• +333.1418789
  • info@connessimaprotetti.it

Archivio dell'autore Giovanni Schmid

5 – Proteggi la tua reputazione

La  nostra vita sociale e privata è sempre più caratterizzata dal rilascio  di informazioni che ci riguardano su Internet e dall’uso che di queste informazioni viene effettuato da altri individui, individui che possiamo  anche non aver mai incontrato di persona o addirittura mai conosciuto.

Inseriamo  i nostri dati anagrafici in appositi moduli on-line per poter ricevere  servizi, pubblichiamo informazioni e foto riguardanti il nostro tempo libero e le nostre amicizie su network come Facebook, rilasciamo  commenti e giudizi su prodotti che abbiamo comprato o su servizi di cui  abbiamo fruito tramite i sistemi di reputazione gestiti da siti di  commercio elettronico (ad es. Amazon), esprimiamo opinioni su  accadimenti e persone tramite siti come Twitter…. La rete viene in tal  modo costellata delle nostre tracce, e grazie ai software per l’analisi  di grandi moli di dati sarà sempre più facile effettuare analisi e correlazioni di tipo statistico.

Ciò  può comportare grandi vantaggi e miglioramenti per tutti. Ad esempio,  grazie a questi dati sarà possibile avere informazioni sempre più  precise su localizzazione, diffusione ed evoluzione di certe malattie, e  correlazioni sempre più sofisticate tra tali malattie ed abitudini  alimentari e di vita, consentendo così interventi più mirati ed efficaci  a tutela della salute pubblica.

D’altra  parte però, i  dati che rilasciamo qua e là su Internet potrebbero  anche essere utilizzati a scopo di valutazione (ad esempio da un  potenziale datore di lavoro), oppure per intenti malevoli quali  ingiuria, ricatto o estorsione.

Quindi  dobbiamo essere sempre molto cauti, sia quando comunichiamo i nostri  dati personali su richiesta di un fornitore di servizi, sia quando pubblichiamo informazioni che ci riguardano  o esprimiamo nostre  opinioni e giudizi sulle reti sociali.

Per  tornare alla nostra analogia, se il nostro PC rappresenta l’analogo  della casa in cui viviamo e se navigare in Internet somiglia un po’ ad  una crociera in barca a vela con noi come skipper, cosa significa  proteggere la nostra reputazione?

Per  tutto l’arco di tempo della crociera, la casa nostra e dei nostri  compagni di viaggio sono rappresentate dalle relative cabine.  Come  reagireste se la barca a vela avesse scafo e ponte completamente  trasparenti, tali che chiunque possa vedere tutto di tutti? A meno che  non stiate girando una puntata de L’Isola dei famosi, come skipper non  vi sentireste a disagio tanto per voi che per il vostro equipaggio?  Anche se foste tutti in famiglia, non vi sentireste in imbarazzo  all’attracco in un porto?

La  gestione della nostra reputazione on-line è davvero un problema, la cui  complessità è destinata a crescere in questi tempi di interazioni  private e sociali sempre più gestite e fruite per il tramite di reti di  computer. Per difenderci da violazioni della nostra reputazione, almeno  al momento, non abbiamo alcuno strumento efficace se non il nostro buon  senso e, nei casi più gravi, il ricorso alla Legge.

Riprendendo  la nostra analogia, quando mettiamo in rete qualcosa che ci riguarda  dovremmo sempre avere quella sensazione di naturale disagio che deriva dal mettere a nudo una parte di noi. Dovremmo sempre avvertire, proprio  come lo skipper della barca trasparente, un certo disagio. E la sensazione di questo disagio dovrebbe indurci a riflettere su cosa  stiamo facendo e su quali possono essere le conseguenze di ciò che  stiamo facendo qualora le cose non dovessero andare proprio per il verso  giusto.

  • A chi stiamo inviando il modulo con i nostri dati anagrafici? Come saranno trattati?
  • Con chi condividiamo quelle foto che ci ritraggono in modo un po’ particolare durante una festa tra amici?
  • Come sarà interpretato ciò che scriviamo a proposito di quella certa persona? Potrà essere letto come una offesa?

