Guida alla privacy online: perché l’anonimato è essenziale?


Internet è cresciuto molto e ora più di 4,1 miliardi di utenti sono online su internet. Mentre è vero che Internet fornisce informazioni e intrattenimento ai cittadini della rete. Tuttavia, c’è un problema.

Le organizzazioni raccolgono dati con la tua autorizzazione sotto forma di cronologia del browser, account di social media, mi piace e non mi piace prosperare e continuare la loro attività.

Le organizzazioni raccolgono dati, non importa se sono online o offline. Le agenzie di intelligence, i provider di servizi Internet e gli esperti di marketing sono i migliori nella raccolta dei dati.

I dati sono al centro del ciclo decisionale di qualsiasi organizzazione. Secondo a Sondaggio IT elicoidale, se viene presa una decisione basandosi sui dati raccolti aumenta le probabilità di successo del 79%. Analisi, qualità e quantità di dati aiutano le aziende e le organizzazioni a ottenere un vantaggio competitivo.

Sia che tu stia navigando sul Web o scorrendo i feed dei social media dalla comodità e dalla privacy della tua casa. Non sei affatto privato, lo sono aziende come Google e Facebook noto per tenere traccia e monitorare le informazioni a proposito di te.

Cos’è la privacy dei dati online?

La privacy dei dati è una branca della sicurezza dei dati. La privacy online ruota principalmente attorno alle preoccupazioni relative alla corretta gestione dei dati che include, consenso, avviso e obblighi normativi.

Tenendo da parte la definizione di privacy dei dati, le preoccupazioni pratiche sulla privacy dei dati ruotano attorno a:

  • Se e come i dati vengono condivisi con organizzazioni di terze parti.
  • Come i dati vengono legalmente raccolti e archiviati.
  • Restrizioni normative come GDPR, HIPAA, GLBA o CCPA.

La riservatezza dei dati è una parte fondamentale della tecnologia dell’informazione. Aiuta un’organizzazione o un individuo a determinare quali dati all’interno di un’infrastruttura possono essere condivisi con gli altri e quali dovrebbero essere tenuti segreti.

Perché la privacy dei dati online è importante?

Esistono due motivi principali per cui la riservatezza dei dati è uno dei problemi più significativi nella comunità online.

Qualità e quantità sono le due caratteristiche dei dati che determinano quanto sia importante come risorsa per un’azienda. Le aziende sono coinvolte in pratiche che includono raccolta, condivisione e utilizzo dei dati. Questo processo è anche noto come economia dei dati.

Ci sono molte aziende tra cui, Google, Facebook e Amazon imperi costruiti seguendo lo schema di economia dei dati. Ogni organizzazione prende decisioni basate sui dati. Le leggi sulla conservazione dei dati come il GDPR hanno reso obbligatoria per le aziende la trasparenza delle loro politiche sulla privacy.

In secondo luogo, la privacy è il diritto di ogni individuo che esiste sul pianeta. Non è mai stato un privilegio e non dovrebbe mai essere considerato uno. I dati che condividi online sotto forma di stati, immagini, opinioni sono, in effetti, un mezzo di libertà di parola e nessuno dovrebbe essere in grado di registrarli o usarli contro la tua volontà.

Con tutto quel monitoraggio e tracciamento dei dati, non c’è modo di determinare quale messaggio trasmesso su Internet sarà tolto dal contesto e ti metterà nei guai.

Perché le organizzazioni mi stanno seguendo?

Come accennato in precedenza, ci sono molte organizzazioni diverse che si basano sui tuoi dati. Non deve essere un’organizzazione che esiste essenzialmente su Internet. Recente le statistiche mostrano che il 47% delle persone che vivono negli Stati Uniti è preoccupato per la propria privacy.

L’elenco delle organizzazioni che raccolgono dati e le relative motivazioni sono i seguenti:

  • Agenzie di intelligence.
  • Provider di servizi Internet.
  • Aziende come Google e Facebook.

Cosa raccolgono le agenzie di intelligence dei dati?

