Sicurezza in Internet – Definizioni utili

Vedi anche: Disinfezione Virus Free


Definizioni utili

Che cos’è il tracciamento?

Ogni volta che accediamo a Internet lasciamo tracce delle nostre attività. Queste informazioni residue vengono comunemente chiamate “tracce digitali” per un motivo ben preciso: chi le segue è in grado di ricostruire i nostri passi. Ma una traccia digitale non si limita a rivelare gli spostamenti: è possibile usarla per risalire a ogni genere di informazione, dalle preferenze dell’utente fino alla sua identità.


Tracciamento senza permessi

Molti siti contengono elementi di terze parti (data broker, network affiliati e pubblicitari) che utilizzano cookie e altri sistemi di tracciamento per raccogliere informazioni sulle abitudini di navigazione degli utenti senza il loro consenso. Anche se il tracciamento comporta dei vantaggi per l’utente, tali vantaggi non possono giustificare una raccolta dati priva di trasparenza.

Ripercussioni al di là del Web

Il tracciamento online non è che una piccola parte di un più vasto sistema di raccolta dati. All’interno di questo ecosistema i dati raccolti online in forma anonima possono essere integrati con informazioni personali e identificabili su di te (informazioni che tu stesso hai fornito in un modulo, un’app oppure offline) per tracciare un profilo personale inaspettatamente dettagliato.

I profili così ottenuti potrebbero interferire con la tua vita fuori dal Web ed essere utilizzati impropriamente per pratiche sleali, come influenzare la discriminazione dei prezzi, l’accesso al credito, il costo assicurativo, le possibilità di impiego e la situazione sanitaria. Anche se tali pratiche non sono ancora così diffuse, esse dimostrano il potenziale pericolo dei meccanismi che stanno operando dietro le quinte e al di fuori del nostro controllo. (fonte: Mozilla.org)

Per comprendere meglio il funzionamento del tracciamento, guarda il primo episodio della serie di documentari Do Not Track del regista Brett Gaylor (in inglese).  Video Do Not track


Virus e Worm

Un problema comune incontrato dal navigatore internet è rappresentato dai famigerati virus (per le versioni attuali è più corretto il termine worm). Essi possono arrivare nel computer attraverso diversi canali:

  • Dischetti o cd infetti: era quasi esclusivamente l’unico mezzo di diffusione prima della grande diffusione di Internet, ora quasi in disuso questi supporti, il problema si è spostato su chiavette USB e dischi esterni portabili.
  • E-mail: è attualmente la via più praticata a causa dell’uso ubiquitario del mezzo.  Malgrado il Web2.0 e gli efficaci scanner sui server gestori della posta online, la gestione degli allegati e la sua verifica locale restano il punto cruciale di prevenzione. Meglio ancora sel il “corpo del testo” è configurato in modo da rifiutare HTML, e i codici invisibili che esso può contenere-
  • Pagine web: per mezzo di vulnerabilità presenti in un web server, un worm può insediarsi in esso e infettare i computer dei navigatori che visitano le pagine web ospitate da questo server. Un esempio è il worm Nimda.
  • Vulnerabilità del sistema: difetti presenti nel sistema operativo o in alcune applicazioni consentono di fare eseguire programmi arbitrari sul computer vittima, all’insaputa del proprietario, programmi inviandogli precise sequenze di dati (In gergo questa azione è chiamata exploit). Alcuni worm sono programmati per propagare automaticamente copie di se stessi in questo modo. Un esempio classico è il worm Blaster, che sfrutta un difetto presente in particolare nella prima versione di Windows XP® (DCOM RPC vulnerability). Per la natura del fenomeno gli unici requisiti per essere infettati sono utilizzare Windows XP® non corretto (“patchato”) e collegarsi ad Internet, anche solo per pochi minuti senza neppure navigare o scaricare posta. La migliore difesa consiste nell’aggiornare il proprio sistema ad una versione corretta ed utilizzare un firewall (Hardware o Software che filtra la connessione ad Internet).

