Descrizione
### ‼️DOVE SI ACQUISTA ‼️###
ACQUISTA IN DUE VERSIONI
Senza Traccia – Anonimato e Privacy Online-Offline nel rispetto della Legge
Link di acquisto:
📘[ Edizione Cartacea con copertina normale ]
📘[ Edizione Cartacea con copertina rigida più costoso ]
Per ora ordinabile solo su Amazon
ISBN copertina flessibile : 979-8281621441 –
ISBN copertina rigida: 979-8281619639
📧 Contatti: emanuelcelano@gmail.com
📞 Oppure al numero 377 1151946
Presentazione
SENZA TRACCIA – Anonimato e privacy online/offline nel rispetto della legge
Ti sei mai chiesto quante informazioni lasci dietro di te ogni volta che navighi, mandi un messaggio o semplicemente accendi il telefono?
Ogni gesto digitale racconta qualcosa di te. Anche quello che non dici. Anche quando credi di non essere osservato.
Viviamo in un’epoca in cui ogni nostro click, ogni messaggio inviato, ogni ricerca effettuata o luogo visitato lascia una traccia digitale. Ma cosa succede se vogliamo davvero proteggere la nostra identità e navigare senza essere costantemente osservati, schedati o analizzati?
SENZA TRACCIA è più di un manuale: è una guida autorevole ed appassionante di oltre 500 pagine per chi vuole prendersi cura della propria libertà digitale!
È per chi ha capito che la privacy non è un lusso da hacker, ma un diritto fondamentale da proteggere con consapevolezza, per chi desidera recuperare il controllo sulla propria presenza online ed offline ed imparare a difendersi in modo intelligente, legale e consapevole.
Dedicato a tutti i cittadini digitali, chiunque voglia comprendere le dinamiche invisibili del tracciamento reale e virtuale.
Ogni capitolo affronta un aspetto chiave della privacy digitale: dal fingerprinting dei browser alle VPN, dai social network alle fake identity, dal riconoscimento facciale alle app che ci spiano ogni giorno. Con tecniche pratiche e riferimenti giuridici italiani, il lettore viene accompagnato passo dopo passo in un percorso di consapevolezza e autodifesa digitale.
SENZA TRACCIA non si limita a spiegare come proteggersi: aiuta a capire perché farlo è necessario, anche per chi pensa di “non avere nulla da nascondere”.
È un ponte tra tecnologia e psicologia, tra educazione alla cittadinanza digitale e diritti fondamentali.
Nel libro troverai:
- I rischi concreti del tracciamento e come evitarli
- Le differenze reali tra anonimato, pseudo-anonimato e identità fittizie
- Tecniche passo-passo per navigare senza lasciare impronte
- Strumenti open source per la privacy digitale
- Strategie per proteggersi da sorveglianza, geolocalizzazione, minacce e ricatti online
- Un test finale per valutare il tuo livello di esposizione
Firmato da Emanuel Celano, esperto italiano di investigazioni digitali, sicurezza informatica e reputazione online, SENZA TRACCIA è parte della collana “informastica: l’informatica che si mastica”, che rende la tecnologia chiara, concreta e vicina alla vita reale.
Una lettura indispensabile in un mondo dove invisibilità e libertà sono diventate scelte da imparare, non semplici opzioni.
Ogni capitolo è un passo verso un modo nuovo di stare nel mondo digitale, senza rinunciare a se stessi:
🔍 Capitolo 1 – Il tuo corpo digitale
Scopri tutto ciò che lasci online senza nemmeno accorgertene.
🍪 Capitolo 2 – Come ci tracciano
Dai cookie ai pixel invisibili: ogni sito ti segue, anche quando non lo sai.
🎭 Capitolo 3 – Anonimato e pseudoanonimato
Essere anonimi è possibile, ma solo se sai come costruire la tua “maschera digitale”.
🌐 Capitolo 4 – Browser “spioni” e “amici”
Il modo in cui navighi racconta chi sei: scegli con consapevolezza il tuo browser.
🔎 Capitolo 5 – Motori di ricerca alternativi
Cerca tutto quello che vuoi, ma senza regalare ogni pensiero ai browser più conosciuti.
🛡️ Capitolo 6 – VPN: verità e falsi miti
La tua connessione può diventare un rifugio, ma solo se sai come proteggerla davvero.
📧 Capitolo 7 – Email anonime e alias
L’email ti identifica più del tuo volto: imparare a usarla in modo invisibile è vitale.
💬 Capitolo 8 – Comunicazioni private
Parlare in sicurezza è possibile: scopri le app che non ti vendono.
