Le abitudini di visualizzazione dei porno potrebbero essere la prossima grande perdita: ecco cosa fare

Le abitudini di visualizzazione dei porno potrebbero essere la prossima grande perdita: ecco cosa fare

Le nostre vite online sono costantemente a rischio di hacker. Anche le nostre cartelle cliniche sono molto ricercate. Ma potrebbe peggiorare. Un ingegnere del software ha recentemente avvertito che dovresti aspettarti che la tua cronologia di Internet, in particolare tutti i siti per adulti che hai visitato, vengano divulgati.





Brett Thomas, con sede a San Francisco, ha pubblicato sul suo blog:





'Se stai guardando/guardando porno online nel 2015, anche in modalità di navigazione in incognito, dovresti aspettarti che a un certo punto la tua cronologia di visualizzazione del porno venga pubblicata pubblicamente e allegata al tuo nome.'





Se questo è il caso, in realtà sarebbe una preoccupazione ancora maggiore di uno sconosciuto che collega il tuo nome a materiale per adulti. Thomas usa il porno come esempio perché è più sensazionale che divulgare i dettagli di quali siti di colorazione frequenti .

La tua cronologia di Internet potrebbe essere un libro aperto per gli hacker? E cosa puoi fare al riguardo?



Perché dovrebbero prendersela con me?

L'anno scorso, sono trapelate online una serie di foto di nudo, etichettate come 'Celebgate', tra cui immagini di Jennifer Lawrence, Kirsten Dunst e Kate Upton. L'attenzione dei media che ha portato ha persino portato a una sconsiderata trovata di marketing in cui le immagini presumibilmente compromettenti di Emma Watson sarebbero state parte di un'imminente fuga di notizie.

Si è rivelato essere un'assurdità assoluta, ma ha comunque generato stampa e mostra come un gruppo di hacker potrebbe potenzialmente ottenere influenza sugli individui se ottenessero materiale NSFW.





Non sono una celebrità , potresti immaginare, quindi non sarei un obiettivo utile per gli hacker .

Purtroppo, semplicemente non è vero. Il fatto che i contenuti per adulti possano essere utilizzati per trarre vantaggio da chiunque è la ragione principale per cui sono in aumento pratiche orribili come la sextortion. Anche i social media sono un bersaglio considerevole, come si è visto durante il cosiddetto Snappening, con un presunto 200.000 account Snapchat trapelati su 4chan. Come mai? A volte per estorsione, altre volte, solo come segno di potere, per mostrare alla gente che... Potere .





Guarda i danni causati dalla fuga di Ashley Madison! È molto serio, con conseguenze nel mondo reale.

Dopo aver notato questi problemi di privacy di alto profilo, l'affermazione di Brett Thomas sembra più che ragionevole. Come teorizza [URL rotto rimosso]:

'In qualsiasi momento, qualcuno potrebbe pubblicare un sito Web che ti consente di cercare chiunque tramite e-mail o nome utente di Facebook e visualizzare la cronologia di navigazione del porno. Tutto ciò che serve sono due violazioni di dati nominali e un adolescente intraprendente che vuole creare scompiglio.'

Cosa puoi fare

È meglio che tu osservi comunque le procedure standard per proteggere la tua privacy, inclusa la limitazione della quantità di dati che fornisci a Facebook; utilizzando la navigazione in incognito o la navigazione privata; o passando a un motore di ricerca che non ti segue, come DuckDuckGo .

Ma questi non fermeranno un hacker determinato a collegare il tuo indirizzo IP a siti Web porno o comunque NSFW.

Se sei preoccupato per una tale perdita, ci sono alcune cose che puoi fare per limitare il danno.

Usa una VPN

Se cerchi una navigazione anonima in Internet, la soluzione migliore è una rete privata virtuale (VPN). Grazie alla crittografia e al tunneling (ovvero, informazioni criptate fornite attraverso un collegamento sicuro tra due interfacce), molti di noi utilizzano già le VPN al lavoro, magari su siti remoti per accedere all'intranet aziendale.

Ci sono molti motivi per utilizzare una VPN, ma in particolare eviterà che le tue ricerche online vengano registrate da Google, Bing o chiunque altro. Non è inattaccabile, ma senza una chiave di crittografia, chiunque tenti di decifrare le tue informazioni private lo troverà molto più difficile. Anche il tuo indirizzo IP è nascosto, quindi sarà più difficile collegare quei dati a te in modo specifico.

Per iniziare, ti consigliamo di utilizzare entrambi ExpressVPN o CyberGhost , che sono sia sicuri che affidabili. Potresti essere tentato di provare invece una VPN gratuita, ma ecco alcuni motivi per cui non dovresti .

Prova a navigare in Tor

Questo è un livello di crittografia completamente diverso. Proprio come il suddetto sistema VPN, i bundle Tor consentono lo scambio di informazioni tra chiavi pubbliche, ma indirizzano ulteriormente i dati attraverso il routing onion.

