Quando interagiamo sui social media o compiamo azioni come scrivere su un’applicazione di messaggistica, archiviare file sul cloud, inserire un termine di ricerca in un browser o visitare un sito web, siamo monitorati da un mercato che utilizza il nostro dispositivo, sistema operativo e applicazione per raccogliere quante più informazioni possibili su di noi. Ma, attraverso alcuni accorgimenti e sostituendo programmi largamente diffusi con altri meno noti ma più sicuri, la tutela della privacy potrebbe non essere più un problema. Inoltre, per chi volesse il massimo della sicurezza, vi sono sistemi operativi e dispositivi appositamente progettati a questo scopo.
Antivirus
Ovviamente, il primo passo per ottenere una maggiore protezione è installare sul proprio dispositivo un software in grado di scansionare, mette in quarantena e rimuovere file dannosi, come malware e spyware, dai nostri dispositivi. Antivirus come Bitdefender o Avast sono disponibili sia per computer che per dispositivi mobili, sono gratuiti ed offrono un buon livello di sicurezza informatica.
VPN
Una Virtual Private Network (VPN) collega il nostro dispositivo a un server remoto in un Paese differente dal nostro. Questo “maschera” il nostro indirizzo IP, facendo apparire l’accesso a Internet dalla posizione del server remoto al quale ci siamo connessi. La VPN, inoltre, crittografa tutti i dati che “viaggiano” sulla nostra connessione. Tuttavia, la maggior parte delle VPN richiedono un abbonamento a pagamento, possono rallentare la connessione e dovrebbero essere utilizzate con cautela, considerando che alcuni siti web possono rilevare l’utilizzo di questa tecnologia e contrassegnare il nostro account come sospetto. Le VPN, infine, non possono fornire un anonimato completo: il provider continuerà infatti a vedere il nostro reale indirizzo IP. Si consiglia, pertanto, di utilizzare una VPN solo quando il protocollo HTTPS non sia disponibile per un sito web. Fra i vari fornitori VPN, TunnelBear offre un account base gratuito.
Browser
La maggior parte dei web browser contiene enormi quantità di informazioni private, come la cronologia di navigazione, le credenziali di accesso e, attraverso la compilazione automatica, nomi, indirizzi, numeri di telefono e molti altri dati sensibili. La nostra identità potrebbe anche essere rilevata mediante l’indirizzo IP, la localizzazione e altre “impronte digitali” che il software raccoglie. Fortunatamente, vi sono browser alternativi che offrono un maggiore controllo sui nostri dati personali.
Per chi fosse abituato a Chrome, Iridium e Brave sono browser sicuri, basati su Chromium, e configurati per una maggiore privacy e sicurezza. Brave, inoltre, è disponibile anche per dispositivi mobili. Per gli utilizzatori di Firefox, invece, Waterfox è un fork del browser di Mozilla che non raccoglie informazioni personali.
Tor Browser isola ogni sito visitato, così da evitare il tracciamento. Cookie e cronologia vengono automaticamente cancellati e, mediante la crittografia, si impedisce ad estranei di controllare la connessione e si rende difficile la nostra identificazione.
Componenti aggiuntivi
Per chi non volesse rinunciare al proprio browser preferito, vi sono diversi add–ons che possono essere installati al fine di migliorare privacy e sicurezza, come HTTPS Everywhere, in grado di “forzare” i siti web ad utilizzare una connessione crittografata HTTPS sicura (se disponibile), o Decentraleyes, il quale ci proteggerà dal tracciamento.
Motori di ricerca
DuckDuckGo e Qwant sono entrambi motori di ricerca che non memorizzano informazioni personali e cronologia di ricerca, mentre Searx aggrega i risultati degli altri motori di ricerca senza archiviare alcuna informazione.
Posta elettronica
Dal suo debutto, nel 2004, Gmail è divenuto il servizio di posta elettronica più popolare al mondo, con l’incredibile cifra di 1,5 miliardi di utenti attivi. Ma, al pari di altri provider di posta elettronica gratuiti, può eseguire la scansione dei messaggi di posta elettronica per scopi di targeting e di raccolta dati. Tuttavia vi sono diversi provider di email, alternativi a quello fornito da Google, in grado di garantire un ottimo livello di privacy e sicurezza, anche attraverso l’utilizzo di connessioni criptate, come ProtonMail o Tutanota, i quali offrono anche account di base gratuiti.
