Condividi questo articolo

Una guida passo passo per passare al privato

Dall'uso di Bitcoin e Monero all'aggiornamento del sistema operativo del computer, Seth for Privacy presenta 10 consigli di sicurezza per la "Privacy Week" di CoinDesk.

ONE delle domande più comuni che mi pongono le persone che stanno iniziando a rendersi conto della necessità della Privacy personale è: "Da dove inizio?"

Per rispondere meglio a questa domanda, può essere utile creare un semplice modello di minaccia considerando quali dati vuoi proteggere, da chi vuoi proteggerli e quanti problemi sei disposto a superare per proteggerli.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Node oggi. Vedi Tutte le Newsletter

Seth For Privacy è un educatore Privacy che conduce il podcast "Opt Out". Contribuisce anche al progetto Monero , una Criptovaluta open source e che preserva la Privacy . Questo articolo fa parte di CoinDesk's Settimana Privacyserie.

Anche se ONE posso Per te a questa domanda, ecco come farei se iniziassi da zero il mio percorso Privacy .

Ricorda che non tutte le minacce sono uguali e non tutte le persone hanno le stesse priorità, quindi prendi con le pinze quanto riportato di seguito (in particolare l'ordine!) e cerca di valutare il percorso migliore Per te.

1. Trova una comunità che ama la privacy

Questa non è una soluzione tecnica, ma è di gran lunga il passo più importante che puoi fare. Avere un gruppo di persone attorno a te che ti supportano, ti danno un feedback solido e ti scambiano idee è un aspetto essenziale per un percorso di successo verso la Privacy.

Una comunità di coetanei che condividono le stesse idee e che si preoccupano della Privacy può aiutare a superare i pesi psicologici (nichilismo, solitudine, disperazione) che possono derivare dal cadere nella "tana del coniglio" Privacy .

Prima di procedere oltre, questa dovrebbe essere la tua priorità assoluta, indipendentemente dal tuo modello di minaccia e dalle tue esigenze personali.

Il Techlore Discordiaserver, il “Decidere di uscire"podcast e"IlNuovoOlio"blog sono stati tutti risorse inestimabili. Hanno anche tutti "stanze" sulla piattaforma social Matrix (Qui,Qui E Qui, rispettivamente), che è uno strumento con cui dovresti familiarizzare. Bitcoin Freedom and Tech Stanza della matrice merita anch'esso una promozione speciale e la sua portata è più ampia rispetto alle complessità del Bitcoin.

2. Utilizzare un browser che salvaguardi la privacy

Questo passaggio potrebbe sembrare scoraggiante se, ad esempio, si è abituati alle comodità di Google Chrome, ma nell'economia basata sui dati, la praticità comporta dei compromessi in Privacy .

Fortunatamente ci sono ottime alternative ai browser. Dal momento che passiamo sempre più tempo online, un browser che di default salvaguardi maggiormente la privacy o che sia in grado di "sintonizzare" (configurare) un browser che già utilizzi può essere una grande WIN nel ridurre la quantità di dati che terze parti raccolgono su di te. Ecco alcuni browser di scelta:

  • Moschettone è ONE dei browser più popolari. Il "Un'altra guida per rafforzare Firefox"ti guiderà attraverso il processo di messa a punto del tuo browser. È molto semplice e deve essere fatto solo una volta per computer.
  • Browser coraggioso ha alcune eccellenti impostazioni predefinite ma adotta alcuni approcci strani (come annunci Criptovaluta ovunque e portafogli Criptovaluta integrati che T sono utili per la maggior parte delle persone). PianetaAnonimo.org guida ti mostra come renderlo un BIT' più Privacy e sicuro.
  • Chromium non cercato su Google prende il meglio del browser Chrome e lo spoglia di Google, creando un browser molto interessante e molto veloce. Può essere un BIT' complicato da ottenere e KEEP aggiornato su alcuni sistemi operativi, e l'installazione e gli aggiornamenti delle estensioni sono un BIT' una seccatura, ma è un'ottima opzione per coloro che sono hardcore ma amano comunque il motore web di Chrome.

Vedi anche:Handshake è disponibile con un browser Internet non censurabile

Esistono anche una serie di estensioni che garantiscono la Privacy con la comodità di un download.

