Come mantenere separate le identità multiple e come potrebbero essere esposte

[ware_item id=33][/ware_item]

Per mantenere un'identità online separata e non connessa a un'identità legale, è importante capire quali identificatori sono comunemente usati per disanonimizzare una persona.


Gli pseudonimi sono ottimi strumenti per la privacy, ma i passaggi necessari per proteggerli e il tuo anonimato variano.

Salta a…

  • Indirizzi IP
  • Biscotti
  • Impronta digitale del browser
  • Metadati in documenti e immagini
  • ID dispositivo
  • Accorciatori di URL
  • Relazioni interpersonali
  • Plugin, componenti aggiuntivi, estensioni, app
  • Stile di scrittura
  • Phishing, malware, hacking
  • Verifica dei messaggi di testo
  • Effettuare pagamenti online
  • Prodotti di spedizione acquistati online
  • Ricezione di pagamenti online
  • Registri pubblici
  • Come proteggere la tua identità segreta
  • Cerca aiuto in modo sicuro

ExpressVPN ha compilato un elenco di dove potrebbero essere esposti pseudonimi online. Le valutazioni a colori si riferiscono al rischio che un individuo mediamente finanziato e esperto di tecnologia possa utilizzare il metodo per disonimizzarti.

Indirizzi IP

Rischio: ALTO
A casa, al telefono cellulare e al tuo ufficio vengono assegnati identificatori univoci dal tuo provider di servizi Internet (ISP). Il tuo ISP può, di volta in volta, assegnarne uno nuovo, ma in un breve periodo, due richieste da account separati sullo stesso indirizzo IP sono un buon indicatore del fatto che gli account sono correlati.

  • Ogni servizio online con cui interagisci vedrà il tuo indirizzo IP

Soluzione

Proteggiti con una VPN e cambia posizione del server quando cambi account. In alternativa (o anche in aggiunta), utilizzare Tor Browser e avviare un nuovo circuito per ciascun account.

Biscotti

Rischio: MEDIO
Un cookie è un file archiviato sul tuo computer dai siti Web visitati. I cookie ti identificano sui siti, rendendo possibile visitarli senza dover accedere ogni volta che avvii il computer.

  • I canali pubblicitari utilizzano i cookie per tracciare la tua cronologia web e fornirti pubblicità su misura

Soluzione

Cancella tutti i cookie prima di cambiare account o apri una finestra di navigazione in incognito. Ancora meglio, utilizzare browser diversi per ciascuna identità. Se stai utilizzando Tor Browser, puoi semplicemente chiudere e riaprire il browser per svuotare la cache quando cambi account.

Impronta digitale del browser

Rischio: BASSO
Alcune reti pubblicitarie e di tracciamento non si limitano ai soli cookie per identificare gli utenti. Una tecnica chiamata fingerprinting del browser consentirà di identificare una persona su siti separati, anche se i cookie vengono eliminati.

Soluzione

Non personalizzare alcun browser utilizzato per più identità, ad esempio con componenti aggiuntivi o modificando le dimensioni dello schermo. Prendi in considerazione l'utilizzo di browser separati per account diversi o Tor Browser più attento alla privacy.

Metadati in documenti e immagini

Rischio: ALTO
Microsoft Word, le fotocamere e la maggior parte degli altri software lasciano quantità significative di informazioni, chiamate metadati, nei tuoi file. I metadati possono facilmente identificarti e includere informazioni come la versione del tuo sistema operativo, le tue coordinate GPS o persino il tuo nome.

Soluzione

Usa gli strumenti di rimozione dei metadati descritti qui per cancellare i metadati dai tuoi documenti e file prima di caricarli o condividerli.

Suggerimento professionale: le soluzioni precedenti possono anche essere facilmente applicate impostando diversi account utente sul computer o anche utilizzando macchine separate, una per ogni account.

ID dispositivo

Rischio: BASSO
La maggior parte dei dispositivi, soprattutto quelli mobili, è identificabile in modo univoco tramite un ID dispositivo. Più sviluppatori di app avranno accesso all'ID e le loro intenzioni sono spesso sconosciute.

Inoltre, ogni scheda di rete ha un proprio identificativo separato, l'indirizzo MAC. Quando accedi a una rete Wi-Fi, il tuo indirizzo MAC verrà comunicato al router e potrebbe essere utilizzato per collegare più account.

