Libri -20% + Spedizione gratuita

È l'offerta migliore dell'anno, ma non dura a lungo 🧨

Guarda tutti i libri tra cui scegliere
Home
Spiare l’email: la tua posta è al sicuro?

12 Giugno 2023

Spiare l’email: la tua posta è al sicuro?

di

Può sembrare fuori moda o innocuo. Spiare l’email è invece una minaccia concreta ai danni di singoli e organizzazioni. Che cosa sapere e come comportarsi.

Chi è al lavoro per spiare l’email tua e della tua azienda

Se sei come me, una delle prime cose che fai la mattina è controllare le email. E, se sei come me, ti chiederai se qualcuno sia intento a spiare l’email. Non si tratta di una preoccupazione paranoica. Se usi un servizio di email basato su web come Gmail o Outlook 365, la risposta è piuttosto ovvia e spaventosa.

Anche se cancelli un’email dopo averla letta sul tuo computer o sul tuo cellulare, questo non ne elimina necessariamente il contenuto. Comunque ne esiste una copia da qualche parte. Le webmail sono basate sul cloud, quindi per poter essere accessibili da qualsiasi dispositivo, in qualsiasi luogo, in qualsiasi momento, devono produrre molte copie. Se usi Gmail, per esempio, una copia di ogni email inviata e ricevuta dal tuo account Gmail è in molti server di Google nel mondo. Questo è vero anche se usi i servizi forniti da Yahoo, Apple, AT&T, Comcast, Microsoft o persino dai tuoi datori di lavoro. Ogni email che mandi può essere controllata, in qualsiasi momento, dall’azienda che ospita la casella di posta. Si dice che sia per eliminare i malware, ma la realtà è che terze parti possono accedere e accedono alle email per altre, più sinistre e interessate ragioni.

In linea di principio, la maggior parte di noi non sopporterebbe mai che qualcuno, a eccezione del destinatario, legga la nostra posta. Esistono leggi che proteggono la corrispondenza spedita tramite il servizio postale degli Stati Uniti e leggi che proteggono i contenuti archiviati come la posta elettronica. Tuttavia, in pratica, di solito sappiamo e probabilmente accettiamo che esista un certo compromesso con la facilità di comunicazione offerta dalla posta elettronica. Sappiamo che Yahoo (tra gli altri) offre un servizio di posta web gratuito e sappiamo che ricava la maggior parte dei suoi introiti dalla pubblicità. Forse non ci siamo resi conto esattamente di come le due cose possano essere collegate e di come ciò potrebbe influire sulla nostra privacy.

Leggi anche: La mail da 15 mila euro

Un giorno Stuart Diamond, residente nella California settentrionale, lo fece. Realizzò che le pubblicità che vedeva nell’angolo in alto a destra della sua casella di posta Yahoo non erano causali, ma basate su contenuti delle email che aveva inviato e ricevuto. Per esempio, se io menzionassi in un’email un futuro giro di conferenze a Dubai, le pubblicità potrebbero mostrare nella mia casella di posta elettronica dei suggerimenti di voli aerei, hotel e cose da fare negli Emirati Arabi Uniti.

Tuttavia, Diamond, insieme a David Sutton, anche lui della California settentrionale, iniziò a notare che anche il contenuto delle email inviate e ricevute da indirizzi esterni a Yahoo aveva influenzato la selezione degli annunci. Ciò suggeriva che l’azienda stesse intercettando e leggendo tutte le loro email, non solo quelle inviate da e verso i propri server.

Sulla base degli schemi che osservarono, i due avviarono nel 2012 una class-action contro Yahoo per conto di 275 milioni di possessori di account, a partire dalla preoccupazione per quello che di base era l’equivalente di un’intercettazione di massa da parte dell’azienda.

C’è sempre qualcuno a spiare l’email

Yahoo smise, quindi, di setacciare le email? No.