  • Origine uBlockè disponibile per tutti i browser sopra menzionati. Va ben oltre il semplice blocco degli annunci e gestisce un'ampia gamma di blocchi di annunci, tracker e script in un modo che raramente è dannoso per l'esperienza di navigazione. È un'installazione assolutamente obbligatoria, indipendentemente dal browser che scegli.
  • CDN locale aiuta a migliorare la Privacy sostituendo parti potenzialmente pericolose dei siti web con parti locali sicure e verificate, riducendo le chiamate di rete e il rischio che risorse compromesse vengano fornite dalle pagine web. È simile a Occhi decentralizzati.
  • L'estensione del gestore password che scaricherai dipenderà dal gestore password che sceglierai nel passaggio successivo, ma consiglio vivamente di installarne ONE, se disponibile, per una più semplice compilazione automatica e gestione delle password durante la navigazione.

3. Utilizzare un gestore di password

Sebbene questo passaggio T sia tecnicamente correlato Privacy , proteggere correttamente le tue password porterà a Privacy molto migliore riducendo la quantità di perdite di dati e hackeraggi che subisci a causa di credenziali rubate o trapelate. I gestori di password semplificano enormemente la gestione di nomi utente e password su tutti i siti e le app che utilizzi senza dover riutilizzare queste credenziali.

Passare a un gestore di password è anche un'ottima opportunità per riflettere attentamente su quali account ti servono davvero e chiudere quelli di cui T hai bisogno.

  • guardiano di bitè quello che io e mia moglie usiamo. Funziona molto bene, è open source, multipiattaforma e può essere self-hosted se lo si desidera.
  • Lascia un commentoè un gestore di password FOSS (software libero e aperto) molto rispettato. Non si sincronizza in modo nativo tra i dispositivi, ma funziona bene e ha una solida storia.

4. Utilizzare un servizio di posta elettronica che tuteli la privacy

Il processo di cambio di provider di posta elettronica è un processo lungo e piuttosto complesso, quindi dovrebbe essere preferibilmente eseguito dopo aver migliorato il browser. Avere a portata di mano un gestore di password aiuterà a migrare email e password.

I provider di posta elettronica che preservano la privacy in genere utilizzano forme native di crittografia end-to-end (E2EE) quando possibile e impediscono loro di leggere la tua posta. Sono essenziali per ridurre i dati disponibili sulle tue comunicazioni, acquisti, ricerca di lavoro, ETC. a società invasive come Google e Microsoft.

  • ProtonMail è probabilmente il nome più noto nel settore della posta elettronica che preserva la privacy, e per una buona ragione. Ha molte solide funzionalità pronte all'uso, un livello gratuito utilizzabile e ottimi client multipiattaforma per accompagnare una lunga storia di supporto Privacy degli utenti.
  • CTemplare: Personalmente preferisco e utilizzo CTemplar, perché apprezzo i suoi prezzi, l'approccio alla Privacy, l'app mobile (su F-Droid) e l'accettazione diretta di Monero per i pagamenti.
  • Mentre T l'ho usato Tutanota, molte persone di cui mi fido lo fanno. Offrono anche sconti notevoli a FOSS e organizzazioni non-profit, quindi vale la pena di dare un'occhiata se ti capita di far parte di una di queste.

Vedi anche:Monero: la moneta Privacy spiegata

5. Utilizzare un motore di ricerca che salvaguardi la privacy

Questo passaggio può sembrare inizialmente fastidioso, poiché nessuno dei motori di ricerca che tutelano la privacy è veloce o completo quanto Google, ma i dati che fornisci a un motore di ricerca dicono molto su di te ed eliminarli è un passo fondamentale per ridurre la tua impronta digitale.

Ognuna delle alternative ha dei pro e dei contro chiave e sono davvero una questione di scelta personale. Consiglio di provarle tutte per un giorno o più come impostazione predefinita e vedere quale soluzione si adatta meglio a te.

  • AnatraDuckGo usa i risultati di Bing nel back-end ed è ONE delle esperienze utente più raffinate e veloci nello spazio. Sono sicuramente ONE le più facili a cui passare.
  • Io ospito unistanza pubblica Di Scherzoe apprezzo molto la possibilità di ottenere risultati di ricerca di Google senza rivelare il mio indirizzo IP e il gonfiore extra delle ricerche di Google. È abbastanza facileauto-ospitare, se lo si desidera.
  • Ricercaè probabilmente l'opzione più hardcore, ma fornisce comunque un'esperienza solida e risultati di ricerca. Puoi trovareistanze pubbliche qui.

