Linee Guida per la Tutela Della Privacy su Internet

Transcript

Linee Guida per la Tutela Della Privacy su Internet
TechnéDonne: un portale di genere sulle nuove tecnologie
Linee Guida per la Tutela Della Privacy su Internet (III Parte)
Inviato da Bruna Benelli
venerdì 01 giugno 2007
Proseguono, con la terza parte, le linee guida per la tutela
della privacy su Internet.
Ricorrere, quando è possibile, all'anonimato nell'accesso e
nell'utilizzo dei servizi.
Perchè...? La semplice navigazione nel Web ci rende vulnerabili: ogni sito visitato, ogni transizione effettuata lascia
tracce elettroniche che possono essere utilizzate, anche a nostra insaputa, per ricostruire i profili dei nostri interessi. I siti,
a cui accediamo, possono sapere quale sistema operativo e browser utilizziamo, esaminare il contenuto degli Appunti di
Windows, scoprire gli URL degli ultimi siti che abbiamo visitato, esaminare la cronologia, fare ricerche nella cache del
browser e determinare il nostro indirizzo IP per ottenere informazioni di base, come per es. la nostra posizione
geografica.
Nel sito www.privacy.net, cliccando
sul collegamento [Analyze Your Internet Privacy], è possibile visualizzare una parte delle informazioni che i siti possono
raccogliere su di noi.
Per quanto riguarda l'utilizzo dei servizi messi a disposizione dei siti, è evidente la pessima abitudine, sempre più diffusa,
di rendere accessibili servizi e contenuti solo a fronte di una registrazione
gratuita, in cui spesso vengono richieste informazioni sovrabbondanti,
o della partecipazione ad un sondaggio, modalità che nascondono obiettivi di profilazione, di cui abbiamo già parlato nella
prima parte delle nostre Linee Guida.
Fornire dati personali, per accedere alle informazioni di un sito, può essere visto come una pratica contraria alla filosofia
stessa che ha portato alla creazione di Internet, una piazza virtuale in cui le informazioni sono condivise e accessibili a
tutti.
Come...?
Siti anonimizzanti.
E' il sistema più semplice, considerando che non è necessario installare alcun programma o modificare le impostazioni
del nostro browser.
I siti anonimizzanti svolgono una funzione di intermediazione: la richiesta della pagina viene effettuata da questi e non
dall'utente, che pertanto rimane anonimo al sito visitato. E' sufficiente digitare l'indirizzo web, che si vuole raggiungere,
nella casella predisposta, nel sito anonimizzante, per avviare una navigazione anonima. Va chiarito che i nostri dati sono
comunque disponibili al sito anonimizzante, che pertanto deve godere della nostra fiducia. Per contro, la navigazione del
Web viene rallentata, anche se in modo non particolarmente significativo, e, in alcuni casi, alla richiesta della pagina di
interesse, si apre anche una finestra pubblicitaria.
Tra i siti che offrono la possibilità di accedere in modo anonimo
alle risorse del Web, possiamo suggerirvi:
anonymization.net,
www.privada.info
oppure
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
anonymouse.org.
Se si trova fastidioso dover richiamare continuamente la pagina iniziale del sito anonimizzante, è possibile installare una
toolbar per navigare direttamente dal browser predefinito, come quella messa a
disposizione da anonymization.net all'indirizzo
http://anonymization.net/anonymity/anonymous-surfing/surfing-toolbar/leer/leer/leer/index.html.
Utilizzare un proxy server anonimo.
L'anonimato nella navigazione del Web può essere raggiunta utilizzando i proxy server anonimi. A differenza dei siti
anonimizzanti, per utilizzare questo sistema, occorrerà modificare alcune impostazioni del nostro browser.
I proxy server agiscono da intermediari, facendosi carico delle richieste di collegamento provenienti dal PC, che
provvedono ad inoltrare; successivamente ricevono in risposta i contenuti del sito e li mettono a nostra disposizione. Il
gestore del sito visitato vede solo un proxy server e non il nostro PC: quindi non potrà leggere i cookie, scoprire il nostro
indirizzo IP, esaminare la cronologia o il contenuto della cache e gli Appunti di Windows.