💳 Capitolo 9 – Pagamenti privati
Ogni acquisto dice chi sei. Ma esistono modi per pagare senza essere tracciati. Scoprili.
👤 Capitolo 10 – Social network invisibili
Essere presenti senza esporsi: impara a usare i social senza farti usare.
📍 Capitolo 11 – Geolocalizzazione e tracciamento
Anche se resti fermo, il tuo telefono racconta ogni tuo movimento. Come evitarlo.
📱 Capitolo 12 – Dispositivi mobili “curiosi”
Il tuo smartphone è la tua ombra: impara a tenerlo sotto controllo, altrimenti saranno le App Spia a farlo
💻 Capitolo 13 – Il sistema operativo conta
Windows, macOS o Linux? La scelta che può cambiare tutto nella tua vita digitale.
🕵️♂️ Capitolo 14 – Navigare davvero senza tracce
Un piano completo per muoverti nel web come un fantasma ma sempre nella legalità
🧙♂️ Capitolo 15 – Fake identity e legalità
Creare una falsa identità può essere necessario per molte ragioni … ma occorre non superare mai i confini della legge.
🎥 Capitolo 16 – Sorveglianza urbana, riconoscimento facciale e Gait Analysis
Anche fuori casa, la tua immagine può essere tracciata ed oggi le IA ti riconoscono anche se ti copri il viso, analizzando solo come cammini. Difenditi.
🚨 Capitolo 17 – Quando scomparire è necessario
In certe situazioni, sparire non è una scelta: è una protezione vitale.
🧪 Capitolo 18 – Verifica finale: sei davvero anonimo?
Mettiti alla prova e scopri quanto sei esposto… o quanto sei diventato invisibile.
Introduzione:
Ciao!
Se stai leggendo questo libro, probabilmente vorresti sapere “come sparire”, come essere invisibile soprattutto online. senza lasciare traccia … o quasi!
Parliamo di “sparire digitalmente”, di diventare “invisibile a comando” ma sempre legalmente.
Di proteggere quello che oggi è diventato il nostro doppio: l’identità online.
Viviamo in un mondo dove ogni cosa che facciamo lascia una scia.
Ogni click, ogni messaggio, ogni spostamento virtuale e reale …
È tutto un grande “diario” che vorremmo fosse segreto ma è scritto in stampatello, accessibile a più persone di quante immagini.
Io sono Emanuel, per gli amici “Ema”, e sono qui per guidarti nel mondo dell’anonimato consapevole e rispettoso delle leggi.
Quindi non per diventare un hacker da film, ma per imparare a gestire la tua visibilità e proteggerla. Tutto nella legalità.
Perché la vera privacy non è sparire per sempre.
È poter scegliere quando esserci, dove, e con quale versione di te stesso.
Perché questo libro si chiama “SENZA TRACCIA”?
Perché oggi anche chi non fa nulla di “strano” viene tracciato online ed offline.
Perché anche un insegnante, un genitore, un medico, un attivista o un semplice studente… merita di potersi muovere nel web o in una città senza essere profilato.
Perché ognuno di noi, prima o poi, ha bisogno di uno spazio privato.
Perché oggi la sorveglianza non si ferma allo schermo: anche il mondo reale è pieno di occhi invisibili, videocamere, geolocalizzazioni, dispositivi che raccolgono dati senza consenso.
E ognuno ha il diritto di proteggersi, anche offline.
E non è giusto che solo i più esperti possano farlo.
Perché la mia collana di libri si chiama “Informastica: l’informatica che si mastica”?
“Informastica” è una parola buffa, nata tra una battuta e un’intuizione.
Informatica + Masticabile = Informastica, ovvero l’informatica che si mastica!
La collana che ti aiuta a capire, anche se non sei un tecnico.
Con esempi, storie vere, strumenti pratici e – perché no – quanto il tema lo permette anche un po’ di ironia. Trovi sul mio sito tanti altri libri da visionare: www.emanuelcelano.it
A chi è dedicato questo libro?
A te che vuoi capire.
A te che vuoi difenderti, anche senza lauree o paroloni.
A chi è stato minacciato e ha paura.
A chi è curioso.
A chi non accetta che tutto sia già deciso.
E anche a chi un giorno vorrà semplicemente dire: “No, oggi non ci sono. E nessuno deve saperlo.”
Sei pronto a iniziare questo viaggio?
Allaccia la cintura.
E lascia che ti insegni l’arte di esistere… SENZA TRACCIA. L’anonimato è un diritto, ma non è una copertura per l’illegalità.