In una class action, c’è un periodo di ricerca e risposta da entrambe le parti. In questo caso quella fase iniziale durò quasi tre anni. Nel giugno del 2015, un giudice di San Jose, in California, stabilì che c’erano motivi sufficienti per procedere con l’azione collettiva e che le persone che avevano inviato o ricevuto Yahoo Mail dal 2 ottobre 2011, quando era stata presentata la richiesta inziale di class action, avrebbero potuto partecipare alla causa ai sensi dello Stored Communications Act. Inoltre, anche alcuni titolari di account non Yahoo Mail che vivevano in California poterono partecipare ai sensi dell’Invasion of Privacy Act di quello stato. Il caso, però, è ancora pendente.

A volte le aziende hanno persino provato a scansionare segretamente le email per scopi propri. Un esempio noto è quanto accadde a Microsoft, che subì un enorme contraccolpo quando fu rivelato che aveva scansionato la posta in arrivo di un utente di Hotmail sospettato di aver piratato una copia del software dell’azienda. A seguito di questa comunicazione, Microsoft affermò che in futuro avrebbe fatto sì che le forze dell’ordine gestissero tali indagini.

Queste pratiche non riguardano solo la tua email privata. Se spedisci attraverso la tua rete in ufficio, il dipartimento IT della tua azienda potrebbe controllare e archiviare le tue comunicazioni. Sta allo staff IT o ai loro manager scegliere se le email delicate che passano attraverso i loro server e reti siano affare per le forze dell’ordine. Sono incluse le email che contengono segreti commerciali o materiale discutibile, per esempio pornografico. E anche la scansione alla ricerca di malware. Se il tuo staff IT sta scansionando e archiviando le tue email, allora dovrebbero segnalarti quale sia la sua policy ogni volta che accedi, benché la maggior parte delle aziende non lo faccia.

Quindi, a prescindere da quello che tu scriverai in un’email, non importa quanto irrilevante, e persino se la cancelli dalla casella di posta elettronica, ricorda che c’è una forte possibilità che una copia di quelle parole e immagini venga scansionata e conservata, magari non per sempre ma per molto tempo (alcune aziende possono avere una politica di conservazione a breve termine, ma è più sicuro presumere che la maggior parte di loro tengano le email per molto tempo).

Ora che sai che il governo e le aziende stanno leggendo le tue email, il minimo che puoi fare è rendergli le cose molto più difficili.

Usa la crittografia per non farti spiare l’email

La maggior parte dei servizi di posta elettronica basati sul web utilizza la crittografia quando l’email è in transito. Tuttavia, quando alcuni servizi trasmettono posta tra Mail Transfer Agents (MTA), potrebbero non utilizzare la crittografia, lasciando quindi il tuo messaggio allo scoperto. Per esempio, sul lavoro un dirigente può avere accesso al sistema di posta elettronica aziendale. Per renderti invisibile dovrai usare la crittografia, ovvero bloccare i tuoi messaggi in modo che solo i destinatari possano sbloccarli e leggerli.

Cos’è la crittografia? È un codice.

Un esempio molto semplice di crittografia – il cifrario di Cesaresostituisce ogni lettera con un’altra che si trova a un certo numero di posizione di distanza nell’alfabeto. Se quel numero è 2, per esempio, secondo il cifrario di Cesare a diventa c, c diventa e, z diventa b e così via. Usando questo schema, Kevin Mitnick diventa Mgxkp Okvpkem.

La maggior parte dei sistemi di crittografia usati oggi sono, ovviamente, più forti di qualsiasi tipo di cifrario di Cesare, quindi dovrebbero essere molto più difficili da superare. Ciascuna forma di crittografia richiede una chiave, che è usata come una password per sbloccare e aprire il messaggio crittografato. Crittografia simmetrica significa che la stessa chiave è usata sia per chiudere sia per aprire il messaggio crittografato. Le chiavi simmetriche sono però difficili da condividere quando le due parti non si conoscono o sono fisicamente distante, come quando si è su Internet.

La maggior parte della crittografia delle email oggi usa la cosiddetta crittografia asimmetrica. Questo implica la generazione di due chiavi: una chiave privata che sta sul mio dispositivo, che non condivido mai, e una pubblica che condivido liberamente su Internet. Le due chiavi sono diverse, ma matematicamente correlate.