La privacy dei dati è probabilmente l’unico problema che è rimasto rilevante per lungo tempo e continuerà a essere un problema significativo. A prima vista, dovrebbe essere ovvio che agenzie di intelligence come la National Security Agency (NSA) sono coinvolte nella sorveglianza di massa.

La motivazione alla base della raccolta dei dati è quasi trasparente. Le agenzie di intelligence vogliono solo proteggere le persone da un altro attacco del 911. Tuttavia, la raccolta di dati di massa non sarà di aiuto.

Il programma PRISM dell’NSA attinge alle aziende come Google, Apple, Microsoft e molti altri con facilità. Può fiutare tutte le informazioni e poi usarle per spiare le persone su un’area geografica di massa.

Il problema sopra menzionato non è limitato ai soli Stati Uniti. Ci sono alleanze di intelligence formata con l’intenzione di condividere i dati raccolti in diverse regioni per generare nuove intuizioni.

Ruolo di 5 Eyes / 9 Eyes / 14 Eyes intelligence Alliance

L’alleanza di intelligence può essere definita come un patto tra diverse agenzie di intelligence situate a livello globale. Essere spiati dal proprio servizio di intelligence è una cosa, ma uno straniero è semplicemente vietato. Per affrontare questo problema, sono state formate alleanze per condividere le informazioni raccolte tra loro.

I paesi attualmente coinvolti nell’alleanza 5 Eyes Intelligence sono:

  • stati Uniti
  • Regno Unito
  • Nuova Zelanda
  • Canada
  • Australia

Nine Eyes Intelligence Alliance compensa sommando il FVEY e altri quattro paesi:

  • Danimarca
  • Francia
  • Olanda
  • Norvegia

Infine, l’alleanza dell’intelligence dei quattordici occhi comprende i paesi dell’alleanza dell’intelligence dei nove occhi e altri cinque paesi:

  • Germania
  • Belgio
  • Italia
  • Spagna
  • Svezia

Un’altra cosa da notare è che queste alleanze di intelligence coprono una grande percentuale del globo e possono facilmente spiare e raccogliere informazioni sulle persone che risiedono in questi paesi.

Le agenzie di intelligence condividono una varietà di informazioni.

  • Signals Intelligence (SIGINT): Come suggerisce il nome, SIGINT è qualsiasi intelligenza derivata da segnali e sistemi elettronici. Ad esempio, i dati raccolti da sistemi di comunicazione, radar e sistemi d’arma.
  • Human Intelligence (HUMINT): L’intelligenza raccolta da un essere umano è conosciuta come HUMINT. In questo scenario, è dovere delle spie ben addestrate ottenere informazioni affidabili. Sono anche coinvolti interrogatori, debriefing e sfruttamento dei media.
  • Geospatial Intelligence (GEOINT): Le informazioni raccolte tramite l’uso del satellite sono note come Geospatial Intelligence. L’intelligenza può includere mappe, schemi e informazioni sull’attività umana.

Tuttavia, alcuni potrebbero pensare che formare un’alleanza di intelligence dia loro il sopravvento in termini di controllo e intelligenza. Il che è vero in una certa misura.

Come viene utilizzata la conservazione dei metadati per monitorare i netizen?

In termini semplici, i metadati sono dati sui dati. In altre parole, i metadati descrivono un insieme di dati. Contiene informazioni che spiegano come e quando i dati sono stati raccolti e da chi. I metadati riepilogano le informazioni di base sui dati che facilitano il lavoro in alcuni scenari.

Le agenzie governative lo sono spingendo in avanti per le leggi obbligatorie sulla conservazione dei dati. Ciò consentirà alle società di telecomunicazioni di conservare i dati per un lungo periodo di tempo, che possono essere utilizzati dalle agenzie di intelligence.

Quali dati sono inclusi nei metadati?

I metadati non sono informazioni su ciò che si digita su un dispositivo portatile o sul computer. È piuttosto un’informazione che ti identifica come un individuo unico. È una scia di impronta digitale che ti lasci alle spalle su Internet:

  • Quando visiti siti Web.
  • Scaricare files.
  • Navigare in Internet in generale.

Sfortunatamente, consente agli ISP, alle agenzie governative, alle società di telecomunicazioni e ai ficcanaso di creare un profilo in cima a tali informazioni.