Leggi gli argomenti trattati nell’indice ed il PRIMO CAPITOLO nel file PDF qui sotto facendo un click sull’immagine
Indice:
Capitolo 1: Il tuo corpo digitale: tutto ciò che lasci online senza saperlo (pag.38)
1.1 La tua ombra online
• Cos’è il corpo digitale e perché non lo vediamo
• Perché anche una persona “normale” è tracciata
1.2 Ogni click è un’impronta
• Il tracciamento automatico dei siti
• Le richieste DNS e l’indirizzo IP
1.3 Anche il silenzio parla
• Dati passivi: geolocalizzazione, accelerometri, beacon bluetooth
• Come i dispositivi ascoltano anche senza app aperte
1.4 Profilazione: chi sei per l’algoritmo?
• Come i tuoi dati vengono assemblati per costruire un profilo dettagliato
• Il concetto di “gemello digitale”
1.5 Dalla cronologia al destino
• La tua cronologia può rivelare preferenze, orientamento, stato emotivo
• Studi scientifici sull’accuratezza dell’intelligenza artificiale nel predire comportamenti
1.6 Piccoli frammenti, grandi pericoli
• La teoria del “mosaico”: perché anche pochi dati sono troppi
• Esempi reali di ricostruzione di identità
Capitolo 2: Come ci tracciano: dai cookie ai supercookie, dal fingerprint al pixel invisibile (pag.49)
2.1 Cookie: i biscotti amari del web
• Cosa sono i cookie e a cosa servono davvero
• Cookie tecnici, analitici e pubblicitari
• Perché cliccare “Accetta tutto” è come aprire la porta ai ladri
2.2 Supercookie: i cookie che non puoi cancellare
• Tracking via header HTTP, HSTS e altri metodi persistenti
• Come i provider internet possono identificarti anche senza cookie
2.3 Fingerprinting: l’impronta digitale del tuo browser
• Come il tuo browser “parla di te” senza che tu dica una parola
• Risoluzione schermo, lingua, font, plugin, hardware: la tua combinazione è unica
2.4 Pixel invisibili e tag traccianti
• L’arte del tracciamento silenzioso nelle email e nei siti
• Facebook Pixel, Google Tag, TikTok Tracker e i loro cugini
2.5 Canvas & Audio fingerprinting
• Disegni invisibili e suoni mai emessi: come usano le API del tuo device per identificarti
• Difendersi è possibile, ma richiede consapevolezza
2.6 Tracciamento incrociato tra siti: il web è una ragnatela
• Il retroscena dei siti collegati tra loro
• Social login, captcha, widget: cavalli di Troia digitali
• Come sei riconosciuto tra PC, smartphone e tablet
• Tecnologie di sincronizzazione occulta (ID unificati, reti pubblicitarie)
• Siti amici o siti spia?
• Perché non basta “navigare in incognito”
Capitolo 3: Anonimato e pseudoanonimato: differenze e falsi miti (pag.70)
3.1 Anonimo ≠ falso nome
• Cos’è davvero l’anonimato digitale
• L’importanza dell’assenza di legami identificabili
3.2 Lo pseudonimo è un boomerang
• Come i profili “finti” sono comunque riconducibili a te
• Errori comuni: usare la stessa mail, username simili, o scrivere con lo stesso stile
3.3 False sicurezze che ti tradiscono
• Browser in incognito, VPN gratuite, app “secure” ma centralizzate
• Il caso degli account Telegram collegati al numero reale
3.4 Crittografia sì, ma non basta
• Perché anche quando nessuno può leggere i tuoi messaggi… può comunque sapere a chi li mandi
• Metadati, orari, frequenze e reti di contatti
3.5 Re-identificazione: la fine dell’anonimato
• Studi e casi reali in cui utenti sono stati “smontati” pezzo per pezzo
• L’effetto domino delle correlazioni
3.6 Quando l’anonimato è legale
• Le leggi italiane su identità digitali, nick e fake
• Cosa puoi fare (e non fare) senza rivelarti
3.7 Costruire un’identità anonima rispettando la legge
• Come partire da zero: device pulito, OS live, connessioni anonime
• Tecniche avanzate per mantenere la separazione tra “sé pubblico” e “sé invisibile”
Capitolo 4: Browser “spioni” e browser “amici”: Chrome, Firefox, Brave, Tor, Mullvad Browser (pag.91)
4.1 Chrome: il re della velocità (avido di dati)
• Perché è il browser più usato… e il più affamato di dati
• Come ogni ricerca, click e login finisce nell’ecosistema Google
4.2 Firefox: il vecchio amico con i giusti add-on
• Open source e personalizzabile: il tuo miglior alleato (se configurato bene)
• Estensioni da installare per aumentare la privacy
4.3 Brave: pubblicità sì, ma selettiva
• Navigazione veloce, blocco integrato, crypto-friendly
• Quali dati invia e cosa può migliorare
4.4 Tor Browser: il mantello dell’invisibilità
• Come funziona il routing a cipolla
• Limiti e regole d’uso: non loggare, non massaggiare, non fidarti
4.5 Mullvad Browser: figlio di Tor e Firefox
• Creato da esperti di privacy: zero telemetria, zero sorprese
• Quando usarlo e come combinarlo con una VPN
4.6 Edge, Safari e altri browser “normali”
• Cosa fanno in background, cosa inviano a casa
• Perché alcuni sono meglio di altri, ma nessuno è davvero “neutro”
