Linee Guida per la Tutela Della Privacy su Internet
Transcript
Linee Guida per la Tutela Della Privacy su Internet
TechnéDonne: un portale di genere sulle nuove tecnologie Linee Guida per la Tutela Della Privacy su Internet (III Parte) Inviato da Bruna Benelli venerdì 01 giugno 2007 Proseguono, con la terza parte, le linee guida per la tutela della privacy su Internet. Ricorrere, quando è possibile, all'anonimato nell'accesso e nell'utilizzo dei servizi. Perchè...? La semplice navigazione nel Web ci rende vulnerabili: ogni sito visitato, ogni transizione effettuata lascia tracce elettroniche che possono essere utilizzate, anche a nostra insaputa, per ricostruire i profili dei nostri interessi. I siti, a cui accediamo, possono sapere quale sistema operativo e browser utilizziamo, esaminare il contenuto degli Appunti di Windows, scoprire gli URL degli ultimi siti che abbiamo visitato, esaminare la cronologia, fare ricerche nella cache del browser e determinare il nostro indirizzo IP per ottenere informazioni di base, come per es. la nostra posizione geografica. Nel sito www.privacy.net, cliccando sul collegamento [Analyze Your Internet Privacy], è possibile visualizzare una parte delle informazioni che i siti possono raccogliere su di noi. Per quanto riguarda l'utilizzo dei servizi messi a disposizione dei siti, è evidente la pessima abitudine, sempre più diffusa, di rendere accessibili servizi e contenuti solo a fronte di una registrazione gratuita, in cui spesso vengono richieste informazioni sovrabbondanti, o della partecipazione ad un sondaggio, modalità che nascondono obiettivi di profilazione, di cui abbiamo già parlato nella prima parte delle nostre Linee Guida. Fornire dati personali, per accedere alle informazioni di un sito, può essere visto come una pratica contraria alla filosofia stessa che ha portato alla creazione di Internet, una piazza virtuale in cui le informazioni sono condivise e accessibili a tutti. Come...? Siti anonimizzanti. E' il sistema più semplice, considerando che non è necessario installare alcun programma o modificare le impostazioni del nostro browser. I siti anonimizzanti svolgono una funzione di intermediazione: la richiesta della pagina viene effettuata da questi e non dall'utente, che pertanto rimane anonimo al sito visitato. E' sufficiente digitare l'indirizzo web, che si vuole raggiungere, nella casella predisposta, nel sito anonimizzante, per avviare una navigazione anonima. Va chiarito che i nostri dati sono comunque disponibili al sito anonimizzante, che pertanto deve godere della nostra fiducia. Per contro, la navigazione del Web viene rallentata, anche se in modo non particolarmente significativo, e, in alcuni casi, alla richiesta della pagina di interesse, si apre anche una finestra pubblicitaria. Tra i siti che offrono la possibilità di accedere in modo anonimo alle risorse del Web, possiamo suggerirvi: anonymization.net, www.privada.info oppure http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie anonymouse.org. Se si trova fastidioso dover richiamare continuamente la pagina iniziale del sito anonimizzante, è possibile installare una toolbar per navigare direttamente dal browser predefinito, come quella messa a disposizione da anonymization.net all'indirizzo http://anonymization.net/anonymity/anonymous-surfing/surfing-toolbar/leer/leer/leer/index.html. Utilizzare un proxy server anonimo. L'anonimato nella navigazione del Web può essere raggiunta utilizzando i proxy server anonimi. A differenza dei siti anonimizzanti, per utilizzare questo sistema, occorrerà modificare alcune impostazioni del nostro browser. I proxy server agiscono da intermediari, facendosi carico delle richieste di collegamento provenienti dal PC, che provvedono ad inoltrare; successivamente ricevono in risposta i contenuti del sito e li mettono a nostra disposizione. Il gestore del sito visitato vede solo un proxy server e non il nostro PC: quindi non potrà leggere i cookie, scoprire il nostro indirizzo IP, esaminare la cronologia o il contenuto della cache e gli Appunti di Windows. Per contro, i server proxy possono rendere molto più lente le connessioni con il Web, a causa di sovraccarichi di richieste o per problemi tecnici. Inoltre tutti i dati sulle statistiche delle nostre navigazioni si troveranno sul proxy e, se il proprietario non è fidato, la protezione dei nostri dati non è garantita, mentre per accedere a quei siti che utilizzano l'indirizzo IP, per il riconoscimento delle sessioni o l'autenticazione dell'utente, ad es. home banking, sarà necessario disabilitare la navigazione tramite proxy. In Internet, vi sono molti