Ultima modifica:
Dopo aver precedentemente imparato i concetti base relativi al completo anonimato online, è necessario, oltre ad affidarsi a programmi esterni, tutelare umanamente e fisicamente se stessi, ma, sopratutto, utilizzare la logica.
Benvenuto caro utente di Inforge.
A seguito di avvenimenti esterni, ho deciso di creare una guida - aggiornata al 2022 (va bene anche per i prossimi anni) - con l'obiettivo di fornire un'introduzione alle varie tecniche di tracking online.
DISCLAMER: La guida è stata scritta per attivisti, giornalisti, informatori e brave persone che vengono oppresse da governi e altre fonti. In ogni caso, io e inforge.net non siamo responsabili delle vostre azioni. Ricordate che: l'articolo 27 della costituzione italiana riferisce che la responsabilità penale è personale.
A seguito di avvenimenti esterni, ho deciso di creare una guida - aggiornata al 2022 (va bene anche per i prossimi anni) - con l'obiettivo di fornire un'introduzione alle varie tecniche di tracking online.
DISCLAMER: La guida è stata scritta per attivisti, giornalisti, informatori e brave persone che vengono oppresse da governi e altre fonti. In ogni caso, io e inforge.net non siamo responsabili delle vostre azioni. Ricordate che: l'articolo 27 della costituzione italiana riferisce che la responsabilità penale è personale.
Discussioni in ordine:
- Guida all'Anonimato completo online: partiamo dalle basi #1
- Guida all'Anonimato completo online: Privacy vs Anonimato #2
- Guida all'Anonimato completo online: Il Fattore Umano #3
- Guida all'Anonimato completo online: Pagamenti Online #4
- Guida all'Anonimato completo online: Linguistica Forense #5
Se volessi avere ulteriori chiarimenti, sentiti libero di contattarmi su Telegram: @MotoreABamba
Guida all'Anonimato completo online: Il Fattore Umano #3
Tempo di lettura stimato: 6 min
1 Introduzione
Siamo arrivati alla terza puntata di "guida all'anonimato completo online"", in primis ti ringrazio se hai seguito tutti gli articoli, in caso contrario, ti consiglierei di andare a controllare gli argomenti precedenti.
Oggi parleremo di una questione molto importante che a parer mio copre il 70/80% dell'anonimato online. Vedremo come alcune persone sono state identificate attraverso appunto il FATTORE UMANO e analizzeremo inoltre altri concetti base relativi all'argomento.
Oggi parleremo di una questione molto importante che a parer mio copre il 70/80% dell'anonimato online. Vedremo come alcune persone sono state identificate attraverso appunto il FATTORE UMANO e analizzeremo inoltre altri concetti base relativi all'argomento.
2 Il Fattore Umano
Cosa vuol dire fattore umano? Ripeto: "è una questione molto importante che a parer mio copre il 70/80% dell'anonimato online".
Generalmente quando conosciamo una vasta gamma di informazioni che riguardano l'anonimato, possiamo stare tranquilli, o almeno in parte: il fattore umano è quel danno che fai a te stesso dopo che sei riuscito ad avere un buon livello di anonimato.
Quello che voglio dirti è: per restare REALMENTE anonimo devi usare la logica, devi ragionare e non affidarti solo al software. Per quanto questi programmi possano fare bene il proprio lavoro, se ci si espone tramite errori di "distrazione" o "comportamentali", tutto lo sforzo risulta vano.
Generalmente quando conosciamo una vasta gamma di informazioni che riguardano l'anonimato, possiamo stare tranquilli, o almeno in parte: il fattore umano è quel danno che fai a te stesso dopo che sei riuscito ad avere un buon livello di anonimato.
Quello che voglio dirti è: per restare REALMENTE anonimo devi usare la logica, devi ragionare e non affidarti solo al software. Per quanto questi programmi possano fare bene il proprio lavoro, se ci si espone tramite errori di "distrazione" o "comportamentali", tutto lo sforzo risulta vano.
2.1 Primo Caso
Come riporta NBC NEWS, McCoy, un ciclista, ha ricevuto un'e-mail da Google a gennaio.
Era del team di supporto per le indagini legali di Google. Stavano scrivendo per far sapere al 30enne che la polizia locale aveva richiesto informazioni relative al suo account Google. Aveva sette giorni per comparire in tribunale se voleva bloccare il rilascio di quei dati.
Il dispositivo di McCoy era stato localizzato vicino alla scena di un furto con scasso avvenuto vicino al percorso che prende per andare in bicicletta al suo lavoro. Gli investigatori avevano utilizzato il mandato di geofence per cercare di scoprire l'identità delle persone i cui dispositivi si trovano vicino alla scena di un crimine nel momento in cui si è verificato.