Per esempio: poniamo che Bob voglia spedire ad Alice una email sicura. Trova la chiave pubblica di Alice su Internet o la ottiene direttamente da lei, e quando le manda un messaggio lo crittografa con quella chiave. Questo messaggio resterà crittografato fino a quando Alice – e solo Alice – userà la sua passphrase per bloccare la sua chiave privata e, quindi, il messaggio crittografato.

Crittografare i contenuti delle tue email di lavoro

Il metodo più usato per le email è PGP, che sta per Pretty Good Privacy, oggi disponibile in versione open source, OpenPGP, gratuita. Ed esiste anche un’altra opzione, GPG (GNU Privacy Guard), creata da Werner Koch, anche questa gratuita. La buona notizia è che le versioni sono interoperative: le funzioni di base sono le stesse.

Quando Edward Snowden decise per la prima volta di divulgare i dati sensibili che aveva copiato dalla NSA, ebbe bisogno dell’assistenza di persone che la pensassero come lui, sparse per il mondo. Paradossalmente, doveva uscire dalla rete pur rimanendo attivo su Internet. Aveva bisogno di diventare invisibile.

Anche se non hai segreti di stato da condividere, potresti essere interessato a mantenere private le tue email. L’esperienza di Snowden e quella di altri dimostrano che non è facile farlo, ma è possibile, con la dovuta cautela.

Come ho già detto, lo scopo della crittografia è fornire al tuo messaggio un codice così che solo chi possiede la chiave corretta possa successivamente decodificarlo. Ma la forza dell’operazione matematica e della lunghezza della chiave determinano quanto sia facile per qualcun’altro craccare il tuo codice senza la chiave.

Solo algoritmi pubblici

Gli algoritmi di crittografia in uso oggi sono pubblici. È una cosa buona. Tieniti alla larga da algoritmi che hanno un proprietario e non sono pubblici. Gli algoritmi pubblici sono stati controllati per verificarne la resistenza, il che significa che le persone hanno cercato appositamente di violarli. Ogni volta che uno degli algoritmi pubblici diventa debole o viene violato, è ritirato e sostituito da algoritmi più recenti e potenti. Gli algoritmi più vecchi esistono ancora, ma se ne sconsiglia fortemente l’uso.

Se tutto questo ti sembra complicato, la ragione è che in effetti lo è. Ma ci sono dei plug-in PGP per browser come Chrome e Firefox che rendono più semplice la crittografia. Uno è Mailvelope, che gestisce in modo ordinato le chiavi di crittografia pubbliche e private di PGP. Basta digitare una passphrase, che sarà usata per generare chiavi pubbliche e private. Quindi ogni volta che scrivi un’email sul web, seleziona il ricevente e se lui ha una chiave pubblica disponibile ti apparirà l’opzione di mandargli un messaggio criptato.

L’importanza dei metadati nello spiare l’email

Cosa sono i metadati della posta elettronica? Sono le informazioni nei campi A: e Da:, nonché gli indirizzi IP dei vari server che gestiscono la posta nel percorso che va dal mittente al destinatario. Includono anche la riga dell’oggetto, che a volte può rivelare molto del contenuto crittografato del messaggio. I metadati, un’eredità dei primi giorni di Internet, sono ancora inclusi in ogni email inviata e ricevuta, ma le moderne visualizzazioni delle email nascondono queste informazioni.

PGP, indipendentemente dalla versione che usi, non crittografa i metadati: i campi A: e Da:, la riga dell’oggetto e le informazioni cronologiche (data e orario). Questo rimane espresso in testo normale, che sia visibile o meno. Le terze parti potranno comunque vedere i metadati del tuo messaggio crittografato; sapranno che in una tale data hai inviato un’email a qualcuno, che due giorni dopo hai inviato un’altra email a quella stessa persona e così via.

Potrebbe sembrarti accettabile, dal momento che terze parti non stanno in effetti leggendo il contenuto e probabilmente non ti interessa il meccanismo di come viaggiano quelle email – i vari indirizzi del server e i dati cronologici – ma rimarrai sorpreso nello scoprire quanto si possa ricavare anche solo dal percorso seguito dalle email e dalla loro frequenza.