siti che riportano gli elenchi di indirizzi dei server proxy disponibili: ve ne sono centinaia, pubblici e gratuiti. A seconda per livello di anonimato che riescono a garantire, i proxy server sono divisi in 'anonimi', 'distorcenti', 'altamente anonimi'. I proxy server che mostrano il reale IP dell'utente e modificano solo alcune delle informazioni trasmesse dal browser vengono detti 'trasparenti' o 'non anonimi'. Per trovare i migliori proxy server, ci si può collegare ai seguenti indirizzi Web, dove, per ogni server segnalato, sono reperibili informazioni utili, come la sua percentuale di operatività, la velocità e l'ora dell'ultimo controllo: www.atomintersoft.com/products/alive-proxy-proxy-list, www.proxz.com, www.notrace.it/proxy-list.asp, www.samair.ru/proxy (solo proxy server anonimi). Gli indirizzi del server proxy sono formati da quattro gruppi di numeri, separati tra loro da punti, seguiti dal carattere "due punti" e il numero della porta di comunicazione: es. 212.170.23.82:80. Una volta scelto il server proxy anonimo, si possono adoperare gli strumenti integrati nel browser per impostare la connessione. http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie In Internet Explorer, selezionate Strumenti > Opzioni Internet..., portate in primo piano il pannello Connessioni, scegliete la connessione remota che utilizzate per la navigazione cliccate sul pulsante [Impostazioni]. Nella sezione Server proxy, inserite un segno di spunta in entrambi i riquadri e completate i campi di immissione con l'indirizzo e il numero della porta. In Firefox, selezionate Strumenti > Opzioni...e, nel pannello Avanzate, portate in evidenza la scheda Rete. Nel riquadro Connessione, cliccate sul pulsante [Impostazioni...], selezionate l'opzione Configurazione manuale del proxy e completate la maschera digitando l'indirizzo del server proxy e il numero di porta. La prossima volta che verrà caricata una pagina Web, la richiesta verrà effettuata tramite il proxy server impostato nel browser. E', anche, possibile installare un programma che configuri automaticamente il nostro browser, in modo che venga utilizzato il proxy server più veloce tra quelli presenti di un elenco personalizzabile (ad es. Privoxy, Multiproxy, Proxyway). In questo caso, è il programma installato che lavora come un proxy server locale: le richieste di collegamento vengono indirizzate al software che le distribuisce ai diversi proxy dell'elenco. Bisogna, comunque, osservare delle precauzioni nel ricorrere a questo strumento per l'anonimato: - Alcuni proxy server creano una propria cache con le pagine più visitate dai navigatori in modo da velocizzare la navigazione. E' opportuno non trasmettere username e password, quando si utilizza il proxy server, per non rischiare che queste informazioni siamo in qualche modo registrate. - Il proxy server è un computer messo a disposizione da una persona o da un'organizzazione, che comunque ci è estranea. E' anche possibile che la disponibilità del proxy server possa mascherare il tentativo di carpire informazioni riservate. - L'uso di proxy server non è sempre legale. I server di alcune aziende, non opportunamente configurati, possono essere utilizzati come proxy server all'insaputa degli amministratori di rete. Gli indirizzi IP di queste macchine possono essere inseriti nelle liste dei proxy server disponibili, senza la necessaria autorizzazione. Utilizzare TOR o JAP. Il sistema più avanzato per la gestione e la garanzia dell'anonimato in Internet è, al momento, TOR, mentre JAP è un interessante progetto, sviluppato dall'Università di Dresda, ancora in una fase di test. Il corretto utilizzo di ognuno di questi due sistemi comporta l'installazione di più di un programma e una attenta configurazione del browser di navigazione. Con TOR, le comunicazioni vengono gestite da una rete di numerosissimi server, molto distribuiti, che prendono il nome di 'onion routers'. http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie Mentre normalmente le informazioni transitano direttamente dal mittente al destinatario, nella rete TOR, i dati, comunque non cifrati, seguono un percorso casuale e complesso attraverso i vari servers: in questo modo nessun osservatore che cerchi di intercettare il singolo punto può sapere né da dove provengono, né dove sono dirette le informazioni che transitano in quel momento. TOR non risolve tutti i problemi di anonimato, dato che si focalizza solo sulla protezione del trasporto dei dati: il sito che visiteremo avrà comunque la possibilità di riconoscerci. Pertanto è opportuno interfacciare TOR con un programma proxy anonimizzante: la