Così ti rendi anonimo su Internet per navigare in tutta tranquillità e senza lasciare tracce!
Sono sempre di più i siti che, quando visitiamo la loro home page, ci salutano per nome, quasi come se a quell'indirizzo fossimo ormai di casa. Eppure non ci siamo mai registrati, né abbiamo fornito altri dati personali. Com'è possibile? L’arcano mistero è presto svelato. Quando navighiamo su Internet lasciamo sempre delle tracce che, se seguite, permettono di risalire alla nostra identità. Può sembrare un problema da nulla, ma non lo è affatto. È un po' come avere sempre alle spalle qualcuno che ci spia e sa tutto quello che facciamo durante le nostre navigazioni. Per fortuna non è difficile difendersi, ma prima di farlo dobbiamo conoscere bene il nostro nemico.
Ogni volta che ci colleghiamo a Internet, il nostro provider ci assegna un indirizzo IP, ovvero un gruppo di quattro numeri, compresi tra 0 e 255, e separati da un punto (ad esempio: 217.201.196.16) . A qualsiasi nostra azione compiuta in Rete viene sempre associato questa sorta
di codice personale. Un indirizzo IP è univoco e permette di identificare in ogni momento l'intestatario della linea telefonica usata per connettersi a Internet. In linea di principio, soltanto i provider e le autorità giudiziarie possono associare un indirizzo IP ad una persona fisica. In realtà, basta compilare un modulo di registrazione con i nostri dati per fornire di fatto all'amministratore di un sito la possibilità di identificarci e capire chi siamo, sul momento e in futuro anche mediante l'utilizzo di altri strumenti di controllo, come i famigerati cookie archiviati dal browser, che tengono traccia delle nostre abitudini in Rete. Non sono pochi, poi, i siti Web che vendono tutte le informazioni che hanno sul nostro conto ad aziende specializzate nelle ricerche di mercato che le riutilizzano a loro volta per inviarci pubblicità mirata tramite fastidiose finestre popup.
Per difendere il nostro anonimato e la privacy su Internet, basta innanzitutto camuffare l'indirizzo IP assegnatoci dal provider e mostrarne uno diverso ai siti Web che visitiamo. Configurando adeguatamente il browser, ad esempio, è possibile utilizzare i cosiddetti proxy, dei particolari dispositivi (che possono essere di tipo hardware o software) che fungono da intermediari tra il nostro sistema e il sito Internet che vogliamo visitare; scaricano per noi le pagine nella loro memoria interna e solo dopo le inviano al nostro computer. Tutto questo "traffico" risulta completamente trasparente ai nostri occhi, ma permette di proteggere in maniera abbastanza efficace la nostra identità, in quanto al sito Internet visitato risulterà solo l'indirizzo IP del proxy e non il nostro.
L’utilizzo di un semplice proxy, per quanto efficiente, non basta però a garantire il perfetto anonimato in Rete: basta infatti scardinarne le misure di protezione per scoprire cosa fanno gli utenti che lo utilizzano e soprattutto chi sono. Per superare anche queste limitazioni, un gruppo di volontari sparsi per il mondo ha dato vita al progetto TOR, acronimo di The Onion Routing. In parole semplici, si tratta di una particolare rete di comunicazione che permette ai suoi utilizzatori di difendersi dalla cosiddetta "analisi del traffico" che consiste nel monitorare le nostre connessioni per scoprire cosa facciamo su Internet e quali siti visitiamo. Il funzionamento di TOR riprende quello dei proxy migliorandolo significativamente. L’idea che sta alla base del progetto è semplicissima: perché un solo proxy quando è possibile utilizzarne tanti? In questo modo, le nostre richieste per il caricamento di un sito Internet passano attraverso almeno tre "intermediari", chiamati in gergo relay, in modo tale che nessun malintenzionato in grado di spiare un solo punto del percorso possa capire dove sia diretta la richiesta e, soprattutto, da chi è stata effettuata. I dati scambiati fra i diversi relay, inoltre, sono cifrati e ognuno conosce solo quale relay gli ha passato le informazioni e a quale inoltrarle, senza sapere chi ha dato vita alla richiesta di queste informazioni, cioè il nostro computer. In questo modo, se anche un relay venisse compromesso, sarebbe impossibile, a differenza dell'utilizzo di un singolo proxy, risalire alla nostra identità.
Tutta la rete TOR, inoltre, è strutturata in modo da modificare automaticamente ogni dieci minuti il percorso seguito dai nostri dati, per evitare che qualcuno possa collegare le azioni che noi effettuiamo su Internet.
L’aver camuffato il nostro inditrzzo IP non ci mette però ancora al riparo da altre pericolose minacce: cookie e codici Javascript malevoli sono sempre in agguato. Tutti conosciamo i cookie. Brevemente, si tratta di semplici file di testo archiviati nella cache del browser dai siti Internet visitati e in cui vengono memorizzati alcuni nostri dati personali. In questo modo, viene facilitata la navigazione, evitandoci ad esempio la seccatura di doverci identificare ogni qualvolta usufruiamo dei servizi offerti. E fin qui non ci sarebbe nulla di male nel loro utilizzo. Il fatto è che i cookie permettono di associare l'indirizzo IP alla nostra identità. E se pensiamo a quanti banner pubblicitari ci sono sui vari siti Internet e a tutte le aziende senza scrupoli che si nascondo dietro, è evidente quanto poco rispettata sia la nostra privacy. C'è poi da tenere in considerazione il fatto che ogni volta che clicchiamo su un link all'interno di una pagina Web, il nuovo sito Internet su cui ci dirigiamo può conoscere esattamente l'indirizzo di quello da cui proveniamo, il cosiddetto referer. E la stessa cosa può succedere anche quando clicchiamo su un collegamento presente in un messaggio di posta giunto nella nostra Webmail. Un malintenzionato capace di mettere mano al codice HTML delle pagine Web può iniettarvi dentro pezzi di codice Javascript in grado di estrarre tutti i referer dei siti visitati dall'utente. Cosa fare allora in questi casi? Potremmo
disabilitare la memorizzazíone dei cookie nella cache del browser e disattivare l'esecuzione
di codice Iavascript. Ma in questo modo dovremmo rinunciare a molti servizi, animazioni e contenuti multimediali presenti sui tanti siti legittimi e "fidati" sparsi per la Rete. La soluzione? Semplice! Usare due browser: il primo, Internet Explorer, per la navigazione tradizionale,l'altro,
Mozilla Firefox, opportunamente configurato per muoversi in perfetto anonimato e senza lasciare
alcuna traccia. Più sicuri di così.Con pochi clic del mouse riusciamo a configurare tutti gli strumenti utili a garantirci un perfetto anonimato in Rete. Non dovremo poi fare altro che avviare il browser e il gioco è fatto!
