Vai al contenuto

Tecnologia Sicura ed Anonima

Ciao a tutti questa guida spiegherà le basi del web dell’anonimato in internet e della sicurezza tecnologica.

Sicurezza e Anonimato sono cose che non interessano a tutti è vero, pero scommetto (un penny) che la vostra privacy vi interessa!

Da molti anni  siamo collegati con social come Facebook google + twitter ecc usiamo browser come Chrome explorer  e la maggior parte di noi non sa come funziona un codice eppure è intorno a noi tutti i giorni: quando usate il telefono con Android Windows o Mac, quando accendete la macchina del caffe di ultima generazione con java, quando usate pc con vari programmi, quando andate al bancomat!

Con questo non voglio dire che siamo dentro Matrix o caxxate del genere ma il fatto è che ormai utilizziamo tutti questi codici!

Quindi oggi vi svelerò molti semplici segreti che messi insieme vi daranno l’anonimato e la sicurezza di navigare senza che nessuno sappia cosa state cercando o cosa state facendo e di usare la tecnologia con riguardo, questo solo perché e un diritto di tutti poterlo fare.

Piccola intro sul web

download (4)

Il web e un intreccio di fili e router per spiegarlo in parole molto semplici ogni filo porta ad un pc/smartphone ed altro.

Ogni  pc ha un indirizzo come quello delle case che di solito e unico! se statico!, l’indirizzo si chiama (IP)

Quindi tutti voi avete un IP e questo indirizzo è registrato verso il vostro gestore di servizi vodafone telecom ecc abbinandolo ad un indirizzo reale.

Ma per un esperto informatico è semplice rilevare il quartiere o addirittura la casa dove risiede l’ip.

Anche i siti sono computer con un ip che viene trasformato dal dns in nome ma questo non ci interessa e solo per spiegazione.

Quindi ora sapete che avete un indirizzo che tutti possono vedere e tracciare .

Per risolvere questo problema di sicurezza potete usare il browser TOR che da completo anonimato per l’ip e quindi non avrete più il vostro, ma un indirizzo ip assegnato a voi.

in alternativa potete usare un proxy

Per tor disponibile anche una versione smartphone.

Il browser tor fa parte di una rete creata da programmatori molto esperti in  sicurezza per scambiare dati in completo anonimato ed è tutt’ora  inviolabile.

Cosa sono i cookie

images (8)

Avete visto il messaggino che si apre in alto quando entrate in un sito internet è fastidioso vero!

Con le nuove norme europee è diventato obbligatorio informare gli utenti del uso dei cookie per questo il messaggino,  prima nessuno lo diceva e facevano quello che volevano con i vostri dati!!!

Quel messaggio vi avvisa che subito dopo il collegamento con il sito  i vostri dati verranno prelevati o inseriti dal/nel vostro pc o smartphone e precisamente nel browser dove risiedono i cookie.

Questi cookie in inglese biscotti contengono la vostra identità virtuale( le briciole) e comprendono

  1. la vostra nazione
  2. la vostra lingua
  3. il vostro ip
  4. il vostro sesso
  5. i vostri interessi nelle ricerche
  6. gli ultimi siti di compravendite utilizzate
  7. ecc

Questo significa che ogni volta che acconsentite ad utilizzare i cookie su un altro sito date tutte queste informazioni al sito in cui entrate.

Cioè i vostri interessi!

Tutto questo circolo di informazioni viene gestito da google ed altri per proporvi servizi di qualità e la migliore pubblicità possibile con adsense e altri servizi.

Soluzione se usate TOR browser non avete i cookie nel browser, in alternativa usate solo i coockie necessari e declinate quelli aggiuntivi..

Come usare il Tor Browser

doc

visto che ho nominato il tor browser già due volte nel articolo metto anche una mini guida per le basi della sicurezza e per usare il browser .