combinazione ideale è costituita da Firefox, TOR e Privoxy. Un pacchetto di facile installazione e che, comprende TOR e Privoxy, è disponibile per Windows all'indirizzo http://tor.eff.org/download.html.it. JAP funziona come una specie di 'router diffuso': tutte le comunicazioni, effettuate via Web, vengono instradate, utilizzando un unico indirizzo IP statico, condiviso da tutti gli utenti che ricorrono a JAP. Nascosti dietro all'unico IP, gli utenti rimangono anonimi ai web server. La catena di passaggi che nasconde la navigazione degli utenti di JAP, la 'mix cascade', è assicurata da una serie di computer, 'mixes', che comunicano con il punto di partenza della richiesta e tra loro in modo sicuro, su un canale cifrato. La privacy è assicurata dal fatto che la catena dei mixes è affidata alla responsabilità tecnica e legale di un partner istituzionale. Per contro è normale una significativa riduzione della velocità di navigazione. II programma è gratuito ed è disponibile anche in lingua inglese, insieme alle necessarie istruzioni, all'indirizzo http://anon.inf.tu-dresden.de/download_en.html. Per poter funzionare, JAP necessita del compilatore Java, che deve essere preinstallato. Se non ce la sentiamo di procedere con installazione di server e proxy in locale o alla configurazione del browser per utilizzare la connessione via TOR o JAP, possiamo fare ricorso ad una soluzione open source recentemente sviluppata: TorPark. Questa combina la sicurezza di TOR con la facilità d'uso di Firefox e la portabilità di un sistema che può essere ospitato in una chiave USB. Una guida all'installazione di Torpark (Tor: Guida all’anonimato web in 30 secondi…) molto semplice è disponibile all'indirizzo http://www.lastknight.com/articoli/tor-anonimato-web-in-30-secondi. Utilizzare i servizi di siti affidabili. Abbiamo già fornito alcune "istruzioni per l'uso" per evitare la profilazione in agguato nella Rete, nella prima parte delle nostre Linee Guida. Possiamo solo aggiungere il suggerimento di dare la vostra preferenza a quei siti che forniscono servizi e contenuti agli utenti non registrati. Questi sono una vera rarità: il marketing personalizzato è una sirena praticamente irresistibile per i gestori dei siti e il commercio dei http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie dati personali abbastanza remunerativo. Sforzatevi, comunque, di ridurre il numero di sottoscrizioni ai servizi offerti dalla Rete, cercando di essere critici rispetto ai vostri effettivi bisogni e valutando l'affidabilità dei siti in termini di: completezza e chiarezza dell'informativa sul trattamento dei dati, tipo di dati richiesti e tempo di conservazione degli stessi, chiara indicazione del gestore del sito, agevole esercizio dei diritti per la tutela dei dati, consenso espresso e libero per l'invio di materiale pubblicitario o per la comunicazione di dati a terzi. Per dovere di cronaca dobbiamo segnalarvi anche la possibilità di aggirare la richiesta di registrazione, utilizzando il servizio messo a disposizione da BugMeNot. Il sito offre un database di login preconfezionati, ma solo per l'accesso a servizi gratuiti. Gli autori del sito vogliono sostanzialmente sensibilizzare la comunità di Internet sul problema dell'eccessiva e prolificante richiesta di informazioni e dati personali. Il sito è attivo da diversi anni e, al momento, mette a disposizione 154880 account fittizi. Non vi suggeriamo, comunque, di ricorrere a questo servizio, dato che non sono ben chiare le implicazioni legali derivanti dall'uso di un account fittizio o condiviso: se è pur vero che non vengono forniti account e password per servizi a pagamento, d'altra parte si ledono comunque gli interessi dei siti che hanno un ritorno economico dal commercio dei dati personali tout court o associati in profili. Preferire Firefox a Internet Explorer. Perché...? Internet Explorer è il browser più utilizzato, ma è anche un potente polo di attrazione per gli sviluppatori di programmi pericolosi, per le numerose falle di sicurezza da cui è risultato essere tarato. Il SANS Institute, una importante fonte di informazione sulla sicurezza informatica, ha incluso Internet Explorer tra le 10 maggiori vulnerabilità per i sistemi Windows. L'aggiornamento, del sistema operativo Windows XP, alla Service Pack 2, ha risolto molti problemi, ma rimangono comunque ancora diversi i motivi, per cui l'uso di Internet Explorer può essere considerato pericoloso. Il browser della Microsoft: - utilizza gli ActiveX e gli Active Scripting, due tecnologie che permettono di usare il browser per avviare altri programmi. Ad es., la funzione di Microsoft