Impatto della conservazione dei metadati

L’impatto della conservazione dei metadati sui cittadini è esattamente lo stesso. Il diritto fondamentale alla privacy è rimosso. Questo ti rende un libro aperto per le aziende e le autorità competenti.

Usando i metadati possono prevedere il tuo comportamento e possono imporre punizioni. Può essere sotto forma di limitazione dell’ISP. Nel caso di un’agenzia legale, i metadati possono essere utilizzati per rintracciare le persone coinvolte in attività sospette online.

Perché il provider di servizi Internet raccoglie dati?

I fornitori di servizi Internet sono stati ritenuti responsabili delle loro azioni fino a quando non si è verificata la neutralità della rete. La situazione è cambiata drasticamente quando il il tribunale ha autorizzato FCC a eliminare la neutralità della rete. I fornitori di servizi Internet possono ora sfruttare i loro poteri, per volontà.

Le motivazioni alla base dell’invasione della privacy dal punto di vista degli ISP sono molto diverse da quelle di un servizio di intelligence. Laddove il servizio di intelligence stava raccogliendo dati a beneficio dei cittadini, gli ISP lo stanno facendo a proprio vantaggio.

Il monitoraggio e il monitoraggio effettuati dall’ISP causano molti problemi importanti. Un essere, Internet strozzato. Gli ISP sfruttano il loro potere per rallentare la velocità di Internet.

Quali dati raccoglie l’ISP?

Usano filtri speciali, progettati per monitorare e tracciare tutte le tue attività online. È il tipo di tracciamento che si verifica quando si effettua una richiesta attraverso la loro rete.

Ogni volta che inserisci una query, sia che si tratti di un nome di dominio di una parola chiave a caso. Il browser invia una richiesta a un server dei nomi di dominio (DNS) che fornisce la pagina Web richiesta.

Esiste un limite a quali informazioni gli ISP possono raccogliere su di te. Il merito va alla protezione fornita da alcuni leggi sulla privacy.

Tuttavia, tali informazioni non dovrebbero essere prese alla leggera in quanto possono ancora identificarti come un individuo unico su Internet. Ecco cosa possono raccogliere gli ISP su di te:

  • Gli URL che navighi online.
  • Le pagine Web che visiti più frequentemente.
  • Quanto tempo passi su determinate pagine web.

Società private come Google & Facebook

Con oltre 2,4 miliardi di utenti attivi mensili su Facebook e Google che dominano il quota di mercato dei motori di ricerca del 92%. È chiaro che i flussi di dati su questi siti Web sono molto più alti di qualsiasi altro su Internet.

Entrambe queste organizzazioni hanno realizzato tonnellate di entrate monetizzando i dati raccolti quotidianamente. Mentre le piattaforme sono libere di aderire e utilizzare, le entrate pubblicitarie hanno reso Google e Facebook un gigante della tecnologia.

Gli inserzionisti pagano per fare pubblicità sulle piattaforme, le parole chiave possono essere specificate per un determinato pubblico. Che può essere fatto solo quando Google e Facebook stanno analizzando attivamente i dati.

È sempre stata una battaglia tra giganti della tecnologia e attivisti della privacy. Hanno abbastanza dati raccolti su di te da poter prevedere facilmente la tua routine. Ecco quanti dati hanno raccolto su di te con il tuo permesso.

In questo momento siamo solo sulla punta dell’iceberg. C’è molto di più da coprire nella privacy online e ci sono sicuramente più minacce online.

Minacce alla privacy online

Mentre stiamo avanzando verso un futuro ad alta tecnologia, c’è un problema costante che ci si oppone. Introduzione del Internet of Things ha già avviato la quarta rivoluzione industriale e le minacce alla privacy online aumenteranno in modo esponenziale.

Esistono diversi calibri della minaccia che affronti su Internet. Senza sapere come funzionano non solo metterai a rischio la tua privacy ma anche i tuoi dati.

Quali dati vengono raccolti da Search Engine?

I motori di ricerca sono come la rubrica di Internet, hanno tutte le informazioni necessarie per comunicare e ricevere le tue richieste.

