Guida La privacy online

oscarandrea

Utente Colossal
Autore del topic
23 Novembre 2013
3.293
101
Miglior risposta
0
Fonte : commoninformation.tk (che è il mio sito)
Spesso si sente parlare di proxy server , dns , cookie etc, ma cosa sono realmente?
Incominciamo con una piccola introduzione:
Ip (internet protocol) è il nostro indirizzo quando navighiamo su internet, non ne esistono due uguali, ogni indirizzo ip corrisponde ad una “persona” (intesa come persone connesse alla stessa rete). Quando noi navighiamo su internet e ad esempio andiamo su Google, con il nostro indirizzo ip inviamo una richiesta a Google e Google ci risponde con i “risultati di ricerca”. Immaginate quante ricerche facciamo online. Adesso però dovete sapere che quelle ricerche sono registrate, quindi ricostruire le vostre abitudini, i vostri orientamenti politici etc, è davvero semplice.
“Questi dati sono al sicuro”, viene impropriamente detto dai gestori di vari motori di ricerca, ma fino a che punto? Nell’agosto 2006 il mondo on-line ha subito una scossa quando AOL ha divulgato per errore tre mesi di dati di ricerca aggregati relativi a 650.000 utenti, pubblicandoli nel dettaglio in un database on-line. Oltre a questo se un Cracker riuscisse ad aggirare la sicurezza dei motori di ricerca, potrebbe avere in mano la ricostruzione della vostra vita online e i bug si riparano spesso troppo tardi. Le notizie, inoltre sono accesibili per i governi che, spesso in questo modo smascherano assassini, pedofili , terroristi e non solo (es. scandalo DATAGATE ).
Dopo aver fatto questa introduzione passiamo agli accorgimenti da poter prendere per evitare che i vostri dati vengano registrati:
essere anonimi in rete considerando la miriade di fattori,tra gli SPIDER dei vari motori di ricerca,PISHING,società di hosting che vendono i nostri dati,virus,vari bug di ogni genere e data la complessità del mondo informatico sempre in continua evoluzione ci rendono sempre più vulnerabili riguardo la nostra privacy e dati personali.Nessuno sarà mai anonimo in rete al 100%,ma con qualche piccolo accorgimentoe poca conoscenza si può rendere difficile il rilevamento della nostra identità !
Cominciamo ad entrare un pò nei dettagli e partiamo dal BROWSER una tra le prime applicazioni esterne al (OS) sistema operativo :
BROWSER:

1)Settiamo il nostro browser andando sù edit => preferences => privacy e impostiamolo per non conservare i cockies (file di informazione che i siti web memorizzano sul computer dell’utente durante la navigazione allo scopo di identificare chi ha già visitato il sito) e mettendolo (sù alcuni c’è anche questa impostazione)in modalità anonima.
2)Ogni browser offre diverse applicazioni dette estensioni o plugin che permettono di modificare le azioni in relazione alla navigazione (menu bar => tools => add-ons),ne citerò alcuni tra i più affidabili:
-IP:mostra informazioni sull’IP,DOMINI,DNS del sito che stiamo visitando.
-SHOW MY IP:mostra informazioni sul nostro IP.
-WAPPALIZER:mostra il CMS,SERVER,WEB SERVER,FRAMEWORK,ecc…
-GHOSTERY:protegge la privacy mostrandoci le società che tracciano la nostra navigazione permettendoci di bloccarle.
-NO SCRIPT:blocca tutti gli script che si attivano visitando una pagina web e ci chiede quali vogliamo eseguire.
-ANONYMOX:da la possibilità di cambiare IP per nascondere il reale e per bypassare le censure che i vari governi impongono.
Ne troviamo tantissimi e possiamo decidere a secondo delle nostre esigenze.
3)impostiamo un motore di ricerca come "ixquick" che non raccoglie dati su di noi
Passiamo adesso ai vari SOFTWARE come i PROXY,VPN,FREENET e il fatidico TOR,per definire con più accuratezza la nostra privacy:
PROXY:
Funzionano come una sorta di passa parola. Normalmente il nostro ip chiede al sito e il sito ci “risponde” registrando che il nostro ip ha effettuato la richiesta al sito , invece con un proxy server , si chiede al proxy serve di “chiedere” al sito per noi e inviarci le risposte , quindi il sito registrerà il proxy server come se lui avesse effettuato la richiesta e noi dovremmo stare al sicuro.Ma non è sempre così perchè per delle persone con esperienza nel mondo della sicurezza informatica , non ci vuole molto a trovare il nostro ip reale- Questo è dovuto o alla bravura di chi vuole sapere il nostro ip, o alla insicurezza nel proxy server (soprattutto gratuiti).
.
VPN:
Una rete VPN (Virtual Private Network) permette a computer ubicati in sedi fisiche diverse di stabilire un collegamento tramite Internet. Questa soluzione elimina la necessità di ricorrere a costose linee dedicate poiché la connessione a Internet permette di collegare sia sedi diverse sia utenti remoti. Poiché le connessioni a Internet sono connessioni pubbliche, e quindi non protette per definizione, sono esposte al rischio che i pirati informatici possano intercettare e modificare i dati trasmessi sul Web. Con una rete VPN è tuttavia possibile crittografare i dati e inviarli solo ad un computer (o gruppo di computer) specifici o, in altre parole, di creare una rete privata che è accessibile solo agli utenti autorizzati a differenza del Web che è accessibile a tutti. La rete in questione è però una rete virtuale poiché il collegamento tra i computer remoti non è fisico ma basato sul Web. Per poter utilizzare un’applicazione installata sui sistemi della propria azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
FREENET:
Freenet è un network peer-to-peer su larga scala, il quale condividendo la potenza dei computer che ne fanno parte in tutto il mondo, crea un grande deposito virtuale di informazione aperto a chiunque per pubblicare o consultare informazioni liberamente.Il sistema fornisce una flessibile e potente infrastruttura capace di supportare una grande gamma di utilizzi, come:
La disseminazione incensurabile di informazioni controverse: Freenet protegge la libertà di parola permettendo la publicazione anonima e incensurabile di materiale che varia dal giornalismo alternativo di base alle denuncie interdette come quelle di Peter (Spycatcher) Wright e David Shayler su MI5.
Efficiente distribuzione di contenuti che necessitano di banda larga: l’adattività dei meccanismi di caching e mirroring che appartengono a Freenet è stata usata per distribuire gli update del software Debian e per combattere l’effetto Slashdot.
Pubblicazioni personali universali: Freenet permette a chiunque di avere un sito web,Freenet è un sistema aperto e democratico che non può essere controllato da nessuna persona, nemmeno dal suo creatore. Fu originariamente ideato da Ian Clarke ed è stato implementato nel modello open-source da molti volontari.
TOR:
La rete Internet, di per sé, non offre alcun livello di anonimato. Contrariamente a ciò che molti pensano, le operazioni effettuate online da parte di un utente possono essere facilmente ricostruite. Tutte le azioni compiute in Rete lasciano tracce in molti punti: i provider Internet sono obbligati a conservare i log degli accessi per un periodo non inferiore a dodici mesi (almeno in Italia; vedere l’articolo La Finanza ispeziona 11 operatori e provider Internet), i server web che ospitano i siti visitati tengono anch’essi traccia dei client via a via connessi, per non parlare di ciò che accade tra l’origine e la destinazione dei pacchetti dati.TOR può essere utilizzato per “anonimizzare” qualunque tipo di servizio: dalla semplice navigazione sul web, alla posta elettronica, passando per la messaggistica istantanea, per le connessioni SSH e così via. L’utilizzo più “gettonato” di TOR, tuttavia, resta l’“anonimizzazione” del servizio web.Una piccola debolezza di TOR è che sull’ultimo nodo (EXIT.NODE) trasmette in chiaro , installando prima una VPN si renderà ulteriormente difficilela nostra tracciabilità
Concludendo che l’anonimato assoluto non esiste.
 