4.7 La privacy non è il default
• Come disattivare le funzioni invasive
• Guida pratica: privacy mode, DNS, fingerprint, blocchi script
4.8 Browser da battaglia o browser da ghosting?
• Quando serve velocità, quando serve invisibilità
• Il concetto di browser burner per attività specifiche
Capitolo 5: Motori di ricerca: alternative a Google (pag.126)
5.1 Google: il motore che sa tutto di te
• Perché è il più usato e quali dati raccoglier per la tua privacy: cronologia, posizione, click, voce, dispositivi
5.2 Il profilo di ricerca: la tua mente in esposizione
• Dalle ricerche si ricavano idee politiche, salute, intimità
5.3 DuckDuckGo: il primo rifugio
• Pro e contro: niente tracciamento, ma risultati limitati
• Quando può bastare e quando no
5.4 StartPage: il cervello di Google, senza gli occhi di Google
• Risultati buoni, privacy più seria
• Attenzione ai click: come isolare i link dai tracker
5.5 Qwant e Mojeek: i motori europei (e alternativi)
• Come funzionano, cosa promettono, cosa mancano
5.6 Searx e Whoogle: il motore fatto in casa
• Soluzioni decentralizzate open source
• Vantaggi e difficoltà nell’usarle (autonomia vs. comodità)
5.7 Motori di ricerca nel dark web
• Onion Search Engine, Ahmia e altri strumenti per Tor
• Perché sono utili anche nel “mondo chiaro”
5.8 Impostare la privacy alla fonte
• Come cambiare il motore predefinito
• Evitare l’autocompletamento predittivo
• DNS e richieste criptate per impedire la sorveglianza a monte
5.9 Trucchetti URL-level e comportamentali per rendere la tua navigazione più pulita
• Esistono trucchi “URL-level” e comportamenti strategici che puoi adottare ogni giorno per evitare tracciamenti, layout dinamici, risultati manipolati o redirect invasivi.
Capitolo 6: VPN: cosa sono davvero, come scegliere una VPN affidabile e cosa NON fa una VPN (pag.163)
6.1 VPN: cosa significa davvero Virtual Private Network
• Il concetto di tunnel criptato
• Cosa fa e cosa protegge davvero una VPN
6.2 Cosa NON fa una VPN
• Non nasconde la tua identità se fai login
• Non ti protegge dai cookie, fingerprint o malware
• Non serve a “navigare anonimi” da sola
6.3 VPN gratuite: un regalo avvelenato
• Pubblicità, vendite di dati e limiti artificiali
• Esempi di scandali: Hola VPN, VPN gratuite cinesi
6.4 Come scegliere una VPN affidabile
• Giurisdizione (evita USA e 14-Eyes), log policy, audit indipendenti
• Pagamenti anonimi, kill switch, supporto Tor
6.5 Configurare una VPN in modo corretto
• Quando attivarla e quando no
• Uso su PC, smartphone, router
6.6 VPN e Dark Web
• Perché usare Tor senza VPN può essere rischioso (ma anche il contrario)
• Il concetto di “Tor over VPN” e “VPN over Tor”
6.7 DNS, leak e IP rivelati
• Come testare la propria connessione
• Strumenti online per scoprire se stai davvero protetto
Capitolo 7: Email anonime e alias temporanei: Protonmail, Tutanota, SimpleLogin & Co. (pag.185)
7.1 Le email ti tradiscono
• Perché l’indirizzo email è uno degli identificatori più pericolosi
• Come viene collegato a tutto il tuo ecosistema digitale
7.2 Gmail: lo scambio tra comodità e monitoraggio algoritmico
• Come Google analizza, cataloga, memorizza
• Il rischio di usare Gmail anche solo per registrazioni anonime
7.3 Protonmail e Tutanota: la nuova generazione
• Email cifrate end-to-end
• Accesso via Tor, nessun log, server fuori dagli USA
• Differenze tra i due servizi
7.4 Mail temporanee: usa e fuggi
• TempMail, 10MinuteMail, Guerrilla Mail
• Quando usarle (e quando è troppo rischioso)
7.5 Alias intelligenti: SimpleLogin e AnonAddy
• Creare indirizzi email fittizi collegati a una casella privata
• Come bloccare lo spam, proteggere l’identità e smascherare i furbi
7.6 Come registrarsi in modo anonimo
• Evitare numeri di telefono, browser normali, IP reali
• Il metodo sicuro: TOR + Tails + alias
7.7 Inviare email anonime in modo sicuro
• Piattaforme che permettono l’invio senza tracce
• Come inviare allegati in modo privato (OnionShare, CryptPad, etc.)
