ferma gli sbirri!




Cosa vogliamo? Tutto... ma innanzitutto SPAZIO! Spazio per vivere, comunicare e pensare. Spazio per giocare, studiare e costruire. Spazio per respirare, ballare e opporci. Spazio per parlare, sognare e muoverci. Spazio per informare, imparare e socializzare. Spazio per condividere, lottare e creare. Spazio per riappropriarci delle nostre vite. Dalla provincia vesuviana (Portici, S. Giorgio a Cremano, Ercolano, Torre del Greco) per aggregare gruppi, collettivi e singoli individui attorno ad un progetto di riconquista degli spazi.















torna al sito
del collettivo


numero 0
numero 1
numero 2
numero 3
numero 4



piantala ovunque!


sito ospitato da:
aut / inv






(piccolo, piccolizzimo) Breviario sull'autodifesa (della privacy) digitale (per chi e' completamente a digiuno di informatica)

Il 15 novembre è successo quello che ormai tutti sappiamo; gli arresti sono scattati anche in conseguenza di 60.000 e-mail intercettate... ecco di seguito una piccola (piccolissima ed incompleta, ma approfondimenti sono dovunque sul web...) lista di accorgimenti che sarebbe giusto prendere quando ci connettiamo alla rete delle reti dove purtroppo il concetto di privacy è piuttosto labile e la sicurezza reale non esiste (o quasi...):

1) Cominciamo (come le indagini...) dalle e-mail. Il consiglio primo che mi sento di dare è quello semplicissimo di scegliere, come account per la propria posta elettronica, server che utilizzano dei protocolli di sicurezza (tipo www.ziplip.com) o server di movimento. Questi ultimi non è detto che siano comunque più sicuri a livello digitale (anche se in genere lo sono... w paranoia!), ma lo sono per il solo fatto di non essere silentemente complici di chi prova a controllarvi e perchè non vi chiedono, all’iscrizione, sfilze di notizie personali (evitandovi inutili bugie...). Spesso i server pubblici sono disponibilissimi a passare questi dati a terzi o a collaborare con le forze dell’ordine anche quando queste non sarebbero autorizzate...

2) In seconda, sempre sulla posta elettronica, sarebbe bene non utilizzare semplicemente la posta da pop, ma configurare i propri clients di posta elettronica in imap o pop con supporto ssl che utilizzano porte diverse dalla 110 (la 995, per esempio). Senza scendere troppo nello specifico, vi basti sapere che questi ultimi sistemi utilizzano, almeno parzialmente, un certo livello di crittografia (almeno per la posta in entrata, fra il server dove vengono depositate le e-mail e voi).

3) Per quanto riguarda la crittografia, mi sento di consigliare un software che è da ritenersi una vera bomba (anche perchè negli USA, i software di crittatura forte sono considerati armi)! PGP (Pretty Good Privacy) è un programmino molto poco ingombrante e facilmente recuperabile su internet (www.pgpi.org). Esso vi permetterà non solo di crittare file presenti sul vostro computer, ma anche scambiare messaggi di posta elettronica ad un livello di sicurezza elevatissimo. PGP utilizza un sistema di crittografia a due chiavi, una pubblica ed una privata, complementari ma non univoche (nel senso che dalla chiave pubblica nessuno può trovare la chiave privata...). La chiave pubblica viene in genere depositata sul web in appositi spazi chiamati keyserver, mentre la chiave privata rimane in possesso del solo proprietario. In questa maniera, quando scrivete un e-mail a qualcuno, dovete procurarvi la sua chiave pubblica e crittare il messaggio con questa, di modo che solamente il destinatario possa essere in grado di decifrarlo. Tutte queste operazioni sono più semplici a farsi che a dirsi, anche perchè PGP si integra nei più comuni programmi di gestione della posta elettronica, facendo si che tutto il lavoro sia affidato ad i tasti “encypt” e “decrypt”.

4) Una piccola parentesi è giusto dedicarla ai virus. Oltre a tutti quelli che possono fregarvi il computer in pochi attimi e che comunque sono evitabili con un pò di attenzione ed eventualmente con l’utilizzo di un antivirus (avete sentito bene... eventualmente: noi stessi siamo i migliori antivirus che possiamo trovare!) è bene spendere qualche parola sui cosiddetti trojan. Queste applicazioni sono utilizzati da chi vuole accedere al vostro computer come il famoso cavallo di Troia dell’Odissea. Una volta che per errore avete montato un trojan sulla vostra macchina, chiunque con un minimo di competenze informatiche può avere accesso, quando siete connessi ad internet, al vostro computer.