Guida per pc mac win  linux e android

prima cosa scaricarlo da pc il link e questo

Appena vi collegate in basso avrete una lista con vari file voi dovete scegliere la lingua per prima cosa, poi il sistema operativo e poi 64 o 32 bit.

per windows basta andare in risorse del sistema  e schiacciare il  tasto destro del mouse in un posto vuoto, si  aprira una finestrella cliccare su proprietà verrà fuori una altra finestrella con scritto le generalità del pc alla voce system troverete la scritta 32 bit o 64 bit

per mac avviare il terminale aprendo la cartella apliccazioni>utility>terminale cliccateci sopra quando si è aperto copiate questo comando nel terminale ( uname -a ) senza le parentesi

Verranno fuori due scritte alla fine della seconda linea

  1. questa RELEASE_I386 i386 ; la dicitura ‘i386’ indica che è ha 32 bit.
  2. e questa RELEASE_X86_64 x86_64 ; la dicitura ‘x86_64’ indica che è ha 64 bit.

per linux

Se usate linux non avete bisogno di una guida !

Guida per android

Andare nel play store e scaricare l’app e collegare la linea a tor sara automatico successivamente utilizzate il browser tor.

Come usare il tor browser o orfox

Questi  browser son stati progettati per essere sicuri quindi non fanno molte cose che i browser normali fanno.

Il metodo migliore e utilizzare il browser solo per effettuare ricerche o collegamenti a siti come questo o growshop per esempio in questo modo nessuno saprà chi si e collegato.

Non usatelo mai per Facebook Twitter o altro perché compromettereste la vostra sicurezza.

Il browser nella versione  pc ha un plugins ha forma di cipolla  verde lo vedete in alto a destra se cliccate sopra troverete un un menu con scritto new identity e in fondo  che for tor browser update ogni volta che entrate prima fate gli aggiornamenti schiacciando (che for tor browser update ) dopo aver fatto l’aggiornamento cambiate identita schiaccciando(new identity) ora siete pronti per partire e potete navigare tranquilli

Per la versione android aprire il browser tenere premuto sulla cipolla nello schermo per cambiare l’identità basta guardare in basso a destra per gli aggiornamenti vengono fatti in automatico poi aprire orfox e navigare tranquillamente.

Verificare che tutto funzioni  per verificare che il vostro ip non sia piu quello originale tramite  tor entrate con il browser normale in questo link e segnatevi il numero

Poi con  orfox o torbrowser riaprite lo stesso link se il numero e diverso ve ne accorgerete.

Servizi di Messaggista e Cellulari

images (7)

Quasi tutti abbiamo in tasca uno smartphone e con il passare del tempo sono diventati molto potenti tanto da poter fare cose che prima erano possibili solo nei sogni!

Questo e un vantaggio e uno svantaggio.

Il vantaggio e che abbiamo app come Facebook che su un 3310 non potevano funzionare, lo svantaggio e che potenzialmente possiamo installare un app che può fare ogni cosa compreso ledere la nostra privacy.

Ora i primi tre svantaggi di telefoni cosi potenti sono

  1. i dati salvati sulle immagini la posizione gps  la data il nome la matricola del telefono
  2. il tracciamento di tutti i dati passanti sul telefono: messaggi telefonate navigazione gps ecc tramite virus/keylogger/trojan
  3. gli amabili cloud
  4. servizi di messaggistica

Dati salvati sulle immagini

Scommetto che non sapevate che se avete il gps acceso e scattate una foto chiunque avendo accesso alla vostra foto magari tramite Facebook può sapere dove eravate in quel momento

il fatto è che nelle immagini e precisamente nei dati exif delle immagini sono salvati parecchi dati sul proprietario della foto compreso la posizione gps se acceso.

Per eliminare i dati exif esistono programmi semplici e gratuiti come (file mind Quick fix) per pc o (pixel garde) per  android e mac che eliminano i dati exif, basta selezionare l’immagine o le immagini e il programma eliminerà le cose scomode.

in alcuni smartphone possono non essere salvati.

Un altro programmino molto efficace è ( istant exif remover) per android per utilizzarlo quando condividete una foto sui social o altro con il tasto condivisione nel menu galleria troverete l’icona del programma la schiacciate e subito dopo si aprirà un altra tendina per condividere con Facebook Twitter ed altri .

Il tracciamento di tutti i dati

Esistono virus/keylogger o trojan che infettando il dispositivo possono prelevare tutti i vostri dati.