Se osservi i metadati di qualsiasi email recente, vedrai gli indirizzi IP dei server che si sono trasferiti la tua email in tutto il mondo prima che raggiungesse il suo obiettivo. Ogni server, come ogni persona che accede a Internet, ha un indirizzo IP univoco, un valore numerico determinato utilizzando il Paese in cui ti trovi e chi sia il tuo provider Internet. I blocchi di indirizzi IP sono riservati a vari paesi e ogni provider ha il proprio sottoblocco, ulteriormente suddiviso per tipo di servizio: dial-up, cavo o mobile. Se hai acquistato un indirizzo IP statico, verrà associato al tuo account di abbonato e all’indirizzo di casa, altrimenti il tuo indirizzo IP esterno sarà generato da un insieme di indirizzi assegnati al tuo provider di servizi Internet. Per esempio, un mittente, ovvero qualcuno che ti invia un’email, potrebbe avere l’indirizzo IP 27.126.148.104, che si trova a Victoria, in Australia.

Di per sé, potresti ancora non pensare che l’indirizzo del server sia molto interessante, ma c’è molto che può essere rivelato dalla frequenza dei contatti. Inoltre, se identifichi ogni elemento (il mittente e il destinatario e le loro posizioni) puoi iniziare a dedurre cosa stia davvero accadendo. Per esempio, i metadati associati alle telefonate (la durata, l’ora del giorno in cui vengono effettuate e così via) possono svelare molto sulla salute mentale di una persona. Una chiamata delle 22:00 a una hotline per la violenza domestica della durata di dieci minuti, o una chiamata di mezzanotte dal ponte di Brooklyn a una hotline per la prevenzione del suicidio della durata di venti minuti, può essere davvero rivelatrice. Un’app sviluppata al Dartmouth College abbina modelli di stress, depressione e solitudine ai dati degli utenti. Questa attività dell’utente è stata anche correlata ai voti degli studenti.

Diventare invisibili in poche mosse

Per diventare davvero invisibile nel mondo digitale dovrai fare più che crittografare i tuoi messaggi. Avrai bisogno di:

  • Rimuovere il tuo vero indirizzo IP: questo è il tuo punto di connessione a Internet, la tua impronta digitale. Può mostrare dove ti trovi (fino a risalire al tuo indirizzo fisico) e quale provider utilizzi.
  • Oscurare il tuo hardware e software: quando ti connetti a un sito online, il sito potrebbe raccogliere un’istantanea dell’hardware e del software che stai utilizzando. Ci sono trucchi che possono essere utilizzati per scoprire se hai un software particolare installato, come Adobe Flash. Il software del browser indica a un sito quale sistema operativo stai utilizzando, quale versione di quel sistema operativo hai e talvolta quale altro software è in esecuzione sul desktop in quel momento.
  • Difendere il tuo anonimato: attribuirti un evento online è difficile. Dimostrare che eri alla tastiera quando si è verificato qualcosa è difficile. Tuttavia, se cammini davanti a una telecamera prima di connetterti da Starbucks, o se hai appena acquistato un cappuccino con la tua carta di credito, queste azioni possono essere collegate alla tua presenza online pochi istanti dopo.

Gli indirizzi IP nelle email possono ovviamente essere contraffatti. Qualcuno potrebbe utilizzare un indirizzo proxy, non il suo vero indirizzo IP ma quello di qualcun altro, in modo che l’email sembri provenire da un’altra posizione. Un proxy è come il traduttore in una lingua straniera: tu parli con il traduttore e il traduttore parla con chi parla una lingua straniera, solo che il messaggio rimane lo stesso. Il punto qui è che qualcuno potrebbe utilizzare un proxy dalla Cina o persino dalla Germania per eludere il rilevamento su un’email che in effetti proviene dalla Corea del Nord.

Invece di ospitare il tuo proxy, puoi utilizzare un servizio noto come anonymous remailer, che maschererà per te l’indirizzo IP della tua email. Un anonymous remailer semplicemente modifica l’indirizzo email del mittente prima di inviare il messaggio al destinatario previsto. Il destinatario può rispondere tramite il remailer, e questa è la versione più semplice.

