Come navigare senza lasciare tracce

Come navigare senza lasciare tracce

navigare senza lasciare tracce
Lo sapevate che quando navigate sulla rete lasciate tutte una serie di informazioni su cosa avete fatto e anche su di voi e sui vostri gusti??

Per esempio Chrome, che è il mio browser prediletto per la sua velocità, invia a Google tutta una serie di informazioni riguardanti le pagine che ho visitato, i link che ho premuto e molto altro, permettendo cosi a Google di creare una specie di profilo su di me e su cosa mi piace  in modo tale da poter visualizzare le pubblicità più adatte al mio profilo!

Pubblicità giusta per la gente giusta, è questa la nuova frontiera del business!

Fortunatamente esiste un modo per evitare tutto ciò. Per prima cosa è importante usare il browser giusto, e il browser giusto resta sempre Mozilla Firefox (nonostante la velocità superiore di Chrome il primato in fatto di sicurezza resta a Mozilla). Un altro vantaggio della Volpe è quello di rendere pubblico il codice in cui è scritto, e quindi permette di visualizzare come vengono trattate le informazioni personali! Molti di voi staranno sicuramente pensando “Ma io non ci capisco niente di programmazione e non saprei che farmene del codice!”. Tutto ciò è vero, ma è vero anche che esistono centinaia di persone in internet che sanno leggerlo e che hanno scritto articoli su di esso! Questo è il grande vantaggio dei software open source, una filosofia di lavoro ancora poco diffusa soprattutto in Italia ma dalle potenzialità immense!

Un programma utilissimo da affiancare a Firefox è il Torpack disponibile sia per Windows sia per Mac, e scaricabile da questo link (http://www.torproject.org/download). La procedura per installare questo strumento è spiegata benissimo sul sito anche per gli utenti meno esperti.

Vi starete chiedendo cosa sia questo Torpack. In pratica è una rete T.O.R. (The Onion Routers)  costituita da numerosi computer sparsi in tutto il mondo e chiamati server di relay che hanno una funzione di intermediario tra noi e il servizio al quale vogliamo accedere. Ciò vuol dire che invece di effettuare richieste o inviare dati direttamente al server del sito su cui vogliamo navigare , le inoltriamo a uno dei server presenti sulla rete TOR, e questo server le inoltra a sua volta al sito vero e proprio. Per farvi capire meglio pensate di avere un oggetto in mano e di doverlo consegnare a un vostro amico che si trova in spiaggia! Camminando sulla sabbia lasciate delle impronte e se qualcuno volesse vedere che percorso avete fatto gli basterebbe seguire le vostre impronte. Se invece voi chiedeste a una persona (server anonimo di TOR) di portare il pacco per voi non avreste bisogno di camminare sulla sabbia e non lasciereste nessun tipo di impronta! Questa rete funziona in modo analogo, e quindi garantisce un buon livello di sicurezza!

Se poi volete un livello maggiore di sicurezza potreste cambiare la forma dell’oggetto. Per farvi capire meglio mi ricollego all’esempio di prima! Mettiamo che l’oggetto che voi dovete consegnare fosse una palla gonfiabile e colui che via spia si aspetti appunto che voi abbiate in mano quella palla! Per poterlo depistare potreste cambiare forma all’oggetto sgonfiando la palla e mettendola per esempio in una borsa! In questo modo lo spione resterebbe senz’altro disorientato! Lo stesso possiamo fare con le informazioni che vogliamo inviare, nascondendole per esempio tra i byte di un’immagine! Ovviamente questa operazione viene eseguita in automatico da dei software come Jpeg-Jsteg, Texto, Stego o S-Tool!

Un altro strumento che può essere forma di controlli è la posta elettronica! Infatti è possibile che i messaggi vengano intercettati da persone indesiderate! Per evitare ciò esistono degli appositi server chamati anonymous remailer, che sfruttando sempre la rete TOR fanno passare il messaggio di posta attraverso vari server anonimi per poi consegnare la mail alla persona desiderata!

Es: Alice vuole scrivere a Dave e può scegliere 2 strade: la prima è quella diretta, ma molto più facilmente intercettabile; la seconda è quella di far passare il messaggio per la rete di pc rendendolo estremamente più sicuro!

Un servizio di anonymous mail è fornito dal sito http://anonymouse.org/anonemail.html che tramite una semplice form permette di inviare mail senza far sapere chi l’ha inviata! Per renderlo ulteriormente sicuro l’invio della mail avviene in un tempo random nelle 12 ore successive all’invio della richiesta!

Ci sarebbero molte altre cose da dire, dalla sicurezza nei social network alle chat o alle reti p2p, ma penso di aver gia scritto anche fin troppo per il momento! Nel prossimo articolo scriverò il resto! Per ora vi lascio con questi consigli e vi dico di non allarmarvi troppo! Anche se ci spiano sempre poi molte volte le informazioni non vengono usate!