Per contro, i server proxy possono rendere molto più lente le connessioni con il Web, a causa di sovraccarichi di
richieste o per problemi tecnici. Inoltre tutti i dati sulle statistiche delle nostre navigazioni si troveranno sul proxy e, se il
proprietario non è fidato, la protezione dei nostri dati non è garantita, mentre per accedere a quei siti che utilizzano
l'indirizzo IP, per il
riconoscimento delle sessioni o l'autenticazione dell'utente, ad es.
home banking, sarà necessario disabilitare la navigazione tramite
proxy.
In Internet, vi sono molti siti che riportano gli elenchi di indirizzi dei server proxy disponibili: ve ne sono centinaia, pubblici
e gratuiti. A seconda per livello di anonimato che riescono a garantire, i proxy server sono divisi in 'anonimi', 'distorcenti',
'altamente anonimi'. I proxy server che mostrano il reale IP dell'utente e modificano solo alcune delle informazioni
trasmesse dal browser vengono detti 'trasparenti' o 'non anonimi'.
Per trovare i migliori proxy server, ci si può collegare ai seguenti indirizzi Web, dove, per ogni server segnalato, sono
reperibili
informazioni utili, come la sua percentuale di operatività, la velocità e l'ora dell'ultimo controllo:
www.atomintersoft.com/products/alive-proxy-proxy-list,
www.proxz.com,
www.notrace.it/proxy-list.asp,
www.samair.ru/proxy
(solo proxy server anonimi).
Gli indirizzi del server proxy sono formati da quattro gruppi di numeri, separati tra loro da punti, seguiti dal carattere "due
punti" e il numero della porta di comunicazione: es. 212.170.23.82:80.
Una volta scelto il server proxy anonimo, si possono adoperare gli
strumenti integrati nel browser per impostare la connessione.
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
In Internet Explorer, selezionate Strumenti > Opzioni Internet..., portate in primo piano il pannello Connessioni,
scegliete la connessione remota che utilizzate per la navigazione cliccate sul pulsante [Impostazioni].
Nella sezione Server proxy, inserite un segno di spunta in
entrambi i riquadri e completate i campi di immissione con l'indirizzo
e il numero della porta.
In Firefox, selezionate Strumenti > Opzioni...e, nel pannello Avanzate, portate in evidenza la scheda Rete.
Nel riquadro Connessione, cliccate sul pulsante [Impostazioni...], selezionate l'opzione Configurazione
manuale del proxy e completate la maschera digitando l'indirizzo del server proxy e il numero di porta.
La prossima volta che verrà caricata una pagina Web, la richiesta verrà effettuata tramite il proxy server impostato nel
browser.
E', anche, possibile installare un programma che configuri automaticamente il nostro browser, in modo che venga
utilizzato il
proxy server più veloce tra quelli presenti di un elenco personalizzabile (ad es. Privoxy, Multiproxy, Proxyway).
In questo caso, è il programma installato che lavora come un proxy server locale: le richieste di collegamento vengono
indirizzate al software che le distribuisce ai diversi proxy dell'elenco.
Bisogna, comunque, osservare delle precauzioni nel ricorrere a
questo strumento per l'anonimato:
- Alcuni proxy server creano una propria cache con le pagine
più visitate dai navigatori in modo da velocizzare la
navigazione. E' opportuno non trasmettere username e password, quando
si utilizza il proxy server, per non rischiare che queste informazioni
siamo in qualche modo registrate.
- Il proxy server è un computer messo a disposizione da una persona o da un'organizzazione, che comunque ci è
estranea.
E' anche possibile che la disponibilità del proxy server possa mascherare il tentativo di carpire informazioni riservate.
