top of page
  • Immagine del redattoreAntonella Sportelli

Anonimato in Rete - Consigli Hacker

Aggiornamento: 19 ott 2023


Le basi dell'anonimato in rete: appunti messi gentilmente a disposizione da uno dei bravi hacker del gruppo di Anonymous. Il valore della privacy, come funzionano i sistemi di tracciamento dei siti e come eluderli. I motori di ricerca, Tor e le VPN.


Funzionamento del Web e anonimato in rete.


I Siti Web registrano i propri visitatori per studiare pubblicità mirate da riproporre, poi, tramite i vari social media. Ogni volta che entri in un sito web, questo memorizza il tuo indirizzo IP (un indirizzo numerico suddiviso da tre punti che identifica ogni PC e ogni dispositivo connesso ad internet), il tipo di sistema operativo che stai utilizzando‚ il tipo di browser, per quanto tempo stai su una pagina e cosa fai al suo interno.

I Motori di Ricerca: Google, Yahoo, Bing ed altri, tengono traccia e registrano le tue ricerche associandole al tuo indirizzo IP. Queste informazioni vengono archiviate ed analizzate per tantissimo tempo (profilazione utenti), anche anni, al fine di proporti ricerche più mirate e tracciare il tuo comportamento online. Per risolvere questo problema basta usare motori di ricerca che tutelano la privacy come DuckDuckGo o Start Page. Al moneto questi sono i più affidabili in fatto di anti-tracciamento e rispetto dei dati personali degli utenti.

I Social Network monitorano le tue attività online al pari dei motori di ricerca, se non peggio. Per evitare fughe d'informazioni troppo sensibili o personali, basta usare l'opzione di condivisione selettiva. Mi spiego meglio: la condivisione selettiva serve a scegliere l'informazione da condividere senza far capire troppo il proprio comportamento, quello che si pensa o che si fa durante la giornata. Nelle pagine è possibile programmare un orario specifico per la pubblicazione dei post, mentre, nei profili normali, è possibile variare le opzioni di privacy ed utilizzare gruppi di discussione chiusi. Ricordati che i contenuti condivisi con tutti, sono visibili anche al di fuori dei Social e finiscono direttamente nei motori di ricerca e nelle SERP.

I'ISP, ovvero il tuo gestore telefonico, può analizzare il tuo traffico di rete per monitorare i tuoi movimenti online. Questo controllo è spesso effettuato per determinare se i clienti usano la rete per scaricare file Torrent o materiale protetto da diritti d‛autore.


green terminal, gif, hacker

Quando navighi su Internet dovrai scegliere tra comodità ed anonimato. Non è semplice restare anonimi ed è necessario un certo impegno: la navigazione sarà più lenta e dovrai compiere diversi passaggi anti-tracciamento ancora prima di aprire il tuo browser. Se l'anonimato è importante per te, preparati a compiere dei sacrifici.

Usa un e-mail specifica per registrarti ai Siti Web. Assicurati che questa non contenga informazioni personali, e non sia legata ad account dove sono registrati i tuoi dati.

Impara i termini tecnici

Traffico. In termini di rete, il traffico è il trasferimento di dati da un computer a un altro.

Server. Si tratta di un computer remoto che ospita dei file e permette le connessioni. Tutti i siti web sono caricati su server ai quali puoi accedere usando un browser web.

Cifratura. L'atto di proteggere i dati inviati sulla rete usando un codice generato casualmente. Quando i dati sono cifrati, sono criptati usando il codice unico che solo tu e il server conoscete. Questo garantisce che i dati intercettati non possano essere decifrati.

Proxy. Un server proxy è un server configurato per ricevere e rimandare traffico di rete. In pratica, un server proxy ti permette di connetterti ad esso per inviare tramite lui le richieste di connessione ai siti web. Riceverà poi i dati dai siti e li invierà nuovamente a te. Funziona come un filtro, un intermediario tra te e le pagine che vuoi visitare. Questo procedimento ha il beneficio di nascondere il tuo indirizzo IP.