Scaricare l'archivio compresso vidalia.zip dal sito. Scompattiamolo in una cartella dell'hard disk
per accedere all'eseguibile vidalia-bundle.exe. Con un doppio clic, avviamo l'installazione di TOR.
Nella prima schermata che appare, clicchiamo sul pulsante OK. Accettiamo tutte le impostazioni
proposte dalla procedura guidata confermando con Avanti nelle schermate successive.
Al termine, clicchiamo su lnstalla per completare l’operazione.
Nell'ultima schermata della procedura d'installazione, clicchiamo su Avanti e quindi su
Fine. Verranno così avviati tutti i componenti necessari al corretto funzionamento di TOR. Al termine, un'icona verde a forma di cipolla comparirà nella system tray di Windows.
Siamo pronti a far perdere le nostre tracce ogni volta che andiamo su Internet? Prima, però, dobbiamo disabilitare i cookie e l'esecuzione di codice JavaScript nel browser. Ecco come fare.
Per essere sicuri di non lasciare tracce su Internet, dobbiamo configurare correttamente le opzioni di sicurezza di Firefox. Accediamo al menu Strumenti selezioniamo Opzioni, spostiamoci in Contenuti e togliamo il segno di spunta alla voce Attiva Javascript.
Rimanendo nella finestra Opzioni di Firefox,spostiamoci nella scheda Privacy, togliamo il segno
di spunta alla voce Accetta i cookie dai siti e clicchiamo su OK. Ora nella barra degli indrizzi del browser digitiamo about:config e premiamo lnvio.
Verrà caricato il registro di configurazione di Firefox. Digitiamo referer nel campo di testo Filtro e clicchiamo due volte sull'unica voce che viene mostrata. Nella finestra che si apre, digitiamo il numero 0 nel campo di testo e clicchiamo sul pulsante OK.
Assicuriamoci che l'icona di TOR accanto all’orologio di Windows sia di colore verde e clicchiamo
sulla voce di colore rosso Tor Disabled in basso a destra nella finestra principale di Firefox .La voce cambia dicitura e colore: diventa Tor Enabled e verde.
Per avere la sicurezza che la connessione Internet sia sotto la protezione di T0R, colleghiamoci al sito http://torcheck.xenobite.eu sempre con Firefox. Se tutto è configurato correttamente, viene mostrata la dicitura Your lP is identified to be a Tor-EXIT.
Sempre nella stessa pagina Web, clicchiamo sul pulsante Start in basso a sinistra. Partirà un breve
test che verificherà la corretta configurazione di Firefox. Se tutte le voci indicate saranno evidenziate in verde, possiamo navigare in piena sicurezza!
Alternative:
FAKE NAME GENERATOR
CREARE IDENTITA’ FALSA
http://www.fakenamegenerator.com/gen-random-us-it.php
Permette di generare un'identità falsa da utilizzare utilizzare nei moduli di registrazione dei siti Internet che lo rchiedono. Fake Name Generator fornisce, infatti, nome e cognome, indirizzo di casa, indirizzo e-mail usa e getta e numero di telefono di pura invenzione. E per non farsi mancare proprio nulla, anche una data di nascita ovviamente falsa.
PALARY BROWSER O ANONYMOUSE
NAVIGARE ANONIMI
http://palary.org/
http://anonymouse.org/
Utilizzando questi due servizi è possibile navigare su un sito Internet in forma del tutto anonima senza configurare il nostro browser e senza installare nulla nel nostro computer.Basta infatti collegarsi all’home page dei due servizi e digitare, nell’apposita barra degli indirizzi, quello del sito Internet da visitare in forma anonima: i servizi lo scaricano per conto nostro e ce lo mostrano, preservando la nostra privacy dato che al sito Internet richiesto verrà mostrato l’indirizzo IP del servizio e non il nostro.
BUGMENOT EMAIL O GUERRILLA MAIL
EMAIL TEMPORANEA
http://www.guerrillamail.com/
Se dobbiamo registrarci su un sito Internet ma vogliamo comunque proteggere la nostra privacy, possiamo utilizzare le e-mail temporanee, o usa e getta, che vengono create sul momento senza la necessità di fornire alcun dato personale.Permettono non solo di ricevere messaggi, ma anche di rispondere a questi ultimi.
BUGMENOT
USERNAME PASSWORD SITI
http://www.bugmenot.com/
Un utile servizio on-line che mette a disposizione un lungo elenco di dati d’identificazione (nome utente e password) per la registrazione a molti dei più famosi siti Internet che la richiedono.
Nessun commento:
Posta un commento