Come molti di noi, McCoy aveva un telefono Android collegato al suo account Google e utilizzava molte app che memorizzano i dati sulla posizione: Gmail, YouTube e un'app di monitoraggio degli esercizi chiamata RunKeeper che si nutre dei dati sulla posizione di Google e che aiuta gli utenti a tenere traccia dei loro allenamenti, tutto tramite la semplice cronologia di maps delle posizioni.
Era del team di supporto per le indagini legali di Google. Stavano scrivendo per far sapere al 30enne che la polizia locale aveva richiesto informazioni relative al suo account Google. Aveva sette giorni per comparire in tribunale se voleva bloccare il rilascio di quei dati.
Il dispositivo di McCoy era stato localizzato vicino alla scena di un furto con scasso avvenuto vicino al percorso che prende per andare in bicicletta al suo lavoro. Gli investigatori avevano utilizzato il mandato di geofence per cercare di scoprire l'identità delle persone i cui dispositivi si trovano vicino alla scena di un crimine nel momento in cui si è verificato.
Come molti di noi, McCoy aveva un telefono Android collegato al suo account Google e utilizzava molte app che memorizzano i dati sulla posizione: Gmail, YouTube e un'app di monitoraggio degli esercizi chiamata RunKeeper che si nutre dei dati sulla posizione di Google e che aiuta gli utenti a tenere traccia dei loro allenamenti, tutto tramite la semplice cronologia di maps delle posizioni.
2.2 Secondo Caso
La seconda questione, riguarda Julian Assange, che COME LEGGE DOVRESTI CONOSCERLO (lo conosci vero?).Julian è un giornalista che ha rivelato segreti di stato principalmente degli USA, portando la CIA / FBI / PENTAGONO a rivoltarsi verso lui. Ti consiglio di approfondire in quanto è una vicenda particolare.
Riguardo questo argomento è coinvolta una persona il cui nome è Chelsea Manning, un whistleblower (ovvero una persona che lavora per enti importanti come la CIA), il cui compito è condividere con questi ultimi tutti i crimini di stato di cui vengono a sapere.
A seguito dell'attacco alle Torri Gemelle l'undici settembre del 2001, diverse entità (fbi / cia / pentagono) iniziarono ad allargare il loro sistema di comunicazione, permettendo a molte persone di accedere a file segreti.
Chelsea Manning ebbe accesso ha tantissimi di questi files, che inviò poi a WikiLeaks (e quindi a Julian Assange).
Quello che poi fece Chelsea Manning fu confessare in chat ad un'altra persona (un giovane hacker, parliamo di Adrian Lamo) l'accaduto, confessando quindi la propria colpevolezza.
Come possiamo capire da queste storie, il fattore umano copre una fetta molto importante dell'anonimato. Possiamo utilizzare i migliori programmi del mondo, ma se siamo stupidi, quei programmi non ci serviranno a niente.
A seguito dell'attacco alle Torri Gemelle l'undici settembre del 2001, diverse entità (fbi / cia / pentagono) iniziarono ad allargare il loro sistema di comunicazione, permettendo a molte persone di accedere a file segreti.
Chelsea Manning ebbe accesso ha tantissimi di questi files, che inviò poi a WikiLeaks (e quindi a Julian Assange).
Quello che poi fece Chelsea Manning fu confessare in chat ad un'altra persona (un giovane hacker, parliamo di Adrian Lamo) l'accaduto, confessando quindi la propria colpevolezza.
Come possiamo capire da queste storie, il fattore umano copre una fetta molto importante dell'anonimato. Possiamo utilizzare i migliori programmi del mondo, ma se siamo stupidi, quei programmi non ci serviranno a niente.
3 "YourSelf"
Eh sì "YourSelf intendiamo tutte quelle informazioni che potrebbero riportare a te: ne vediamo qualcuna, per il resto, già sai, è logica

3.1 Metadati
Abbiamo precedentemente detto perché su internet essere anonimi è molto difficile, ma approfondiamo ulteriormente.Cosa sono i metadati? Come possono esporre il mio anonimato?
I metadati (letterlmanete "dati per mezzo di un altri dati"), sono informazioni "nascoste" o ricavabili da altre informazioni esplicite che possono permettere di risalire alle tue attività o addirittura alla tua identità.
Sia che tu stia creando un documento sul tuo computer o importando una foto dal tuo telefono, i file memorizzano alcune informazioni personali nelle loro proprietà. Quando li divulghi, il tuo anonimato / privacy potrebbe essere compromesso in quanto i servizi di elaborazione del file potrebbero salvare, analizzare o addirittura rivendere tale informazione.
