Nel 2011, il caso Edward Snowden ha rivelato al grande pubblico l'esistenza di programmi di sorveglianza di massa su Internet. Di conseguenza, la protezione dell'identità e dei dati personali degli utenti di Internet è diventata essenziale.

Troviamo questo bisogno tra le persone che stanno cercando di fare investimenti sensibili

(acquisto di metalli preziosi, lingotti di rame ...) o che lavorano in settori come il giornalismo.

Per molti di loro è diventato vitale proteggersi dagli intermediari malevoli.

Il team di lingot-swiss.com ha selezionato 5 strumenti, testati e riconosciuti da esperti internazionali

che consentono un utilizzo di Internet in completa libertà e indipendenza. 

 

 

 

Primo strumento: il browser internet TOR

 

 

  1. Che cos'è TOR?

           

TOR è un browser, cioè un software in grado di visualizzare pagine Web, scaricare file e fare ricerche. I browser concorrenti più popolari sono Google Chrome, Mozilla Firefox o Safari.

A differenza dei suoi rivali, TOR è stato specificamente progettato per navigare in Internet in modo anonimo. Per fare ciò, le interrogazioni passano attraverso molte macchine intermedie prima di accedere alla pagina richiesta. 

TOR è l'acronimo di The Onion Router.

È stato creato e sviluppato negli Stati Uniti negli anni '90 per uso militare. La tecnologia testata, l'esercito statunitense decise di pubblicare il protocollo.

Questa innovazione è stata svelata e offerta al grande pubblico sotto forma di software libero (Open Source). Il suo utilizzo è quindi perfettamente legale. L'obiettivo dichiarato è quello di offrire alle persone che vivono in regime soggetto alla dittatura politica un'opportunità di aggirare la censura e di accedere liberamente ad Internet.

Oggi TOR viene utilizzato principalmente dai giornalisti e oppositori politici.

 

 

B) Come funziona TOR?

 

TOR rende l'utente invisibile, impedendo la posizione tramite l'indirizzo IP.

Le comunicazioni che passano tramite TOR sono derivate e passate attraverso diversi computer di rete (chiamati nodi). Questi nodi consentono di codificare l'origine della connessione. Grazie a questa tecnologia, i dati sono difficili da leggere da parte di un intermediario malintenzionato (ad esempio una multinazionale, un hacker o il governo di uno stato).

 

Questo software è privo di diritti, gratuito ed è disponibile su molti sistemi: Linux, iOS, Windows e Android. 

 

 

 

 

Secondo strumento: un VPN, per scegliere la posizione del tuo indirizzo IP

 

 

  1. Cos'è un VPN?

 

VPN stà per Virtual Private Network.

In Italiano, questo termine può essere tradotto come: "Rete privata virtuale".

Il processo è semplice: quando ti connetti a un sito Web tramite una VPN, accedi ad un server remoto che consente la crittografia dei tuoi dati e un reindirizzamento alla pagina desiderata. Con VPN, puoi scegliere il paese in cui desideri essere localizzato.

Per maggiore sicurezza è consigliabile utilizzare la VPN con TOR Browser.

 

Le meilleur VPN

B) Perché usare un VPN?

 

1. Per proteggere i dati sensibili

2. Per proteggere la tua identità online

3. Per aggirare la censura del web di un paese

4. Ottimizzare l'anonimato in aggiunta a TOR 

 

Proton VPN è una connessione efficiente e sicura con sede in Svizzera.

Questo servizio è stato sviluppato da una società con sede a Ginevra, famosa per il suo impegno per la protezione dei dati personali su Internet. Diverse offerte sono disponibili, gratuite o a pagamento a seconda dei servizi offerti. L'interfaccia ha molto successo e il sistema è facile da gestire.

---> la compagnia accetta i Bitcoin !

 

 

 

 

Terzo strumento: Bitcoin, per le transazioni finanziarie 

 

 

A) Cos'è Bitcoin?

 

Bitcoin è una criptovaluta cioè una valuta digitale. Questo sistema di pagamento si basa su un protocollo che opera indipendentemente da qualsiasi autorità centrale. Chiunque può acquistare o scambiare bitcoin senza restrizioni in qualsiasi parte del mondo. Le transazioni sono verificate e registrate direttamente nella rete Bitcoin. Questa rete consiste in un migliaio di computer indipendenti.

 

B) Perché utilizzare Bitcoin?

 

Per molti motivi, Bitcoin attrae sempre più utenti:

 

• Le spese di trasferimento sono minime

• Nessun rischio di blocco dei fondi da parte di terzi

• Una valuta internazionale, accettata in tutto il mondo

• Semplice e pratico: nessuna necessità di banca o carta di credito

• Una valuta che protegge la tua identità su Internet 

 

 

 

C) Come acquistare e conservare Bitcoin?