Ultima modifica:
Non si è mai sicuro che si è in anonimo, anche usando la modalità incognito che non lascia tracce di cookie. Per quello che dicevi del governo dove venivano descritti per esempio la vendita illegale di armi e tutto il resto si parlerà di Deep Web(http://www.sciax2.it/forum/browser/come-entrare-nel-deep-web-623280.html).

Ps: Più di una guida mi sembrano informazioni con delle soluzioni. :emoji_smoking:

ho già detto che non si è mai del tutto anonimi (ultima riga);) per il deepweb è sottointeso che le armi non si comprano nel mercatino di sciax 2 xD comunque farò una guida anche su quello

- - - Aggiornato - - -

Non si è mai sicuro che si è in anonimo, anche usando la modalità incognito che non lascia tracce di cookie. Per quello che dicevi del governo dove venivano descritti per esempio la vendita illegale di armi e tutto il resto si parlerà di Deep Web(http://www.sciax2.it/forum/browser/come-entrare-nel-deep-web-623280.html).

Ps: Più di una guida mi sembrano informazioni con delle soluzioni. :emoji_smoking:

comunque la modalità incognito è l'ultima cosa :facepalm: quelli dei cookies erano tutti consigli da applicare non è che scegli uno o l'altro
 
ho già detto che non si è mai del tutto anonimi (ultima riga);) per il deepweb è sottointeso che le armi non si comprano nel mercatino di sciax 2 xD comunque farò una guida anche su quello
Non è una guida ma bensì informazioni che potrebbero ritornare utili. Comunque scrivi troppe informazioni, qualcuno che è appena entrato a capire ste cose ce ne metterà di tempo.. :emoji_smoking:
 
Non è una guida ma bensì informazioni che potrebbero ritornare utili. Comunque scrivi troppe informazioni, qualcuno che è appena entrato a capire ste cose ce ne metterà di tempo.. :emoji_smoking:
non è che posso scrivere scarica quello clikka la e sei anonimo, l'utente deve sapere ciò che fa :soso: comunque quella guida del deepweb è davvero pessima :asg: uno scarica tor ed è nel deepweb? io posso usare pure tor per giocare a candy crush ...
ne faccio una adesso se ho tempo

- - - Aggiornato - - -

Non è una guida ma bensì informazioni che potrebbero ritornare utili. Comunque scrivi troppe informazioni, qualcuno che è appena entrato a capire ste cose ce ne metterà di tempo.. :emoji_smoking:
comunque, dici che è illegale spiegare come creare un sito nel deepweb?