Spyware, AdWare, Hijacker, Data miner ecc

 

Attualmente una grave insidia per il navigatore è rappresentata dai programmi complessivamente chiamati “malvare” (da malicious-software). L’installazione può avvenire inconsapevolmente durante la navigazione, ma spesso sono veicolati da programmini scaricabili da Internet, funzionanti da cavalli di Troia, quali screen saver, client per chat o messaggistica, utility ecc.
Possono essere classificati in base alla loro attività:

  • Alcuni possono disturbare l’utente interferendo con la normale navigazione, dirottandolo verso siti web o portali commerciali (dai contenuti a volte di natura pornografica). Spesso impostano anche la pagina iniziale dell’utente verso tali siti.
    Questa attività aumenta notevolmente la visibilità dei siti in questione e quindi il valore degli spazi pubblicitari. Alcuni di questi siti involontariamente aperti possono installare sul computer dialer o altri malware.
    Quando l’apertura di tali pagine avviene automaticamente sopra la normale navigazione (pop-up) al fine di presentare proposte commerciali, abbiamo a che fare con gli AdWare da advertise, termine inglese per avviso commerciale. Se la navigazione dell’utente viene invece dirottata si parla di Browser Hijackers.
  • Altri programmi mettono a rischio la privacy dell’utente, spiando le operazioni compiute dall’utente, la navigazione, l’inserimento di password e numeri di carte di credito e li trasmettono all’autore. Questa categoria è chiamata eloquentemente “spyware”.
    Applicazioni studiate per scovare dati specifici sono anche detti Data miner.
  • Un discorso particolare meritano i cosiddetti Tracking cookies. In questo caso non si tratta di programmi ma di semplici cookie, ovvero file che consentono di immagazzinare piccole quantità di dati sul computer del navigatore da parte di un sito per diverse utili funzioni.
    Normalmente il contenuto di un cookie è accessibile solo al sito che lo ha creato. I siti che utilizzano i tracking cookies sfruttano un meccanismo per aggirare questa limitazione. Creano un cookie attraverso una finestra od un frame nascosta che punta ad una pagina del gestore. Poiché questo cookie appartiene sempre al sito del gestore, questo può “tracciare” l’utente durante la navigazione tra i siti dei propri clienti e vendere quindi le analisi per effettuare marketing mirato.
    L’utilizzo di connessioni ADSL o su fibra ottica rende del tutto inefficace un dialer, poiché la connessione non utilizza un normale numero telefonico. Occorre però spegnere o scollegare dalla linea telefonica il vecchio modem analogico.
  • Alcuni malware sono ancora più pericolosi, in quanto mettono a disposizione il computer a terzi all’insaputa dell’utente. In pratica aprono una porta su Internet (Backdoor) attraverso la quale da remoto è possibile accedere a tutti i dati contenuti nel computer e utilizzarne le risorse. Il computer in questo stato è detto in gergo zombie.
    In questo modo è possibile compiere azioni illecite varie su Internet, dallo spamming alle incursioni informatiche, dalle minacce di DDoS alle truffe al deposito di materiale illecito, che appaiono come compiute dal computer dell’utente ignaro. Gruppi di migliaia di computer in queste condizioni e sotto il controllo di un soggetto sono detti botnet. È evidente il grave rischio anche di natura penale prodotto da questa categoria di minacce.

Se la presenza di AdWare è manifesta, le altre categorie descritte operano di solito nascostamente. È possibile accorgersi della loro attività da alcuni sintomi caratteristici, quali un insolito aumento del carico di lavoro della macchina ed un aumento del traffico di dati verso Internet, che nel caso di una connessione PPP (modem analogico, ADSL USB) si evidenzia con frequenti ed ingiustificate richieste di connessione.


