10 strumenti per proteggere la propria privacy OnLine

Ogni volta che ci colleghiamo a Internet o utilizziamo dispositivi elettronici con accesso al web generiamo informazioni, ovvero dati digitali, che restano online come vere e proprie tracce del nostro passaggio. La quantità di questi dati aumenta esponenzialmente ogni giorno, e la maggior parte è composta da informazioni personali: tali dati hanno un valore economico che spesso li espone alle attenzioni di cybercriminali decisi a sfruttarli con intento doloso.

Privacy online e controllo dei dati personali

Un utente web consapevole, in grado di proteggere la propria privacy online, dovrebbe trovarsi in controllo dei propri dati: ciò significa sapere quali informazioni stiamo generando, dove vengono archiviate, e a chi, a seconda dei casi, vengono vendute. Ovviamente non tutti i dati da noi prodotti hanno la stessa importanza, ma quando questi finiscono nelle mani sbagliate hanno il potenziale per danneggiare l’utente in molti modi diversi.

Fortunatamente, servendoci di estensioni e programmi specifici e seguendo particolari accorgimenti, possiamo assicurarci che il trattamento dei nostri dati personali si svolga nel pieno rispetto dei nostri diritti e delle nostre libertà fondamentali. Vediamo quindi quali strumenti possiamo utilizzare per proteggere la nostra privacy online. Ecco la nostra lista di 10 strumenti per proteggere la privacy online, aiutando l’utente digitale consapevole ad evitare truffe e furti.

1] ANTIVIRUS

Il primo strumento che ti suggeriamo è anche il più ovvio per chi usa il sistema operativo Windows, mentre non è indispensabile per gli utilizzatori del sistema operativo Linux: un antivirus efficace resta il nostro migliore alleato contro possibili violazioni della privacy sul web. Fondamentale è verificare che sia sempre aggiornato all’ultima versione, poiché i malware sfruttano spesso i bug presenti nel codice degli antivirus per propagarsi, e anche se i produttori dei programmi in genere correggono tempestivamente tali vulnerabilità, le correzioni funzionano solo se vengono scaricate. Sconsigliato affidarsi a una soluzione per la protezione informatica gratuita: i software antivirus gratuiti abbondano su Internet, ma la maggior parte di essi non è abbastanza efficace da offrire una protezione completa o non viene aggiornata con frequenza sufficiente. Nei casi peggiori questi programmi si rivelano un vero e proprio raggiro: alcuni non fanno assolutamente nulla, o addirittura installano essi stessi virus, adware, spyware o trojan. Investire su un buon antivirus è sempre una saggia decisione se si vogliono evitare eventuali furti di dati sensibili e di denaro.

2] BROWSER TOR

Tor è un sistema per la navigazione anonima mediante un browser ad hoc, il quale permette di accedere a Internet senza lasciare alcuna traccia digitale, sfruttando un meccanismo denominato onion routing: i dati vengono incapsulati da diversi livelli di crittografia, proprio come gli strati che compongono una cipolla. Quando accediamo alla rete web tramite Tor i nostri dati passano attraverso una serie di computer detti nodi, ognuno dei quali rimuove uno strato di crittografia. Quando si giunge al punto finale della comunicazione, i dati non lasciano alcuna traccia, consentendo all’utente di navigare in maniera totalmente anonima.

3] ESTENSIONI DEL BROWSER

Se sei abituato a utilizzare un certo browser e non intendi cambiarlo, potresti installare dei componenti aggiuntivi che ti permettono di aumentare il livello di sicurezza della navigazione in rete.

Estesioni browser per la sicurezza e privacy personale

Le estensioni del browser possono avere varie funzioni: diminuire la tua esposizione agli annunci pubblicitari (tramite plugin detti adblocker), accedere a Internet in maniera anonima, proteggere le tue password e generarne di più sicure, oppure navigare utilizzando una rete VPN (di cui parleremo a breve).

4] CRITTOGRAFIA DEI MESSAGGI

La crittografia di un messaggio consente di mantenerne riservato il contenuto grazie alla conversione da testo leggibile a testo cifrato, o codificato. Un messaggio crittografato può essere letto solo dai destinatari che dispongono della chiave privata per decrittografarlo. Al giorno d’oggi ci sono molte app di messaggistica istantanea in cui la crittografia end-to-end è attivata per impostazione predefinita, proteggendo così gli scambi degli utenti da eventuali attacchi hacker. Inoltre, grazie alla crittografia, i messaggi sono visibili unicamente sui terminali di mittente e destinatario, per cui le app non sono in grado di registrarle né di condividerle con terzi.

