Type to search

Dieci regole per navigare su Internet lasciando meno tracce possibile

Share

Poi, un giorno, abbiamo scoperto di essere vulnerabili. C'è ancora molto da fare in tema di “igiene informatica”, ma il caso Cambridge Analytica e le discussioni sul Gdpr hanno reso la privacy un tema più consueto. Navigare senza lasciare tracce non è semplice. Ma ci sono alcuni accorgimenti che possono quantomeno ridurre la nostra esposizione.

1. Navigare in incognito

Tutti i principali browser offrono la modalità “navigazione in incognito”. È la misura di tutela più blanda, perché non fa scomparire la nostra identità digitale. Navigare in incognito significa non memorizzare i cookie (gli elementi che ricordano a un sito che siamo già passati da lì) e la cronologia degli indirizzi visitati. Attenzione però: l'indirizzo IP, cioè la “targa” del nostro dispositivo, resta visibile. Quindi i siti continueranno a sapere (indirettamente) chi e dove siamo. La navigazione in incognito non è quindi un mantello invisibile ma un sistema che non archivia tracce localmente. Potrebbe quindi essere utile quando non vogliamo che restino sul nostro pc indirizzi equivoci o quando usiamo quello di un collega. Per avere barriere più consistenti serve altro.

2. Usare una Vpn

Le Vpn (Virtual Private Network) sono reti private che hanno l'obiettivo di creare connessioni schermate e consentire il passaggio sicuro della comunicazione. Nella maggior parte dei casi, vengono utilizzate per motivi di lavoro: una Vpn collega la rete dell'ufficio con dispositivi esterni. Ma non è l'unico caso. Chiunque può installare una Vpn per mascherare la propria navigazione e la propria posizione. Facciamo un esempio. Immaginiamo Internet come una casa. Siamo nella nostra camera da letto e vogliamo raggiungere il giardino. In una navigazione normale, attraverseremmo la sala da pranzo, che però è piena di persone. Se non abbiamo alcuna voglia di farlo, la Vpn è un un tunnel scavato sotto il pavimento, che mette in comunicazione camera e giardino. Costruire il tunnel, però, è dispendioso e attraversarlo non certo comodo. Le Vpn, infatti, non sono gratuite e la navigazione consuma più dati del normale.

3. Tor: protetti da una cipolla

Tor è l'acronimo di The Onion Router. Onion (in inglese cipolla) perché la comunicazione è protetta da più strati di crittografia. Permette di navigare rendendo molto più difficile tracciare la propria posizione. A differenza di quanto avviene nelle Vpn, non c'è un fornitore che può custodire i dati. Tor maschera l'indirizzo IP. Spesso associato a manovre oscure e relegato al mondo dei nerd, è invece un alleato della privacy e può essere installato e utilizzato con semplicità. Anche se blocca alcuni contenuti e non ha la stessa velocità dei browser più comuni.

4. A cosa serve bloccare i tracker

I tracker sono software che guardano i nostri movimenti, il più delle volte per scopi pubblicitari. In pratica, quando apriamo una pagina a osservarci non c'è solo “un sito” ma una platea più o meno numerosa di “occhi”. Per chiuderli ci sono software anti-tracciamento. Il più noto è forse Ghostery. Alcuni browser hanno sviluppato o stanno sviluppando “filtri” anti-tracciamento, non solo per questioni di privacy ma anche di efficienza. Alcuni tracker, infatti, tendono a rallentare il caricamento della pagina. Senza di essi, ci sono meno compagnie che intercettano i nostri dati, non vengono memorizzati cookie e cronologia, ma l'indirizzo IP resta palese. L'effetto collaterale è avere una navigazione meno personalizzata.

5. I motori di ricerca oltre Google

Google è il dominatore dei motori di ricerca. Ogni parola e ogni link sono informazioni. Una concentrazione di dati enorme che sta spingendo alcuni motori di ricerca più discreti. È il caso di Duck Duck Go: non immagazzina informazioni sulle ricerche degli utenti e non indica link sponsorizzati. I volumi di traffico sono infinitesimali rispetto a Google. Da pochi giorni Duck Duck Go ha raggiunto il traguardo dei 30 milioni di ricerche in 24 ore. Un numero che Big G tocca in 15 minuti. Tra le possibili alternative c'è anche Qwant, mentre per la ricerca di immagini ci sono Unsplash e Pexels.