7.8 Mail e tracciamento: pixel invisibili e IP
• Come le email possono “spiare” apertura, luogo e dispositivo
• Soluzioni: disattivare immagini, usare lettori esterni
Capitolo 8: Comunicazioni private: Signal, Session e app che proteggono davvero i tuoi messaggi (pag.211)
8.1 Le app che usi… ti usano
• WhatsApp, Telegram, Messenger: cosa raccolgono davvero
• Privacy relativa o illusione totale?
8.2 Signal: il punto di partenza per la privacy reale
• Crittografia end-to-end, codice open source, zero metadata (quasi)
• Come configurarla al meglio: PIN, timer messaggi, backup criptato
8.3 Session: il top per l’anonimato
• Nessun numero di telefono richiesto
• Rete decentralizzata basata su Oxen
• Quando preferirla a Signal
8.4 Element & Matrix: per i gruppi (quasi) inviolabili
• Protocolli aperti, server personalizzabili
• Ideale per community e team che vogliono controllo completo
8.5 Le trappole invisibili
• Chat “segrete” che non sono segrete
• Backup cloud non cifrati, notifiche visibili, sincronizzazioni pericolose
8.6 Comunicare nel dark web
• Quando ha senso usare TOR anche per chattare
• OnionShare, Ricochet, RetroShare: gli strumenti per veri invisibili
8.7 Attivare la modalità “scomparsa”
• Messaggi autodistruggenti, nomi temporanei, notifiche fantasma
• Come proteggere anche lo schermo da occhi indiscreti
8.8 Telefono sicuro, conversazione sicura
• Come proteggere l’intero dispositivo (e non solo l’app)
• ROM personalizzate, sandboxing, telefoni senza Google
Capitolo 9: Pagamenti privati: dalle carte virtuali alle criptovalute (pag.242)
9.1 Pagare = farsi profilare
• Come i circuiti Visa, Mastercard e i ban digitali tracciano tutto
• Il legame tra carta, dispositivo, IP e geolocalizzazione
• Vuoi iniziare a proteggerti? Ecco cosa significa davvero
9.2 Carte virtuali e alias bancari
• Scopri i servizi più discreti
• Come creare carte usa-e-getta per singoli acquisti
9.3 Bonifici invisibili? Spoiler: no
• Perché IBAN e conti tracciano ogni movimento
• PSD2, open banking e la fine della privacy bancaria
9.4 Criptovalute: libertà o illusione?
• Bitcoin non è anonimo: è pseudonimo
• Blockchain pubblica = tutto tracciabile se non sai come muoverti
9.5 Monete private: Monero, Zcash & Co.
• Come funzionano e perché sono diverse
• Il caso Monero: transazioni completamente irrintracciabili
9.6 Comprare in modo anonimo
• Gift card acquistate in contanti, voucher digitali, e-wallet prepagati
• Dove acquistarli e come usarli senza esporsi
9.7 Pagamenti via Tor
• Come accedere a servizi che accettano pagamenti criptati nella rete Onion
• Attenzione alle truffe: non fidarti, verifica
9.8 Anonymity fails: come vieni scoperto
• Le associazioni pericolose tra indirizzi wallet, IP, exchange centralizzati
• Best practice per pagare senza rivelarsi (device, connessione, orario, importi)
Capitolo 10: Social network: come esistere senza esporsi (pag.271)
10.1 La trappola dei social
• Facebook, Instagram, TikTok, X: gratuiti? No. Tu sei il prodotto.