5) Un sistema per monitorare i dati che il vostro computer scambia con la rete, è utilizzare un firewall. Firewall significa parete tagliafuoco, cioè una parete che impedisce ad un incendio di propagarsi in altri ambienti. Infatti i firewall controllano le porte della vostra macchina che si aprono di volta in volta per ricevere ed inviare dati. Il firewall gratuito (uno dei migliori, comunque...) più diffuso è Zone Alarm (www.zonelabs.com).

6) Andando a spasso per il web, lasciamo un sacco di tracce, infatti molti siti internet sono in grado di raccogliere molte informazioni su noi poveri utenti della rete come ad esempio il browser (programma per navigare) che utilizziamo, il nostro indirizzo di posta elettronica o il nostro indirizzo IP (numero univoco assegnato dal provider a cui siamo connessi e dal quale è possibile identificare e localizzare ogni computer connesso alla rete). Per evitare tutto questo, il metodo più semplice è utilizzare un anonimyzer sotto forma di proxy. Il proxy si interpone fra il programma che utilizziamo per navigare ed il server su cui sono depositati i siti che intendiamo visitare; lo scopo è quello di schermare la nostra identità al server di destinazione. Rimane però che la connessione fra noi ed il proxy avviene ancora in chiaro. Per ovviare a questo inconveniente si può usare un programmino chiamato Stunnel che critta i dati fra noi ed il proxy che utilizziamo. Purtroppo queste tecniche rallentano notevolmente la velocità di connessione.

7) Sapete cosa sono i cookies? Sono piccoli file di solo testo che vengono depositati sui nostri computer dai siti web per i quali passiamo. Non tutti i cookies sono pericolosi, ma alcuni sono pesantemente lesivi della nostra privacy. Molti browser (e firewall...) consentono di scegliere quali e quanti cookies accettare. E’ possibile scegliere di accettarli tutti, nessuno, solo quelli che si cancellano automaticamente alla chiusura del browser o ancora è possibile selezionare la possibilità di decidere caso per caso (piuttosto stressante... alcuni siti sono stracolmi di cookies!). Un’opportunità da non trascurare è comunque quella di cancellare i cookies manualmente (si trovano nella cartella c:\windows\cookies). E’ bene però ricordare a chi non ha idea di cosa sia un cookies, che questi non sono sempre mefitici; spesso servono solo a fare funzionare form od altre piccole cosette...

8) Ultimo fatterello che vi racconto riguarda gli spyware. “Qualunque software che faccia uso di un canale nascosto di connessione ad internet senza fornire una completa e sincera dichiarazione di quali siano gli intenti d’uso della suddetta connessione e senza richiedere un esplicito e informato consenso, è colpevole di furto di informazioni ed è correttamente e legittimamente chiamato: spyware” (Steve Gibson).

Spessissimo gli spyware sono inseriti nei programmi gratuiti che si possono prelevare sul web. Gli spyware in genere prendono informazioni sulle abitudini degli utenti e poi le trasmettono alle aziende di provenienza; il problema principale è che queste applicazioni la maggior parte delle volte sono nascoste all’utente (così come sempre sono nascosti i fini...) e che dopo la disinstallazione del programma al quale erano correlati gli spyware, questi rimangono! Annientare gli spyware è piuttosto semplice: è possibile scaricare Ad-aware (www.lavasoftusa.com) che non solo riconosce gli spyware, ma anche i cookies e le chiavi di registro sospette.

In ultima analisi ricordate che anche quando abbiate utilizzato tutti questi accorgimenti siete comunque sotto controllo, che utilizzando un sistema operativo differente da window$ (linux, per esempio...) le vostre difese aumentano esponenzialmente e che questo scritto è molto incompleto, probabilmente pieno di strafalcioni informatici, e che quindi per saperne di più è bene farvi un giro sulla rete che è piena di validi consigli su come fare della paranoia il proprio pane quotidiano (quale buon punto di partenza mi sento di consigliare almeno i nostri albergatori informatici Autistici/Inventati su www.autistici.org e www.ecn.org/crypto/index.htm).

P.S. Ricordate che ”l’unico computer davvero sicuro è un computer spento, chiuso in un blocco di cemento e sigillato in una stanza con le pareti schermate in piombo e guardie armate alla porta. E anche in questo caso avrei i miei dubbi...” (Eugene Spafford).






webmastered by pOg(at)paranoici.org





^^^
top





copyleft coll___Logomotiva GNU/Linux
questo sito e' stato
realizzato solo
con l'utilizzo di
software libero










tutto il materiale presente sul sito e' liberamente riproducibile per fini non commerciali e citando la fonte