Il modo più comune di prenderli e collegarsi ad un sito infetto o aprire un link in un messaggio da uno sconosciuto o magari un amico infettato dal virus, il link porta ad una pagina che vi da errore ma nel frattempo vi installa un virus quindi pensando ad altro nel frattempo vi stanno già rubando i dati.

Il migliore sistema di sicurezza sono gli antivirus e i firewall ma su uno smartphone basta l’antivirus altrimenti si impalla tutto.

Io consiglio Avast free perché e sostenuto da milioni di persone e anche perché è il migliore.

Mentre il migliore firewall è  comodo.

Con questi due sistemi di sicurezza si può stare abbastanza sicuri ma non è impossibile prendere virus che sia chiaro!.

Il fatto è che i virus appena prodotti non vengono rilevati dagli antivirus ma di solito vengono usati su persone molto importanti e non su comuni mortali.

Gli amabili Cloud

Il Cloud è una periferica di salvataggio esterna al cellulare o al pc quindi tutti i dati passano dal pc/smartphone al server del Cloud in questo punto i dati sono a rischio perché possibilmente intercettabili da tutti oltre questo un altro punto debole del Cloud e che per entrarci bastano la vostra mail e la vostra password.

E successo molte volte ha persone famose che venissero rubati tutti i dati: video Hot, foto,numeri,mail  ed altro per questo motivo e consigliabile non tenere copie delle vostre foto e video nei Cloud.

mentre per i numeri e le mail non è una gran perdita in quanto non possono essere usati per fare chissà che

se vi capita cambiate la password della mail

Servizi di messaggistica

Tutti usano whatsapp messenger skipe e ora anche Telegram Fortunatamente tutti questi metodi di messaggistica ora utilizzano una criptazione e serve una chiave che viene generata da una password.

questa chiave puo essere di 24 68 124 256 bit ecc piu la chiave e grande piu e sicuro il metodo , ma questo non significa che la chiave non possa essere decifrata.

esistono diversi metodi per farlo raimbow table abbinati a computer quantistici esempio che possono calcolare tutte le eventuali chiavi.

quindi per questo motivo siete sicurizzati da attacchi informatici di media intensità e non lo siete per niente su quelli ad alto livello..

PC e Virus

images (9)

I computer sono diventati potentissimi ultimamente e superano di gran lunga gli smartphone, e quindi vale lo stesso discorso per la sicurezza. usare antivirus e firewall quelli nominati in precedenza per smartphone .

Virus  keylogger

I keylogger sono virus molto comuni l’utilità di questo virus e infettare il pc e inviare ad una mail tutto quello che digitate nella tastiera comprese password e magari fare uno screen shot ogni volta che cliccate con il mouse su  qualcosa.

Per non prendersi un keylogger basta avere l’antivirus e non istallare caxxate.

virus trojan

Il Trojan o cavallo di troia dalla famosa storia di guerra di troia e un virus che una volta infettato il pc lascia una porta aperta,  da quella porta chiunque può fare ciò che vuole compreso messaggiare con voi mentre siete al pc .

Esempio vi appare una chat sullo schermo con scritto (ciao ora ti cancello tutte le foto se non mi dai 100 euro su pay pal) o anche peggio sono successi ricatti di ogni tipo!

Se vi capita una cosa del genere dovrete chiamare la polizia postale e dargli il pc o telefono se non potete farlo come immagino!

Scollegate il pc dalla presa di corrente o staccate la batteria e chiamate un amico  programmatore esperto di sicurezza risolverà lui.

Per difendersi comunque basta un firewall che non farà uscire ne entrare i dati.

La cancellazione dei file

Esempio avete cancellato molte immagini o cose che non volevate più sul pc e pensate che siano distrutte per sempre questo e una cosa che mi fa ridere ma la maggior parte di quello che avete cancellato e ancora li anche nello smartphone e cosi!

Se non ci credete basta scaricare questo programma (pc file recovery per pc e farlo partire) a voi i risultati.