• Il riconoscimento facciale e le connessioni invisibili
10.2 Dai like al controllo sociale
• Come i tuoi interessi vengono sfruttati per orientare opinioni, scelte, perfino relazioni
• La sorveglianza predittiva dei big data
10.3 Come usare i social in modo “ombra”
• Profili alternativi, pseudonimi, identità minimali
• Evitare legami riconoscibili (foto, contatti, geotag)
10.4 Ghost mode e profili da osservatore
• Navigare senza interagire
• Bloccare la telemetria, i pixel e i tracker anche dentro le app
10.5 Evita la sindrome dell’esposizione involontaria
• Le cose che pubblichi per distrazione… ti inchiodano
• Analisi dei contenuti (immagini, audio, testo): l’AI capisce più di quanto immagini
10.6 Strumenti per “ripulire” i social
• Come cancellare post vecchi, rimuovere tag, oscurare la cronologia
• Servizi automatici vs. pulizia manuale
10.7 Alternative più etiche?
• Mastodon, PeerTube, Friendica: progetti decentralizzati
• Quando ha senso migrare, e quando è meglio restare in silenzio
10.8 Uscire… senza sparire
• Come disattivare un profilo mantenendo il controllo
• Lasciare una traccia intenzionale: il concetto di “presenza dissuasiva”
Capitolo 11: Tracciare gli altri o essere tracciati? Geolocalizzazione e come difendersi (pag.297)
11.1 La geolocalizzazione: cos’è e come funziona
• GPS, Wi-Fi, torri cellulari, sensori di movimento
• Perché anche con il GPS disattivato… sanno dove sei
11.2 Chi ti localizza e perché
• Le app che richiedono l’accesso alla posizione (anche se non serve)
• Marketing localizzato, polizia, stalker e malware
11.3 I grandi database della tua vita
• La cronologia posizioni di Google
• Apple e il “dov’è” distribuito tra dispositivi
11.4 Come bloccare (davvero) la posizione
• Disattivare le impostazioni di sistema non basta
• Serve agire su permessi app, reti, sincronizzazioni e account
11.5 Spoofing: fingere di essere altrove
• App per cambiare GPS su Android
• VPN con localizzazione fittizia: vantaggi e limiti
11.6 Geotag e metadati delle foto
• Come una foto può rivelare dove vivi, dove lavori, chi frequenti
• Strumenti per ripulire i dati EXIF (e farlo automaticamente)
11.7 Tracker nascosti e AirTag
• I dispositivi Bluetooth che ti seguono senza che lo sai
• Come rilevarli e difendersi (modalità anti-tracciamento, scanner Bluetooth)
11.8 Quando tracciare diventa legale… ma invasivo
• App di controllo genitori, datori di lavoro, partner gelosi
• I limiti della legge e i casi ambigui
• Consenso digitale nella coppia: amare non significa accedere a tutto
Capitolo 12: Dispositivi mobili: iPhone, Android e le app “curiose” (pag.331)
12.1 Lo smartphone è un microfono e una videocamera
• Accessi “invisibili” alla fotocamera e al microfono
• Come leggere gli indicatori reali (e quando non bastano)
12.2 Android e iOS: differenze profonde
• Libertà vs. controllo: perché Android può essere più privato (ma solo con fatica)
• Le restrizioni Apple… sono davvero sicurezza?