Senza i motori di ricerca, sarebbe impossibile conoscere nuove cose. Miliardi di netizen usano il motore di ricerca senza pensarci due volte.

Non è una bugia che i motori di ricerca memorizzino una varietà di informazioni su di te. Alcune delle informazioni che il motore di ricerca memorizza sono le seguenti:

  • Il tuo indirizzo IP (Internet Protocol)
  • La data e l’ora della tua visita
  • Parole chiave che cerchi
  • Cookie-ID che è un identificatore univoco.

Le informazioni memorizzate vengono trasmesse agli inserzionisti che commercializzano prodotti diversi all’utente. Avresti notato che dopo aver visitato un determinato sito Web, hai iniziato a ricevere annunci per il prodotto specifico che cercavi.

Vulnerabilità del browser

I browser vengono forniti con vari plug-in che svolgono diverse attività. Alcune delle vulnerabilità sono causate dai plugin e dalle funzionalità stesse, mentre altre sono causate dai siti Web visitati.

I problemi causati dai plugin sono i seguenti:

  • ActiveX è un plug-in integrato con Microsoft Edge e Internet Explorer e funziona solo su questi browser. Funge da intermediario tra il tuo PC e i siti Web con connessioni basate su Java o Flash.
  • JavaScript è un linguaggio di programmazione utilizzato da molti siti Web popolari per mostrare diversi tipi di contenuti dinamici. Tuttavia, viene utilizzato dagli hacker per infettare il sistema o il browser con malware e pubblicità indesiderate e dannose.

I problemi causati dalla navigazione online sono i seguenti:

Impronta digitale del browser

Negli ultimi anni, una tecnica chiamata fingerprinting del browser ha guadagnato molta attenzione indesiderata a causa di rischi che può comportare per la privacy online.

La tecnica utilizza un “header-agent” memorizzato nel browser che contiene informazioni sul tuo sistema. L’intestazione è stata utilizzata per affrontare i problemi con l’ottimizzazione delle pagine Web. L’intestazione dell’agente viene inviata al server in cui invia una configurazione della pagina Web in base alle proprie specifiche.

Le intestazioni degli agenti vengono ancora utilizzate nel 2019, ma da allora sono cambiate molto. Viene utilizzato per offrire un’esperienza ottimizzata per ogni dispositivo ma è necessario condividere le informazioni di configurazione con il server pertinente.

Il metodo consente ai siti Web di ottenere informazioni in grado di identificarti. Le informazioni raccolte sono le seguenti:

  • Tipo e versione del browser
  • Informazioni sul sistema operativo
  • Plugin attivi
  • Fuso orario
  • linguaggio
  • Risoluzione dello schermo

Non è necessario che i cookie siano sul computer per questa tecnica. I siti Web utilizzano le informazioni fornite dai browser per identificare utenti unici e tenere traccia delle loro attività online.

Biscotti

I cookie sono piccoli file di file che possono contenere informazioni, come nome utente e password. Le informazioni trasmesse identificano un utente specifico e migliorano l’esperienza di navigazione.

Esistono diversi tipi di cookie nel mondo online. Uno è un cookie di sessione e l’altro cookie persistente.

I cookie persistenti vengono utilizzati per due scopi principali, uno è l’autenticazione e l’altro è il monitoraggio. Ecco perché è una minaccia alla privacy. Il cookie di tracciamento traccia gradualmente tutte le tue attività online e quindi crea un profilo sui tuoi gusti e antipatie.

Siti Web non sicuri

I lucchetti sicuri hanno il lucchetto verde prima dell’URL, questo dimostra che il sito in cui ti trovi attualmente è sicuro. Se non è presente il lucchetto, lascia immediatamente il sito web.

Gli hacker sfruttano siti Web non sicuri per ottenere l’accesso a credenziali sensibili. Le credenziali potrebbero includere password e / o dati della carta di credito.

Secondo GlobalSign, L’80% degli acquirenti lascia siti Web di e-commerce non sicuri. Qual è la cosa giusta da fare in qualsiasi scenario!

