Le 3 cose assolutamente da sapere per riconoscere in un dispositivo il potere di navigare Internet in privato.
In un mondo sotto continua sorveglianza, l’unico modo per sfuggire a questi spioni è rendersi invisibili.
Noi non troviamo giusto che chiunque possa sapere quali ricerche svolgiamo, quali siti visitiamo, quali sono i nostri interessi e le nostre passioni… E tu?
Ma soprattutto, vogliamo eliminare la possibilità di trasformarci in vittime dei criminali della rete.
Ti confessiamo di aver già vissuto, nel 2018, le gravi conseguenze di quando ti rubano l’identità e ti svuotano il portafoglio.
Da quel momento in poi, per evitare di essere presi di mira da “malintenzionati”, ogni volta che utilizziamo Internet lo facciamo oscurando le attività svolte per non lasciare traccia del nostro passaggio nel web.
Quando si pensa a questo modo di vivere online (in anonimo), l’immaginazione spinge le persone a pensare che sia una pratica adottata da:
– chi ha qualcosa da nascondere,
– chi compie attività illegali,
– chi vuole avere la meglio su altri utenti.
Non è così, e ti spieghiamo perché.
Anonimato vuol dire sottrarsi agli strumenti di tracciamento e di profilazione nelle mani dei criminali informatici, sempre pronti a sferrare i loro attacchi per violare intimità e finanze di chiunque.
La Commissione per i “Diritti e i Doveri relativi ad Internet”, ha sancito il DIRITTO ALL’ANONIMATO per quanto riguarda gli accessi a Internet e la comunicazione elettronica.
Infatti, la realtà è che si tratta di un DIRITTO.
Dalla Dichiarazione dei Diritti in Internet – Art. 10 (Protezione dell’anonimato):
Pt.1 – Ogni persona può accedere alla rete e comunicare elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure.
Dunque, l’utilizzo di tecnologie adatte a queste finalità è legalmente consentito, anzi consigliato.
Stabilito questo…
Una delle sfide per navigare in Internet senza lasciare tracce è l’utilizzo di sistemi e dispositivi non adatti a questo scopo.
Ancora più precaria è l’abilità di riconoscerne in altri la capacità di renderci davvero anonimi.
Per questo motivo vogliamo dare a tutti la possibilità di avere chiarezza su questi problemi:
“Le 3 cose assolutamente da sapere per riconoscere in un dispositivo il potere di preservare l’anonimato.”
1) la regola “GRATUITO = CONVENIENTE” è una bufala!
Certo, un dispositivo gratuito si distingue a prima vista per la sua falsa convenienza (quantomeno economica).
Tuttavia la gratuità non ha alcuna correlazione con la sua “reale” convenienza.
Accontentarsi di soluzioni sconosciute e dalla provenienza indefinita (solo perché alcune si trovano gratis), non basta a fermare i criminali del web.
Sicuro che questo significhi risparmiare soldi?
Niente è gratis.
Il prezzo occulto è pagato con i tuoi dati e con le tue informazioni, senza che tu te ne accorga.
Questo potrebbe avere ripercussioni molto più onerose di qualche euro speso.
Ma c’è molto di più.
Spesso, quello che è disponibile online gratuitamente è lì apposta per veicolare software malevoli.
Quindi, come valutare la vera “convenienza” di un dispositivo?
Dalla sua CONFIGURAZIONE SPECIFICA:
Pensata e realizzata per un obiettivo ben preciso che ne determina la sicurezza e la semplicità d’uso.
2) Non è possibile VERIFICARE il suo funzionamento? E’ il caso di insospettirsi!
A tutela dell’utente, un dispositivo sicuro deve concedere la possibilità di verificare la condizione di anonimato (in tempo reale e in qualunque momento).
Un dispositivo che permette di accertare se sta svolgendo il suo compito in modo corretto, può dichiarare la sua sincerità e dimostrare all’utente che il suo oscuramento è effettivo e controllabile.
E’ inutile puntare ai contenuti inclusi se poi non è possibile verificare la protezione dalla perdita di informazioni.