Update, che permette l'analisi del software installato, al fine di trasferire gli aggiornamenti utili, si basa su un controllo ActiveX. I controlli e gli script ActiveX sono normalmente utili ma possono anche essere sfruttati per danneggiare il PC. - è strettamente connesso allo stesso sistema operativo di Windows XP, per cui ogni attacco al browser può ripercuotersi sul funzionamento del PC e non solo delle sue funzionalità di navigazione del Web. - utilizza la tecnologia degli BHO (Browser Helper Object) per incorporare nuove funzionalità. I BHO possono però essere sfruttati per attivare dei programmi pericolosi, come trojan e spyware. In Windows XP, non è possibile disinstallare Internet Explorer, proprio perché intrinsecamente legato al sistema operativo. E' possibile lavorare sulle impostazioni di protezione del browser della Microsoft in modo da eliminare alcune delle problematiche di sicurezza più importanti, ma comunque il modo migliore, per ridurre al minimo i rischi nella navigazione del Web, è non utilizzarlo. I browsers alternativi disponibili al momento sono Firefox, Mozilla, Netscape, Opera. Anche questi presentano dei problemi, ma nessuno al livello di Internet Explorer. I browsers alternativi non sono soltanto http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie meno insicuri ma, essendo meno diffusi, sono meno interessanti per i progettisti di programmi malevoli: ciò consente di poter correre ai ripari, prima che le falle nella sicurezza possano venire sfruttate in modo ostile. Gli utenti della Rete stanno dando la loro preferenza a Firefox, che può convivere, con Internet Explorer, senza creare alcun problema. Come...? Passare da Internet Explorer ad un browser alternativo non è particolarmente difficile. E' sufficiente: - scaricare e installare un browser alternativo; - importare i Preferiti, le opzioni Internet, la cronologia di navigazione, le password e i dati nei moduli salvati di Internet Explorer; - impostare il nuovo browser come predefinito. Scaricare e installare un browser alternativo. Se optate per Firefox, la versione più recente di questo browser, la 2.0.0.3, è gratuitamente scaricabile all'indirizzo http://www.mozilla-europe.org/it/products/firefox/. Il file di setup (Firefox Setup 2.0.0.3.exe) si avvia con un semplice doppio clic e l'installazione procede in modo molto lineare. Ricordate di leggere il contratto di licenza, prima di accettarlo, e procedete con l'installazione di tipo standard. La procedura guidata invita l'utente ad importare una serie di dati (opzioni, elenco preferiti, cronologia, password, moduli, etc.) da Internet Explorer: se lo si desidera, si può scegliere di non importare nulla in questa fase, dato che lo si potrà fare in un momento successivo. Quando l'installazione è completata, è possibile far eseguire immediatamente il software. In quest'occasione, il programma chiederà se si vuole impostare il Firefox come browser predefinito. Anche in questo caso, se si vuole, si può rimandare il perfezionamento di questa impostazione. Importare i Preferiti, le opzioni Internet, la cronologia di navigazione, le password e i dati nei moduli salvati di Internet Explorer. Firefox è in grado di importare le Opzioni Internet, le passwords, i moduli, la cronologia e i cookies, oltre che da Internet Explorer, anche da Opera e Netscape. Si accede alla procedura di importazione dalla finestra di Firefox, selezionando File -> Importa... . Se Internet Explorer è l'unico browser (oltre a Firefox, naturalmente) ad essere installato nel sistema, nella prima schermata della procedura, figurerà solo Microsoft Internet Explorer. Nella schermata successiva, occorre selezionare i dati da importare, tramite i checkboxes relativi a Opzioni Internet, Cookies, Cronologia di Navigazione, Dati salvati nei moduli, Password salvate e http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie Preferiti. Un ultimo clic su bottone [avanti] e la procedura è terminata. Il trasferimento dei Preferiti di Internet Explorer è possibile anche secondo un'altra modalità accedendo, dalla finestra di Firefox, al menù Segnalibri > Gestione segnalibri > File > Importa e selezionando Microsoft Internet Explorer. In Firefox, a differenza di quanto avviene nel browser della Microsoft, i Preferiti sono chiamati Segnalibri e vengono memorizzati nel file bookmarks.html, collocato in: C:\Documents & Settings\Nome_Utente\Dati Applicazioni\Mozilla\ Firefox\Profiles\ nome_cartella.default. Impostare il nuovo browser come predefinito. Dalla finestra di Firefox, passando dal menù Strumenti> Opzioni... si accede alla scheda Principale, dove, nel riquadro