6. Passa a un servizio/app di messaggistica più privato per te e i tuoi amici/familiari

È difficile convincere le persone con cui chatti di più a cambiare piattaforma di messaggistica. Tuttavia, per ottenere il massimo beneficio, dovrai impegnarti al massimo per convincerle a cambiare piattaforma con te. Ciò è reso ancora più difficile dal fatto che ci sono così tante opzioni, un'esperienza di paralisi decisionale spesso aggravata dalle "guerre di messaggistica".

Fortunatamente sono riuscito a convincere tutti i miei amici e familiari a passare a Signal, ma so che non è sempre possibile.

L'introduzione di un'app di messaggistica privata per impostazione predefinita e E2EE nel tuo flusso di lavoro aiuta a prevenire l'autocensura, la sorveglianza e la censura statale nelle chat private, e rappresenta uno strumento essenziale per la libertà e la riservatezza nel lungo periodo.

Segnale ha il riconoscimento del marchio che ha per un motivo: è estremamente facile da usare, facile da integrare nuove persone e ha un set di funzionalità CORE simile alla maggior parte delle altre app di messaggistica predefinite. Non è perfetto. Ma è uno strumento incredibile ed è stato un enorme vantaggio per i movimenti per la Privacy e la libertà di parola.

Nota che Signal richiede un numero di telefono per essere utilizzato. Ciò comporta l'importante capacità di gestire gli SMS in modo nativo in Signal, rendendolo un sostituto di iMessage estremamente capace e una vendita molto più facile negli Stati Uniti, dove gli SMS sono ancora piuttosto popolari per qualche motivo. Mentre collegare un numero di telefono può essere dannoso se pseudonimato o anonimato, questo non danneggia o riduce la Privacy crittografata fornita da Signal.

Vedi anche:L'app Signal Messaging lancia MobileCoin

Trema prende il modello di WhatsApp e orienta l'app verso la salvaguardia Privacy dell'utente, includendo chat crittografate end-to-end, messaggi vocali e altre funzionalità di default. Elimina anche il requisito del numero di telefono di Signal, il che è una grande WIN per lo pseudonimato.

Di solito uso Signal con le persone che conosco personalmente, mentre uso Threema per le chat con le persone che non conosco.

7. Utilizzare una forma di denaro che tutela maggiormente la privacy

Sebbene le criptovalute come Bitcoin siano comunemente considerate private o anonime, si tratta di un termine improprio. La maggior parte delle criptovalute non preserva la Privacy di default e, nella migliore delle ipotesi, consente solo un fragile pseudonimato. Con questo in mente, ecco un paio di consigli per usare le criptovalute mantenendo la privacy.

  • Usa Monero. Monero è una Criptovaluta che protegge la privacy e che protegge di default le informazioni su mittenti, destinatari e importi. Se interessati, questi due video (Qui E Qui) mi ha aiutato a iniziare mentre "Monero Outreach" fornisce un ripartizione caratteristica per caratteristica.
  • Utilizzo Portafoglio Samourai per Bitcoin. Samourai Wallet è di gran lunga il modo migliore per usare Bitcoin, Opinioni me, e consente Privacy su Bitcoin abbastanza facile da usare e accessibile. Mentre la Privacy su Bitcoin può essere estremamente fragile e difficile da ottenere, Samourai Wallet la rende il più semplice possibile, mantiene basse le commissioni e ha una lunga storia. Domande e risposte su Bitcoinla guida approfondita di al mixaggio Bitcoin , EconoAlchimistaLa guida di s all'uso del portafoglio e il podcast "Opt Out" spensieratoguida passo passosono ottimi posti per iniziare. Potresti anche voler controllare Samourai'scodice.

8. Utilizzare un provider VPN affidabile e che non registra dati

Le VPN (reti private virtuali) spesso hanno una cattiva reputazione perché ci sono così tanti provider dannosi e predatori là fuori e ancora di più che impongono pubblicità scadenti sui video di YouTube. Le VPN come strumento, tuttavia, possono essere inestimabili.

Utilizzare una VPN che non registra il traffico degli utenti è un ottimo modo per trasferire la fiducia dal tuo fornitore di rete (ISP di casa, operatore di telefonia mobile, ETC.) a una terza parte fidata che T conosce i tuoi dati personali o il tuo indirizzo di casa.