- L'uso di proxy server non è sempre legale. I server di alcune aziende, non opportunamente configurati, possono
essere utilizzati come proxy server all'insaputa degli amministratori di rete.
Gli indirizzi IP di queste macchine possono essere inseriti nelle liste
dei proxy server disponibili, senza la necessaria autorizzazione.
Utilizzare TOR o JAP.
Il sistema più avanzato per la gestione e la garanzia dell'anonimato in Internet è, al momento, TOR, mentre JAP è un
interessante progetto, sviluppato dall'Università di Dresda, ancora in una fase di test.
Il corretto utilizzo di ognuno di questi due sistemi comporta
l'installazione di più di un programma e una attenta configurazione del browser di navigazione.
Con TOR, le comunicazioni vengono gestite da una rete di numerosissimi server, molto distribuiti, che prendono il nome
di 'onion routers'.
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
Mentre normalmente le informazioni transitano direttamente dal
mittente al destinatario, nella rete TOR, i dati, comunque non cifrati,
seguono un percorso casuale e complesso attraverso i vari servers: in questo modo nessun osservatore che cerchi di
intercettare il singolo punto può sapere né da dove provengono, né dove sono dirette le informazioni che transitano in
quel momento.
TOR non risolve tutti i problemi di anonimato, dato che si focalizza solo sulla protezione del trasporto dei dati: il sito che
visiteremo avrà comunque la possibilità di riconoscerci. Pertanto è opportuno
interfacciare TOR con un programma proxy anonimizzante: la
combinazione ideale è costituita da Firefox, TOR e Privoxy.
Un pacchetto di facile installazione e che, comprende TOR e Privoxy,
è disponibile per Windows all'indirizzo
http://tor.eff.org/download.html.it.
JAP funziona come una specie di 'router diffuso': tutte le comunicazioni, effettuate via Web, vengono instradate,
utilizzando un
unico indirizzo IP statico, condiviso da tutti gli utenti che ricorrono
a JAP. Nascosti dietro all'unico IP, gli utenti rimangono anonimi ai
web server.
La catena di passaggi che nasconde la navigazione degli utenti di JAP,
la 'mix cascade', è assicurata da una serie di computer, 'mixes', che comunicano con il punto di partenza della richiesta e
tra loro in modo sicuro, su un canale cifrato. La privacy è assicurata dal fatto che la catena dei mixes è affidata alla
responsabilità tecnica e legale di un partner istituzionale.
Per contro è normale una significativa riduzione della velocità di navigazione.
II programma è gratuito ed è disponibile anche in lingua inglese, insieme alle necessarie istruzioni, all'indirizzo
http://anon.inf.tu-dresden.de/download_en.html. Per poter
funzionare, JAP necessita del compilatore Java, che deve essere
preinstallato.
Se non ce la sentiamo di procedere con installazione di server e proxy in locale o alla configurazione del browser per
utilizzare la connessione via TOR o JAP, possiamo fare ricorso ad una soluzione
open source recentemente sviluppata: TorPark. Questa combina la
sicurezza di TOR con la facilità d'uso di Firefox e la portabilità di un sistema che può essere ospitato in una chiave USB.
Una guida all'installazione di Torpark (Tor:
Guida all’anonimato web in 30 secondi…) molto
semplice è disponibile all'indirizzo
http://www.lastknight.com/articoli/tor-anonimato-web-in-30-secondi.
Utilizzare i servizi di siti affidabili.
Abbiamo già fornito alcune "istruzioni per l'uso" per evitare la profilazione in agguato nella Rete, nella prima parte delle
nostre Linee Guida.
Possiamo solo aggiungere il suggerimento di dare la vostra
preferenza a quei siti che forniscono servizi e contenuti agli utenti
non registrati. Questi sono una vera rarità:
il marketing personalizzato è una sirena praticamente
irresistibile per i gestori dei siti e il commercio dei
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
dati personali abbastanza remunerativo.
