Guerrilla Mail
Se dobbiamo registrarci su un sito Internet ma vogliamo comunque proteggere la nostra privacy, possiamo utilizzare le e-mail temporanee o usa e getta, che vengono create sul momento senza la necessità di fornire alcun dato personale e permettono non solo di ricevere messaggi, ma anche di rispondere a questi ultimi.
Sito: http://www.guerrillamail.com/

Palary Browser o Anonymouse
Utilizzando questi due servizi è possibile navigare su un sito Internet in forma del tutto anonima senza configurare il nostro browser e senza installare nulla nel nostro computer. Basta infatti collegarsi all’home page dei due servizi e digitare, nell’apposita barra degli indirizzi, quello del sito Internet da visitare in forma anonima: i servizi lo scaricano per conto nostro e ce lo mostrano, preservando la nostra privacy dato che al sito Internet richiesto verrà mostrato l’indirizzo IP del servizio e non il nostro.
Sito: http://anonymouse.org/
Sito: http://palary.org/

Conclusioni
Come abbiamo visto, la rete TOR cambia il percorso seguito dai dati tra un relay e l’altro ogni 10 minuti per evitare che le nostre azioni su Internet possano in qualche modo essere collegate fra di loro. Ma quando c’è di mezzo la nostra privacy, la prudenza non è mai troppa. In ogni momento possiamo decidere d’intervenire manualmente su questi parametri e decidere noi stessi come i nostri dati dovranno muoversi su Internet. Per farlo, clicchiamo due volte sull’icona di TOR presente nella system tray, accanto all’orologio di sistema. Nella finestra che si apre, clicchiamo su Usa una nuova identità. La voce assumerà una colorazione grigia, il nostro indirizzo IP verrà nuovamente cambiato e contestualmente verrà generato anche un nuovo percorso tra i relay della rete TOR.
Anche il browser Microsoft può, ovviamente, essere utilizzato per navigare su Internet utilizzando la rete TOR. A differenza di Firefox, però, la cui estensione TOR Button ne rende più facile l’integrazione e più immediato l’utilizzo, Internet Explorer dovrebbe essere configurato manualmente. Ed inoltre, è anche meno flessibile nella configurazione degli strumenti utili per proteggere la nostra privacy. Essendo poi completamente integrato in Windows, nel caso di un suo malfunzionamento, tutto il sistema operativo potrebbe essere compromesso, mettendo in serio pericolo la nostra identità.
Articoli Correlati:
- Sicurezza informatica
- Difendersi dallo SPAM
- Commenta
sul Forum
|