12.3 Permessi app: il cavallo di Troia
• Geolocalizzazione, contatti, archiviazione, sensori: come ti spiano legalmente
• Come revocare i permessi in modo intelligente
12.4 App sospette e SDK nascosti
• I kit di tracciamento integrati in app gratuite (Facebook SDK, Firebase, Appsflyer)
• Cosa trasmettono a tua insaputa
12.5 Come controllare chi ti controlla
• Strumenti come Exodus Privacy, AppChecker, TrackerControl
• Come leggere i report e capire quali app vanno rimosse subito
12.6 I log nascosti di sistema
• Come vengono salvate le tue attività nei file interni del telefono
• I rischi in caso di sequestro o furto del dispositivo
12.7 Ripulire uno smartphone senza buttarlo
• Modalità privacy, profili separati, hardening manuale
• Le ROM alternative per Android (GrapheneOS, CalyxOS)
12.8 Quando è meglio un telefono “dumb”
• Il ritorno ai feature phone: poca funzione, tanta libertà
• Dispositivi secondari per attività sensibili
Capitolo 13: Il sistema operativo conta: da Windows a Linux, cosa scegliere per non lasciare impronte (pag.357)
13.1 Windows: il colosso con la memoria lunga
• Telemetria, ID dispositivo, sincronizzazione automatica
• Gli aggiornamenti forzati e la trasparenza che manca
13.2 macOS: la gabbia dorata
• Privacy per marketing, non per principio
• Buon livello di sicurezza… ma sorvegliata da Apple
13.3 Linux: il regno della libertà (e del fai-da-te)
• Distribuzioni consigliate per la privacy: Debian, Qubes OS, Tails, Linux Mint
• Aggiornamenti controllati, zero tracciamento di default
13.4 Sistemi live: la privacy che si resetta ogni volta
• Come usare Tails per non lasciare nessuna traccia
• Chiavette USB cifrate, sessioni temporanee, RAM volatile
13.5 Sistemi virtuali: un bunker digitale
• Creare una macchina virtuale per attività specifiche
• Come isolarla dal sistema principale (VirtualBox, QEMU, Whonix)
13.6 Aggiornamenti e firmware: l’anello debole
• Perché anche BIOS e firmware possono spiarti
• Disattivare Intel ME, UEFI Secure Boot e altre backdoor hardware
13.7 Sistemi operativi per dispositivi mobili
• Android personalizzato vs. stock
• iOS e il tracciamento integrato: cosa disattivare, cosa accettare
13.8 Scelte consapevoli, non drastiche
• Come iniziare il passaggio verso sistemi più sicuri senza perdere funzionalità
• L’approccio “dual life”: un sistema per la vita normale, uno per quella privata
Capitolo 14: Come navigare senza lasciare tracce (davvero): guida completa passo dopo passo (pag.383)
14.1 Preparare l’ambiente: niente fretta, tanta attenzione
• Cosa serve: chiavetta USB, VPN sicura, TOR, dispositivo isolato
• Come iniziare in modo pulito: niente account, niente abitudini
14.2 Creare una identità alternativa
• Nome, email, stile linguistico, orari e comportamenti da non confondere con la tua vita reale
• Separazione netta e disciplinata
14.3 Utilizzare un sistema operativo live
• Tails o Linux su USB: niente salvataggi, niente cache
• Configurazione iniziale, uso di RAM volatile, nessun log
14.4 Navigare con TOR: regole d’oro
• Non fare login, non scaricare file, non ingrandire la finestra
• Uscire sempre da TOR prima di passare ad altri servizi
14.5 VPN: se e quando usarla insieme a TOR
• TOR over VPN vs. VPN over TOR
• Attenzione ai DNS leak e agli errori di configurazione
14.6 Browser burner: uso temporaneo e cancellazione finale
• Brave o Firefox isolati per una singola sessione
• Add-on consigliati e modalità “sandbox”
14.7 Evitare la tracciabilità linguistica
• Scrivere in modo neutro, evitare slang e modi di dire ricorrenti
• Mascherare stile e orari di pubblicazione
14.8 Chiudere tutto come se non fosse mai esistito
• Nessun file scaricato, nessun salvataggio locale
• Uscire in ordine: browser, sistema live, disconnessione fisica
Capitolo 15: Fake identity e leggi italiane: fin dove puoi spingerti per proteggerti (pag.406)
15.1 Identità fittizia o falsa identità?
• Differenza tra pseudonimo, personaggio e impersonificazione
• Creare un nome “di fantasia” è legale, se non inganni o danneggi nessuno
15.2 Reati collegati alle fake identity
• Sostituzione di persona (art. 494 c.p.): quando fai credere di essere un altro vero
• Falsa attestazione a pubblico ufficiale: occhio ai moduli e ai servizi pubblici
• Truffa aggravata se usi l’identità per ottenere vantaggi economici
15.3 Quando è legittima difesa digitale
• Usare uno pseudonimo per proteggersi da stalking o minacce
• Profili separati per la sicurezza personale (es. whistleblower, attivisti)
15.4 Come restare nella legalità
• Nessuna identità fittizia deve avere documenti o dati anagrafici di persone reali
• Non usare immagini di altri, non creare account simili a quelli ufficiali
• Non usare identità false per accedere a sistemi privati o istituzionali
15.5 Email, social e nickname: zona grigia
• È legale usare un nickname su Facebook, ma rischi il ban se viola le policy
• I provider possono disattivare account, ma non sempre possono denunciarti
15.6 Fake account nei dating, marketplace, giochi
• Cosa è tollerato e cosa no (es. creare profili “scherzosi” vs. truffaldini)
• Le regole delle piattaforme contano, ma la legge viene prima
15.7 Consigli pratici per costruire un’identità sicura e lecita
• Pseudonimi coerenti ma inventati
• Nessun riferimento a persone reali
• Email autonoma, stile narrativo nuovo, zero connessioni con la tua vita vera
15.8 Cosa fare se vieni accusato ingiustamente
• Come difendersi con prove tecniche (log, IP, timestamp)
• Quando è utile contattare un esperto in investigazioni digitali
Capitolo 16: Privacy e vita reale: sorveglianza urbana, videocamere e riconoscimento facciale (pag.430)
16.1 La città che ti guarda
• Videosorveglianza pubblica e privata: quante telecamere ci sono davvero?