Soluzione

Alcuni sistemi operativi, come iOS e TAILS, randomizzano l'indirizzo MAC. Non scaricare app da fonti sconosciute, in quanto potrebbero essere utilizzate per raccogliere l'ID del dispositivo.

Accorciatori di URL

Rischio: ALTO
Un accorciatore di URL trasforma un indirizzo web lungo e voluminoso in un indirizzo breve usando un semplice reindirizzamento. Di solito le terze parti eseguono accorciatori di URL ed è relativamente facile per chiunque impostare un tale servizio.

Sebbene non tutti i servizi o collegamenti abbreviati siano dannosi, le persone utilizzano URL abbreviati per indirizzarti verso siti imprecisi, eseguire attacchi di phishing, posizionare cookie sul tuo computer e ottenere informazioni personali (come la versione del browser, del sistema operativo e il tuo indirizzo IP).

  • Gli accorciatori di URL spesso violano i target senza sospetto, in quanto reindirizzano a un sito legittimo dopo l'attacco

Soluzione

Non fare clic su collegamenti abbreviati senza una buona ragione. Usa servizi come unshorten.it per vedere dove conduce un URL abbreviato.

Se un collegamento non viene ridotto, il creatore del collegamento originale vedrà solo le informazioni ottenute dal servizio non abbreviato, piuttosto che le informazioni dell'utente. Tuttavia, vedranno quando si è ridotto il collegamento.

Relazioni interpersonali

Rischio: MEDIO
Chi conosci è un indicatore di chi sei.

Quando vengono creati più account del servizio di chat e viene concesso l'accesso a un elenco di contatti, il servizio è in grado di collegare facilmente gli account, anche se l'ID dispositivo e l'indirizzo IP sono distinti.

Alcune piattaforme, come Twitter e Facebook, renderanno le informazioni del tuo account disponibili ad altri. Se segui feed molto simili con due account Twitter, qualcuno potrebbe essere in grado di collegarli insieme.

Soluzione

Sii consapevole di quale accesso consenti alle app. Non mescolare mai i contatti di identità separate ed evitare di renderli disponibili a servizi di terze parti.

Plugin, componenti aggiuntivi, estensioni, app

Rischio: ALTO
Fai attenzione ai plug-in per browser o client di posta elettronica e alle app basate su piattaforme sensibili. Mentre alcune estensioni, come il tasso di privacy, uBlock Origin o https ovunque possono aiutarti a proteggerti, alcune potrebbero essere utilizzate contro di te.

I plugin si trovano direttamente su client e browser di posta elettronica e possono leggere le tue e-mail, vedere cosa stai navigando e persino cambiare il contenuto Web.

Soluzione

Non installare mai applicazioni da fonti sconosciute e utilizzare solo applicazioni note del manutentore originale. Inoltre, lascia il beta test a qualcun altro!

Stile di scrittura

Rischio: MEDIO
Il tuo stile di scrittura può essere utilizzato per identificarti. La frequenza con cui usi determinate parole, emoticon o errori di ortografia può segnalare ai tuoi lettori chi sei.

Mentre non esiste un modo preciso per dimostrare che due testi provengono dalla stessa persona solo dallo stile, può dare abbastanza suggerimenti necessari per indurre uno stalker a condurre un'indagine più approfondita.

Soluzione

Scrivi in ​​un linguaggio chiaro e coerente e usa un correttore ortografico, evita il gergo.

Phishing, malware, hacking

Rischio: ALTO
Un personaggio pubblico, o quelli con nemici personali, dovranno probabilmente affrontare una maggiore minaccia di phishing e malware.

Gli strumenti malware possono essere acquistati su Internet da chiunque e personalizzati per vari usi. Gli strumenti malware sono facilmente implementabili e più sono mirati, più diventano efficienti.

Soluzione

Metti un adesivo sulla fotocamera e inserisci un cavo morto nella presa del microfono, come fa Mark Zuckerberg. Tieni sempre aggiornato il tuo software e fai attenzione a dove inserisci le password e a quali link fai clic.

3 cose su questa foto di Zuck:

Fotocamera coperta con nastro adesivo
Jack per microfono coperto con nastro adesivo
Il client di posta elettronica è Thunderbird pic.twitter.com/vdQlF7RjQt

- Chris Olson (@topherolson) 21 giugno 2016

Verifica dei messaggi di testo

Rischio: ALTO
È diventato incredibilmente comune per i servizi richiedere numeri di telefono ai propri clienti. I numeri di telefono possono essere utili per funzionalità come l'autenticazione a due fattori, ma semplificheranno anche il collegamento delle identità, in particolare poiché molti servizi consentono la ricerca per numero di telefono o potrebbero prevedere di introdurre presto tale funzionalità.

