Molti utenti vorrebbero rimanere anonimi su Internet, ma questa è un’ideologia che spesso non corrisponde alla realtà. Infatti, qualsiasi movimento fatto sul web lascia una traccia che può essere rilevata da chi ha le competenze e le risorse per farlo. Per questo, se si vuole proteggere la propria privacy e la propria identità, bisogna usare dei metodi specifici per navigare in modo anonimo o almeno più sicuro. I servizi a disposizione sono diversi è necessario individuare quello più adatto alle proprie esigenze, in ogni caso ecco i modi migliori per rimanere anonimi su Internet.
Internet non è anonimo
Prima di scoprirei come essere anonimi su Internet è importante specificare che ogni volta che si visita un sito web, si lascia una traccia del proprio indirizzo IP, che è un codice univoco che identifica il dispositivo e la connessione usati per accedere alla rete. Questo significa che il sito web, il provider di Internet e le autorità competenti possono sapere da dove e quando si è collegati, e quali pagine si sono visualizzate. Inoltre, molti siti web usano dei cookie, ossia dei piccoli file di testo che memorizzano informazioni sulle preferenze e le abitudini degli utenti.
Questi cookie servono a personalizzare i contenuti e la pubblicità mostrati sul sito, ma anche a tracciare i movimenti degli utenti su altri siti web che fanno parte della stessa rete pubblicitaria. Così facendo, le aziende possono creare dei profili dettagliati degli utenti e usarli per scopi commerciali o di marketing. Tuttavia, ci sono diversi metodi per rimanere anonimi su internet, ecco quali.
Tor Browser: anonimato 100%
Rimanere anonimi su internet è quindi possibile ma come anticipato sono necessari dei passaggi e degli strumenti per farlo. Per iniziare a rendere la propria navigazione anonima si può utilizzare Tor Browser. Il browser nasce appositamente per accedere a Internet in modo anonimo, di fatto Tor Browser isola qualsiasi sito web visitato.
Questo permette di essere anonimi così che i tracker e annunci di terze parti non possano seguire nessun tipo di movimento. Ma non solo, anche i cookie e la cronologia vengono cancellati automaticamente al termine della navigazione. Il traffico su Tot viene inoltrato e crittografato tre volte mentre passa sulla rete Tor.
Il motore di ricerca anonimo: DuckDuckGo
Un’altra strada percorribile per tutelare la propria privacy su Internet è accedere al motore di ricerca DuckDuckGo. Principalmente DuckDuckGo è una società di Internet che si occupa di privacy, proprio tra i suoi servizi il prodotto principale è il motore di ricerca che permette di non registrare le informazioni degli utenti. Infatti, questo motore di ricerca non mostra pubblicità personalizzate e non crea profili basati sulla cronologia delle ricerche. Il motore di ricerca DuckDuckGo è il modo veloce e comodo per proteggere la privacy in modo facile e gratuito.
Reindirizzare il traffico Internet con PorxyChain
PorxyChain è lo strumento in grado di reindirizzare il traffico Internet utilizzando una serie di server proxy che nascondono il proprio indirizzo IP e le proprie attività. Nello specifico, Il server proxy è un sistema o router che fornisce un gateway tra gli utenti e Internet. In poche parole impedisce ad altri di entrare in una rete privata. Per usare ProxyChain, bisogna installare alcune dipendenze, come Tor, che è una rete anonima che rende difficile tracciare l’origine e la destinazione delle connessioni.
Poi, bisogna modificare il file di configurazione di ProxyChain, che si trova in /etc/proxychains.conf, per impostare i server proxy da usare e le opzioni di tunneling. Infine, bisogna avviare le applicazioni da proteggere usando il comando proxychains, seguito dal nome dell’applicazione. Nella pratica per utilizzare la catena proxy è necessario prima installare TOR SERVICE, utilizzando il comando “sudo apt-get install tor”.