• I database condivisi: polizia, municipi, aziende private
16.2 Riconoscimento facciale: come funziona
• Dalla biometria alle reti neurali
• Match automatici con identità note, blacklist, social
16.3 Geometria del corpo e postura: ti riconoscono anche se ti copri da come cammini
• Analisi del movimento, intelligenza artificiale e walk pattern
• I sistemi già in uso in Cina, USA, e (sì) anche in Europa per il riconoscimento di una persona basato su come cammina o si muove
16.4 Targhe, mezzi pubblici, NFC: come ti seguono
• OCR per targhe auto, tessere contactless, tracciamento Wi-Fi nelle stazioni
• Quando ti muovi… lasci più tracce di quanto credi
16.5 Come minimizzare l’esposizione in città
• Capelli, occhiali, postura, vestiti neutri: difendersi dallo scanning passivo
• Ombrelli, cappelli, luci IR: piccoli trucchi reali
16.6 Il diritto alla privacy nello spazio pubblico
• Cosa dice la legge italiana: diritto all’immagine, consenso implicito, videosorveglianza lecita. E’ lecito essere ripresi anche dai privati mentre passi davanti alla loro casa? Telecamere private e pubbliche: quali sono le differenze in termini di legalità?
• Le zone grigie e le scappatoie dei privati
16.7 Occhio alle impronte fisiche
• Tracce termiche, DNA, oggetti toccati, impronte digitali
• La privacy “forense” nel mondo reale
16.8 Strategie etiche e pratiche
• Vivere consapevolmente in un mondo tracciato
• Non servono paranoie, ma una nuova intelligenza urbana
Capitolo 17: Quando scomparire diventa necessario: stalking, minacce e protezione digitale avanzata (pag.453)
17.1 Quando sei a rischio reale
• Stalking digitale, ricatti, revenge porn, minacce fisiche
• Come capire se è il momento di attivare un piano di protezione
17.2 Tecniche d’attacco usate dai persecutori
• Clonazione SIM, spyware, phishing psicologico
• Geolocalizzazione attraverso i social, le app, i dispositivi
17.3 Strategia zero: il silenzio digitale controllato
• Disattivare (non cancellare) account per spegnere i radar
• Come evitare di innescare l’aggressività del ricattatore
17.4 Creare un’identità “parallela” di sicurezza
• Nuovo numero, nuovo device, nuova email
• Usare telefoni burner, Wi-Fi pubblici, Tails OS
17.5 Proteggere i contatti e chi ti sta vicino
• Non parlare via chat con persone in comune
• Creare canali sicuri per aggiornare chi ami (es. Signal + frasi codificate)
17.6 Chiedere aiuto in modo intelligente
• Quando serve un esperto in investigazioni digitali
• Chi può intervenire per rimuovere contenuti o risalire all’aggressore
17.7 Le autorità e i limiti della denuncia
• Quando è utile denunciare e quando è solo un atto simbolico
• Il valore di azioni legali strategiche + supporto tecnico
17.8 Protocolli di emergenza online ed offline
• Cosa fare se ti sentono, ti trovano, ti agganciano
• Checklist di fuga digitale: dal logout permanente ai nuovi dispositivi
• Protocollo di emergenza off-line – Quando internet sparisce, la comunicazione deve continuare
Capitolo 18: Verifica Finale: sei davvero anonimo? Strumenti per testare il tuo livello di privacy (pag.481)
18.1 Fingerprint digitale: il tuo DNA online
18.2 Test DNS e IP: la tua posizione è davvero nascosta?
18.3 WebRTC, Canvas, Audio e altri leak invisibili
18.4 Email trap: testare tracciamento pixel e IP
18.5 Controllare se stai usando Tor correttamente
18.6 Analisi dei cookie e comportamento del browser
18.7 Simulazioni: cosa vedono i tracker di te?
18.8 Test di rete e metodi di sorveglianza attiva
18.9 VPN leak test: come scoprire se ti tradisce
18.10 Checklist finale: come capire se sei “quasi” invisibile
Recensioni
Ancora non ci sono recensioni.