Questa  ed altre domante simili dovremmo porci quando condividiamo i nostri  dati ed i nostri comportamenti su Internet, proprio come se dovessimo fare una crociera in una barca a vela di vetro…

4 – Proteggi la tua privacy

Grazie ad Internet tutti noi ci sentiamo parte di qualcosa di più grande. E di fatto lo diventiamo. Possiamo connetterci ed acquisire informazioni praticamente su ogni cosa, in merito a qualsiasi argomento. Ma possiamo anche lasciare tracce del nostro passaggio un po’ dappertutto.  Quando navighiamo con i nostri browser, anche se al riparo delle nostre mura domestiche oppure in disparte e lontano da occhi indiscreti con i nostri smartphone, dovremmo comunque immaginare di lasciare tracce per il fatto stesso di aver visitato una pagina web o di aver cliccato su un link.

Riprendendo l’analogia della  crociera in barca a vela, cosa accade dopo un attracco? Dopo che noi e i nostri compagni di viaggio, andati a zonzo felici in esplorazione della nuova città, siamo tornati a bordo per riprendere il nostro viaggio? Anche supponendo che nessun’altro sia salito a bordo, quanto trasportato dalla nostra barca sarà certamente cambiato. Alcuni passeggeri saranno infatti tornati a bordo con un souvenir.

Come skipper noi certo non possiamo né vogliamo impedire ai nostri passeggeri di portare con sè degli oggetti come ricordo, ma presumibilmente faremmo bene a controllare che non vengano portati a bordo oggetti che violano la legge, come armi o droghe. Questi souvenir portati a bordo corrispondono ai cookies (dolcetti) che i siti web inviano nella memoria (cache) del browser allorché visitiamole pagine web.

I cookies di per sé non sono cattivi.

Alcuni di essi servono ad esempio ad indicarci tramite un colore diverso quali sono i link di una pagina che abbiamo già seguito, aiutandoci così a non ripetere navigazioni già fatte; oppure, al contrario, a ripetere una navigazione che ci ha portato a scoprire delle cose molto interessanti. Altri ci permettono di avere della pubblicità o delle ricerche che in qualche modo risentono delle nostre navigazioni precedenti. Altri ancora sono delle specie di indicatori (tracker) che possono servire a tracciare i nostri comportamenti sul web, al fine di effettuare statistiche precise su quali sono le nostre abitudini ed nostri gusti.

Anche i tracker di per sé  non sono cattivi. Se, ad esempio, sono finalizzati ad aiutarci nella scelta di un nuovo vestito o della prossima destinazione di viaggio perché ritenerli ostili?

Anche quello splendido esemplare di piccolo di coccodrillo, acquistato durante uno scalo in Egitto da un padre per suo figlio con la promessa che sarà accudito  e fatto crescere nel migliore dei modi possibili, perché noi come skipper della nostra barca-browser dovremmo evitare che salga a bordo?

Il fatto è che, come ci aiuta a ragionare la Cybersecurity, decisioni che a prima vista sembrano buone possono rivelarsi cattive in determinate circostanze o ad una analisi più attenta. Oltre ad aver tolto dal suo habitat un individuo di una specie a rischio di estinzione, il coccodrillo una volta adulto diventa pericoloso, molto costoso da accudire e decisamente poco prudente da tenere in casa…

Un tracker non è un coccodrillo, ma per qualche tracker indesiderato qualcuno si è trovato e si troverà ad affrontare situazioni imbarazzanti se non addirittura pericolose. Non ci credete? Allora leggete l’incredibile vicenda che ha avuto come protagonisti un uomo, sua figlia minorenne e la grossa catena americana di supermercati Target

[http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?_r=1&hp=&pagewanted=all ]

GHOSTERY è una estensione del browser per individuare e bloccare tecnologie per il tracciamento durante le nostre navigazioni web, aumentando in tal modo anche la fluidità della nostre navigazione. GHOSTERY inoltre ci offre la possibilità di sapere quali società ci tracciano e di selezionare da quali di esse vogliamo accettare questa tipologia di trattamento dati e da quali no. Vediamo come installarlo qui.

