Skip to main content

Come nascondere la cronologia di navigazione dal proprio ISP

Tutorial - Essere anonimi sulla rete (Aprile 2025)

Tutorial - Essere anonimi sulla rete (Aprile 2025)
Anonim

I fornitori di servizi Internet (ISP) negli Stati Uniti possono vendere i tuoi dati di navigazione agli inserzionisti senza la tua autorizzazione? La risposta è forse e dipende dall'interpretazione corrente dell'amministrazione di varie leggi e regolamenti, la cui legislazione primaria è stata approvata negli anni '30 e quindi non si rivolge a Internet o ad altre tecnologie moderne.

Entità come la Federal Communications Commission (FCC) e la Federal Trade Commission (FTC) possono formulare raccomandazioni agli ISP, come richiedere l'autorizzazione del cliente o offrire una funzione di opt-out o opt-in, ma le raccomandazioni non sono applicabili per legge.

Inoltre, le nuove amministrazioni possono eseguire anche semplici raccomandazioni.

Mentre il Congresso ordina come gli ISP possono utilizzare le informazioni di navigazione, tra cui se hanno bisogno della tua autorizzazione per vendere i tuoi dati agli inserzionisti, è una buona idea fare un controllo delle tue pratiche di sicurezza. Indipendentemente dal fatto che tu sia preoccupato per il tuo ISP, esistono alcune best practice che possono aiutarti a proteggere i tuoi dati privati ​​e impedire ad altri di tracciare la tua cronologia di navigazione.

In che modo Private è privato o in incognito?

La risposta breve è: non tanto. La risposta più lunga è che mentre si utilizza l'opzione privata o di navigazione in incognito del browser si impedisce che tale sessione venga visualizzata nella cronologia di navigazione locale, il proprio ISP può ancora tenerne traccia utilizzando il proprio indirizzo IP. È una buona funzionalità da utilizzare se stai utilizzando il computer di qualcun altro o vuoi tenere una ricerca imbarazzante fuori dalla tua cronologia, ma la navigazione privata non è completamente privata.

Usa una VPN

Quando si tratta di sicurezza Internet, una VPN (rete privata virtuale) offre diversi vantaggi. In primo luogo, protegge il tuo dispositivo - che si tratti di un desktop, laptop, tablet, smartphone o persino smartwatch in alcuni casi - da potenziali hacker mentre sei su Internet. È particolarmente importante quando sei su una rete Wi-Fi aperta (pubblica) o non protetta che può lasciare vulnerabili agli attacchi di hacker e compromettere la tua privacy.

Secondo, maschera il tuo indirizzo IP, in modo che la tua identità e la tua posizione siano anonime. Per questo motivo, le VPN vengono spesso utilizzate per falsificare la propria posizione per accedere a siti e servizi bloccati da un Paese o località. Ad esempio, servizi come Netflix e altri servizi di streaming hanno blocchi regionali, mentre altri potrebbero bloccare Facebook o altri siti di social media. Nota che Netflix e altri streaming hanno preso piede in questa pratica e spesso bloccheranno i servizi VPN.

In questo caso, una VPN può impedire al tuo ISP di tenere traccia della cronologia di navigazione e collegare tale attività con utenti specifici. Le VPN non sono perfette: non puoi nascondere tutto dal tuo ISP, ma puoi sicuramente limitare l'accesso, beneficiando anche della sicurezza. Inoltre, molte VPN monitorano la tua navigazione e sono soggette ai mandati delle forze dell'ordine o alle richieste dell'ISP.

Ci sono molte VPN che non tracciano la tua attività e ti permettono persino di pagare in modo anonimo usando criptovaluta o un altro metodo anonimo, quindi anche se le forze dell'ordine bussano alla porta, la VPN non ha informazioni da offrire se non una scrollata di spalle.

I servizi VPN più votati includono:

  • NordVPN ha sede a Panama e ha 821 server in 57 Paesi
  • KeepSolid VPN Unlimited è basato negli Stati Uniti e ha più di 1000 server in più di 70 località
  • PureVPN ha sede a Hong Kong e ha oltre 750 server in 141 paesi
  • Il servizio VPN di accesso Internet privato ha più di 3251 server in 25 paesi (posizione di base sconosciuta)

NordVPN offre piani scontati mensili e annuali e consente fino a sei dispositivi per account; gli altri tre menzionati qui ne consentono solo cinque ciascuno. È dotato di un kill switch che spegne tutte le applicazioni specificate se il dispositivo è disconnesso dalla VPN e quindi vulnerabile al tracciamento.

KeepSolid VPN Unlimited offre un piano mensile, annuale e persino a vita (i prezzi variano in base a sconti occasionali). Tuttavia, non offre un kill switch.

PureVPN include un kill switch che disconnette completamente il dispositivo da Internet in caso di interruzione della VPN. Ha un piano mensile, di sei mesi e di due anni.

Il servizio VPN di accesso Internet privato include anche un kill switch. Puoi anche acquistare un router con questa VPN preinstallata e proteggerà tutti i dispositivi connessi. Ha un piano mensile, di sei mesi e di un anno. Tutte le VPN elencate qui accettano metodi di pagamento anonimi, come Bitcoin, carte regalo e altri servizi e nessuno di loro tiene traccia della tua attività di navigazione. Inoltre, più a lungo si impegnano su una di queste VPN, meno si paga.

Usa il Tor Browser

Tor (The Onion Router) è un protocollo di rete che offre la navigazione web privata, alla quale è possibile accedere scaricando il browser Tor. Funziona in modo diverso da una VPN ed è notevolmente più lento della tipica connessione Internet. Le migliori VPN non compromettono la velocità, ma costano denaro, mentre Tor è gratuito. Mentre ci sono VPN gratuite, la maggior parte ha limiti di dati.