Dopodiché È necessario andare sul proprio terminale e digitare “sudo nano /etc/proxychain.conf”. Aprire il file di configurazione ed eliminare soltanto un ‘#’ dalla catena per abilitare la regola di concatenamento. Per terminare con l’abilitazione nel server proxy su ‘proxy_dns’ per poi procedere con ProxyType <IP> <PORTA> <UTENTE> <PASSWORD>.
Kali-Whomi: navigazione anonima
Kali whoami-project è tra gli strumenti più utili per migliorare la privacy e navigare su internet in modo anonimo. Kali whoami-project è uno strumento che utilizza diversi moduli per proteggere l’identità e i dati degli utenti da possibili attacchi o intercettazioni. Alcuni dei moduli sono:
- Anti mitm: blocca automaticamente l’attaccante in caso di attacco Man In The Middle, che consiste nel deviare il traffico di rete tra due parti per spiare o alterare le comunicazioni.
- Log killer: distrugge i file di log nel sistema con il metodo di sovrascrittura, per evitare che possano essere recuperati da terze parti.
- IP changer: nasconde il vero indirizzo IP dell’utente reindirizzando tutto il traffico di rete verso un proxy trasparente Tor, che è una rete anonima che rende difficile tracciare l’origine e la destinazione delle connessioni.
- Dns change: sostituisce i server DNS predefiniti forniti dal provider di Internet con server basati sulla privacy, per evitare che possano essere registrate le richieste dei siti web visitati dall’utente.
- Mac changer: sostituisce il MAC address di ogni interfaccia di rete nel sistema con un MAC address falso, per evitare che possa essere identificato il dispositivo usato dall’utente.
- Anti cold boot: evita il dump della RAM cancellando le tracce nel sistema, per impedire che possano essere estratte informazioni sensibili dalla memoria volatile del dispositivo.
- Timezone changer: imposta l’ora in UTC per evitare fughe di informazioni sulla posizione dell’utente dall’orologio del sistema.
- Hostname changer: sostituisce il nome host con un nome casuale per nasconderlo.
- Browser anonymization: configura il browser per essere focalizzato sulla privacy.
Per usare Kali whoami-project, bisogna installare alcune dipendenze, clonare il repository da GitHub, installare il makefile e avviare lo strumento con il comando “sudo kali-whoami –start”. Lo strumento offre anche altre opzioni, come “–stop”, “–status”, “–fix” e “–help”, per gestire le funzionalità e risolvere eventuali problemi.
I sistemi operativi sicuri
Un altro metodo è l’utilizzo sistemi operativi basati sulla privacy e sull’anonimato in grado di aiutare l’utente ad essere protetto e rimanere anonimo su Internet. I sistemi operati che rendono anonimi su internet sono:
- Tails, utilizza la rete Tor per proteggere la tua privacy online ed evita la censura;
- Qubes OS, il sistema operativo gratuito e open source, orientato alla sicurezza per il desktop computing per utente singolo. Utilizza la virtualizzazione basata su Xen per consentire la creazione e la gestione di compartimenti isolati chiamati qubes;
- Whonix, distribuzione Linux con sicurezza rafforzata basata su Kicksecure, per garantire una forte privacy e anonimato su Internet.
E-mail crittografata
Per quanto riguarda la comunicazione è invece possibile utilizzare un indirizzo email crittografato, nonché un indirizzo di posta elettronica che utilizza un sistema di codifica per proteggere il contenuto dei messaggi inviati e ricevuti.
Questo permette di inviare un messaggio di posta elettronica codificato in modo da renderlo illeggibile a chi non ha la chiave per decifrarlo. La crittografia delle e-mail serve a proteggere la privacy e la sicurezza delle comunicazioni online, soprattutto quando si tratta di informazioni sensibili o confidenziali. Esistono diversi servizi per crittografare le e-mail, tra cui ProtonMail, Lockbin e altri.