È soltanto un Pokémon con le armi o è un qualcosa di più? Vieni a parlarne su Award & Oscar!
------------------ELIMINATO L'IMPOSSIBILE,CIO' CHE RESTA,PER IMPROBABILE CHE SIA,DEVE ESSERE LA VERITA'!
 
Pagina precedente | 1 | Pagina successiva

Spiati su Google, Telepass e cellulare. Ecco come difendere i propri dati

Ultimo Aggiornamento: 12/06/2013 12:29
Autore
Stampa | Notifica email    
OFFLINE
Post: 82.807
Post: 55.757
Registrato il: 08/11/2008
Sesso: Maschile
AMMINISTRATORE UNICO
12/06/2013 12:29


Guardare le notizie su Google, usare il Telepass, comprare un caffè da Starbucks o chiamare la fidanzata con il cellulare. Tutte le nostre azioni quotidiane lasciano tracce elettroniche che possono essere tracciate, archiviate. E spiate. Lo scandalo dagli Usa si allarga e arriva anche in Italia. L'Europa contro Washington: "Non spiate i nostri cittadini". Nel rapporto del Garante della Privacy le possibili contromisure. Navigazione anonima, chat riservate e chiamate sicure: ecco come si può riuscire a proteggere i propri dati. Intanto è sparita la "talpa". Edward Snowden è in fuga e ha lasciato la sua bella fidanzata, Lindsay Mill, disperata: "Sono alla deriva".

TALPA IN FUGA - L’ex tecnico della Cia è partito dalle Hawaii qualche settimana fa per nascondersi a Hong Kong. Ha deciso di fuggire da solo, senza la sua ragazza, la ballerina Lindsay Mill. La talpa che ha svelato al mondo l’esistenza del sistema "Prism", non le avrebbe detto dove si sarebbe recato e nemmeno cosa aveva intenzione di fare. Edward Snowden è in fuga, ha lasciato la stanza dell'Hotel Mira di Hong Kong, dove si era rifugiato dal 20 maggio, e ora viene braccato dagli agenti della Nsa. E Lindsay è rimasta senza il suo "supereroe", come lo definisce nel suo blog, pieno di sue foto che ne mettono in mostra le doti fisiche. "Il mio mondo si è aperto e chiuso in un istante, lasciandomi alla deriva senza una bussola".





ALLARME SPIONAGGIO ANCHE IN ITALIA - Il potere dei colossi di Internet "non può più essere ignorato, così come non sono più accettabili le asimmetrie normative rispetto alle imprese europee che producono contenuti o veicolano servizi". Il Garante della privacy Antonello Soro, nella sua prima Relazione annuale al Parlamento punta il dito contro gli operatori over the top (come Google, Facebook, Amazon). "No al modello Usa, Ue difenda la riservatezza dei cittadini". E annuncia nuove misure per le intercettazioni. La protezione dei dati personali "rappresenta non solo un fattore di promozione della persona, ma un elemento costitutivo della cittadinanza in questi tempi di vorticoso cambiamento". E' quanto sottolinea il presidente dell'Autorita' garante dei dati personali, Antonello Soro, nella relazione sull'attività svolta nel 2012. "In questi anni - premette Soro - il diritto alla protezione dei dati ha rivelato straordinarie potenzialità quale strumento di libertà ed eguaglianza contro vecchie e nuove forme di stigmatizzazione sociale o di controllo autoritario: precondizione per potersi liberamente manifestare agli altri, nel rispetto della propria identità".

LE REGOLE PER DIFENDERSI - Intanto si cerca di premunirsi ed evitare lo spionaggio dei propri dati. Sul sito il Salvagente.it è stato pubblicato un vademecum con cinque regole che riportiamo qui sotto:

1. Naviga anonimamente con Tor

Tor consente di utilizzare Internet senza rivelare il tuo indirizzo IP o altre informazioni di identificazione. Questa rete funziona facendo rimbalzare il traffico tra più computer di proxy selezionati in modo casuale prima di inviarlo alla sua reale destinazione. I siti web registreranno quindi l’ultimo nodo che il tuo traffico web casualmente ha toccato per ultimo e che potrebbe essere dall'altra parte del mondo.Tor è semplice da usare. È possibile scaricare il pacchetto Tor Browser, una versione del browser Firefox che si connette automaticamente alla rete Tor per la navigazione anonima.