Perché?
Il motivo è semplice.
La loro “dozzinale” presenza non offre alcuna sicurezza per l’anonimato in Internet.
Hanno bisogno di una esperta e precisa configurazione e devono vivere in simbiosi con il dispositivo stesso.
3) COMPATIBILITA’. Attenzione, non sempre si traduce in affidabilità.
Una caratteristica importante di un dispositivo è quella di essere versatile per non stravolgere le abitudini dell’utente.
In che modo?
Non deve impegnarlo ad imparare qualcosa di nuovo e non deve costringerlo a fare una scelta tra “vecchio e nuovo”.
Questi attributi agevolano la scelta verso soluzioni più sicure ed evolute senza uscire dalla propria zona di confort.
Quali vantaggi presenta la compatibilità?
Vediamoli insieme:
Affiancare un nuovo dispositivo con “finalità specifiche” al proprio sistema e utilizzarlo solo quando si sceglie di farlo.
La compatibilità può definirsi totale quando il dispositivo non si limita ad essere utilizzato solo in modalità “live”.
E’ un valore aggiunto che si possa usare attraverso qualunque gestore di rete, qualsiasi device e con più connessioni contemporaneamente.
Questi privilegi appartengono solo a chi ha specifiche competenze informatiche o a chi può permettersi budget elevati.
Ma niente paura… non devi trasformarti in un esperto informatico.
Lasciaci spiegare.
Un dispositivo davvero evoluto deve provvedere a fornire gli stessi privilegi, in piena autonomia, anche a chi non ha alcuna competenza in questo settore.
Ma ci deve essere molto di più.
Cosa?
L’alternativa di essere anche PORTATILE.
E adesso arriva il bello.
Cioè la possibilità di avere sempre con sè, racchiusa in un dispositivo, la sicurezza di utilizzare anche altri computer in modo protetto senza correre pericoli.
Se nessuna di queste caratteristiche è presente nel dispositivo, è lecito supporre che la sua affidabilità sia molto scarsa e soprattutto rischiosa.
I termini “gratuito”, “incognito”, “live”, non sono vietati e sono utilizzati per confondere le persone inducendole ad una scelta meno consapevole.
Questi fattori non hanno alcuna attinenza con la protezione online e soprattutto con l’anonimato.
Su cosa basare allora la scelta del dispositivo?
Sulle peculiarità descritte nella sua DOCUMENTAZIONE.
La documentazione è l’unico modo per essere sicuri di quello che si usa/acquista!
La documentazione non ha solo la funzione di “raccontare” il dispositivo, è la parte più importante del dispositivo stesso.
Deve descrivere come lavora, come e cosa lo trasforma in dispositivo per anonimato e quali benefici apporta.
E’ l’anima che il dispositivo porta dentro, garanzia di grande onestà e trasparenza nei confronti di tutti gli utenti e della loro sicurezza.
Affinché un dispositivo sia davvero anonimo è necessario che si avvalga ESCLUSIVAMENTE di soluzioni sicure e già collaudate (noi facciamo riferimento a Tor), senza ricorrere a risorse mediocri ed espedienti ingannevoli.
Infine, un’ultima annotazione.
Esistono automobili estremamente sicure, ma se si guidano con gli occhi bendati e ad elevata velocità, è certo che ci si faccia del male.
Allo stesso modo, è il comportamento dell’utente l’anello più debole per la protezione online.
Ecco perché non esistono dispositivi adatti a tutti ma dispositivi alla portata di tutti.
Sarai tu a fare la differenza, con le tue scelte e le tue azioni.
Adesso, sapresti riconoscere quale dispositivo alternativo può garantirti l’anonimato per proteggere la tua libertà online, famiglia e colleghi inclusi?
Mettiti alla prova.
Se vuoi utilizzare Internet senza essere spiato, come un vero professionista, la strada è questa:
clicca qui per saperne di più –> DISPOSITIVO PER INTERNET PRIVATO
#privacy #dispositivoanonimatoonline
A presto e Buona navigazione,
Team Ulissux.
Seguici sul social che preferisci