Sommario:

Una guida per i paranoici: come evitare la sorveglianza e il furto di dati
Una guida per i paranoici: come evitare la sorveglianza e il furto di dati
Anonim

Passi da compiere in modo che solo tu possa utilizzare i tuoi dati.

Una guida per i paranoici: come evitare la sorveglianza e il furto di dati
Una guida per i paranoici: come evitare la sorveglianza e il furto di dati

Windows ti spia inviando telemetria a Microsoft e Google ricorda le tue ricerche e analizza il contenuto delle e-mail per inondarti di pubblicità. Certo, puoi semplicemente ignorarlo. Ma le grandi aziende non sono le uniche interessate ai tuoi dati. Questi possono essere semplici truffatori ed estorsori. Anche i tuoi parenti o colleghi, aprendo il tuo laptop, possono vedere qualcosa che non è destinato a occhi indiscreti.

Per proteggere i tuoi file, password, corrispondenza e altre informazioni riservate, devi prenderti cura della sicurezza. Non è necessario seguire assolutamente tutte le istruzioni di seguito. Ma puoi leggerli e decidere quale di essi ti può essere utile.

Cripta i dati

Anche se il tuo sistema è protetto da password, un utente malintenzionato può facilmente ripristinarlo avviandolo da un'unità esterna se lasci il computer incustodito. Non è necessario reimpostare la password: qualsiasi distribuzione Live Linux può facilmente leggere e copiare i tuoi dati. Pertanto, è necessario adottare misure per crittografare.

Windows, macOS e Linux hanno tutti la crittografia integrata. Usali e i tuoi documenti saranno fuori dalla portata degli estranei, anche se il tuo laptop cade nelle mani sbagliate.

dati personali: BitLocker
dati personali: BitLocker

Windows ha uno strumento di crittografia BitLocker integrato. Apri il Pannello di controllo, vai su Sistema e sicurezza e seleziona Crittografia unità BitLocker.

dati personali: FileVault
dati personali: FileVault

Su macOS, la crittografia dei dati può essere eseguita utilizzando FileVault. Vai a Preferenze di Sistema, trova la sezione Sicurezza e protezione e apri la scheda FileVault.

La maggior parte delle distribuzioni Linux di solito offre la crittografia della partizione home durante l'installazione del sistema. La formattazione di una partizione crea un file system eCryptfs crittografato. Se lo hai trascurato durante l'installazione del sistema, puoi successivamente crittografare le partizioni desiderate manualmente utilizzando Loop-AES o dm-crypt. Per scoprire come farlo, vedere le istruzioni.

Per funzionalità di crittografia più avanzate, è possibile utilizzare l'utilità VeraCrypt gratuita, open source e multipiattaforma. Oltre alla semplice crittografia, può creare sezioni ingannevoli con informazioni non importanti che possono distogliere l'attenzione degli aggressori dai dati davvero preziosi.

Scarica VeraCrypt →

Fai attenzione con la crittografia. Se dimentichi la password, non sarai in grado di recuperare i tuoi dati. Inoltre, assicurati che il tuo computer sia protetto da sbalzi di tensione accidentali. Se il dispositivo si spegne improvvisamente mentre si lavora con un disco crittografato, i dati potrebbero andare persi. E non dimenticare i backup.

Usa i gestori di password

Usare frasi significative come password e ricordarle non è una buona idea. Usa gestori di password. Genera nuove password casuali ogni volta per qualsiasi account che crei.

dati personali: KeePass
dati personali: KeePass

È meglio usare gestori di password che archiviano i loro database localmente. KeePass è un'ottima scelta. È open source, ha client per tutte le piattaforme più diffuse e può proteggere le tue password con passphrase e file chiave. KeePass utilizza un potente meccanismo di crittografia: anche se una copia del tuo database viene rubata, sarà completamente inutile per un utente malintenzionato.

Scarica KeePass →

Usa Tor

dati personali: Tor
dati personali: Tor

Anche se utilizzi sempre la modalità di navigazione in incognito in Chrome o Firefox, la tua attività su Internet può comunque essere monitorata dal tuo ISP, dall'amministratore del sistema di rete o dallo sviluppatore del browser. Per rendere la navigazione davvero privata, vale la pena utilizzare Tor, che utilizza il routing onion.

Scarica Tor →

Se il tuo ISP sta bloccando il download di Tor, puoi:

  • Scarica da GitHub.
  • Ricevi via email inviando il nome del tuo sistema operativo (windows, linux, osx) a [email protected].
  • Ricevilo tramite Twitter inviando a @get_tor un messaggio con l'aiuto di testo.

Scegli motori di ricerca affidabili

dati personali: DuckDuckGo
dati personali: DuckDuckGo

Sei stanco del fatto che Google e Yandex sappiano tutto quello che cerchi su Internet? Passa a motori di ricerca alternativi come DuckDuckGo. Questo motore di ricerca non memorizza informazioni su di te e garantisce la tua privacy.

DuckDuckGo →

Informazioni sicure nell'archiviazione cloud

dati personali: ownCloud
dati personali: ownCloud

Per proteggere le informazioni archiviate nel cloud, vale la pena crittografarle. Anche se il servizio è compromesso, gli aggressori non saranno in grado di leggere i tuoi dati. Questo può essere fatto utilizzando qualsiasi utility di crittografia, come il Windows BitLocker o VeraCrypt integrato.