Soluzione

Usa una carta SIM anonima prepagata per tutti i tuoi pseudonimi. Assicurati che abbia abbastanza equilibrio per prevenire la scadenza.

Effettuare pagamenti online

Rischio: MEDIO
Molti servizi, come piattaforme di hosting, portali freelance o negozi richiedono il pagamento. Ogni volta che usi la tua carta di credito o debito, il commerciante può visualizzare sia il tuo nome legale che il numero della tua carta.

Soluzione

Ottieni una carta di debito prepagata che puoi ricaricare in contanti. Ognuna delle tue identità avrà bisogno di una carta separata, poiché l'utilizzo della stessa per più account ti renderà identificabile. In alternativa, paga per le cose online con la criptovaluta.

Prodotti di spedizione acquistati online

Rischio: BASSO
Se si desidera mantenere la propria posizione, uno shopping online segreto diventa difficile, soprattutto se non ci si può fidare del commerciante online a causa di uno scarso record di sicurezza delle informazioni.

Soluzione

Utilizzare i rivenditori per nascondere le informazioni dai rivenditori o far spedire i prodotti con un nome falso. Tieni a portata di mano una ricevuta di autorizzazione per ricevere i pacchetti per conto di questo nome falso, nel caso qualcuno lo chiedesse.

Ricezione di pagamenti online

Rischio: MEDIO
Potresti dipendere dalla ricezione di pagamenti e donazioni attraverso i tuoi account pseudonimi.

Mantenere conti finanziari pseudonimi può essere difficile e, sebbene alcuni fornitori ti consentano di aprire conti senza molta identificazione, in qualsiasi momento potrebbero congelare i tuoi fondi.

Soluzione

Sfortunatamente, le criptovalute come Bitcoin sono la tua unica opzione per ricevere donazioni e pagamenti in modo pseudonimo.

Registri pubblici

Rischio: Dal basso all'alto
L'accesso ai record varia notevolmente. A seconda dello stato e del paese in cui ti trovi, elettore, casa o immatricolazione del veicolo o potrebbe essere disponibile pubblicamente.

Quando presenti un rapporto della polizia, questo potrebbe diventare un documento pubblico e includerà il tuo nome e indirizzo. Non rischiare di rinunciare alla "copertura", anche alle forze dell'ordine, e fare uso di caselle postali o rivenditori ogni volta che puoi.

Soluzione

Incorporare una società è economico e in alcuni paesi e proteggerà l'identità dei suoi azionisti e direttori (voi). Puoi incorporare una società per nascondere legalmente la proprietà della tua casa o della tua auto praticamente a tutti tranne che all'autorità fiscale locale.

Come proteggere la tua identità segreta

  1. Separa i tuoi account: la configurazione di un secondo account utente sul tuo computer eviterà la miscelazione accidentale di file, cookie o altre attività.
  2. Non mantenere più identità contemporaneamente. Per una protezione ancora più forte, imposta ogni identità su un stick TAILS separato e amministrale da lì.
  3. Mantieni i tuoi sistemi aggiornati e installa solo programmi affidabili e popolari da fonti ufficiali.
  4. Apri solo collegamenti sospetti nel Tor Browser. Usa Tor per la tua navigazione normale il più possibile. Inoltre, rimani sempre connesso alla tua VPN.
  5. Sii consapevole delle informazioni identificative che invii. Pensa a come i dati potrebbero essere utilizzati contro di te.

Cerca aiuto in modo sicuro

  1. Essere consapevoli del fatto che le organizzazioni specializzate nell'aiutare le vittime di molestie non sono necessariamente esperte nella sicurezza delle informazioni.
  2. Mantenere uno pseudonimo quando si contatta l'aiuto. Per aiutarti in modo efficiente, nessuno ha bisogno di sapere chi è la tua vera identità.
  3. Tenere presente che alcuni canali di comunicazione sono più privati ​​di altri. Utilizzare le carte SIM prepagate e i provider VoIP online quando si effettuano chiamate.
Come mantenere separate le identità multiple e come potrebbero essere esposte
admin Author
Sorry! The Author has not filled his profile.