VPN. Una VPN è una rete virtuale privata (Virtual Private Network). Si tratta di una connessione cifrata tra te ed un server. È usata solitamente in ambienti lavorativi, cosicché i dipendenti fuori sede possano accedere, da remoto e in tutta sicurezza, alle risorse della compagnia per la quale operano. Puoi immaginare una VPN come una "galleria" attraverso Internet che ti connetta direttamente ad un server. Navigando in questo modo la tua connessione è crittografata, il tuo indirizzo IP non è più quello originale ma quello fornito della VPN‚ di conseguenza, non si potrà risalire a te e il tuo ISP (gestore telefonico) non potrà controllare le attività che stai compiendo online.

Ci sono VPN, tuttavia, che mantengono i logs dei propri utenti, ovvero le attività svolte attraverso di esse. Bisogna prestare estrema attenzione nella scelta di queste reti private perché i registri con i logs degli utenti possono essere consegnati alle autorità, ai governi, all'FBI, alla Polizia Postale e via dicendo. L'ideale è cercarne una no logs o almeno una la cui la sede legale e fisica sia in Stati con leggi abbastanza severe sulla privacy. Un esempio: se il provider VPN ha sede in Svizzera, sarà molto difficile che questo ceda i dati a terzi perché in questo Stato ci sono leggi che lo impediscono; così non è, invece, negli Stati Uniti (o tra paesi alleati in cui sono in vigore accordi).

Quando si naviga con una VPN si ha un buon livello di anonimato ma non si è al sicuro al cento per cento e adesso ti spiego il perché: molte VPN si possono tracciare attraverso il leak DNS fino a risalire al vero indirizzo IP. È bene cambiare questi ultimi o cercare VPN che al momento della connessione offra DNS proprietari. Ci sono tanti programmi su internet che consentono di cambiare i DNS‚ inoltre, ti consiglio di eliminare i Cookie dalle impostazioni del tuo browser (prima di qualsiasi operazione e anche alla fine prima di uscire dalla connessione VPN) perché questi ultimi consentono comunque l‛identificazione.


anonymous hacker

Prima di fare qualsiasi operazione è sempre consigliabile utilizzare una rete WI-FI non tua e, se possibile, utilizzare un‛antenna WI-FI da collegare al PC per estendere il segnale. È consigliabile anche modificare il Mac Address, detto anche indirizzo fisico, indirizzo Ethernet o indirizzo LAN. Quest'indirizzo identifica ogni PC e dispositivo connesso ad una rete WI-FI. Se, ad esempio, la Polizia Postale o altre autorità riuscissero a sapere quale rete WI-FI hai utilizzato, senza tuttavia identificarti, allora andrebbero a verificare le impostazioni del router della WI-FI incriminata per vedere quali PC o dispositivi erano connessi. Se l‛indirizzo Mac viene modificato non possono scoprirti.

Già così hai raggiunto un buon livello di anonimato‚ però la sicurezza non è mai troppa! Adesso parliamo della rete Tor‚ acronimo di The Onion Router. Tor è un sistema di anonimizzazione gratuito che consente di nascondere il proprio indirizzo IP facendo rimbalzare la tua connessione ad Internet fra vari computer sparsi in tutto il mondo. Per usare la rete Tor sul tuo PC basta scaricare Tor Browser; quando effettui il download non eseguirlo come utente root. Una volta installato, vai nelle impostazioni Sicurezza e Privacy e vedi se c‛è il segno di spunta √ su tutte le voci: non registrare la cronologia di navigazione o i dati dei siti e attiva la navigazione anonima. Disabilita i plugin del browser come Flash. Limita i Cookie di terze parti e altri dati di tracciamento. Cambia i dettagli che ti distinguono dagli altri utenti di Tor Browser. Di default Tor browser e già configurato e i plugin sono già disabilitati ma se non trovi il segno di spunta in tutte quelle voci, √ mettilo! Adesso non ti rimane altro che eseguire VPN e Tor Browser insieme. Ok, adesso sei veramente anonimo online!


La mia personale sintesi:


1 Motore di ricerca da usare: DuckDuckGo.

2 Servizio mail da preferire: Proton Mail.

3 Il Social Network più anonimo: Minds.

4 VPN con sede in Svizzera: Proton VPN.

5 Servizi multipli: Riseup, collettivo con sede a Seattle (situazione controversa)



205 visualizzazioni0 commenti

Post recenti

Mostra tutti
bottom of page