Per risolvere questo problema esistono programmi che cancellano in modo sicuro i dati e li sovrascrivono 25 volte con dati ha caso in modo che non siano più recuperabili.

purtroppo questo metodo funzionava sui vecchi hard disk magnetici su i nuovi hard disk ogni volta che si sovrascrive si va a cambiare cella quindi i vecchi dati rimangono disponibili in parte.

Le password

download (5)

le password son il punto debole di ogni sistema in quanto sono decise dagli utenti nella maggior parte dei casi, di solito scegliete password da ricordare facilmente come il vostro cane o qualcosa che vi e più familiare o che vi piace.

Sfruttando questo concetto qualcuno che voglia trovare la vostra password deve prima conoscervi poi creare un lista di parole e numeri più utilizzati nei vostri account di facebook twitter.
quindi creare un account facebook  twitter o altro falso(fake) e chiedere l’amicizia .

Subito dopo un programma combinerà ogni parola e produrrà milioni di password che verranno provate ogni giorno per non dare nell’occhio da un programma trovando la password! nel 90 % dei casi

Per avere una password sicura non bisogna soltanto usare parole lettere numeri e maiuscole la password più sicura al mondo e una password lunga come una frase per esempio che non avete mai usato oppure una parola che non conoscete con simboli numeri e lettere.

Per fare un esempio prendete una scritta di un oggetto qualsiasi nella vostra stanza e la combinate con numeri lettere e simboli questo tipo di password e inviolabile da questo sistema

La lunghezza consigliata e 12 o più successivamente la scrivete su un foglietto di carta e la riponete in un posto sicuro in caso la scordiate.

Sicurezza per  Mail

Per le password basta usare il metodo spiegato prima, le mail di Google mail ed altri offrono una sicurezza in più si chiama verifica in due passaggi o token attivandola dovrete inserire il vostro numero di telefono.

Successivamente dovrete collegare la mail al telefono ed al computer, la prima volta che cercherete di entra nella mail vi chiederà prima la password poi un codice di verifica che vi verrà mandato sul telefono dopo averlo inserito quel dispositivo sara abilitato ad entrare nella mail.

Da li in poi non dovrete più ripetere l’operazione ed entrerà in automatico.

Sicurezza per account social

download (6)

Il modo più comune per migliorare la sicurezza nei social è non condividere tutto con tutti questo vi mette ha rischio su molti frangenti.

Il secondo punto debole dei social e la password o meglio il Fakelogin

Il Fakelogin è una metodo molto semplice per rubare la password dei social di chiunque non sia un esperto di informatica, il sistema e semplicissimo si crea una pagina uguale al login di entrata del social prescelto tipo facebook e poi si manda il malcapitato su quella pagina ,  con una scusa tipo(guarda questo contenuto di facebook .. per entrare confermare di avere 18 anni e digitare la password di facebook)

Il tutto si svolge su una pagina identica a Facebook ma non lo è, per difendersi basta guardare l’indirizzo del browser se nel indirizzo ce scritto www.facebook.com con indirizzo completo e ce il segno dello scudo verde allora è tutto apposto.

Se invece ce scritto www.faceboook.com o non ce lo scudo o cose del genere direi proprio di no quindi quando vi capita date un occhio al indirizzo se non va bene non mette la password.

Per ora mi fermo qui metto solo un ultima considerazione quello che ho detto e solo la punta del iceberg infatti stando a contatto con questo mondo per parecchio tempo ho imparato che la privacy non esiste più e me ne sono fatto una ragione.

se volete una vera privaci e sicurezza prendete il telefono buttatelo e fate lo stesso con tutti gli apparecchi elettronici , ma poi come fareste a leggermi..

Bobmarij

Bobmarij

Bobmarij. Attivista Pro Legalizzazione dal 2014 , Distribuisce Informazioni e Cannabis in Tutto il Globo.

1 commento su “Tecnologia Sicura ed Anonima”

  1. ragazzi per aprire i filmati con orfox basta aprire il menu ha tendina a destra in alto ed abilitare il noscript pero sappiate che gli script abilitati abbassano la sicurezza se volete guardare un filmato di you nel sito
    tenete premuto sopra il video e vi darà l’url poi guardatelo con il browser normale
    oppure usate il tor browser da pc che funziona tranquillamente. ciao ciao

Lascia un commento