La guida per ripristinare la privacy online
Questa guida è frutto della modifica e della traduzione in lingua italiana di una parte sostanziosa della guida Privacy Guides.
Grandi organizzazioni stanno monitorando le tue attività online. Privacy Guides è la tua risorsa centrale per la privacy e la sicurezza per proteggerti online.
Perchè dovrebbe interessarmi?
"NON HO NULLA DA NASCONDERE. PERCHÉ DOVREI PREOCCUPARMI DELLA MIA PRIVACY?"
Proprio come il diritto al matrimonio interrazziale, il suffragio femminile, la libertà di parola e molti altri, non abbiamo sempre avuto il diritto alla privacy. In molte dittature, molte ancora non lo fanno. Generazioni prima della nostra hanno combattuto per il nostro diritto alla privacy. La privacy è un diritto umano inerente a tutti noi a cui abbiamo diritto senza discriminazioni.
Non dovresti
confondere la privacy con la segretezza. Sappiamo cosa succede in bagno, ma tu
chiudi comunque la porta. Questo perché vuoi la privacy, non la
segretezza. Ognuno ha qualcosa da
nascondere, la privacy è qualcosa che ti rende
umano.
Cosa dovrei fare?
PER PRIMA COSA, DEVI FARE UN PIANO
Cercare di proteggere tutti i tuoi dati da tutti in ogni momento è impraticabile, costoso ed estenuante. Ma non preoccuparti! La sicurezza è un processo e, pensando al futuro, puoi mettere insieme un piano adatto a te. La sicurezza non riguarda solo gli strumenti che usi o il software che scarichi. Piuttosto, inizia con la comprensione delle minacce uniche che affronti e come puoi contrastarle.
Questo processo di identificazione delle minacce e definizione delle contromisure è chiamato modellazione delle minacce e costituisce la base di ogni buon piano di sicurezza e privacy.
Strumenti per la privacy
Se stai cercando una soluzione specifica per qualcosa, questi sono gli strumenti hardware e software che consigliamo in una varietà di categorie. I nostri strumenti per la privacy consigliati vengono scelti principalmente in base alle funzionalità di sicurezza, con ulteriore enfasi sugli strumenti decentralizzati e open source. Sono applicabili a una varietà di modelli di minaccia che vanno dalla protezione contro i programmi di sorveglianza di massa globali e dall'evitare le grandi aziende tecnologiche alla mitigazione degli attacchi, ma solo tu puoi determinare cosa funzionerà meglio per il tuo caso d'uso.
Per tua comodità, tutto ciò che ti consigliamo è elencato di seguito con un collegamento alla home page del progetto. Per maggiori dettagli su ciascun progetto, perché è stato scelto e per suggerimenti o trucchi aggiuntivi che consigliamo, fai clic sul link "Ulteriori informazioni" in ciascuna sezione.
Browser Web
Risorse addizionali:
* Non è consigliabile installare ToS;DR come estensione del browser. Le stesse informazioni sono fornite sul loro sito web.
Sistemi operativi
Android
App Android:
Linux
* Qubes utilizza Xen per fornire un potente sandboxing tra più installazioni di macchine virtuali Linux e può eseguire la maggior parte delle applicazioni Linux. Scopri di più su Qubes...
Firmware del router
Fornitori di servizi
Archiviazione su cloud
DNS
Consigliamo un numero di server DNS crittografati in base a una varietà di criteri. Alcune scelte senza registrazione includono MullvadDNS e Quad9 , ma ti consigliamo di leggere la nostra pagina completa sul DNS prima di scegliere un provider. In molti casi l'utilizzo di un provider DNS alternativo non è consigliato. Per saperne di più...
Servizi di occultamento e-mail:
Email di self-hosting:
Motori di ricerca
Social media
Aggregatori di notizie:
Provider VPN
Le VPN non forniscono l'anonimato
L'utilizzo di una VPN non manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP).
Se stai cercando l' anonimato , dovresti usare Tor Browser invece di una VPN.
Se stai cercando una maggiore sicurezza , assicurati sempre di connetterti ai siti Web tramite HTTPS . Una VPN non sostituisce le buone pratiche di sicurezza.
Software
Sincronizzazione calendario/contatti
I Quaderni digitali
Clients di posta elettronica
Strumenti di crittografia
Crittografia del disco del sistema operativo
Per crittografare l'unità del sistema operativo, in genere consigliamo di utilizzare qualsiasi strumento di crittografia fornito dal sistema operativo, sia BitLocker su Windows, FileVault su macOS o LUKS su Linux. Questi strumenti sono disponibili immediatamente e in genere utilizzano elementi di crittografia hardware come un TPM che altri software di crittografia dell'intero disco come VeraCrypt non utilizzeranno. VeraCrypt è ancora adatto per dischi non operativi come unità esterne, in particolare unità a cui è possibile accedere da più sistemi operativi.
Client OpenPGP:
Condivisione di file
Strumenti di rimozione dei metadati
Gestori di password
Strumenti di produttività
Comunicazione in tempo reale
Reti autonome
Clients di streaming video
Salvo diversa indicazione, il contenuto originale di questo sito Web è reso disponibile con CC0 1.0 Universal Public Domain Dedication . Ciò significa che è completamente privo di copyright e può essere utilizzato o ricondiviso a piacimento. Sebbene non sia strettamente richiesto, ti chiediamo gentilmente di attribuirci collegandoti alla nostra homepage dal tuo progetto.