Quando selezioni una VPN è estremamente importante che tu faccia le tue ricerche e tragga le tue conclusioni. Potresti iniziare ponendoti la domanda,"Ho bisogno di una VPN?"Poi chiedi cosa c'èTore come si confronta con una VPN? A un certo punto, potresti anche chiederti: "cos'è unasecondo regno?".

Ecco un utileKit di strumenti VPN, ma ti consiglio due VPN come punti di partenza:

  • IVPN ha un team affidabile, clienti multipiattaforma incredibili e una solida reputazione che ha superato le revisioni contabili esterne. Sono stati estremamente onesti sulle carenze delle VPN in generale, e nello spirito di piena Dichiarazione informativa, sponsoril mio podcast.
  • Mullvad è una VPN che consiglio e uso da tempo, è considerata affidabile da molti nella comunità Privacy e ha una lunga tradizione di attenzione alla Privacy degli utenti e di non registrazione del traffico degli stessi.

9. Utilizzare un sistema operativo mobile che salvaguardi la privacy

Questa sezione è un BIT' più drastica delle altre, ma passare a un sistema operativo progettato per proteggere la Privacy dell'utente fornisce una solida base su cui far fronte a tutti gli altri passaggi e ne potenzia l'efficacia, spesso rendendoli più semplici!

CalyxOS è l'unica vera raccomandazione che posso fare. ( Dichiarazione informativa completa: sono un sostenitore finanziario dell' Istituto Calyx, l'organizzazione non-profit dietro CalyxOS.)

L'ho usato per quasi un anno e l'ho trovato uno strumento incredibilmente potente. Prende il sistema operativo Android open source creato da Google e ne elimina gli script di tracciamento, quindi lo ricostruisce concentrandosi sulla Privacy degli utenti e sugli app store FOSS (come F-Droid). Per maggiori informazioni su CalyxOS e sulla mia esperienza/raccomandazioni, vedi il mio post sul blog "Passaggio a CalyxOS".

Vedi anche:E se riuscissimo a gestire correttamente la Privacy online? Uno sguardo al 2035

A seconda del tuo modello di minaccia, un iPhone può anche essere un approccio solido per ottenere una forte Privacy di terze parti grazie all'impegno di lunga data di Apple per la Privacy dei consumatori. Detto questo, potresti essere protetto dalla raccolta di dati di terze parti su un iPhone, ma non dagli occhi indiscreti di Apple.

10. Utilizzare un sistema operativo desktop più attento alla privacy

Per far sì che Linux sembri attraente, probabilmente dovrai addentrarti un BIT' di più nella tana del Bianconiglio della Privacy e dell'autosovranità. Le cose migliorano di anno in anno, ma cambiare sistema operativo richiede ancora un po' di know-how e dedizione in più.

Tuttavia, il passaggio vale la pena. Sono passato completamente a Linux sia sul mio desktop che sul mio laptop senza seri problemi. Io uso ilCiao ragazzi!Distribuzione Linux (distro) su tutti i miei computer. È basata su Ubuntu e fornisce impostazioni predefinite sane, un potente app store e aggiornamenti coerenti e stabili.

Sistema76, la società dietro Pop_OS!, vende anche i propri laptop e desktop personalizzati per il loro software. La cosa migliore di Linux è che è quasi infinitamente configurabile.

Mentre T l'ho usato ZorinOSpersonalmente, il suo approccio "facile da cambiare" lo rende piuttosto attraente. Ho sentito da fonti attendibili che è davvero il salto più semplice lontano da Windows o macOS. E, se sei disposto a pagare, puoi ottenere un sacco di funzionalità extra, supporto e app in bundle.

Il passo successivo?

Sebbene l'elenco sopra riportato non sia certamente il non plus ultra della Privacy, spero che mostri quanto possa essere semplice un percorso consapevole della privacy. Il primo passo è semplicemente iniziare a pensare al perché o al come potresti voler migliorare la tua Privacy , tenendo conto di ciò che apprezzi e forse abbandonando le cosiddette comodità della vita moderna per cui paghi con le tue informazioni più affidabili.

È una tana di coniglio profonda, ma se hai domande sul tuo viaggio (o su questo post) puoi contattarci tramiteTwitter, Matrix, Threema o e-mail.

Altri contenuti a tema ' Privacy Week'

Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.

Picture of CoinDesk author Seth For Privacy