3 – Proteggi il tuo browser

E’ molto importante proteggere il nostro browser. Ritornando a parlare di vacanze, il nostro browser è un po’ come una barca a vela con cui facciamo una crociera in paesi sconosciuti del mondo.

Immaginate ora di essere lo skipper di questa barca. Attracchereste in ogni porto, senza prima informarvi se quel porto e la sua città siano sicuri? E dopo ogni attracco fareste salire sulla barca chiunque, senza alcun controllo?

Quando apriamo una pagina web il nostro browser esegue i diversi programmi che compongono quella pagina sotto forma di effetti grafici, animazioni di vario tipo, campi per l’inserimento o la visualizzazione di stringhe di testo, etc. Ecco alcuni semplici esempi di script web, ossia di programmi che possono essere contenuti in una pagina web e che vengono mandati in esecuzione dal nostro browser quando visitiamo quella pagina.

Questi programmi possono provenire da computer di persone che non conosciamo, che possono risiedere in paesi molto lontani, e che possono avere intenzioni tutt’altro che amichevoli nei confronti di noi e dei nostri dati.

Riprendendo l’analogia della crociera, le due principali strategie per evitare che la nostra barca-browser si ritrovi in un contesto ostile e pericoloso sono:

  •   cercare di ottenere informazioni sui porti e le relative città dove intenderemmo attraccare;
  •   evitare, una volta attraccati in un porto, di far entrare a bordo persone senza i dovuti controlli.

Almeno in parte, la prima strategia può essere implementata grazie alla Netcraft Toolbar.  La Netcraft Toolbar è un piccolo programma che si attiva ogniqualvolta avviamo il nostro browser, e che ci consente di comunicare con un sistema remoto per il rilevamento e la segnalazione di pagine web che effettuano phishing, ossia che fingono di essere pagine di altri siti, in genere siti rispettabili e di una certa rilevanza (siti di commercio elettronico, servizi on-line, social network, etc.)

Ecco come installare Netcraft Toolbar

Per quanto riguarda la seconda strategia, le persone che provano ad avere accesso alla nostra barca rappresentano per il nostro browser gli script contenuti nelle pagine web.

Noscript è una estensione del browser che consente di mandare in esecuzione diversi tipi di web script solo dai siti web di nostra fiducia. Inoltre è in grado di segnalarci se sono state rilevate anomalie nell’esecuzione degli script delle pagine che stiamo visitando.

NoScript – Guida all’installazione

2 – Usa account più sicuri

I  nostri PC sono un pò come le abitazioni in cui viviamo, che conservano  delle cose preziose e che proprio per questo possono essere danneggiate o svaligiate. Come per le abitazioni, i nostri PC possono essere abitati  da uno o più di utenti, ma c’è sempre un utente che ne sa più degli  altri e che fa da “capo-famiglia”, prendendosi cura della manutenzione  del PC.

Questo  utente si chiama Amministratore ed ha maggiori poteri degli utenti  normali, come installare nuovi programmi o aggiungere nuovi utenti; analogamente ad un capo-famiglia, che può decidere se fare eseguire dei  lavori straordinari in casa da determinati operai o assumere una persona per le pulizie domestiche.

Sui nostri PC c’è però una difficoltà in  più: qualche programma malevolo (Malware)  potrebbe  interagire con l’Amministratore e riuscire, sfruttando i suoi  maggiori poteri, a fare cose spiacevoli con i nostri dati o programmi.

In particolare, può essere molto pericoloso navigare nel Web come  Amministratore: se l’Amministratore si imbatte in un sito infettato da un programma malevolo, quest’ultimo — sfruttando i privilegi di Amministratore — può installare a nostra insaputa un programma per rubarci le password ascoltandole quando le digitiamo dalla tastiera (Keylogger),  o alterare il programma che usiamo per gestire la posta affinchè invii posta indesiderata (spam) ai contatti nella nostra rubrica, etc..