Se stai navigando in un sito Web non sicuro, tieni presente che esistono terze parti in grado di monitorare e monitorare le tue attività su tali siti Web. Le terze parti possono includere:

  • Provider di servizi Internet (ISP)
  • Il governo
  • Hacker con cattive intenzioni

Perché acquistare online in modo anonimo è essenziale?

Il commercio elettronico o l’e-commerce ha preso d’assalto l’intera Internet. Quasi il 76% dei residenti negli Stati Uniti acquista online. L’aumento nei negozi di e-commerce è direttamente proporzionale all’aumento dei crimini informatici.

La necessità di fare acquisti online in forma anonima è aumentata alle stelle negli ultimi anni. I responsabili eseguono attentamente un attacco per ottenere informazioni sensibili che possono includere informazioni sulla carta di credito, estratti conto bancari, indirizzo, ecc.

Fare acquisti online in forma anonima non significa eludere le vendite e altre tasse ammissibili. Significa solo usare una carta usa e getta o una valuta espandibile.

Nell’esempio seguente, si spera che capirai la differenza tra i due. Decidi quale è lo scenario migliore.

  • Perpetrator ruba le credenziali della tua carta di credito con oltre $ 5000 in contanti.
  • Il pirata informatico ruba i dati della tua carta di debito prepagata che aveva l’importo relativo al prezzo del prodotto che stavi per acquistare.

Ci sono molti modi in cui puoi adattarti, fare acquisti online in modo anonimo. Anche se, alcuni sono digitali mentre altri richiedono di fare qualche sforzo nel mondo fisico.

  • Carte prepagate
  • Utilizzare una carta di credito mascherata o virtuale
  • Bitcoin

Cloud Storage

Con il progredire della tecnologia, abbiamo abbandonato il vecchio software tradizionale e adattato all’infrastruttura cloud. Il cloud potrebbe aver risolto molti problemi contemporaneamente ma a quale costo?

La privacy è ancora minacciata quando si utilizzano i servizi cloud. Anche se crittografano i tuoi file, non puoi stare tranquillo perché sono quelli con la chiave privata e possono decrittografarli senza la tua autorizzazione.

In caso di emergenza, le aziende tecnologiche consegneranno tutti i loro dati alle autorità competenti, indipendentemente da ciò che promettono.

Conversazioni vocali non sicure

A chi non piacciono le conversazioni vocali? Riduce abbastanza facilmente la distanza tra le persone. Prima di entrare in una chiamata vocale, lascia che ti ricordi quanto segue. Queste agenzie governative registrano conversazioni vocali.

  • Agenzia di sicurezza nazionale (NSA)
  • Sede centrale delle comunicazioni governative (GCHQ)

Apparentemente, le agenzie sono molto entusiaste di ascoltare ciò che una persona media ha da dire. Secondo le agenzie, la sorveglianza di massa è la soluzione a tutti gli attacchi terroristici.

Non ha senso, come determineranno quale è una vera minaccia e quale no? L’acquisto di telefoni usa e getta non farà alcuna differenza se la persona con cui stai parlando non ne sta usando uno.

Come le e-mail sono insicure?

Le e-mail ci hanno facilitato la comunicazione tra di noi. Tuttavia, i fornitori di posta elettronica di sicurezza forniscono non è affatto sufficiente.

NSA ha già utilizzato Google e Microsoft. Questo motivo dovrebbe essere sufficiente per abbandonare e adattarsi ai servizi di posta elettronica che forniscono la crittografia end-to-end.

La crittografia e-mail end-to-end è dove il mittente crittografa il messaggio e-mail e lo invia, può essere decrittografato solo dalla persona che era destinata a riceverlo.

Guida alla privacy online e migliori pratiche

Da quando Edward Snowden ha rivelato che gli enti governativi sono in grado di tracciare e monitorare le attività degli utenti di Internet e le attività non di Internet. È importante proteggere la tua privacy online in quanto è il diritto fondamentale e non un privilegio.

Ecco alcune delle migliori pratiche che puoi seguire per mantenere anonima la tua presenza online. Nessuno sarà in grado di raccogliere informazioni su di te online a meno che, ovviamente, tu non stia seguendo le pratiche di seguito indicate.