6. Social network discreti

Facebook è il social network più bersagliato. Le ripercussioni del caso Cambridge Analytica ancora si avvertono. Il problema, però, riguarda il modello di business: tutti i social gratuiti guadagnano dalla pubblicità perché sfruttano i dati degli utenti. Inutile cercare un altro Facebook ligio alla privacy. Per trovare social network più discreti serve andare su dimensioni molto più piccole, su piattaforme “di settore”, che prevedono un abbonamento e si finanziano con le donazione. Ello, ad esempio, è un social network dedicato all'arte. Niente abbonamento né pubblicità: si autofinanzia perché gli utenti possono vendere le proprie opere. Vengono utilizzati pochissimi dati. Letterboxd è dedicato al cinema e alle recensioni. Regge grazie a piccoli abbonamenti annuali per gli utenti premium in cambio di funzioni aggiuntive.

7. Messaggistica: non solo end-to-end

Whatsapp è l'app di messaggistica più diffusa. Facebook vuole iniziare a farla fruttare, attingendo ai dati per aprire canali di comunicazione tra imprese e utenti. I fondatori dell'applicazione hanno detto addio. E uno dei due, Brian Acton, ha detto di aver “venduto i dati degli utenti” a Zuckerberg. Whatsapp ha una crittografia end-to-end. In pratica, il contenuto della conversazione è noto solo a chi vi partecipa. Ma non basta, perché ci sono anche i metadati: chi sono, con chi parlo, per quanto tempo. Da questo punto di vista, più che Telegram (che custodisce i dati sui propri server in modo non del tutto trasparente) una delle alternative più credibili è Signal. L'app ha ottenuto grande visibilità dopo essere stata consigliata nel 2015 da Edward Snowden, l'uomo che ha scoperchiato la sorveglianza di massa dell'Nsa. Signal non spia nelle chat, ma non conserva neppure metadati e non ha un registro utenti. Come fa a guadagnare? Non guadagna.

8. Posta elettronica protetta

Pochi operatori di posta elettronica concentrano grande potere (Apple e Gmail prima di tutti). Ci sono però servizi meno conosciuti ma più accorti, come FastMail e ProtonMail. Il primo non contiene pubblicità e promette risultati anti-spam particolarmente efficaci. Il secondo ha server in Svizzera e mail con crittografia end-to-end: non possono quindi essere lette o usate se non da chi le invia e le riceve.

9. Educazione alla privacy

Nulla è blindato, neppure Tor. Anche se lo si utilizza, dovrebbero comunque essere rispettati alcuni accorgimenti. Come ad esempio non frequentare siti privi del protocollo https (cinque lettere che trovate all'inizio dell'indirizzo di un sito). Anche scaricare documenti Word e Pdf rivela tracce di noi, come l'indirizzo IP. Questo ovviamente non vuole dire evitare di farlo (almeno da fonti attendibili): conferma soltanto quanto sia complicato evitare di lasciare ogni traccia. Per questo nessuno strumento può sostituire un'educazione alla privacy online.

10. Sapere quanto siete tracciati

Privacy, tracciamento, attacchi informatici. L'errore più grande, al di là degli strumenti utilizzati, è la sottovalutazione. Ogni volta che ci muoviamo online in modo ordinario, sveliamo l'indirizzo IP, il browser che usiamo e tanto altro. Dati che, incrociati e ripetuti (spesso frequentiamo quotidianamente gli stessi siti), offrono un nostro profilo dettagliato: interessi, città, lavoro. Se utilizziamo una piattaforma è sempre bene conoscere (per quanto possibile) come vengono gestite le informazioni che ci riguardano. Bastano impostazioni più accorte per avere, quantomeno, una condivisione meno disinvolta. Capitolo tracciamento.

Come facciamo a sapere quanti sono gli “occhi” che ci osservano? Il sito Whotracks.me ha scandagliato qualche centinaia di migliaia di siti. E per ognuno ha elencato quali e quanti tracker ci sono. Provate a cercare gli indirizzi che frequentate di solito, solo per farvi un'idea. Privacy: una password solida non vi farà certo lasciare meno tracce online, ma almeno renderà più difficile la vita a chi potrebbe diffondere i vostri dati senza il vostro consenso. Non lo sappiamo, ma spesso le nostre caselle mail sono già state vittime di un attacco (non necessariamente violate ma esposte). Il sito Haveibeenpwned.com dice se il nostro indirizzo è stato coinvolto in una falla informatica. Controllare non costa nulla. Cambiare password, in caso di “semaforo rosso”, è necessario.   

Vedi: Dieci regole per navigare su Internet lasciando meno tracce possibile
Fonte: innovazione agi


Tags:

You Might also Like