Ci sono anche variazioni. Alcuni remailer di tipo I e di tipo II non ti consentono di rispondere alle email; fanno corrispondenza a senso unico. I remailer di tipo III, o Mixminion, offrono una suite completa di servizi: risposta, inoltro e crittografia. Se scegli questo metodo di corrispondenza anonima ti servirà capire quale servizio fornisce il tuo remailer.

Un sistema di navigazione anonima: Tor

Un modo per mascherare il tuo indirizzo IP è usare il router onion (Tor).

Sviluppato dal Laboratorio di ricerca navale degli Stati Uniti nel 2004 come strumento con cui il personale militare potesse condurre ricerche senza esporre le proprie posizioni fisiche, da allora il programma open source Tor è stato ampliato. Tor è progettato per essere utilizzato da persone che vivono in regimi oppressivi per permettere di superare la censura di media, usare servizi popolari e per impedire a chiunque di tenere traccia dei termini di ricerca utilizzati. Tor rimane gratuito e può essere utilizzato da chiunque, ovunque, anche da te.

Come funziona? Ribaltando il solito modello per l’accesso a un sito web.

Di solito, quando vai online, apri un browser Internet e digiti il nome del sito che vuoi visitare. Una richiesta viene inviata a quel sito e pochi millisecondi dopo una risposta ritorna al tuo browser con la pagina richiesta. Il sito sa, in base all’indirizzo IP, chi è il fornitore di servizi e talvolta anche in quale parte del mondo ti trovi, in base a dove sia il fornitore di servizi o alla latenza degli hop dal tuo dispositivo al sito. Per esempio, se il tuo dispositivo dice di trovarsi negli Stati Uniti, ma il tempo e il numero di hop necessari alla tua richiesta per raggiungere la destinazione suggeriscono che ti trovi da un’altra parte, alcuni siti, in particolare i siti di gioco, lo rileveranno come possibile indicazione di una frode.

Quando usi Tor, la linea che va tra te e il sito di destinazione viene oscurata da nodi aggiuntivi e ogni dieci secondi la catena di nodi che ti collega a qualunque sito tu stia guardando cambia senza che tu te ne accorga. I vari nodi che ti connettono a un sito sono come strati all’interno di una cipolla. In altre parole, se qualcuno dovesse fare il percorso a ritroso dal sito web di destinazione per provare a trovarti, non potrebbe farlo perché il percorso sarebbe in continua evoluzione. A meno che il tuo punto di ingresso e il tuo punto di uscita non vengano associati in qualche modo, la tua connessione è considerata anonima.

Come accedere a Tor

Per usare Tor avrai bisogno del browser Firefox modificato dal sito Tor. Cerca sempre, per il tuo sistema operativo, browser Tor legali dal sito del progetto Tor. Non utilizzare un sito di terze parti. Per i sistemi operativi Android, Orbot è un’app Tor legale e gratuita di Google Play che crittografa il tuo traffico e oscura il tuo indirizzo IP. Sui dispositivi iOS (iPad, iPhone), installa Onion Browser, un’app legale dall’App Store.

Potresti pensare, ma perché qualcuno non costruisce semplicemente un server di posta elettronica all’interno di Tor? C’è chi l’ha fatto. Tor Mail era un servizio ospitato su un sito accessibile solo ai browser Tor. Tuttavia, l’FBI sequestrò quel server per un caso e ottenne l’accesso a tutte le email crittografate archiviate sul servizio. Questo sia di monito: anche quando pensi che le tue informazioni siano al sicuro, infallibili, è probabile che non lo siano.

Sebbene Tor utilizzi una rete speciale, puoi comunque accedere a Internet da essa, ma le pagine sono molto più lente da caricare. Tuttavia, oltre a consentirti di navigare in Internet, Tor ti dà accesso a un mondo di siti che normalmente non sono ricercabili, il cosiddetto Dark Web. Si tratta di siti che non si si trovano con nomi comuni come Google.com e che terminano invece con l’estensione .onion. Alcuni di questi siti nascosti offrono, vendono o forniscono articoli e servizi che potrebbero essere illegali. Alcuni sono siti legittimi realizzati da persone che vivono in luoghi del mondo che patiscono l’oppressione.