Puoi andare avanti e creare il tuo cloud sul tuo server di casa. Usa ownCloud per esempio. Con il suo aiuto, non solo puoi archiviare file nel tuo cloud, ma anche aumentare il tuo server di posta e sincronizzare in modo sicuro posta, calendario e contatti.

Scarica ownCloud →

Usa il servizio di posta elettronica anonimo

dati personali: Tutanota
dati personali: Tutanota

I server di Google esaminano il contenuto delle tue email per pubblicare annunci mirati. Altri provider di posta elettronica fanno lo stesso. Come affrontare questo? Ovviamente, non utilizzare la posta di Google, Yandex e altri come loro.

Puoi provare invece:

Protonmail. Servizio di posta elettronica anonimo open source. Fornisce la crittografia end-to-end. Ciò significa che solo tu e il tuo destinatario potete leggere la corrispondenza. Supporta l'autenticazione a due fattori.

Protonmail →

Tutanota. Un altro servizio di posta elettronica anonimo. Il codice sorgente è open source. Tutanota crittografa automaticamente tutte le tue e-mail e i contatti sul tuo dispositivo.

Tutanota →

Il tuo server di posta. Sicuro e crittografato quanto vuoi. Naturalmente, per aumentare il tuo server, avrai bisogno di una certa conoscenza. Ma tutte le informazioni di cui hai bisogno possono essere trovate su Internet.

Vai a messaggistica privata

dati personali: Tox
dati personali: Tox

Skype, Telegram, Viber, WhatsApp e altri programmi di messaggistica istantanea proprietari sono sicuramente convenienti, ma presentano una serie di criticità per la privacy. Di che tipo di riservatezza possiamo parlare se la tua corrispondenza è archiviata su un server remoto?

Per preservare la privacy della corrispondenza, usa messenger decentralizzati. Non utilizzano server, collegando direttamente i client degli utenti. Le opzioni più popolari sono:

tossico. Messaggero P2P avanzato. Tox è completamente decentralizzato e le comunicazioni tra gli utenti sono crittografate in modo sicuro. Ci sono client per Windows, Linux, macOS e Android. Supporta voce, video, condivisione dello schermo, è possibile creare conferenze.

Scarica Tox →

Squillo. In grado di funzionare come client SIP centralizzato, utilizzare il server di casa o agire in modo decentralizzato. Ci sono client per Windows, Linux, macOS e Android.

Scarica l'anello →

Condivisione retro. Crea una connessione crittografata tra client anonimi, fornendo la possibilità di corrispondere, effettuare chiamate audio e video, scambiare file, nonché leggere forum e iscriversi a canali di notizie. Funziona su Windows, macOS e Linux.

Scarica Retroshare →

Bitmessaggio. Un altro messenger P2P open source. Il protocollo decentralizzato, la crittografia dei messaggi e l'autenticazione tramite chiavi generate casualmente lo rendono molto sicuro. Supporta solo messaggi di testo. Ci sono client per Windows, macOS e Linux.

Scarica Bitmessage →

Tor Messaggero. Messenger multipiattaforma anonimo per utenti avanzati che utilizzano Tor. Cripta la corrispondenza. Non utilizza server, la comunicazione avviene direttamente tra i client. Supporta Windows, macOS e Linux.

Scarica Tor Messenger →

Installa Linux

Considera di passare a Linux. Puoi disattivare la telemetria in Windows o macOS quanto vuoi, ma non hai garanzie che non si riattiverà con il prossimo aggiornamento. I sistemi operativi closed source sono meno affidabili di Linux.

Sì, Linux non ha alcune applicazioni specifiche. Ma per il lavoro su Internet e il tempo libero, è abbastanza adatto. Se ancora non riesci a fare a meno di programmi che non sono disponibili su Linux, ad esempio il pacchetto Adobe, o vuoi giocare a giochi disponibili solo per Windows, puoi installare un sistema di Microsoft in multiboot con Linux o in un ambiente virtuale e disabilita il suo accesso a Internet. I tuoi dati non verranno danneggiati da virus o rubati se li memorizzi su una partizione Linux crittografata.

Il popolare Ubuntu non è la scelta migliore, poiché Canonical ha recentemente stretto una partnership con Microsoft e la telemetria è stata persino sospettata in Ubuntu. Per gli utenti attenti alla privacy, prendi in considerazione l'utilizzo di distribuzioni supportate dalla comunità: Debian semplice e stabile o Arch.

Dimentica i cellulari

Se sei davvero paranoico, non usi il cellulare da molto tempo. Invece, puoi acquistare un modem USB, collegarlo al tuo netbook ed effettuare chiamate VoIP crittografate AES.

Se non vuoi andare così lontano, ma ti preoccupi comunque della privacy delle tue conversazioni telefoniche, acquista uno smartphone Android e installa su di esso un firmware open source di terze parti, come LineageOS (precedentemente CyanogenMod). Non utilizzare i servizi Google sul tuo telefono. Non installare Google Play, usa repository open source di terze parti come F-Droid. E installa Adblock sul tuo telefono.

La privacy assoluta è irraggiungibile in linea di principio. Ma i metodi elencati possono proteggerti dal furto di dati riservati da parte di truffatori, dalla curiosità dei colleghi seduti allo stesso tavolo con te, dalle fastidiose attenzioni dei marketer di Google e Microsoft.

Consigliato: