.
Seguici sul social che preferisci