BROWSER WEB
Tor Browser - https://www.torproject.org/ - browser web crittografato multi-livello - Bonus! Può essere utilizzato in luoghi del mondo dove la censura di Internet è un problema per accedere a siti vietati.
- Duck Duck Go - https://duckduckgo.com/ - ora offre non solo un motore di ricerca ma anche un browser web per tutte le piattaforme su computer e smartphone. Come Brave browser, blocca tracciamento, pop-up, cookie, tracker, annunci mirati e altro. Puoi anche disattivare l'assistenza AI.
- Brave - https://brave.com/ - Un motore di ricerca open source basato su chromium che è lo stesso codice su cui si basa Google Chrome ma non è Google Chrome stesso. Brave si dedica a essere uno strumento efficiente e a rispettare la tua privacy. Ci sono molte funzionalità di sicurezza integrate e componenti aggiuntivi. Puoi anche disattivare l'assistenza AI.
- Proton Mail - gratuito - https://protonmail.com/
- TutaNota - a pagamento - https://www.tutanota.com/
SOSTITUTO DELLA SUITE GOOGLE
- Proton - https://proton.me/ - Servizi crittografati end-to-end che vanno dal calendario, gestore di password, archiviazione cloud, documenti, VPN, persino portafogli crypto e servizi AI. Molti di questi servizi richiedono un abbonamento. Alcune delle altre cose che Proton offre saranno linkate di seguito.
MESSAGGISTICA
- Signal - https://www.signal.org/ - messaggistica crittografata end-to-end con funzione di messaggi a scomparsa. Può essere utilizzato su computer o dispositivi smart.
- Wire - https://wire.com - messaggistica crittografata end-to-end con funzione di messaggi a scomparsa. Può essere utilizzato su computer o dispositivi smart.
COLLABORAZIONE
- Cryptpad - https://cryptpad.fr - creazione di documenti crittografati end-to-end - molto simile al vecchio Google Drive per funzionalità. Cryptpad è open source quindi puoi vedere esattamente come funziona. Ottieni 500MB gratuiti e poi devi pagare per più spazio. Nota da Cryptpad: "Anche se CryptPad è progettato per sapere il meno possibile su di te, non fornisce un forte anonimato. I nostri server hanno accesso al tuo indirizzo IP, tuttavia puoi nascondere queste informazioni usando Tor per accedere a CryptPad. Usare Tor senza cambiare il tuo comportamento non garantirà il tuo anonimato, poiché il server è anche in grado di identificare gli utenti tramite il loro identificatore crittografico unico. Se usi lo stesso account quando non stai usando Tor, sarà possibile de-anonimizzare la tua sessione.
Per gli utenti che richiedono un minor grado di privacy, CryptPad non richiede agli utenti di identificarsi per nome, numero di telefono o indirizzo email come molti altri servizi."
VIDEOCONFERENZA
https://meet.mayfirst.org/ - funziona su un server Jitsi (https://jitsi.org/) che è crittografato end-to-end dalle persone che gestiscono il server - tecnicamente hanno accesso alle tue informazioni (nello stesso modo in cui ce l'hanno Google o Facebook) ma sono un host affidabile. Vai su https://mayfirst.coop/ per saperne di più sull'organizzazione. Questo server è specificamente raccomandato dal Civil Liberties Defense Center, che ha sede in Oregon. Il CLDC non raccomanda di scaricare ed eseguire semplicemente un server Jitsi senza conoscere tutti i dettagli di chi gestisce il server - quindi se ti senti coraggioso, forse puoi costruire il tuo server Jitsi crittografato.
GESTIONE PASSWORD
Last Pass - https://www.lastpass.com/ gratuito con funzionalità a pagamento, incluso un blocco note crittografato.
- 1password - abbonamento a pagamento - https://1password.com/.
CONDIVISIONE FILE
- Onion Share - https://onionshare.org/ - condivisione file crittografata end-to-end che richiede il download di questo programma. I file possono essere condivisi solo usando Tor Browser.
- Proton Docs - https://proton.me/drive/docs - Parte di Proton Drive - I documenti in Proton Drive sono crittografati end-to-end quindi il tuo lavoro rimane al sicuro da violazioni di dati, sorveglianza online e non può mai essere inserito in modelli AI.