2. Mantieni le tue chat riservate con OTR

Se si utilizza un servizio di messaggistica istantanea convenzionale come quelli offerti da Google, AOL, Yahoo o Microsoft, i registri di chat possono essere accessibili alla NSA attraverso il programma PRISM. Ma una estensione chat chiamata OTR (che sta per "off the record") offre crittografia "end-to-end". Il server vede solo la versione criptata delle vostre conversazioni, vanificando intercettazioni. Per utilizzare OTR, sia tu che la persona con cui stai chattando dovete utilizzare un software di messaggistica istantanea che lo supporta. Molti usano un client Mac OS X chiamato Adium, che funziona con Google, AOL, reti Microsoft e Yahoo chat, tra gli altri. Gli utenti Windows e Linux possono utilizzare Pidgin. OTR funziona come estensione di rete di messaggistica istantanea convenzionale, senza l'aggiunta di privacy per le reti IM già utilizzate. È possibile configurare Adium o Pidgin in modo che se la persona con cui stai chattando ha anche adottato un client OTR, la conversazione verrà automaticamente crittografata.

3. Effettuare chiamate sicure con Silent Circle

La rete telefonica tradizionale è vulnerabile alle intercettazioni. E si pensa che molte applicazioni di telefonia Internet-based, tra cui Skype, siano anch’esse vulnerabili alle intercettazioni. Ma esiste un programma di telefonia via Internet chiamato Silent Circle che è ritenuto impermeabile alle intercettazioni, anche da parte della NSA. Come OTR, offre una cifratura "end-to-end", il che significa che la società che gestisce il servizio non ha mai accesso alle chiamate in chiaro e non può girarle a nessuna spia. Il software client è open source, e Chris Soghoian, il tecnologo capo della American Civil Liberties Union, dice che è stato sottoposto a revisione contabile indipendente per garantire che essa non contenga "porte".

4. Effettuare chiamate sicure con RedPhone

RedPhone è un'altra applicazione che fa telefonate con crittografia end-to-end. E’ stato promosso dallo stesso governo degli Stati Uniti con la speranza e l’obiettivo di sostenere i dissidenti in regimi repressivi d'oltremare. Ma l'unico modo per costruire una applicazione di comunicazione di cui la gente si possa fidare è quello di renderla impermeabile allo “snooping” da parte di qualsiasi governo. Così come Silent Circle, il software client RedPhone è open source ed è stato sottoposto a revisione contabile indipendente per assicurarsi che non ci siano porte posteriori.

5. Rimuovere la batteria del cellulare per contrastare il monitoraggio

Il programma della NSA che registra le telefonate denunciato dal Guardian la settimana scorsa raccoglie non solo le informazioni sui numeri di telefono che chiamiamo, ma raccoglie anche i dati relativi alla posizione della torre cellulare più vicina quando telefoniamo. Questo Che dà alla NSA la capacità di determinare la posizione del chiamante ogni volta che si effettua una telefonata - e forse anche tra una chiamata e l’altra. Purtroppo, secondo gli esperti non c'è alcuna soluzione tecnica per questo tipo di sorveglianza. "Le leggi della fisica non ti consentono di nascondere la tua posizione da parte della società telefonica," dice. La compagnia telefonica ha bisogno di sapere dove sei in modo da raggiungerti quando ricevi una telefonata. Quindi, se non desideri che la NSA sappia dove sei stato, hai solo una possibilità: spegnere il telefono cellulare. Oppure, se sei proprio paranoico, togli la batteria o lascia il telefono a casa.
http://www.affaritaliani.it/cronache/i-segreti-della-talpa-e-della-sua-fidanzata120613.html?refresh_ce
[Modificato da (richard) 12/06/2013 12:29]

ELIMINATO L'IMPOSSIBILE,CIO' CHE RESTA,PER IMPROBABILE CHE SIA,DEVE ESSERE LA VERITA'!

Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
NUOVA DISCUSSIONE
 | 
RISPONDI

Feed | Forum | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 04:51. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com

Copyright 2008-2021 UFO LINEA DIRETTA Ogni riproduzione totale o parziale alla grafica e ai contenuti esclusivi di questo sito sarà punita a norma di legge. Parte del materiale di UFO LINEA DIRETTA è stato scelto fra il materiale di ufologia disponibile gratuitamente sul web; ogni foto e marchio è dei rispettivi autori. Se ritenete che la nostra azione abbia infranto qualche diritto di copyright siete pregati di comunicarcerlo: provvederemo a rimuovere il materiale. Questo forum non rappresenta una testata giornalistica poiché viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62/2001. Le immagini pubblicate sono quasi tutte tratte da Internet e quindi valutate di pubblico dominio (è consentita la libera pubblicazione attraverso la rete internet, a titolo gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso didattico o scientifico e solo nel caso in cui tale utilizzo non sia a scopo di lucro). L’autore dichiara di non essere responsabile per i commenti inseriti nei post. Eventuali commenti dei lettori, lesivi dell’immagine o dell’onorabilità di persone terze non sono da attribuirsi all’autore, nemmeno se il commento viene espresso in forma anonima o criptata.