Impostazioni predefinite, è possibile, cliccando sul pulsante [Controlla adesso], verificare lo stato dell'impostazione. Il programma comunica se Firefox è già oppure no, il browser predefinito, e, nel caso che non lo sia, dà la possibilità di impostarlo in quel momento. E' opportuno selezionare l'opzione Controlla a ogni avvio se Firefox è il browser predefinito, in modo che sia assicurato che Firefox venga utilizzato ogni volta che un'applicazione chiede di visualizzare una pagina web oppure un file HTML. In ultimo, occorre sottolineare che alcuni siti web funzionano esclusivamente con il browser della Microsoft e, in questi casi, non potremo non utilizzarlo. E', pertanto, opportuno tenere Internet Explorer sempre aggiornato e ricorrere ad esso soltanto su siti affidabili (istituzioni, banche e simili). Quando utilizzeremo occasionalmente Internet Explorer, questi ci chiederà se vogliamo che torni a essere lui il browser predefinito. Per evitare che la richiesta venga reiterata ogni volta, dobbiamo, all'avvio del browser, rispondere cliccando su [No], dopo aver disattivato la casella Esegui sempre il controllo all'avvio di Internet Explorer. In alternativa, possiamo scegliere, dalla finestra del browser, Strumenti > Opzioni Internet... > Programmi e quindi disattivare la casella Verifica se Internet Explorer è il browser predefinito. Dotarsi di più indirizzi e-mail. Perchè...? Il nostro indirizzo e-mail è un dato personale e una possibile chiave d'accesso ai dati custoditi sul nostro PC. Pertanto è nostro preciso dovere gestirlo in modo oculato, fornendolo solo a persone o società affidabili. E' altamente consigliabile dotarsi di più indirizzi e-mail distinti: uno per i messaggi personali, uno per il lavoro ed un terzo per richiedere informazioni o prodotti. Un quarto potrebbe essere riservato alle sottoscrizioni alle newsletters e un quinto agli scambi di e-mail con il proprio istituto di credito. http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie In questo modo è piuttosto facile impostare dei semplici criteri di antispam e riconoscere con maggiore facilità i tentativi di phishing: una e-mail, apparentemente sicura ma che arrivi all'indirizzo sbagliato, può essere immediatamente classificata sospetta ed eliminata. Inoltre se l'indirizzo riservato alle risposte a richieste di informazioni sui servizi e prodotti potrà essere chiuso, senza particolari disagi, se la mole di messaggi e-mail indesiderati arrivasse a livelli inaccettabili. Come...? Dotarsi di più indirizzi e-mail non è particolarmente difficile. Vi sono diversi fornitori di servizi internet che mettono a disposizione caselle e-mail gratuite: Libero, Alice, Google, Infinito, Email.it.... E' sufficiente registrarsi ed accettare il contratto di fornitura, dopo averlo attentamente letto. Normalmente si possono aprire, con lo stesso fornitore, più caselle e-mail. Vi suggeriamo, comunque, di ricorrere ad almeno un paio di fornitori, in modo che, quando ci siano problemi sui server di gestione di posta elettronica di uno di essi, si possa utilizzare l'altro. Per quanto riguarda il nome utente, da utilizzare nella creazione dell'indirizzo e-mail, è sconsigliabile utilizzare la forma nome.cognome@dominio. In questo modo siamo troppo facilmente identificabili e quindi esposti a possibili attacchi: gli spammer utilizzano normalmente, dei programmi per creare le possibili combinazioni di nomi propri, cognomi e domini da inserire nei loro elenchi. Un indirizzo del tipo nome.cognome@dominio potrebbe essere utilizzato per la casella destinata a ricevere i messaggi, di tipo personale, da una ristretta cerchia di persone. In queste circostanze sono facilmente impostabili delle semplici regole di antispam. Per l'indirizzo destinato a scambi di e-mail di lavoro potrebbe andare bene una forma del tipo inizialenome.cognome@dominio. Saremo abbastanza facilmente riconoscibili, ma un pò meno esposti. Gli indirizzi e-mail, sulla cui diffusione potremmo avere poco controllo, dovrebbero essere pensati in modo che il nome utente non possa ricondurre, in alcun modo, alla nostra identità personale: niente iniziali, date di nascita, nomignoli per es.. Leggi anche Linee Guida per la Tutela Della Privacy su Internet (I Parte) Linee Guida per la Tutela Della Privacy su Internet (II Parte) http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52 TechnéDonne: un portale di genere sulle nuove tecnologie Linee Guida per la Tutela Della Privacy su Internet (IV Parte) Linee Guida per la Tutela Della Privacy su Internet (Links utili) http://www.technedonne.it Realizzata con Joomla! Generata: 1 December, 2010, 13:52