Messaggistica
La nota applicazione di messaggistica WhatsApp, di proprietà di Facebook Inc., è stata più volte accusata di non aver adeguatamente protetto la privacy dei propri utenti. Di seguito alcune interessanti alternative.
Signal è gratuito, ha una crittografia avanzata e funziona su tutte le piattaforme mobili. Offre anche chiamate vocali e video e gli utenti possono scegliere di far scomparire i messaggi, impostando un intervallo di tempo per l’eliminazione automatica.
Con oltre 200 milioni di utenti attivi, Telegram è una popolare alternativa a WhatsApp. Dispone della crittografia end-to-end anche per le chiamate vocali e, come Signal, offre la possibilità di eliminare automaticamente un messaggio dopo un certo periodo di tempo.
Threema fornisce la crittografia end-to-end per tutti i tipi di messaggi, inclusi quelli di testo, le chiamate vocali, i file condivisi e le chat di gruppo. Cripta persino i messaggi di stato, in modo che nessuno possa tenere traccia di ciò che pubblichiamo. Inoltre, la connessione con altri utenti può essere eseguita attraverso un ID a 8 cifre anziché un numero di telefono, proteggendo ulteriormente la nostra privacy.
Gestione password
Utilizzare un gestore di password per generare e ricordare differenti password “complesse” è una delle opzioni più importanti per proteggere la propria privacy.
Bitwarden e LessPass sono gratuiti e open source. Bitwarden mantiene comodamente sincronizzate le password anche tra dispositivi differenti, mentre LessPass genera password univoche combinando diversi dati e proteggendo il tutto mediante una password principale. Ha il pregio di funzionare anche offline.
Mappe
OpenStreetMap, creato grazie al contributo di una vastissima comunità di utenti, si contraddistingue per essere un progetto open data. È accessibile sia dal web che attraverso OsmAnd, applicazione per i dispositivi mobili Android e iOS.
Archiviazione cloud
Nextcloud è simile nella funzionalità al più popolare Dropbox, con la differenza che è gratuito e open source, consentendo a chiunque di installarlo e gestirlo su un server privato. È disponibile per Mac, Windows e Linux, iOS e Android.
Sistemi Operativi
Il sistema operativo Qubes adotta un approccio chiamato “sicurezza per compartimentazione”. Grazie a compartimenti isolati in modo sicuro, chiamati qubes, le diverse operazioni svolte sul computer vengono separate le une dalle altre. Ad esempio, si potrebbe avere un qube per visitare siti Web non attendibili e un qube diverso per fare operazioni bancarie online. In questo modo, se il qube di navigazione non attendibile venisse compromesso da un sito Web “carico” di malware, le attività bancarie online non sarebbero a rischio. Inoltre, tutti i qubes sono integrati in un unico sistema operativo: i programmi sono isolati, ma le finestre vengono visualizzate in un singolo ambiente desktop.
Whonix™ è un sistema operativo che garantisce sicurezza e privacy. L’anonimato è realizzato mediante l’utilizzo automatico della rete Tor, mentre una “base” Debian, fortemente riconfigurata, viene eseguita all’interno di più macchine virtuali, fornendo un alto livello di protezione da malware e furti di indirizzi IP.
Tails è un sistema operativo live, ovvero avviabile da chiavetta USB o DVD, capace di preservare la privacy e l’anonimato. Utilizza strumenti crittografici d’avanguardia per cifrare file, email e messaggi istantanei. Anche in questo caso tutte le connessioni verso internet vengono forzate ad utilizzare la rete Tor.
Computer e smartphone
I laptop della Purism, come il Librem 15, sono progettati per ottenere il massimo della sicurezza. Dispongono di interruttori fisici per lo spegnimento della fotocamera, del microfono, del segnale wireless e di quello bluetooth e montano il sistema operativo PureOS , il quale garantisce il rispetto della privacy. Purism ha recentemente presentato anche il Librem 5, il primo smartphone dotato di una tecnologia che utilizza comunicazioni decentralizzate e crittografate.
Protezione consapevole
In aggiunta alle proposte sopra riportate, per tenere al sicuro le informazioni che ci rendono identificabili è essenziale adottare un atteggiamento consapevole: bisognerebbe, ad esempio, leggere sempre i consensi sul trattamento dei dati personali prima di accettarli, verificare le impostazioni sulla privacy dei social network utilizzati, adoperare password “complesse” e preferire l’autenticazione a due fattori, oltre ad effettuare costantemente gli aggiornamenti di sicurezza del software e del sistema operativo dei nostri dispositivi.