Il modo migliore per usare il nostro PC è dunque quello di effettuare il  login come un utente ordinario. Dovremmo effettuare il login come Amministratori solo quando abbiamo bisogno di svolgere operazioni  particolari, come l’aggiunta di un programma o di un nuovo utente.

In  alcuni sistemi operativi, come i sistemi Windows di Microsoft, all’atto dell’ installazione viene creato un unico utente che ha anche i  privilegi di Amministratore del computer.

Per questi sistemi, conviene  creare almeno un altro utente senza privilegi speciali in modo da poter realizzare la strategia di protezione che abbiamo appena discusso.

Ecco come fare per Creare utente standard in Windows 7.

 

1 – Scegli bene le tue password

Ehi, si parte per una vacanza in crociera in barca a vela!
Scegliereste  mai di andar via socchiudendo semplicemente la porta di casa? Oppure di  chiudere la porta con molta attenzione, ma lasciando aperta una delle  finestre che danno in giardino? O ancora di chiudere tutto alla  perfezione ma di lasciare la chiave sotto lo stoino? Molti di noi (vedi ad esempio quanto riporta il documento B2C survey 2016 report dei Kaspersky Lab sulle abitudini di noi cyber-consumatori) si comportano in questi od altri modi bizzarri nell’usare le password. Ad  esempio, non usano affatto una password per proteggere il loro account sul PC che usano a casa o al lavoro, o sullo smarthone lasciato  incostudito da qualche parte. Oppure hanno una buona password per  proteggere l’account sul PC, ma una password troppo corta o facile da  indovinare per accedere ad uno o più servizi su Internet (ad es. grazie ad account Google o su un sito di e-commerce). O, infine, usano password molto difficili da indovinare ma  anche molto difficili da ricordare, trovandosi in tal modo costretti a “nasconderle” in posti tutt’altro che sicuri, come memorizzate sul proprio smartphone o scritte su un foglio di carta. Eppure  oggigiorno la violazione di una password può comportare perdite anche  più gravi di quelle derivanti da un furto in appartamento. Non ci credete?

Allora sappiate che ci sono state persone che per la violazione di una loro password hanno perso molti soldi in banca, oppure la loro reputazione, o  il lavoro. Dagli studi di Verizon relativi agli attacchi informatici effettuati negli ultimi anni è  emerso che per ogni tre attacchi che hanno comportato una violazione di dati, due di essi hanno sfruttato una password debole o rubata. Nel  2016, le perdite economiche derivanti dal furto di dati sono state stimate in

Una  buona password è una parola piuttosto lunga, priva di senso e facile da ricordare. Come si fa?

Al contrario che per i computer, scegliere una buona password sembrerebbe molto difficile per noi poveri esseri umani, visto che tendiamo a dimenticare le parole prive di senso, soprattutto quando sono lunghe. Eppure esistono delle regole piuttosto semplici per scegliere buone password.

Eccone una:

1 – Scegliete  uno dei tanti “segreti” della vostra vita, qualcosa che avete visto,  udito o toccato, mangiato o annusato e che vi ha particolarmente colpito  (in senso positivo o negativo) ma che non avete mai condiviso con nessuno.
2 – Scegliete due o tre parole adatte a descrivere la sensazione che avete provato.
3 – Scegliete  una regola precisa per fare un morphing delle parole in modo da  ottenere un’unica stringa senza senso apparente. Un morphing consiste  nel cambiare alcuni dei simboli nelle parole con altri di forma simile.
4 – Sostituite gli spazi tra le parole con uno stesso carattere speciale.

Ecco  la vostra buona password! Anzi scambiando l’ordine delle parole scelte, omettendone qualcuna o cambiando la regola del morphing potete in realtà riuscire a ricordare facilmente diverse buone password!

OK, ora  non vi resta che esercitarvi con il Password complexity estimator! Se avete qualche dubbio  sul suo uso, guardate qui.

Ehi, non fate l’errore di usare come password quelle ottenute negli esercizi…in rete potrebbero esserci degli spioni 🙂

 

1