VPN
- Mullvad - https://mullvad.net/en/ - servizio a pagamento, €5/mese.
- Proton VPN - https://protonvpn.com/ - i creatori di Proton Mail, gratuito con opzioni di upgrade.
Verifica Indirizzo IP - https://whatismyipaddress.com/ - se stai usando una VPN il tuo indirizzo IP non mostrerà il tuo IP reale, ma quello di dove si trova la rete.
PANOPTICLICK - https://panopticlick.eff.org/ - Quando visiti un sito web, i tracker online e il sito stesso potrebbero essere in grado di identificarti - anche se hai installato software per proteggerti. È possibile configurare il tuo browser per contrastare il tracciamento, ma molte persone non sanno come.
Panopticlick analizzerà quanto bene il tuo browser e i componenti aggiuntivi ti proteggono dalle tecniche di tracciamento online. Vedremo anche se il tuo sistema è configurato in modo unico - e quindi identificabile - anche se stai usando software per la protezione della privacy.
METADATI possono essere raccolti e venduti o usati per incriminare le persone! Cosa sono i metadati? I metadati sono informazioni memorizzate all'interno di un documento che non sono evidenti guardando semplicemente il file. È un'"impronta digitale" elettronica che aggiunge automaticamente caratteristiche identificative, come il creatore o l'autore del file, il nome delle persone che hanno avuto accesso o modificato il file, la posizione da cui è stato effettuato l'accesso al file e la quantità di tempo speso per modificare il file. Oltre ai dati aggiunti automaticamente a un documento, ci sono metadati introdotti dall'utente, come modifiche tracciate, versioni, testo nascosto e oggetti incorporati.
Assicurati, se stai pubblicando foto da, diciamo, una dimostrazione o protesta, di eliminare i metadati dall'immagine.
Exif Purge per Mac e PC rimuove i metadati dalle immagini - http://www.exifpurge.com/
EXIF Viewer per Mac, iPad e iPhone - rimuove i metadati dalle immagini - https://exifviewerapp.com/
Video Windows su come rimuovere i metadati tramite preferenze - https://www.youtube.com/watch?v=OLzIYJjgap8
- Image Scrubber sito web rimuove i metadati dalle immagini, può aggiungere sfocatura casuale e/o pittura all'immagine, funziona su PC/Mac/Mobile - https://everestpipkin.github.io/image-scrubber/
Sull'uso del blocco note sul telefono.
È altamente raccomandato non salvare password o altre informazioni sensibili sul blocco note del telefono. Questo è un altro argomento a favore dell'uso di un gestore di password perché il gestore di password fa tutto il lavoro pesante per te. Se hai informazioni sensibili che hai difficoltà a ricordare, scrivile e conservale in un posto sicuro. Metterle su un dispositivo elettronico che può essere hackerato è rischioso.
Se usi strumenti di social networking come Facebook, Instagram, ecc., considera di evitare di usare il tuo vero nome o dettagli reali su di te. Questi servizi non sono gratuiti come dicono - infatti, paghi nella valuta di consegnare le tue informazioni private che vengono poi raccolte e vendute a clienti come aziende pubblicitarie e, sì, campagne politiche (vedi: Cambridge Analytica). Assicurati sempre di controllare le tue impostazioni sulla privacy e, per quanto fastidioso possa essere, LEGGI LE POLITICHE SULLA PRIVACY. È meglio sapere in cosa ti stai davvero cacciando quando ti iscrivi a qualsiasi cosa, inclusi strumenti di social networking. Non è raccomandato fare alcuna organizzazione reale su queste piattaforme perché il tuo contenuto è il loro contenuto.
Controllo impostazioni privacy:
Google - https://safety.google/privacy/privacy-controls/
Facebook - https://www.facebook.com/about/basics/manage-your-privacy?_fb_noscript=1
Instagram - https://help.instagram.com/448523408565555?_fb_noscript=1
Twitter - https://twitter.com/en/privacy
Portare il telefono a una dimostrazione?
La realtà della situazione è che davvero non dovresti farlo. Perché? Ci sono molti modi in cui le tue informazioni saranno estratte, e non importa cosa pensi, anche metterlo in una custodia Faraday non ti terrà al sicuro dal tracciamento delle informazioni. Ma... se insisti... Dai un'occhiata a questo documento qui - https://xerocool.neocities.org/device-security.pdf - È un piccolo documento con alcuni estratti da questa fonte più ampia di informazioni.