5] PROVIDER DI POSTA ELETTRONICA ALTERNATIVI

  1. Provider di posta elettronica alternativi

Tramite posta elettronica inviamo informazioni sensibili e dati strettamente personali. Se si utilizza un account che non supporta la cifratura dei dati (il cosiddetto protocollo TLS, che sta per Transport Layer Security), eventuali malintenzionati connessi alla medesima rete potrebbero agevolmente intercettare non soltanto i contenuti delle e-mail, ma anche nome utente e password per l’accesso all’account di posta. Un’ulteriore garanzia per la tutela della nostra privacy online è data dai provider di posta elettronica che supportano la crittografia end-to-end, come ad esempio il servizio di posta elettronica messo a disposizione da Punto di Riferimento per i propri Soci, oppure, esternamente all’Associazione, ProtonMail, un servizio di posta elettronica svizzero criptato disponibile gratuitamente.

6] VPN (VIRTUAL PRIVATE NETWORK)

La rete VPN è uno dei sistemi più utilizzati da privati e aziende per proteggere la propria privacy online. Si tratta di un sistema di connessione che permette di camuffare l’indirizzo IP dell’utente attraverso un server esterno. Il server VPN applica ai dati un protocollo di crittografia che li rende leggibili solo ai diretti interessati. In questo modo, qualsiasi tool pubblicitario o provider di rete che tenta di sfruttare i dati dell’utente viene bloccato.

VPN per navigazione internet in sicurezza

La maggior parte dei provider VPN ti richiede una quota mensile per l’utilizzo della sua rete di server sicura, ma esistono anche servizi che forniscono connessioni gratuite, come ProtonVPN o Windscribe mentre, per i più attenti alla privacy, come in genere lo sono i Soci di Punto di Riferimento, questi sono strumenti che lo Staff Tecnico rende disponibili per risolvere esigenze specifiche, come ad esempio il nostro micro-computer linux volato a Dubai per far restare in contatto con la sede italiana un nostro Socio quando è in trasferta.

7] AUTENTICAZIONE A DUE FATTORI

Il sistema di autenticazione a due fattori è particolarmente consigliato per proteggere gli account che contengono molti dati personali (ad esempio Facebook, Google Drive, Outlook, Dropbox, eccetera). Per accedere all’account non basterà conoscere e introdurre le normali credenziali (username e password) ma si dovrà affiancare l’utilizzo di un secondo dispositivo sul quale verrà inviato un codice di conferma o richiesto l’inserimento di un parametro biometrico.

8] CONDIZIONI D’USO

Qualsiasi cosa stiamo facendo sul web, dallo scaricare un’app all’accettare un contratto da parte di un servizio di streaming TV , è sempre importante leggere le condizioni d’uso: un accorgimento spesso sottovalutato, ma fondamentale se si intende tutelare la propria privacy online verificando quali applicazioni e siti web hanno diritto di accedere ai nostri contatti e dati personali, e in quale maniera li utilizzano.

9] PASSWORD MANAGER

Sarebbe consigliabile utilizzare una password differente per ogni servizio web al quale ci iscriviamo. In questo modo, però, si rischia di dimenticare una delle chiavi d’accesso utilizzate: per evitare che ciò accada, ti raccomandiamo l’uso di un password manager, un programma che aiuta a gestire le credenziali di accesso e permette di creare password sicure nel giro di pochi istanti. Inoltre, è bene utilizzare dei password manager che archivino i dati in locale e non in un servizio cloud, avvalendosi anche della crittografia per proteggere ulteriormente le informazioni degli utenti.

10] BACKUP

Per evitare violazioni della privacy e perdite irreversibili dei propri dati personali, raccomandiamo di effettuare con regolarità il backup di tutti i dispositivi, portatili e fissi. Effettuare backup periodici su supporti fisici o su archivi cloud ben protetti è la misura preventiva più efficace contro gli attacchi di cybercriminali che potrebbero infettare il nostro dispositivo Windows con dei ransomware e chiederci di pagare somme di denaro per poter recuperare eventuali dati sensibili.

In conclusione…

Un uso mirato e consapevole di questi strumenti alla portata di ogni utente del web ti aiuterà senza ombra di dubbio a tutelare la tua privacy online. Anche in materia di cybersecurity, sapere è potere. Per questo noi di Riferimento.org ti invitiamo iscriverti alla nostra Associazione per poter confrontarti con lo Staff Tecnico e farti aiutare a migliorare la tua sicurezza sul web. Inoltre, se condividi il nostro Statuto e le nostre linee guida, associandoti potrai avere anche numerosi e ulteriori vantaggi. Per saperne di più, ti basta contattarci qui.

Lascia un commento

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy:
G-LK5HEWWQ7Q