keyboard-621830_640

Il phishing

Una recente e redditizia attività illegale su Internet è il phishing. Esso consiste nel gettare metaforicamente la rete ed attendere che gli utenti vi caschino, lasciandovi dati preziosi quali numeri di carta di credito e password per l’accesso al proprio sito di home banking.
In pratica viene creato un sito truffa dall’aspetto identico all’originale, quindi tramite vari stratagemmi si induce l’utente ad andare su questo credendo invece di essere su quello corretto ed inserire i dati di login. Dopo l’inserimento dei dati, l’utente può essere diretto al sito regolare per impedire all’utente di accorgersi che qualcosa non funziona.
È la versione telematica della truffa del finto Bancomat e se ben congegnata è molto facile essere tratti in inganno.
Poiché il raggiro si basa sulla falsificazione dell’indirizzo, una buona difesa consiste nel non accedere ai siti a rischio indirettamente, cliccando su collegamenti di qualunque tipo. Evitare assolutamente di cercare il sito con un motore di ricerca e cliccare su un link trovato; diffidare anche dei link contenuti nel corpo di una email ricevuta. Digitare sempre manualmente l’indirizzo nella barra del browser, oppure utilizzare i segnalibri.

Il social engineering e le catene di S.Antonio

Non è necessario avere particolari competenze informatiche e mettersi a scrivere virus per vedere la propria creazione circolare per il mondo, è possibile ricorrere al “social engineering”, ovvero la scienza di sfruttare il comportamento sociale delle persone per un fine predeterminato, per esempio per raccogliere liste di indirizzi email da spammare.
Questa tecnica è in uso da ben prima della diffusione di massa di Internet, basti pensare alle care vecchie catene di S.Antonio veicolate dalla “snail mail” (posta cartacea per i non smanettoni).
A differenza di queste ultime, che potevano essere gettate, la ricezione di quantità di posta indesiderata comporta un costo anche economico per chi paga la connessione ad Internet a tempo oppure a traffico, oltre alla perdita di tempo comune a tutti.

Si passa dai contenuti umanitari, il bambino malato per cui bisogna raccogliere i tappi di plastica, la famiglia russa povera, ecc. alle occasioni economiche: la ricca vedova nigeriana che chiede proprio il nostro aiuto per incassare una cifra colossale offrendocene una buona fetta, peccato che ci chiede solo un piccolo acconto per le pratiche da sbrigare. Altre fanno leva sull’ignoranza informatica ed i timori dell’utente medio, facendo cercare nel proprio computer files la cui presenza sarebbe sintomo di virus ma che in realtà sono normali files di sistema, e facendo si che l’utente si danneggi da solo cancellando il file.

La difesa ovvia contro questi fastidi consiste nell’ignorarli ed evitare di diffonderli, in particolare proprio se il messaggio suggerisce “diffondete al più presto il messaggio a tutte le persone che conoscete, meglio essere informati che ignorare”.

 


Lo spam

Lo spam è l’invio di massa di messaggi email non richiesti dagli utenti. Per l’utente è quella lunga lista di email che ogni mattina sommerge i pochi messagbinary-503598_1280gi che lo interessano.

Lo spam è diventato la più vasta e incurabile piaga di Internet, perché se dai virus ci si può difendere facilmente, dallo spam è praticamente impossibile.
Il primo ovvio suggerimento è di diffondere il meno possibile il proprio indirizzo. In particolare evitare di indicare l’indirizzo in chiaro nei newsgroup e nelle chat, ma alterarlo in modo che solo un utente umano possa ricostruirlo. Lo stesso discorso è applicabile agli indirizzi pubblicati su siti web.
Si può limitare l’invio dell’indirizzo a poche persone fidate, ma non è detto che sia fidato anche il loro computer. È più frequente di quanto si pensi la presenza sui computer di ignari utenti di programmi malvare il cui scopo è quello di raccogliere quanti più possibili indirizzi e-mail da inviare agli spammers.

Quando ci si registra a servizi gratuiti, si sottoscrive un contratto che spesso prevede l’invio di e-mail pubblicitarie, oppure la comunicazione dell’indirizzo a terzi.
È comunque consigliabile tenere un indirizzo riservato per lavoro e utilizzarne uno “sacrificale” per l’uso diverso.

La nostra e-mail può essere messa in pericolo anche da utenti inesperti e poco attenti alla sicurezza, che effettuano invii di un messaggio a molti utenti contemporaneamente (mailing list) scrivendo l’elenco degli indirizzi nel capo “Destinatario:” o “To:” del programma di posta. Così facendo ciascun destinatario vedrà gli indirizzi di tutti gli altri.
Dovendo effettuare un invio multiplo (ad esempio verso clienti) utilizzare invece il campo “Copia Conforme Nascosta:” o “BCC:” che tengono nascosti gli indirizzi dei destinatari.