Utilizzando i server proxy, le informazioni possono essere ricondotte a un indirizzo IP, ma il risultato sarà il server proxy, non la tua effettiva casa. Tuttavia, ciò può ricondurre a te in modo relativamente semplice. Però, instradamento cipolla confonde ulteriormente l'acqua, dirigendo i pacchetti di dati attraverso diversi nodi e crittografandoli in ogni punto.

Non è perfetto. Solo l'endpoint può decrittografare le informazioni inviate, quindi gli hacker potrebbero solo ottenere incomprensioni confuse all'incrocio. Ma ciò significa che un punto finale è il suo punto più debole; la National Security Agency (NSA), ad esempio, si rivolge in particolare ai browser Tor.

Rimane la tua migliore opzione per la privacy.

Gestisci assistenti vocali e suggerimenti

Gli assistenti vocali sui telefoni sono senza dubbio utili, ma tracannano anche dati. Se diamo troppe informazioni a Siri, Cortana e Google Now è un argomento completamente diverso, ma quei dati vengono comunque raccolti. Poiché tutti e tre conoscono la tua posizione (con Cortana e Google Now persino in grado di distinguere la tua casa dal tuo lavoro), a seconda delle tue impostazioni, tali informazioni potrebbero essere utilizzate dagli hacker per collegarti a un'area specifica, rendendo te e le tue ricerche più identificabili .

Le statistiche raccolte vengono quindi inviate in modo sicuro a Microsoft, Apple e Google, ma potrebbe comunque essere vittima di un intercettore. Che cosa si può fare?

Su iOS, dovrai attivare/disattivare le impostazioni: Impostazioni > Privacy . Qui, non solo puoi cambiare il tuo Servizi di localizzazione ma anche Diagnostica e utilizzo a partire dal Invia automaticamente a Non inviare ; questo limita i dati che invii ad Apple.

Allo stesso modo, puoi andare avanti Personalizza Google Now e disattiva i dati in background (sebbene ciò interrompa download e sincronizzazioni).

Cortana può essere cambiata utilizzando il taccuino. Ti consigliamo di deselezionare Cortana può darti suggerimenti, idee, promemoria, avvisi e altro , che si trova nella parte superiore del Impostazioni sezione su Windows 10. I suggerimenti di Cortana provengono dalle informazioni che memorizza nel cloud (un sistema che anche l'NSA pensa sia il più sicuro), ma puoi manometterlo andando avanti Gestisci ciò che Cortana sa di me nel cloud . Da lì, puoi cancellare le informazioni personali.

Oppure, se hai Microsoft Edge, apri quell'app e poi: Altre azioni > Impostazioni > Visualizza impostazioni avanzate e spegni Chiedi a Cortana di aiutarmi nel Progetto Spartan .

Attenzione: limitare ciò che possono fare gli assistenti vocali può davvero influire sull'utilità del tuo dispositivo, ma se questo è davvero un grosso problema per te, vale la pena farlo.

Limita Google

Google sa molto di te. Se possiedi uno dei loro account, conserva una grande quantità di informazioni su di te, in particolare la tua posizione, i dettagli di Gmail e la cronologia delle ricerche. Google dice viene utilizzato esclusivamente per 'migliorare la tua esperienza utente e la qualità complessiva dei [loro] servizi'.

Essenzialmente, è per la personalizzazione, inclusa la pubblicità, ma tutte quelle informazioni private in un unico posto centralizzato? Non bene.

Puoi scoprire quello che sanno visitando Dashboard di Google , ma non c'è molto che puoi fare, a parte disabilitare i risultati di ricerca personalizzati e utilizzare un motore di ricerca diverso. Rimani disconnesso dal tuo account Google mentre cerchi anche Internet.

La modalità di navigazione in incognito non interromperà la raccolta di tali informazioni, ma dovrebbe bastare la navigazione attraverso una VPN o un software Tor.

Qualcosa a cui pensare?

Il problema, ovviamente, è che non sappiamo quale forma potrebbe assumere un potenziale hack, quindi è difficile proteggersi. Se Brett Thomas ha ragione, molte persone suderanno.

La soluzione migliore in questo momento è praticare i migliori protocolli sulla privacy.

Sarebbe questo il risultato finale delle nostre continue violazioni della privacy? Quali ulteriori suggerimenti hai?

Crediti immagine: Kate Upton di Peter Ko ; Rete di persone tramite Shutterstock ; Logo di Google di Robert Scoble .

Condividere Condividere Tweet E-mail Come accedere alla livella a bolla integrata di Google su Android

Se hai mai avuto bisogno di assicurarti che qualcosa sia livellato in un pizzico, ora puoi ottenere una livella a bolla sul tuo telefono in pochi secondi.

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Privacy online
  • coltelli
Circa l'autore Filippo Bates(273 articoli pubblicati)

Quando non guarda la televisione, legge libri e fumetti Marvel, ascolta The Killers ed è ossessionato dalle idee per la sceneggiatura, Philip Bates finge di essere uno scrittore freelance. Gli piace collezionare tutto.

miglior budget tutto in una stampante
Altro da Philip Bates

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti