La nostra vita sociale e privata è sempre più caratterizzata dal rilascio di informazioni che ci riguardano su Internet e dall’uso che di queste informazioni viene effettuato da altri individui, individui che possiamo anche non aver mai incontrato di persona o addirittura mai conosciuto.
Inseriamo i nostri dati anagrafici in appositi moduli on-line per poter ricevere servizi, pubblichiamo informazioni e foto riguardanti il nostro tempo libero e le nostre amicizie su network come Facebook, rilasciamo commenti e giudizi su prodotti che abbiamo comprato o su servizi di cui abbiamo fruito tramite i sistemi di reputazione gestiti da siti di commercio elettronico (ad es. Amazon), esprimiamo opinioni su accadimenti e persone tramite siti come Twitter…. La rete viene in tal modo costellata delle nostre tracce, e grazie ai software per l’analisi di grandi moli di dati sarà sempre più facile effettuare analisi e correlazioni di tipo statistico.
Ciò può comportare grandi vantaggi e miglioramenti per tutti. Ad esempio, grazie a questi dati sarà possibile avere informazioni sempre più precise su localizzazione, diffusione ed evoluzione di certe malattie, e correlazioni sempre più sofisticate tra tali malattie ed abitudini alimentari e di vita, consentendo così interventi più mirati ed efficaci a tutela della salute pubblica.
D’altra parte però, i dati che rilasciamo qua e là su Internet potrebbero anche essere utilizzati a scopo di valutazione (ad esempio da un potenziale datore di lavoro), oppure per intenti malevoli quali ingiuria, ricatto o estorsione.
Quindi dobbiamo essere sempre molto cauti, sia quando comunichiamo i nostri dati personali su richiesta di un fornitore di servizi, sia quando pubblichiamo informazioni che ci riguardano o esprimiamo nostre opinioni e giudizi sulle reti sociali.
Per tornare alla nostra analogia, se il nostro PC rappresenta l’analogo della casa in cui viviamo e se navigare in Internet somiglia un po’ ad una crociera in barca a vela con noi come skipper, cosa significa proteggere la nostra reputazione?
Per tutto l’arco di tempo della crociera, la casa nostra e dei nostri compagni di viaggio sono rappresentate dalle relative cabine. Come reagireste se la barca a vela avesse scafo e ponte completamente trasparenti, tali che chiunque possa vedere tutto di tutti? A meno che non stiate girando una puntata de L’Isola dei famosi, come skipper non vi sentireste a disagio tanto per voi che per il vostro equipaggio? Anche se foste tutti in famiglia, non vi sentireste in imbarazzo all’attracco in un porto?
La gestione della nostra reputazione on-line è davvero un problema, la cui complessità è destinata a crescere in questi tempi di interazioni private e sociali sempre più gestite e fruite per il tramite di reti di computer. Per difenderci da violazioni della nostra reputazione, almeno al momento, non abbiamo alcuno strumento efficace se non il nostro buon senso e, nei casi più gravi, il ricorso alla Legge.
Riprendendo la nostra analogia, quando mettiamo in rete qualcosa che ci riguarda dovremmo sempre avere quella sensazione di naturale disagio che deriva dal mettere a nudo una parte di noi. Dovremmo sempre avvertire, proprio come lo skipper della barca trasparente, un certo disagio. E la sensazione di questo disagio dovrebbe indurci a riflettere su cosa stiamo facendo e su quali possono essere le conseguenze di ciò che stiamo facendo qualora le cose non dovessero andare proprio per il verso giusto.
Questa ed altre domante simili dovremmo porci quando condividiamo i nostri dati ed i nostri comportamenti su Internet, proprio come se dovessimo fare una crociera in una barca a vela di vetro…
Grazie ad Internet tutti noi ci sentiamo parte di qualcosa di più grande. E di fatto lo diventiamo. Possiamo connetterci ed acquisire informazioni praticamente su ogni cosa, in merito a qualsiasi argomento. Ma possiamo anche lasciare tracce del nostro passaggio un po’ dappertutto. Quando navighiamo con i nostri browser, anche se al riparo delle nostre mura domestiche oppure in disparte e lontano da occhi indiscreti con i nostri smartphone, dovremmo comunque immaginare di lasciare tracce per il fatto stesso di aver visitato una pagina web o di aver cliccato su un link.
Riprendendo l’analogia della crociera in barca a vela, cosa accade dopo un attracco? Dopo che noi e i nostri compagni di viaggio, andati a zonzo felici in esplorazione della nuova città, siamo tornati a bordo per riprendere il nostro viaggio? Anche supponendo che nessun’altro sia salito a bordo, quanto trasportato dalla nostra barca sarà certamente cambiato. Alcuni passeggeri saranno infatti tornati a bordo con un souvenir.
Come skipper noi certo non possiamo né vogliamo impedire ai nostri passeggeri di portare con sè degli oggetti come ricordo, ma presumibilmente faremmo bene a controllare che non vengano portati a bordo oggetti che violano la legge, come armi o droghe. Questi souvenir portati a bordo corrispondono ai cookies (dolcetti) che i siti web inviano nella memoria (cache) del browser allorché visitiamole pagine web.
I cookies di per sé non sono cattivi.
Alcuni di essi servono ad esempio ad indicarci tramite un colore diverso quali sono i link di una pagina che abbiamo già seguito, aiutandoci così a non ripetere navigazioni già fatte; oppure, al contrario, a ripetere una navigazione che ci ha portato a scoprire delle cose molto interessanti. Altri ci permettono di avere della pubblicità o delle ricerche che in qualche modo risentono delle nostre navigazioni precedenti. Altri ancora sono delle specie di indicatori (tracker) che possono servire a tracciare i nostri comportamenti sul web, al fine di effettuare statistiche precise su quali sono le nostre abitudini ed nostri gusti.
Anche i tracker di per sé non sono cattivi. Se, ad esempio, sono finalizzati ad aiutarci nella scelta di un nuovo vestito o della prossima destinazione di viaggio perché ritenerli ostili?
Anche quello splendido esemplare di piccolo di coccodrillo, acquistato durante uno scalo in Egitto da un padre per suo figlio con la promessa che sarà accudito e fatto crescere nel migliore dei modi possibili, perché noi come skipper della nostra barca-browser dovremmo evitare che salga a bordo?
Il fatto è che, come ci aiuta a ragionare la Cybersecurity, decisioni che a prima vista sembrano buone possono rivelarsi cattive in determinate circostanze o ad una analisi più attenta. Oltre ad aver tolto dal suo habitat un individuo di una specie a rischio di estinzione, il coccodrillo una volta adulto diventa pericoloso, molto costoso da accudire e decisamente poco prudente da tenere in casa…
Un tracker non è un coccodrillo, ma per qualche tracker indesiderato qualcuno si è trovato e si troverà ad affrontare situazioni imbarazzanti se non addirittura pericolose. Non ci credete? Allora leggete l’incredibile vicenda che ha avuto come protagonisti un uomo, sua figlia minorenne e la grossa catena americana di supermercati Target
[http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?_r=1&hp=&pagewanted=all ]
GHOSTERY è una estensione del browser per individuare e bloccare tecnologie per il tracciamento durante le nostre navigazioni web, aumentando in tal modo anche la fluidità della nostre navigazione. GHOSTERY inoltre ci offre la possibilità di sapere quali società ci tracciano e di selezionare da quali di esse vogliamo accettare questa tipologia di trattamento dati e da quali no. Vediamo come installarlo qui.
E’ molto importante proteggere il nostro browser. Ritornando a parlare di vacanze, il nostro browser è un po’ come una barca a vela con cui facciamo una crociera in paesi sconosciuti del mondo.
Immaginate ora di essere lo skipper di questa barca. Attracchereste in ogni porto, senza prima informarvi se quel porto e la sua città siano sicuri? E dopo ogni attracco fareste salire sulla barca chiunque, senza alcun controllo?
Quando apriamo una pagina web il nostro browser esegue i diversi programmi che compongono quella pagina sotto forma di effetti grafici, animazioni di vario tipo, campi per l’inserimento o la visualizzazione di stringhe di testo, etc. Ecco alcuni semplici esempi di script web, ossia di programmi che possono essere contenuti in una pagina web e che vengono mandati in esecuzione dal nostro browser quando visitiamo quella pagina.
Questi programmi possono provenire da computer di persone che non conosciamo, che possono risiedere in paesi molto lontani, e che possono avere intenzioni tutt’altro che amichevoli nei confronti di noi e dei nostri dati.
Riprendendo l’analogia della crociera, le due principali strategie per evitare che la nostra barca-browser si ritrovi in un contesto ostile e pericoloso sono:
Almeno in parte, la prima strategia può essere implementata grazie alla Netcraft Toolbar. La Netcraft Toolbar è un piccolo programma che si attiva ogniqualvolta avviamo il nostro browser, e che ci consente di comunicare con un sistema remoto per il rilevamento e la segnalazione di pagine web che effettuano phishing, ossia che fingono di essere pagine di altri siti, in genere siti rispettabili e di una certa rilevanza (siti di commercio elettronico, servizi on-line, social network, etc.)
Ecco come installare Netcraft Toolbar
Per quanto riguarda la seconda strategia, le persone che provano ad avere accesso alla nostra barca rappresentano per il nostro browser gli script contenuti nelle pagine web.
Noscript è una estensione del browser che consente di mandare in esecuzione diversi tipi di web script solo dai siti web di nostra fiducia. Inoltre è in grado di segnalarci se sono state rilevate anomalie nell’esecuzione degli script delle pagine che stiamo visitando.
I nostri PC sono un pò come le abitazioni in cui viviamo, che conservano delle cose preziose e che proprio per questo possono essere danneggiate o svaligiate. Come per le abitazioni, i nostri PC possono essere abitati da uno o più di utenti, ma c’è sempre un utente che ne sa più degli altri e che fa da “capo-famiglia”, prendendosi cura della manutenzione del PC.
Questo utente si chiama Amministratore ed ha maggiori poteri degli utenti normali, come installare nuovi programmi o aggiungere nuovi utenti; analogamente ad un capo-famiglia, che può decidere se fare eseguire dei lavori straordinari in casa da determinati operai o assumere una persona per le pulizie domestiche.
Sui nostri PC c’è però una difficoltà in più: qualche programma malevolo (Malware) potrebbe interagire con l’Amministratore e riuscire, sfruttando i suoi maggiori poteri, a fare cose spiacevoli con i nostri dati o programmi.
In particolare, può essere molto pericoloso navigare nel Web come Amministratore: se l’Amministratore si imbatte in un sito infettato da un programma malevolo, quest’ultimo — sfruttando i privilegi di Amministratore — può installare a nostra insaputa un programma per rubarci le password ascoltandole quando le digitiamo dalla tastiera (Keylogger), o alterare il programma che usiamo per gestire la posta affinchè invii posta indesiderata (spam) ai contatti nella nostra rubrica, etc..
Il modo migliore per usare il nostro PC è dunque quello di effettuare il login come un utente ordinario. Dovremmo effettuare il login come Amministratori solo quando abbiamo bisogno di svolgere operazioni particolari, come l’aggiunta di un programma o di un nuovo utente.
In alcuni sistemi operativi, come i sistemi Windows di Microsoft, all’atto dell’ installazione viene creato un unico utente che ha anche i privilegi di Amministratore del computer.
Per questi sistemi, conviene creare almeno un altro utente senza privilegi speciali in modo da poter realizzare la strategia di protezione che abbiamo appena discusso.
Ecco come fare per Creare utente standard in Windows 7.
Ehi, si parte per una vacanza in crociera in barca a vela!
Scegliereste mai di andar via socchiudendo semplicemente la porta di casa? Oppure di chiudere la porta con molta attenzione, ma lasciando aperta una delle finestre che danno in giardino? O ancora di chiudere tutto alla perfezione ma di lasciare la chiave sotto lo stoino? Molti di noi (vedi ad esempio quanto riporta il documento B2C survey 2016 report dei Kaspersky Lab sulle abitudini di noi cyber-consumatori) si comportano in questi od altri modi bizzarri nell’usare le password. Ad esempio, non usano affatto una password per proteggere il loro account sul PC che usano a casa o al lavoro, o sullo smarthone lasciato incostudito da qualche parte. Oppure hanno una buona password per proteggere l’account sul PC, ma una password troppo corta o facile da indovinare per accedere ad uno o più servizi su Internet (ad es. grazie ad account Google o su un sito di e-commerce). O, infine, usano password molto difficili da indovinare ma anche molto difficili da ricordare, trovandosi in tal modo costretti a “nasconderle” in posti tutt’altro che sicuri, come memorizzate sul proprio smartphone o scritte su un foglio di carta. Eppure oggigiorno la violazione di una password può comportare perdite anche più gravi di quelle derivanti da un furto in appartamento. Non ci credete?
Allora sappiate che ci sono state persone che per la violazione di una loro password hanno perso molti soldi in banca, oppure la loro reputazione, o il lavoro. Dagli studi di Verizon relativi agli attacchi informatici effettuati negli ultimi anni è emerso che per ogni tre attacchi che hanno comportato una violazione di dati, due di essi hanno sfruttato una password debole o rubata. Nel 2016, le perdite economiche derivanti dal furto di dati sono state stimate in
Una buona password è una parola piuttosto lunga, priva di senso e facile da ricordare. Come si fa?
Al contrario che per i computer, scegliere una buona password sembrerebbe molto difficile per noi poveri esseri umani, visto che tendiamo a dimenticare le parole prive di senso, soprattutto quando sono lunghe. Eppure esistono delle regole piuttosto semplici per scegliere buone password.
Eccone una:
1 – Scegliete uno dei tanti “segreti” della vostra vita, qualcosa che avete visto, udito o toccato, mangiato o annusato e che vi ha particolarmente colpito (in senso positivo o negativo) ma che non avete mai condiviso con nessuno. | ![]() |
![]() |
2 – Scegliete due o tre parole adatte a descrivere la sensazione che avete provato. |
3 – Scegliete una regola precisa per fare un morphing delle parole in modo da ottenere un’unica stringa senza senso apparente. Un morphing consiste nel cambiare alcuni dei simboli nelle parole con altri di forma simile. | ![]() |
![]() |
4 – Sostituite gli spazi tra le parole con uno stesso carattere speciale. |
Ecco la vostra buona password! Anzi scambiando l’ordine delle parole scelte, omettendone qualcuna o cambiando la regola del morphing potete in realtà riuscire a ricordare facilmente diverse buone password!
OK, ora non vi resta che esercitarvi con il Password complexity estimator! Se avete qualche dubbio sul suo uso, guardate qui.
Ehi, non fate l’errore di usare come password quelle ottenute negli esercizi…in rete potrebbero esserci degli spioni 🙂