Va notato, tuttavia, che Tor ha diversi punti deboli:

  • non hai alcun controllo sui nodi di uscita, che potrebbero essere sotto osservazione del governo o delle forze dell’ordine;
  • puoi comunque essere profilato ed eventualmente identificato;
  • Tor è molto lento.

Detto questo, se decidi comunque di utilizzare Tor, non dovresti eseguirlo sullo stesso dispositivo fisico che usi per navigare. In altre parole, devi avere un laptop per navigare sul web e un dispositivo separato per Tor (per esempio, un minicomputer Raspberry Pi che esegue il software Tor). L’idea è che se qualcuno è in grado di compromettere il tuo laptop, non sarà comunque in grado di intaccare Tor poiché questo è in esecuzione su un hardware diverso.

Creare indirizzi email anonimi

Ci sono servizi di posta elettronica privati che puoi usare: visto che se pagassi per quei servizi lasceresti una traccia, in realtà è meglio usare un servizio gratuito. Una piccola seccatura: Gmail, Microsoft, Yahoo e altri richiedono di fornire un numero di telefono per verificare la tua identità. Ovviamente non puoi usare il tuo vero numero di cellulare, poiché potrebbe essere collegato al tuo nome e al tuo indirizzo. Se pensi che l’utilizzo di un telefono cellulare prepagato di per sé protegga il tuo anonimato, ti sbagli. Se hai già utilizzato un telefono prepagato per effettuare chiamate associate alla tua vera identità, è un gioco da ragazzi scoprire chi sei.

Ti consiglio invece di utilizzare un telefono usa e getta. Alcune persone pensano ai telefoni usa e getta (burner phone) come a dispositivi usati solo da terroristi, magnaccia e spacciatori, ma si prestano anche a usi del tutto legittimi. Per esempio, una giornalista economica, dopo aver visto spulciare la sua spazzatura da investigatori privati assunti da Hewlett-Packard, azienda ansiosa di scoprire chi potesse far trapelare informazioni critiche dal consiglio di amministrazione, è passata ai telefoni usa e getta in modo che gli investigatori privati avrebbero avuto più difficoltà a identificare le sue chiamate. Dopo quell’esperienza riservò alla sua fonte quel telefono usa e getta.

Tuttavia, l’acquisto anonimo di un burner phone sarà complicato. Le azioni fatte nel mondo reale possono essere usate per identificarti nel mondo virtuale. Certo, potrei andare da Walmart e pagare in contanti per un telefono usa e getta con cento minuti di trasmissione. Chi lo saprebbe?

Come farti beccare subito nel tentativo di invisibilizzarti

Be’, sarebbero in molti.

Innanzitutto, come sono arrivato a Walmart? Ho preso un Uber? Ho preso un taxi? Sono tutte informazioni che possono essere usate in un processo.

L'arte dell'invisibilità

Ciò che accade dietro le quinte della Rete, all’insaputa degli utenti, e tanti trucchi, tecniche e strategie per aumentare la sicurezza e tutelare la privacy.

Potrei guidare la mia auto, ma nei grandi parcheggi pubblici le forze dell’ordine utilizzano la tecnologia di riconoscimento automatico delle targhe (ALPR) per cercare veicoli scomparsi e rubati, nonché persone su cui ci sono mandati pendenti. I dati ALPR possono essere usati in tribunale.

Anche se andassi a Walmart, una volta entrato in negozio la mia faccia verrebbe ripresa da diverse telecamere di sicurezza all’interno del negozio, e quel video, anche quello, può essere usato in tribunale.