Sforzatevi, comunque, di ridurre il numero di sottoscrizioni ai servizi offerti dalla Rete, cercando di essere critici rispetto ai
vostri effettivi bisogni e valutando l'affidabilità dei siti in termini di: completezza e chiarezza dell'informativa sul trattamento
dei dati, tipo di dati richiesti e tempo di conservazione degli stessi, chiara indicazione del gestore del sito, agevole
esercizio dei diritti per la tutela dei dati, consenso espresso e libero per l'invio di materiale pubblicitario o per la
comunicazione di dati a terzi.
Per dovere di cronaca dobbiamo segnalarvi anche la possibilità di aggirare la richiesta di registrazione, utilizzando il
servizio messo a disposizione da BugMeNot. Il sito
offre un database di login preconfezionati, ma solo per l'accesso a
servizi gratuiti. Gli autori del sito vogliono sostanzialmente sensibilizzare la comunità di Internet sul problema
dell'eccessiva e prolificante richiesta di informazioni e dati personali. Il sito è attivo da diversi anni e, al momento, mette a
disposizione 154880 account fittizi. Non vi suggeriamo, comunque, di ricorrere a questo servizio, dato che non sono ben
chiare le implicazioni legali derivanti dall'uso di un account fittizio o condiviso: se è pur vero che non
vengono forniti account e password per servizi a pagamento, d'altra
parte si ledono comunque gli interessi dei siti che hanno un
ritorno economico dal commercio dei dati personali tout court o
associati in profili.
Preferire Firefox a Internet Explorer.
Perché...?
Internet Explorer è il browser più utilizzato, ma è anche un potente polo di attrazione per gli sviluppatori di programmi
pericolosi, per le numerose falle di sicurezza da cui è risultato essere tarato.
Il SANS Institute, una importante fonte di informazione sulla sicurezza
informatica, ha incluso Internet Explorer tra le 10 maggiori vulnerabilità per i sistemi Windows.
L'aggiornamento, del sistema operativo Windows XP, alla Service Pack 2, ha risolto molti problemi, ma rimangono
comunque ancora diversi i motivi, per cui l'uso di Internet Explorer può essere considerato pericoloso.
Il browser della Microsoft:
- utilizza gli ActiveX e gli Active Scripting, due tecnologie
che permettono di usare il browser per avviare altri programmi. Ad es., la funzione di Microsoft Update, che permette
l'analisi del software installato, al fine di trasferire gli aggiornamenti utili, si basa su un controllo ActiveX. I controlli e gli
script ActiveX sono normalmente utili ma possono anche essere sfruttati per danneggiare il PC.
- è strettamente connesso allo stesso sistema operativo di Windows XP, per cui ogni attacco al browser può ripercuotersi
sul funzionamento del PC e non solo delle sue funzionalità di navigazione del Web.
- utilizza la tecnologia degli BHO (Browser Helper Object)
per incorporare nuove funzionalità. I BHO possono però essere sfruttati per attivare dei programmi pericolosi, come trojan e
spyware.
In Windows XP, non è possibile disinstallare Internet Explorer, proprio perché intrinsecamente legato al sistema
operativo. E' possibile lavorare sulle impostazioni di protezione del browser della Microsoft in modo da eliminare alcune
delle problematiche di sicurezza più importanti, ma comunque il modo migliore, per ridurre al
minimo i rischi nella navigazione del Web, è non utilizzarlo.
I browsers alternativi disponibili al momento sono Firefox, Mozilla, Netscape, Opera.
Anche questi presentano dei problemi, ma nessuno al livello di Internet Explorer. I browsers alternativi non sono soltanto
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
meno insicuri ma, essendo meno diffusi, sono meno interessanti per i progettisti di programmi malevoli: ciò consente di
poter correre ai ripari, prima che le falle nella sicurezza possano venire sfruttate in modo ostile.
Gli utenti della Rete stanno dando la loro preferenza a Firefox, che può
convivere, con Internet Explorer, senza creare alcun problema.
