Come sparire completamente online in 4 semplici passaggi

[ware_item id=33][/ware_item]

Come sparire completamente online in 4 semplici passaggi


Senza protezione, diventiamo rapidamente trasparenti online. Le forze dell'ordine, le società, gli inserzionisti e persino i nostri colleghi possono vedere ogni passo che facciamo online.

Fortunatamente, il passaggio da completamente trasparente a perfettamente invisibile richiede solo pochi passaggi. Sì, ci vorrà sforzo e il sacrificio occasionale, ma non le abilità di un potente mago del computer.

mobili-vita libera

Passaggio 1: abbandonare il telefono cellulare

Il tracciamento più invadente che sperimentiamo è senza dubbio attraverso la costante connessione dei nostri dispositivi mobili.

  • Gli operatori telefonici possono localizzare tutto con una SIM entro pochi metri
  • Quando un dispositivo mobile accede alla rete telefonica, si identifica sia con il numero di serie dello strumento stesso sia con la carta SIM

I dati raccolti dal telefono vengono regolarmente resi disponibili ai governi. L'hacking dei sindacati potrebbe anche ottenere l'accesso tramite dipendenti corrotti o backdoor dimenticati.

La rimozione della scheda SIM potrebbe non essere sufficiente se si desidera scomparire completamente. Il telefono potrebbe comunque connettersi a una rete a tua insaputa (ad esempio, nel caso in cui sia necessario effettuare una chiamata di emergenza).

Un buon sostituto per un telefono cellulare è un tablet senza supporto per scheda SIM, come un iPad. Un iPod touch è anche un ottimo sostituto.

Assicurati che il sistema operativo del tuo dispositivo randomizzi il suo indirizzo MAC in modo da non poter essere identificato dalle reti Wi-Fi che usi (come fa iOS).

Trovare un dispositivo mobile adatto è certamente difficile. Molti telefoni richiedono account con Google o Apple, non ricevono aggiornamenti regolari o non eseguono software critici, come Tor.

criptati-email

Passaggio 2: abbandonare la posta elettronica e i social media

Questo non è difficile perché richiede abilità tecniche, ma perché ti lascerai alle spalle persone che non ti seguiranno nell'oscurità anonima che si cela dietro lo sfarzoso mondo pieno di pubblicità dei giganti dei social media sostenuti da capitali di rischio.

Senza un numero di telefono, non potrai iscriverti a molti servizi. Anche dietro strati di reti di anonimato, gli account dei social media monitorano ogni tuo clic e commento, dando loro molto potere su di te.

Vivere interamente senza un account di posta elettronica o un numero di telefono potrebbe essere impossibile. Puoi prendere in considerazione l'esecuzione del tuo server di posta elettronica, anche se farlo in modo sicuro è difficile.

Per preservare il tuo anonimato e mantenere l'uso della posta elettronica, trova un fornitore a pagamento che accetta Bitcoin e tollera le connessioni tramite la rete Tor, idealmente attraverso un indirizzo .onion.

Potresti anche essere in grado di trovare un fornitore che offre un numero di telefono anonimo per l'utilizzo di Bitcoin. Ciò sarebbe utile per qualsiasi account di social media o chat che scegli di mantenere.

Optare per le reti di comunicazione federate o decentralizzate e che non richiedono indirizzi e-mail o numeri di telefono per registrarsi. Grandi esempi di questo sono Jabber (con crittografia Off-the-record) e la rete Bitmessage ispirata a Bitcoin (ancora in versione beta).

tor-browser vpn

Passaggio 3: crittografare tutto e instradare attraverso Tor

Tor è una rete di anonimato lenta e noiosa ma altamente efficiente. Non è perfetto, ma si avvicina di più a nascondere te e i tuoi contatti gli uni dagli altri.

Oltre a utilizzare Tor, dovrai crittografare tutte le tue comunicazioni. Non scambiare email non crittografate, chat o archiviare dati non crittografati online.

Per navigare sul Web, utilizzare il browser Tor, idealmente all'interno di un sistema operativo come TAILS.

Alla fine, incontrerai siti che non mostreranno contenuti a meno che non ti iscrivi o ritorni al tuo browser normale, un segno chiaro che dovresti evitare questo sito Web.

anonymous-pagamento

Step 4: Usa Bitcoin e solo contanti

Non tieni traccia solo quando usi i tuoi dispositivi o account, ma anche ogni volta che effettui un acquisto elettronico.

Pagare con una carta di debito o PayPal identificherà e localizzerà l'utente. Probabilmente è meglio chiudere completamente il tuo conto bancario e tutte le carte.

Scopri come utilizzare Bitcoin in modo anonimo

Passaggio bonus: utilizzare una VPN

Tor è un software ampiamente utilizzato e protegge milioni di persone. Tuttavia, è ancora osservato con sospetto da molti governi e ISP.

Per nascondere la tua attività su Tor, mantenendo le funzionalità di anonimato, nascondi il tuo traffico Internet domestico installando il software VPN direttamente sul tuo router.

Con una VPN, il tuo ISP non vedrà che stai utilizzando Tor o anche a quali nodi Tor ti stai collegando. Vedranno solo l'IP del tuo server VPN e una connessione che assomiglia a una normale sessione di navigazione crittografata.

Come sparire completamente online in 4 semplici passaggi
admin Author
Sorry! The Author has not filled his profile.