(piccolo, piccolizzimo) Breviario sull'autodifesa (della privacy) digitale (per chi e' completamente a digiuno di informatica)
Il 15 novembre è successo quello che ormai tutti sappiamo; gli
arresti sono scattati anche in conseguenza di 60.000 e-mail
intercettate... ecco di seguito una piccola (piccolissima ed
incompleta, ma approfondimenti sono dovunque sul web...) lista di
accorgimenti che sarebbe giusto prendere quando ci connettiamo alla
rete delle reti dove purtroppo il concetto di privacy è
piuttosto labile e la sicurezza reale non esiste (o quasi...):
1) Cominciamo (come le indagini...) dalle e-mail. Il consiglio primo
che mi sento di dare è quello semplicissimo di scegliere, come
account per la propria posta elettronica, server che utilizzano dei
protocolli di sicurezza (tipo www.ziplip.com) o server di movimento.
Questi ultimi non è detto che siano comunque più sicuri a
livello digitale (anche se in genere lo sono... w paranoia!), ma lo
sono per il solo fatto di non essere silentemente complici di chi prova
a controllarvi e perchè non vi chiedono, all’iscrizione, sfilze
di notizie personali (evitandovi inutili bugie...). Spesso i server
pubblici sono disponibilissimi a passare questi dati a terzi o a
collaborare con le forze dell’ordine anche quando queste non sarebbero
autorizzate...
2) In seconda, sempre sulla posta elettronica, sarebbe bene non
utilizzare semplicemente la posta da pop, ma configurare i propri
clients di posta elettronica in imap o pop con supporto ssl che
utilizzano porte diverse dalla 110 (la 995, per esempio). Senza
scendere troppo nello specifico, vi basti sapere che questi ultimi
sistemi utilizzano, almeno parzialmente, un certo livello di
crittografia (almeno per la posta in entrata, fra il server dove
vengono depositate le e-mail e voi).
3) Per quanto riguarda la crittografia, mi sento di consigliare un
software che è da ritenersi una vera bomba (anche perchè
negli USA, i software di crittatura forte sono considerati armi)! PGP
(Pretty Good Privacy) è un programmino molto poco ingombrante e
facilmente recuperabile su internet (www.pgpi.org). Esso vi
permetterà non solo di crittare file presenti sul vostro
computer, ma anche scambiare messaggi di posta elettronica ad un
livello di sicurezza elevatissimo. PGP utilizza un sistema di
crittografia a due chiavi, una pubblica ed una privata, complementari
ma non univoche (nel senso che dalla chiave pubblica nessuno può
trovare la chiave privata...). La chiave pubblica viene in genere
depositata sul web in appositi spazi chiamati keyserver, mentre la
chiave privata rimane in possesso del solo proprietario. In questa
maniera, quando scrivete un e-mail a qualcuno, dovete procurarvi la sua
chiave pubblica e crittare il messaggio con questa, di modo che
solamente il destinatario possa essere in grado di decifrarlo. Tutte
queste operazioni sono più semplici a farsi che a dirsi, anche
perchè PGP si integra nei più comuni programmi di
gestione della posta elettronica, facendo si che tutto il lavoro sia
affidato ad i tasti “encypt” e “decrypt”.
4) Una piccola parentesi è giusto dedicarla ai virus. Oltre a
tutti quelli che possono fregarvi il computer in pochi attimi e che
comunque sono evitabili con un pò di attenzione ed eventualmente
con l’utilizzo di un antivirus (avete sentito bene... eventualmente:
noi stessi siamo i migliori antivirus che possiamo trovare!) è
bene spendere qualche parola sui cosiddetti trojan. Queste applicazioni
sono utilizzati da chi vuole accedere al vostro computer come il famoso
cavallo di Troia dell’Odissea. Una volta che per errore avete montato
un trojan sulla vostra macchina, chiunque con un minimo di competenze
informatiche può avere accesso, quando siete connessi ad
internet, al vostro computer.
5) Un sistema per monitorare i dati che il vostro computer scambia con
la rete, è utilizzare un firewall. Firewall significa parete
tagliafuoco, cioè una parete che impedisce ad un incendio di
propagarsi in altri ambienti. Infatti i firewall controllano le porte
della vostra macchina che si aprono di volta in volta per ricevere ed
inviare dati. Il firewall gratuito (uno dei migliori, comunque...)
più diffuso è Zone Alarm (www.zonelabs.com).