Come...? Passare da Internet Explorer ad un browser alternativo non è particolarmente difficile. E' sufficiente:
- scaricare e installare un browser alternativo;
- importare i Preferiti, le opzioni Internet, la
cronologia di navigazione, le password e i dati nei moduli salvati di
Internet Explorer;
- impostare il nuovo browser come predefinito.
Scaricare e installare un browser alternativo. Se optate per Firefox, la versione più recente di questo browser, la 2.0.0.3,
è gratuitamente scaricabile all'indirizzo
http://www.mozilla-europe.org/it/products/firefox/.
Il file di setup (Firefox Setup 2.0.0.3.exe) si avvia con un
semplice doppio clic e l'installazione procede in modo molto
lineare.
Ricordate di leggere il contratto di licenza, prima di accettarlo, e
procedete con l'installazione di tipo standard.
La procedura guidata invita l'utente ad importare una serie di dati (opzioni, elenco preferiti, cronologia, password, moduli,
etc.) da Internet Explorer: se lo si desidera, si può scegliere di non importare nulla in questa fase, dato che lo si potrà fare
in un momento successivo.
Quando l'installazione è completata, è possibile far eseguire immediatamente il software. In quest'occasione, il
programma chiederà se si vuole impostare il Firefox come browser predefinito. Anche in questo
caso, se si vuole, si può rimandare il perfezionamento di questa
impostazione.
Importare i Preferiti, le opzioni Internet, la cronologia di
navigazione, le password e i dati nei moduli salvati di Internet Explorer.
Firefox è in grado di importare le Opzioni Internet, le passwords, i moduli, la cronologia e i cookies, oltre che da Internet
Explorer, anche da Opera e Netscape.
Si accede alla procedura di importazione dalla finestra di Firefox, selezionando File -> Importa... .
Se Internet Explorer è l'unico browser (oltre a Firefox, naturalmente) ad essere installato nel sistema, nella prima
schermata della procedura,
figurerà solo Microsoft Internet Explorer. Nella schermata successiva, occorre selezionare i dati da importare, tramite i
checkboxes relativi a Opzioni Internet, Cookies, Cronologia di Navigazione, Dati salvati nei moduli, Password salvate e
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
Preferiti. Un ultimo clic su bottone [avanti] e la procedura è terminata.
Il trasferimento dei Preferiti di Internet Explorer è possibile
anche secondo un'altra modalità accedendo, dalla finestra
di Firefox, al menù Segnalibri > Gestione segnalibri > File > Importa e selezionando Microsoft Internet Explorer.
In Firefox, a differenza di quanto avviene nel browser della
Microsoft, i Preferiti sono chiamati Segnalibri e vengono memorizzati
nel file bookmarks.html, collocato in:
C:\Documents & Settings\Nome_Utente\Dati Applicazioni\Mozilla\
Firefox\Profiles\
nome_cartella.default.
Impostare il nuovo browser come predefinito.
Dalla finestra di Firefox, passando dal menù Strumenti>
Opzioni... si accede alla scheda Principale, dove, nel riquadro Impostazioni predefinite, è possibile, cliccando sul
pulsante [Controlla adesso], verificare lo stato dell'impostazione. Il programma comunica se Firefox è già oppure no, il
browser predefinito, e, nel caso che non lo sia, dà la possibilità di impostarlo in quel momento.
E' opportuno selezionare l'opzione Controlla a ogni avvio se Firefox è il browser predefinito, in modo che sia assicurato
che Firefox venga utilizzato ogni volta che un'applicazione chiede di visualizzare una pagina web oppure un file HTML.
In ultimo, occorre sottolineare che alcuni siti web funzionano esclusivamente con il browser della Microsoft e, in
questi casi, non potremo non utilizzarlo. E', pertanto, opportuno tenere Internet Explorer sempre aggiornato e ricorrere ad
esso soltanto su
siti affidabili (istituzioni, banche e simili).