Infine molti indirizzi possono essere con facilità generati automaticamente dagli “spammers”, aggiungendo possibili nomi utente ai nomi di dominio dei provider.
Per quello che riguarda lo spam che nonostante tutto si riceve, la regola di base è di evitare assolutamente di rispondere, anche solo per richiedere la cessazione dell’invio: questo confermerebbe allo spammer la validità dell’indirizzo (specialmente se generato casualmente) e peggiorerebbe la situazione.
Evitare di cliccare sui link proposti nel messaggio, perché spesso nell’url contengono un identificativo corrispondente al nostro indirizzo (es. gratis.uk?id=465645). Allo stesso modo un identificativo potrebbe essere trasmesso durante il caricamento di immagini o da codici javascript contenuti nel messaggio. Quindi disabilitare il caricamento di immagini e l’esecuzione del javascript nei client di posta che dispongono di questa funzione (Es. Thunderbird di Mozilla).
Infine, l’unica possibilità di contrattacco sul fronte dello spam è la segnalazione dell’abuso (l’invio massiccio di posta indesiderata è considerato reato in molti paesi, tra cui l’Italia) all’ufficio apposito presso il provider utilizzato dal mittente, oppure nei casi in cui si configurabile un reato più, direttamente alla Polizia Postale.
La vera difficoltà consiste nell’identificare con sicurezza il provider del mittente, che per ovvi motivi viene mimetizzato con diverse tecniche.
Una buona guida in italiano all’analisi delle e-mail di spam è offerta sul sito Colinelli.net.


Le finestre popup

Una finestra pop-up è quella che si apre automaticamente al di sopra di quella principale durante la navigazione di un sito.
Se in alcuni casi la cosa può essere “tollerata”, ad esempio per comunicazioni di servizio importanti, spesso è utilizzata per veicolare messaggi pubblicitari. L’odiosità della faccenda aumenta in maniera esponenziale con il numero di finestre pop-up contemporanee, facendo fuggire l’utente dal sito, o più intelligentemente inducendolo ad attivare funzioni specifiche anti-popup fornite da diversi software, tra cui i browsers Mozilla e Opera.
Se scrivi un sito evita di inserire pop-up, potrebbero non essere visibili per molti utenti. Devo aggiungere che sempre più siti utilizzano tecniche diverse, basate su javascript e CSS, ma altrettanto fastidiosamente invadenti.


Tecniche di sopravvivenza

Cosa può fare l’utente non specialista contro tutto questo? Alcuni suggerimenti:

  1. Poiché per ottenere la massima diffusione vengono colpiti principalmente i software più diffusi tra l’utente medio, una buona difesa da questi rischi consiste nell’uscire dal gregge.
    Il salto più drastico è il passaggio ad un sistema operativo non Microsoft, ad esempio Linux oppure Macintosh.
  2. Se questo passo sembra eccessivo si può rimanere tranquillamente con il sistema operativo abituale ma evitare di usare Internet Explorer e Outlook Express in favore di browsers e client di posta ritenuti più sicuri e comunque maggiormente dotati di utili strumenti di difesa contro malware e spam.
    Alcuni di essi sono distribuiti come software libero mentre altri possono essere comunque scaricati gratuitamente da Internet. I principali sono:
    Firefox e Opera, disponibili per diversi sistemi operativi
    Safari per Macintosh e Windows, Konqueror e Galeon per Linux e molti altri.
  3. Mantenere aggiornato il sistema operativo tramite le patch correttive scaricabili gratuitamente da Internet, in particolare per Windows l’operazione può essere effettuata con l’opzione “Windows update” presente nel menù “strumenti” di Internet explorer. Quasi ogni settimana sono disponibili nuove patch!
  4. Installare sul computer un software antivirus, ma soprattutto mantenerlo aggiornato, scaricando le definizioni virali dal sito del produttore non meno di una volta alla settimana.
    Il software stesso solitamente contiene una utility che verifica automaticamente la presenza di aggiornamenti ad ogni collegamento ad Internet. Assicurarsi che sia attiva.
  5. Un consiglio generale sempre valido è di effettuare regolari backup dei dati. Il lavoro di anni può andare perduto in un attimo a causa di un virus, ma anche di un guasto o uno sbalzo di tensione; eventuali tentativi di recupero possono essere costosi e di incerto risultato.