6) Andando a spasso per il web, lasciamo un sacco di tracce, infatti
molti siti internet sono in grado di raccogliere molte informazioni su
noi poveri utenti della rete come ad esempio il browser (programma per
navigare) che utilizziamo, il nostro indirizzo di posta elettronica o
il nostro indirizzo IP (numero univoco assegnato dal provider a cui
siamo connessi e dal quale è possibile identificare e
localizzare ogni computer connesso alla rete). Per evitare tutto
questo, il metodo più semplice è utilizzare un anonimyzer
sotto forma di proxy. Il proxy si interpone fra il programma che
utilizziamo per navigare ed il server su cui sono depositati i siti che
intendiamo visitare; lo scopo è quello di schermare la nostra
identità al server di destinazione. Rimane però che la
connessione fra noi ed il proxy avviene ancora in chiaro. Per ovviare a
questo inconveniente si può usare un programmino chiamato
Stunnel che critta i dati fra noi ed il proxy che utilizziamo.
Purtroppo queste tecniche rallentano notevolmente la velocità di
connessione.
7) Sapete cosa sono i cookies? Sono piccoli file di solo testo che
vengono depositati sui nostri computer dai siti web per i quali
passiamo. Non tutti i cookies sono pericolosi, ma alcuni sono
pesantemente lesivi della nostra privacy. Molti browser (e firewall...)
consentono di scegliere quali e quanti cookies accettare. E’ possibile
scegliere di accettarli tutti, nessuno, solo quelli che si cancellano
automaticamente alla chiusura del browser o ancora è possibile
selezionare la possibilità di decidere caso per caso (piuttosto
stressante... alcuni siti sono stracolmi di cookies!).
Un’opportunità da non trascurare è comunque quella di
cancellare i cookies manualmente (si trovano nella cartella
c:\windows\cookies). E’ bene però ricordare a chi non ha idea di
cosa sia un cookies, che questi non sono sempre mefitici; spesso
servono solo a fare funzionare form od altre piccole cosette...
8) Ultimo fatterello che vi racconto riguarda gli spyware. “Qualunque
software che faccia uso di un canale nascosto di connessione ad
internet senza fornire una completa e sincera dichiarazione di quali
siano gli intenti d’uso della suddetta connessione e senza richiedere
un esplicito e informato consenso, è colpevole di furto di
informazioni ed è correttamente e legittimamente chiamato:
spyware” (Steve Gibson).
Spessissimo gli spyware sono inseriti nei programmi gratuiti che si
possono prelevare sul web. Gli spyware in genere prendono informazioni
sulle abitudini degli utenti e poi le trasmettono alle aziende di
provenienza; il problema principale è che queste applicazioni la
maggior parte delle volte sono nascoste all’utente (così come
sempre sono nascosti i fini...) e che dopo la disinstallazione del
programma al quale erano correlati gli spyware, questi rimangono!
Annientare gli spyware è piuttosto semplice: è possibile
scaricare Ad-aware (www.lavasoftusa.com) che non solo riconosce gli
spyware, ma anche i cookies e le chiavi di registro sospette.
In ultima analisi ricordate che anche quando abbiate utilizzato tutti
questi accorgimenti siete comunque sotto controllo, che utilizzando un
sistema operativo differente da window$ (linux, per esempio...) le
vostre difese aumentano esponenzialmente e che questo scritto è
molto incompleto, probabilmente pieno di strafalcioni informatici, e
che quindi per saperne di più è bene farvi un giro sulla
rete che è piena di validi consigli su come fare della paranoia
il proprio pane quotidiano (quale buon punto di partenza mi sento di
consigliare almeno i nostri albergatori informatici Autistici/Inventati
su www.autistici.org e www.ecn.org/crypto/index.htm).
P.S. Ricordate che ”l’unico computer davvero sicuro è un
computer spento, chiuso in un blocco di cemento e sigillato in una
stanza con le pareti schermate in piombo e guardie armate alla porta. E
anche in questo caso avrei i miei dubbi...” (Eugene Spafford). |