L’attivazione del telefono prepagato richiede la chiamata al servizio clienti dell’operatore di telefonia mobile o l’attivazione sul sito del provider. Per evitare di essere registrati per la garanzia di qualità, è più sicuro attivarsi dal web. L’uso di Tor su una rete wireless aperta, dopo aver modificato il tuo indirizzo MAC, dovrebbe darti la protezione minima. Dovresti recuperare tutte le informazioni sull’abbonato che inserisci sul sito. Per il tuo indirizzo, cerca su Google quello di un grande hotel e usalo. Crea una data di nascita e un PIN che ricorderai nel caso in cui avessi bisogno di contattare il servizio clienti in futuro.

Esistono servizi di posta elettronica che non richiedono la verifica e, se non devi preoccuparti delle autorità, i numeri Skype funzionano bene per registrare l’account Google e cose simili, ma per amor di completezza diciamo che dopo aver utilizzato Tor per randomizzare il tuo indirizzo IP e dopo aver creato un account Gmail che non abbia nulla a che fare con il tuo vero numero di telefono, Google invia al tuo telefono un codice di verifica o una chiamata vocale. Ora hai un account Gmail praticamente non rintracciabile.

Un buon lavoro porta a un indirizzo email anonimo

Quindi ecco un indirizzo email anonimo aperto utilizzando servizi famigliari e comuni. Possiamo produrre email ragionevolmente sicure il cui indirizzo IP, grazie a Tor, resterà anonimo (anche se non hai il controllo sui nodi di uscita) e il cui contenuto, grazie a PGP, non potrà essere letto se non dal destinatario previsto.

Nota che per mantenere questo account anonimo puoi accedervi solo dall’interno di Tor, così che il tuo indirizzo IP non sia mai associato ad esso. Inoltre, non dovresti mai eseguire ricerche su Internet mentre sei connesso a quell’account Gmail anonimo; potresti inavvertitamente cercare qualcosa che sia correlato alla tua vera identità. Anche la ricerca di informazioni meteorologiche potrebbe rivelare informazioni su dove ti trovi.

Non farsi spiare l’email è impegnativo

Come puoi vedere, essere e mantenerti invisibile richiede un’enorme disciplina e un’abnegazione continua. Ma ne vale la pena.

I suggerimenti più importanti sono: in primo luogo sii consapevole di tutti i modi in cui qualcuno può identificarti, anche se prendi alcune ma non tutte le precauzioni che ho descritto. E se prendi tutte queste precauzioni, sappi che devi eseguire la procedura corretta ogni volta che usi i tuoi account anonimi. Non esistono eccezioni.

Vale anche la pena ribadire che la crittografia end-to-end (mantenere il messaggio illeggibile e sicuro fino a quando non raggiunge il destinatario anziché solo crittografarlo) è molto importante. La crittografia end-to-end può essere utilizzata per altri scopi, come telefonate crittografate e messaggistica istantanea.

Questo articolo richiama contenuti da L’arte dell’invisibilità.

Immagine di apertura di 卡晨 su Unsplash.

L'autore

  • Kevin D. Mitnick
    Kevin D. Mitnick è stato a lungo l'hacker più famoso e ricercato al mondo, appellativo che si è guadagnato per via di una serie di violazioni ai sistemi informatici del governo degli Stati Uniti e di una caccia all'uomo che ha appassionato pubblico e media. Arrestato nel 1995, è stato scarcerato nel 2000 ed è ora CEO dell'azienda di consulenza e sicurezza informatica Mitnick Security Consulting LLC. Tra i suoi clienti figurano numerose aziende Fortune 500 e diversi Stati. Autore best seller, vive a Las Vegas e viaggia in tutto il mondo come relatore di spicco sulla sicurezza informatica.
  • Robert Vamosi
    Robert Vamosi, giornalista esperto di cybersecurity, è analista senior per Mocana, una startup che si occupa di sicurezza dei dispositivi mobili e dell'Internet delle cose. È anche redattore di PCWorld, blogger di Forbes.com ed è stato redattore senior di CNET.

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.

Libri che potrebbero interessarti

Tutti i libri

L'arte dell'invisibilità

Il più famoso hacker del mondo insegna come sparire nell'era in cui social media e big data stanno uccidendo la privacy

29,25

41,99€ -30%

20,00

25,00€ -20%

16,99

di Kevin D. Mitnick, Robert Vamosi