Puoi utilizzare il browser Tor per nascondere la tua posizione, l'indirizzo IP e altri dati identificativi e persino scavare nel dark web. Si dice che Edward Snowden abbia usato Tor per inviare informazioni su PRISM, il programma di sorveglianza, ai giornalisti di Il guardiano e il Washington Post nel 2013.

Che ci crediate o no, l'U.S. Naval Research Lab e DARPA, hanno creato la tecnologia di base dietro Tor, e il browser è una versione modificata di Firefox.Il browser, disponibile su torproject.org, è gestito da volontari ed è finanziato da donazioni personali e sovvenzioni dalla National Science Foundation, dal Dipartimento di Stato della Democrazia, dei Diritti Umani e del Lavoro degli Stati Uniti e da una manciata di altre entità .

L'uso del browser Tor da solo non garantisce il tuo anonimato; ti chiede di seguire le linee guida di navigazione sicure. I consigli includono non usare BitTorrent (un protocollo di condivisione peer-to-peer), non installare componenti aggiuntivi del browser e non aprire documenti o contenuti multimediali mentre si è online.

Tor consiglia inoltre agli utenti di visitare solo siti HTTPS sicuri; puoi utilizzare un plug-in chiamato HTTPS Everywhere per farlo. È integrato nel browser Tor, ma è disponibile anche con i vecchi browser.

Il browser Tor viene fornito con alcuni plug-in di sicurezza preinstallati oltre a HTTPS Everywhere, incluso NoScript, che blocca JavaScript, Java, Flash e altri plug-in che possono tracciare la tua attività di navigazione. È possibile regolare il livello di sicurezza di NoScript anche se è necessario visitare un sito che richiede un particolare plug-in per funzionare.

Questi miglioramenti della sicurezza e della privacy hanno un piccolo costo: le prestazioni. Probabilmente noterai una diminuzione della velocità e potresti dover subire alcuni inconvenienti. Ad esempio, probabilmente dovrai inserire un CAPTCHA su molti siti a causa dell'uso di CloudFlare, un servizio di sicurezza che potrebbe trovare sospetto l'identità occultata. I siti web devono sapere che sei umano e non uno script dannoso che potrebbe lanciare un DDOS o un altro attacco.

Inoltre, potresti avere problemi ad accedere a versioni localizzate di determinati siti web. Ad esempio, i revisori PCMag non sono stati in grado di navigare dalla versione europea di PCMag.com agli Stati Uniti poiché la loro connessione era stata instradata attraverso l'Europa.

Infine, non è possibile mantenere private le e-mail o le chat, sebbene Tor offra anche un client di chat privato.

Prendi in considerazione l'Epic Privacy Browser

Il browser Epic Privacy è costruito sulla piattaforma Chromium, proprio come Chrome. Offre funzionalità di privacy tra cui un'intestazione Do Not Track e nasconde il tuo indirizzo IP reindirizzando il traffico attraverso un proxy integrato. Il suo server proxy è nel New Jersey. Il browser blocca anche i plug-in e i cookie di terze parti e non conserva la cronologia. Funziona anche per rilevare e bloccare reti pubblicitarie, social network e analisi dei dati web.

Nella home page viene visualizzato il numero di cookie e tracker di terze parti bloccati per la sessione di navigazione corrente. Poiché Epic non salva la cronologia, non tenta di indovinare cosa stai digitando o riempire automaticamente le tue ricerche, il che è un piccolo prezzo da pagare per la privacy. Inoltre, non supporta i gestori di password o altri convenienti plug-in del browser.

L'intestazione Do Not Track è semplicemente una richiesta alle applicazioni Web per disabilitarne il tracciamento. Pertanto, i servizi pubblicitari e altri tracker non devono conformarsi. Epic neutralizza questo bloccando una varietà di metodi di tracciamento, e ogni volta che visiti una pagina che include almeno un tracker, si apre una piccola finestra all'interno del browser che mostra quanti blocchi ha bloccato.

Epic è una buona alternativa a Tor se non hai bisogno di una privacy così solida.

Perché la politica sulla privacy di Internet è così confusa

Come abbiamo detto, poiché molti regolamenti della FCC sono soggetti a interpretazione e poiché il capo della FCC cambia con ciascuna amministrazione presidenziale, la legge del territorio può variare a seconda di quale partito politico il paese elegge per l'ufficio più alto. Tutto ciò serve a rendere difficile ai fornitori di servizi e ai clienti di capire cosa è legale e cosa no.

Mentre è possibile che il tuo ISP possa scegliere di essere trasparente su cosa, se non altro, fa con la tua cronologia di navigazione, non c'è una legislazione specifica che dice di farlo.

L'altro fattore che contribuisce è che il principale atto legislativo utilizzato dagli ISP e dai fornitori di telecomunicazioni per orientare le proprie politiche è il FCC Telecom Act del 1934. Come si può intuire, non si rivolge specificamente a Internet o alle reti cellulari e VoIP o qualsiasi altra tecnologia che non esisteva nella prima parte del ventesimo secolo.

Fino a quando non ci sarà un aggiornamento legislativo di questo atto, tutto ciò che si può fare è proteggere i dati dal proprio ISP in modo che abbia poco o nessun dato da vendere agli inserzionisti e ad altre terze parti. E ancora, anche se non sei preoccupato per il tuo ISP, è importante puntellare le tue pratiche di privacy e sicurezza per contrastare gli hacker e proteggere i tuoi dispositivi da malware e altri malfatti.

Vale sempre la pena sopportare qualche inconveniente in anticipo per evitare una violazione dei dati in seguito.