Crittografia end-to-end

E2EE è il modo più consigliato per migliorare la sicurezza e la privacy in qualsiasi scenario. Protegge la tua privacy crittografando i messaggi ad entrambe le estremità della pipeline di comunicazione.

Quando usi la crittografia end-to-end in qualsiasi scenario, che tu stia inviando messaggi ai tuoi amici o inviando email o navigando in Internet, nessuno può vedere le tue attività. E2EE trasforma le tue richieste in incomprensibili, solo la persona designata può vedere quei messaggi.

Usando la crittografia end-to-end sul tuo telefono, e-mail e computer ti stai proteggendo dalle seguenti minacce:

  • I provider di servizi Internet (ISP) non possono fare leva sulle tue attività
  • Le agenzie governative non sono in grado di accumulare i tuoi metadati
  • Gli hacker non possono rubare le tue informazioni sensibili

La crittografia end-to-end risolve due problemi di cui sopra.

  • Conversazioni vocali non sicure
  • Email non sicure

Messaggi di testo end-to-end e crittografia VOIP

L’introduzione di WhatsApp e altre applicazioni VOIP ha reso facile la chat vocale con amici e familiari senza costi aggiuntivi. Tuttavia, queste applicazioni non devono disporre della crittografia necessaria per proteggere la privacy e la sicurezza.

Come accennato in precedenza, E2EE può risolvere praticamente il problema di sicurezza e privacy senza costi aggiuntivi. Le piattaforme che valorizzano la privacy e la sicurezza dovrebbero essere quelle utilizzate.

Ecco tre messenger tra cui scegliere, che consentono agli utenti di chat vocale e di testo con l’ulteriore vantaggio della sicurezza end-to-end.

  • Segnale
  • Telegramma
  • ChatSecure

Tutte queste piattaforme sono open source e supportano la crittografia end-to-end. Passando a queste piattaforme ti stai sbarazzando dei problemi di privacy relativi alle chiamate vocali e agli SMS su IP.

Email crittografate end-to-end

L’importanza e il funzionamento della crittografia end-to-end sono già stati citati. Alcune persone usano le e-mail per attività dannose, mentre altre lo usano per fare pubblicità.

Le agenzie di sicurezza, tuttavia, non hanno limiti. NSA è noto per raccogliere milioni di indirizzi e-mail da tutto il mondo. Ciò significa che se stai comunicando con un amico o sei coinvolto in una discussione piuttosto accesa, le agenzie possono leggere tutti i tuoi pensieri.

L’uso di e-mail crittografate end-to-end può risolvere il seguente problema. Questi sono i principali servizi E2EE su Internet:

  • ProtonMail
  • Tutanota
  • Posteo

Rete privata virtuale

UN rete privata virtuale (VPN) funge da tunnel sicuro che invia una richiesta al server dei nomi di dominio per tuo conto. Completando la seguente attività, una VPN protegge il tuo indirizzo IP, la tua identità online e protegge la tua connessione Internet da molte minacce.

Protegge la tua identità mascherando il tuo indirizzo IP e posizione a quello fornito dalla VPN. Utilizza la crittografia end-to-end e ha funzionalità che ti permetteranno di navigare in Internet senza temere nessuno.

Tuttavia, una cosa da notare è che ci sono molti venditori VPN là fuori che promettono alte velocità e sicurezza al cento per cento.

Ci sono VPN gratuite disponibili e rivendicano lo stesso tipo di sicurezza e anonimato online. Ogni VPN gratuita ha una versione premium, che può essere testata utilizzando prima la versione gratuita. Tuttavia, ci sono degli svantaggi per la VPN gratuita.

Svantaggi di una VPN gratuita:

  • Limite di banda. I limiti variano a seconda del fornitore di servizi.
  • Basso numero di server tra cui scegliere.
  • I problemi di compatibilità possono persistere su piattaforme diverse.
  • Le velocità di Internet possono essere incoerenti a causa delle scelte basse del server.

Ecco le nostre VPN più votate che ti garantiranno l’immunità da spyware e hacker online.