 

Bitcoin viene acquistato principalmente tramite exchange su internet.

È una valuta facilmente divisibile. Quindi possiamo facilmente acquistare frazioni di Bitcoin per pochi euro (oggi 20 € equivalgono a 0,015 bitcoin).

 

Le piattaforme di vendita più utilizzate sono Coinbase e Changelly.

Può anche essere acquistato direttamente dagli sportelli automatici. Trova l'elenco completo qui: Coinradars

 

Si consiglia quindi di memorizzarli in portafogli sicuri, tradotti in inglese con wallet.

Esistono delle chiavi USB progettate appositamente per questo.

Due marchi competono per il mercato: Ledger, un'azienda francese e Trezor un'azienda ceca. 

 

 

 

Quarto strumento: ProtonMail, per e-mail sicure 

 

 

Le comunicazioni via e-mail sono una vera problematica su Internet.

Per questo, invitiamo ad utilizzare ProtonMail, un servizio di posta elettronica creato nel 2013 a Ginevra.

 

 

A) Cos'è ProtonMail?

 

È un azienda svizzera creata per offrire comunicazioni e-mail che rispettano la privacy. Grazie a tecnologie basate sulla crittografia militare, questo servizio garantisce agli utenti una maggiore riservatezza, senza alcuna intercettazione da parte di terzi (hacker o autorità governative).

 

 

B) Come funziona?

 

Per garantire la sicurezza dell'infrastruttura, il servizio utilizza automaticamente la crittografia end-to-end con un sistema di crittografia asimmetrico. 

 

C) Qualle sono le garanzie?

 

La società, con sede in Svizzera, è regolata dalla legge locale. Questa è un'ulteriore garanzia poiché la Svizzera ha una legislazione particolarmente rigida nell'uso dei dati degli utenti.

Inoltre, anche se le giurisdizioni straniere (USA o UE) sono riuscite a fare pressione sul paese, il livello di crittografia è tale che ProtonMail non sarebbe in grado di fornire i dati dei propri clienti al proprio governo.

Se si desidera maggiori informazioni su ProtonMail, puoi consultare il seguente articolo: Perché scegliere ProtonMail?

 

 

 

 

Quinto strumento: SIGNAL Messenger, per conversazioni e messaggi privati

 

 

A) Cos'è SIGNAL?

 

Signal è un'applicazione, adattata agli smartphone, che rende possibile comunicare tramite messaggi e chiamate vocali in modo estremamente sicuro. Questo servizio è particolarmente raccomandato dall'avvocato Edward Snowden.

 

 

B) Come funziona?

 

Affinché il servizio funzioni, sia il mittente che il destinatario devono utilizzare lo strumento Segnale. Disponibile come applicazione per smartphone (iOS e Android) e come software per Mac e PC.

 

 

C) Quali sono le garanzie

 

SIGNAL non raccoglie alcun dato su di te o sulle tue conversazioni.

Il codice è open source e disponibile sulla piattaforma collaborativa di Github per poter essere valutato in qualsiasi momento. Per quanto riguarda il protocollo, è mantenuto e migliorato da una fondazione finanziata da donazioni.

Se desideri ottenere maggiori informazioni su SIGNAL, puoi consultare il seguente articolo: Perché usare Signal Private Messenger?

 

 

 

In conclusione 

 

Dall'affare Snowden, proteggere la propria identità su Internet è diventata una priorità per molti cittadini. Internet è una libertà fondamentale tutelata dal diritto internazionale.

 

Nel giugno 2012, il Consiglio dei diritti umani delle Nazioni Unite (HRC) ha adottato una risoluzione che riafferma la protezione e l'esercizio dei diritti umani su Internet. Questo testo afferma che "i diritti che le persone godere offline deve anche essere protetto online, in particolare il diritto di tutti alla libertà di espressione e alla protezione della loro privacy.

Eppure oggi non è mai stato così difficile proteggere la tua privacy online.

 

Tutti i dati (metadati) raccolti dagli algoritmi (e-mail, comunicazione, foto, abitudini di consumo, hobby, ecc.) Rappresentano un enorme vantaggio finanziario per GAFA (Google Facebook Amazon e Apple).

I tuoi dati personali, le tue abitudini di consumo vengono utilizzate, archiviate e spesso rivendute senza che tu ne sia informato. Questa caccia è sempre più mirata, le aziende spingono lo spionaggio sempre più lontano.

Grazie agli strumenti presentati sopra, prendi il controllo della tua privacy online e proteggiti da questo spionaggio di massa.