Sia che tu stia creando un documento sul tuo computer o importando una foto dal tuo telefono, i file memorizzano alcune informazioni personali nelle loro proprietà. Quando li divulghi, il tuo anonimato / privacy potrebbe essere compromesso in quanto i servizi di elaborazione del file potrebbero salvare, analizzare o addirittura rivendere tale informazione.
Generalmente, i metadati si trovano in documenti informatici (word, pdf, e persino nelle foto associata alla geocalizzazione).
Perche sono pericolosi?
I metadati spesso includono:
- la tua posizione
- OS (sistema operativo)
- geocalizzazioni
- coordinate
- l'orario di creazione
- ultima modifica
- modello della fotocamera/device
- tanto altro
In che modo è possibile eliminare i metadati?
Generalmente, se parliamo di anonimato, ti consiglierei di utilizzare sempre una macchina Linux, tuttavia è possibile che questo non accada.
Puoi rimuovere i metadati in diversi modi:
Puoi rimuovere i metadati in diversi modi:
- Tramite Windows: file > proprietà > rimuovi proprietà; tuttavia sono molto scettico sull'eliminare i metadati attraverso windows
- Tramite Linux: è possibile utilizzare uno dei tanti strumenti, che permetta sia di visualizzare che eliminare i metadati.
Tra questi ci sono mat2 ed exiftool:Rich (BB code):sudo apt-get install mat2 exiftool
3.2 Stilometria e Comportamento
Hai mai subito uno scherzo telefonico o cartaceo da parte di un tuo amico?Molto probabilmente si, e ancora più probabilmente lo avrai sgamato subito.
Quando parliamo di stilometria, parliamo del modo in cui scrivi. Anche che non sembra, è possibile identificare una persona anche tramite questi elementi, per cui fai sempre attenzione a:
- parole che usi spesso
- il tuo dialetto
- formattazione del testo
- errori ortografici che fai spesso
- altro
La stessa cosa vale per la grafia e calligrafia su carta: ci sono stati casi in cui delle persone sono state identificate a causa della loro stessa calligrafia. Fai sempre attenzione quando scrivi, cerca se possibile di evitare la scrittura a mano ed affidati, invece, alla stampa o ai ritagli.
Quando parliamo di comportamento parliamo del modo in cui navighi e nel modo in cui fai clic e i caratteri che utilizzi nel tuo browser, una sorta di fingerprint, ovvero tutte quelle informazioni che il tuo browser ha.
Quando parliamo di comportamento parliamo del modo in cui navighi e nel modo in cui fai clic e i caratteri che utilizzi nel tuo browser, una sorta di fingerprint, ovvero tutte quelle informazioni che il tuo browser ha.
Altre informazioni le trovi al capitolo #5 (vedi le discussioni in ordine)
4 Dati Biometrici e te stesso
Anche se hai utilizzato tutte le tecniche al mondo per diventare invisibile su internet, o almeno provarci, dovresti prestare molta attenzione a questa ideologia: “L'inferno sono altre persone, non te stesso”. Sei ancora tracciabile, tramite il Riconoscimento facciale avanzato.Ci sono aziende come:
- Meta
- etc.
"haxo, e sticazzi?"
eh no.
Facciamo un esempio:
Se stai camminando in un luogo turistico, ad esempio la tua città: molto probabilmente apparirai nel selfie di qualcuno. Il problema arriva quando quella persona carica quella foto su alcune piattaforme che utilizzano lo strumento del riconoscimento facciale.
Tali piattaforme utlizzeranno sulle foto, algoritmi di riconoscimento facciale in modo da targetizzare quella foto, e ordinarla in rete, ed ecco qui, sei stato fottuto!
Se stai camminando in un luogo turistico, ad esempio la tua città: molto probabilmente apparirai nel selfie di qualcuno. Il problema arriva quando quella persona carica quella foto su alcune piattaforme che utilizzano lo strumento del riconoscimento facciale.
Tali piattaforme utlizzeranno sulle foto, algoritmi di riconoscimento facciale in modo da targetizzare quella foto, e ordinarla in rete, ed ecco qui, sei stato fottuto!
4.1 Altri dati Biometrici importanti
"ok haxo, ora sono al sicuro!!!"Ti piacerebbe! Non abbiamo ancora finito, ci sono altri fattori a cui dovresti fare attenzione. Te ne elenco qualcuno:
Telecamere di Videosorveglianza: queste possono
- monitorare il tuo modo di fare
- monitorare la tua posizione e i tuoi movimenti
- leggere il tuo labiale
- leggere il tuo comportamento degli occhi
- leggere la tua andatura