Molte agenzie di polizia negli Stati Uniti hanno investito in dispositivi che possono identificare i cellulari in una folla, e persino estrarre dati come registri delle chiamate o il contenuto di messaggi di testo SMS dall'aria. Secondo l'ACLU, i broker di dati hanno presentato set di dati dei social media come strumento di monitoraggio delle proteste per le forze dell'ordine in passato. https://www.aclunc.org/blog/facebook-instagram-and-twitter-provided-data-access-surveillance-product-marketed-target
STINGRAYS noti anche come "simulatori di celle" o "catturatori IMSI", sono dispositivi invasivi di sorveglianza dei telefoni cellulari che imitano le torri dei telefoni cellulari e inviano segnali per ingannare i telefoni cellulari nell'area a trasmettere le loro posizioni e informazioni identificative. Quando usati per tracciare il telefono cellulare di un sospetto, raccolgono anche informazioni sui telefoni di innumerevoli spettatori che si trovano nelle vicinanze. Maggiori informazioni: https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices
Elenco delle agenzie che hanno questi dispositivi: https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices-whos-got-them
OPEN SOURCE - I prodotti open source includono il permesso di utilizzare il codice sorgente, i documenti di design o il contenuto del prodotto. Si riferisce più comunemente al modello open-source, in cui software open-source o altri prodotti sono rilasciati sotto una licenza open-source come parte del movimento del software open-source.
CRITTOGRAFIA END-TO-END - La crittografia end-to-end è un sistema di comunicazione in cui solo le persone che possono leggere i messaggi sono le persone che comunicano. Nessun intercettatore può accedere alle chiavi crittografiche necessarie.
Senza crittografia, le piattaforme aziendali possono LEGGERE I TUOI DATI e condivideranno i tuoi dati. La crittografia aiuta a proteggerti dalla sorveglianza di massa. Usare la crittografia end-to-end significa che la sorveglianza è molto più difficile.
VPN - Rete Privata Virtuale - Maschera il tuo IP, crittografa i dati in entrata e in uscita sul tuo computer o rete (puoi configurarlo anche su un router così tutti sulla tua rete lo usano), implementa un firewall sicuro e rimuove le restrizioni di accesso messe in atto dalla tua posizione attuale. Funziona su PC/Mac/Mobile.
Indirizzo IP - Indirizzo del Protocollo Internet - Un indirizzo del protocollo Internet (indirizzo IP) è un'etichetta numerica assegnata a ciascun dispositivo connesso a una rete di computer che utilizza il protocollo Internet per la comunicazione. Un indirizzo IP svolge due funzioni principali: identificazione dell'host o dell'interfaccia di rete e indirizzamento della posizione.
Indirizzo MAC - L'indirizzo di controllo dell'accesso ai media (indirizzo MAC) è un identificatore unico assegnato a un controller dell'interfaccia di rete (NIC) per l'uso come indirizzo di rete nelle comunicazioni all'interno di un segmento di rete.
Civil Liberties Defense Center - https://cldc.org/
Il Civil Liberties Defense Center supporta i movimenti che cercano di smantellare le strutture politiche ed economiche alla radice della disuguaglianza sociale e della distruzione ambientale. Forniamo contenzioso, educazione, risorse legali e strategiche per rafforzare e incoraggiare il loro successo.
May First Movement Technology - https://mayfirst.coop/
May First Movement Technology è un'organizzazione di membri senza scopo di lucro che si impegna a costruire movimenti promuovendo l'uso strategico e il controllo collettivo della tecnologia per lotte locali, trasformazione globale ed emancipazione senza confini.
Electronic Frontier Foundation - https://www.eff.org/about
L'Electronic Frontier Foundation è la principale organizzazione no-profit che difende le libertà civili nel mondo digitale. Fondata nel 1990, EFF difende la privacy degli utenti, la libertà di espressione e l'innovazione attraverso contenziosi di impatto, analisi politiche, attivismo di base e sviluppo tecnologico. Lavoriamo per garantire che i diritti e le libertà siano migliorati e protetti man mano che cresce l'uso della tecnologia.