Le insidie del wireless

Sempre più diffuso nelle abitazioni private e negli uffici è il sistema di connessione di rete senza fili (wireless). Un access point costituisce il punto di interfacciamento tra la rete wireless ed il collegamento fisico ad internet (ADSL, fibra ottica ecc). Entro il raggio di copertura radio dell’access point un computer dotato di scheda di rete wireless può comunicare con esso, indipendentemente (o quasi) dalla presenza di pareti, pavimenti o soffitti. Quest’ultimo punto, che rappresenta il vantaggio fondamentale del wireless in quanto permette di evitare la posa dei cavi, ne costituisce intrinsecamente il principale limite in termini di sicurezza.

In un sistema cablato le informazioni possono essere intercettate solamente se si ha accesso fisico ai cavi o alle macchine. Con il wireless i segnali sono irradiati in ogni direzione nell’intorno e sono a disposizione anche dei vicini e in aree pubbliche all’esterno dell’edificio. In genere pochi utenti si preoccupano del fatto che qualcuno possa usare la propria connessione ad internet “a scrocco”, poiché avendo una tariffazione a canone fisso ciò non comporta spese.

Purtroppo però esiste una insidia molto più grave ma meno considerata. Chiunque si collega ad internet attraverso la nostra rete wireless lo fa di fatto a nostro nome, in quanto ogni azione compiuta risulta provenire dall’indirizzo IP a noi assegnato dal provider. Queste azioni possono consistere in traffico di materiale pedopornografico, violazioni di sistemi informatici, truffe, minacce e altre attività che possono costituire reati penali e dai quali l’ignaro utente dovrà riuscire a dimostrare la propria estraneità.

Naturalmente per prevenire questi rischi sono stati elaborati sistemi che consistono nella cifratura dei dati per renderli decodificabili solamente ai possessori di una chiave segreta (WEP, WPA), consentire l’accesso all’access point solamente ad una lista di computer “fidati” (MAC filtering) e non diffondere pubblicamente l’identificativo di rete (SSID).

Tutte queste opzioni sono normalmente disattivate in apparecchiature appena acquistate per cui limitarsi a comprare i componenti e collegarli significa realizzare una rete estremamente vulnerabile e incrementare il numero di reti completamente aperte rilevabili per le strade di Milano. (Fonte)

Inoltre la scelta della tecnologia e delle chiavi crittografiche da utilizzare è importante. Il WEP (Wired Equivalent Privacy, risalente al 1999) è ormai considerato insicuro, in quanto può essere forzato in pochi minuti e senza eccessive conoscenze tecniche con strumenti software facilmente reperibili quali Aircrack e AirSnort.

La tecnica WPA (Wi-Fi Protected Access, datata 2003) e meglio ancora la WPA2 (2004)  è molto più sicura e richiede molta determinazione e ore di lavoro per un tentativo di forzatura. Questo a condizione di utilizzare una chiave crittografica “robusta” a 256 bit (almeno 63 caratteri ascii).

Realizzare un sistema ragionevolmente sicuro e decentemente stabile richiede competenza specifica; è consigliabile effettuare un modesto investimento iniziale per fare installare e configurare correttamente la propria rete wireless da un tecnico esperto.

Fonte: Marco Gualmini (2007)


Americans’ Views About Data Collection and Security

By Mary Madden and Lee Rainie

Contrary to assertions that people “don’t care” about privacy in the digital age, this survey suggests that Americans hold a range of strong views about the importance of control over their personal information and freedom from surveillance in daily life. As earlier studies in this series have illustrated, Americans’ perceptions of privacy are varied in important ways and often overlap with concerns about personal information security and government surveillance. In practice, information scholars have noted that privacy is not something one can simply “have,” but rather is something people seek to “achieve” through an ongoing process of negotiation of all the ways that information flows across different contexts in daily life. (continua)


Vedi anche: Disinfezione Virus Free