  • ExpressVPN
  • NordVPN
  • VPN privata per l’accesso a Internet
  • PureVPN

A parte questo, ci sono molti problemi che una VPN risolve. Tra questi ci sono:

  • Ti protegge da spyware e hacker indesiderati
  • Maschera il tuo indirizzo IP e posizione e impedisce agli ISP, alle agenzie governative di raccogliere i tuoi metadati
  • Puoi eludere le restrizioni geografiche sul contenuto
  • Impronta digitale del browser

Server proxy

Un proxy o “Proxy Server” è un server che funge da intermediario tra il server Web e il sito da raggiungere. Questo è un altro metodo attraverso il quale gli utenti di Internet migliorano la loro privacy online.

Funziona interfacciarsi attraverso uno di questi server, il tuo PC invia la tua richiesta al server intermedio che a quel punto fa la tua richiesta e restituisce il tuo sito richiesto.

Cerchi un modo per rimanere anonimo e sicuro online? UN il proxy rotante può simulare un IP Scrambler e può mantenerti al sicuro online.

Usa Tor Browser per ottenere l’anonimato

Tor è il migliore del gioco quando si tratta di privacy online. Lo è ancora, ma quando si tratta di sicurezza, il browser Tor non è la scelta giusta.

Poiché l’agenda riguarda l’anonimato della tua identità online, l’aspetto della sicurezza non ha importanza finché non sei coinvolto in qualcosa di losco. Molti appassionati della privacy utilizzano Tor per migliorare ulteriormente la propria privacy.

Quali sono i vantaggi di Tor Browser:

  • Molti server tra cui scegliere.
  • Più server vengono utilizzati per instradare il traffico.

Svantaggi di Tor Browser:

  • Non crittografa il tuo traffico.

Tuttavia, ciò non significa che sia impossibile definire la tua posizione o riconoscerti su Internet. Le agenzie possono identificare un individuo in base alle proprie attività online perché il browser Tor non crittografa il traffico.

Se le voci sulla privacy relative a Tor ti riguardano, puoi iniziare a utilizzare Tor alternative.

Perché l’anonimato è essenziale durante gli acquisti online?

La cronologia delle ricerche è direttamente correlata alla tua privacy. Utilizzando motori di ricerca come quelli di aziende come Google, Yahoo è come buttare via la tua privacy.

Se non sei a conoscenza, i motori di ricerca hanno molti algoritmi e una vasta gamma di disposizioni che utilizzano la cronologia delle ricerche per generare analisi. Le organizzazioni utilizzano i dati per pubblicare annunci mirati e possono utilizzarli per segnalare un individuo alle autorità.

Nel prossimo futuro, tutto dipenderà dai dati. Ecco perché dovresti prendere in considerazione il passaggio a motori di ricerca privati.

  • DuckDuckGo
  • SearchPage
  • DisconnectSearch

Questi motori di ricerca sono considerati i migliori e non tengono traccia della cronologia delle ricerche né la usano contro la tua volontà.

Installa le estensioni della privacy

Ci sono alcuni plugin o estensioni che può essere installato in un browser, per migliorare ulteriormente la privacy e la sicurezza su Internet.

Queste estensioni hanno offerto molti vantaggi, smettono di spiare governi e ISP. Soprattutto, hanno le capacità per prevenire determinati attacchi informatici.

Le estensioni includono:

  • Tasso di segretezza
  • HTTPS Ovunque
  • uBlock Origin

Non conservare i cookie, imposta le tue configurazioni per eliminare i cookie alla chiusura dei browser. Pertanto, non è in corso alcun monitoraggio sul sistema.

Conclusione

I fornitori di servizi Internet e le agenzie di sicurezza hanno reso la privacy un privilegio, cosa che non dovrebbe essere. Per non parlare, la privacy non è qualcosa che si dovrebbe comprare ma è una necessità.

Se stai cercando di mantenere l’anonimato online, il modo migliore sarebbe optare per una VPN. Se non sei preoccupato per le basse velocità, puoi associare una VPN alla sicurezza aggiuntiva del browser Tor. Puoi fare affidamento su una VPN per soddisfare le tue esigenze di privacy senza l’uso del browser Tor.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me