Quando utilizzeremo occasionalmente Internet Explorer, questi ci chiederà se vogliamo che torni a essere lui il browser
predefinito. Per evitare che la richiesta venga reiterata ogni volta, dobbiamo, all'avvio del browser, rispondere cliccando
su [No],
dopo aver disattivato la casella Esegui sempre il controllo all'avvio di Internet Explorer. In alternativa, possiamo
scegliere, dalla finestra del browser, Strumenti > Opzioni Internet... > Programmi e quindi disattivare la casella Verifica se
Internet Explorer è il browser predefinito.
Dotarsi di più indirizzi e-mail.
Perchè...?
Il nostro indirizzo e-mail è un dato personale e una possibile chiave d'accesso ai dati custoditi sul nostro PC. Pertanto è
nostro preciso dovere gestirlo in modo oculato, fornendolo solo a persone o società affidabili.
E' altamente consigliabile dotarsi di più indirizzi e-mail distinti: uno per i messaggi personali, uno per il lavoro ed un terzo
per richiedere informazioni o prodotti. Un quarto potrebbe essere riservato alle sottoscrizioni alle newsletters e un quinto
agli scambi di e-mail con il proprio istituto di credito.
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
In questo modo è piuttosto facile impostare dei semplici criteri di
antispam e riconoscere con maggiore facilità i tentativi di phishing: una e-mail, apparentemente sicura ma che arrivi
all'indirizzo sbagliato, può essere immediatamente classificata sospetta ed eliminata.
Inoltre se l'indirizzo riservato alle risposte a richieste di informazioni sui servizi e prodotti potrà essere chiuso, senza
particolari disagi, se la mole di messaggi e-mail indesiderati arrivasse a livelli inaccettabili.
Come...?
Dotarsi di più indirizzi e-mail non è particolarmente difficile.
Vi sono diversi fornitori di servizi internet che mettono a
disposizione caselle e-mail gratuite: Libero, Alice, Google, Infinito,
Email.it.... E' sufficiente registrarsi ed accettare il contratto di fornitura, dopo averlo attentamente letto.
Normalmente si possono aprire, con lo stesso fornitore, più caselle e-mail. Vi suggeriamo, comunque, di ricorrere ad
almeno un paio
di fornitori, in modo che, quando ci siano problemi sui server di
gestione di posta elettronica di uno di essi, si possa utilizzare
l'altro.
Per quanto riguarda il nome utente, da utilizzare nella creazione dell'indirizzo e-mail, è sconsigliabile utilizzare la forma
nome.cognome@dominio.
In questo modo siamo troppo facilmente identificabili e quindi esposti
a possibili attacchi: gli spammer utilizzano normalmente, dei programmi
per creare le possibili combinazioni di nomi propri, cognomi e domini da inserire nei loro elenchi.
Un indirizzo del tipo nome.cognome@dominio potrebbe essere utilizzato per la casella destinata a ricevere i messaggi,
di tipo personale, da una ristretta cerchia di persone. In queste circostanze sono facilmente impostabili delle semplici
regole di antispam.
Per l'indirizzo destinato a scambi di e-mail di lavoro potrebbe andare bene una forma del tipo
inizialenome.cognome@dominio. Saremo abbastanza facilmente riconoscibili, ma un pò meno esposti.
Gli indirizzi e-mail, sulla cui diffusione potremmo avere poco controllo, dovrebbero essere pensati in modo che il nome
utente non possa ricondurre, in alcun modo, alla nostra identità personale: niente iniziali, date di nascita, nomignoli per
es..
Leggi anche
Linee
Guida per la Tutela Della Privacy su Internet (I Parte)
Linee Guida per la Tutela Della Privacy su Internet (II Parte)
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52
TechnéDonne: un portale di genere sulle nuove tecnologie
Linee Guida per la Tutela Della Privacy su Internet (IV Parte)
Linee Guida per la Tutela Della Privacy su Internet (Links utili)
http://www.technedonne.it
Realizzata con Joomla!
Generata: 1 December, 2010, 13:52