Feeds:
Articoli
Commenti

Posts Tagged ‘Privacy’

Tratto dal sito www.safetal.com/ 

Anonimato e privacy in Internet

Mantenere la propria privacy e il proprio anonimato in Internet è un problema che assilla molti utenti. Tuttavia, da un punto di vista prettamente sociologico, le fasce interessate maggiormente a questo problema sono gli utenti esperti, e questo perché essi possiedono maggiori cognizioni sulla rete, sul suo funzionamento e sui rischi connessi.Un utente che, per la prima volta, accede ad Internet dal personal computer di casa, difficilmente adopererà quegli accorgimenti (come i Firewall, gli Anonymizer o gli Anonimus-Remailer, cose che vedremo in seguito) che gli permetteranno di mantenere il proprio anonimato e di impedire gli accessi indesiderati al proprio PC.

Utenti più esperti, che ben sapranno utilizzare le tecnologia informatiche a disposizione, potranno sia difendersi che diventare potenziali “hacker” ed adoperare la rete per compiere crimini o scambiarsi informazioni di vario genere, senza lasciare tracce.

LE PRIME TRACCE.

Cominciamo con l’analizzare dapprima le tracce che si lasciano al momento della connessione alla rete attraverso un qualsiasi server: innanzitutto quando si accede alla rete, si esegue una telefonata urbana (o interurbana, quando lo si voglia) e dunque la centrale di zona corrispondente al prefisso, registra il numero del chiamante e del chiamato, nonché altri dati quali la durata stessa della telefonata, indicando l’ora di inizio e della fine.

Il POP di accesso a sua volta assegna l’indirizzo IP al computer che si collega, abbinandolo ad un nome ed una password che permettono la connessione. L’amministratore del servizio è tenuto a registrare e conservare i dati di connessione e tenerli a disposizione della Polizia Giudiziaria qualora richiesto.

LA VISUALIZZAZIONE DEI SITI.

Una volta collegati, la semplice visualizzazione di un sito mette in funzione una serie di meccanismi che registrano i dati di accesso, le pagine visualizzate e le informazioni cercate.

In più ogni sito è in grado di catturare delle informazioni importanti sul computer collegato, come nome e cognome dell’utente, indirizzo e-mail, server SMTP per l’invio della posta elettronica, tipo di sistema operativo, l’indirizzo IP, il tipo di Browser, ecc.

Per avere una prova del fatto, basta collegarsi all’indirizzo http://www.anonymizer.com/cgi-bin/snoop.pl.

Con l’utilizzo dei cosiddetti “Cookie” (i famosi “biscottini), che vengono automaticamente installati all’interno del PC nel momento in cui si visita un determinato sito Internet, chiunque è in grado di conoscere vita, morte e miracoli del nostro computer e dei nostri viaggi virtuali.

In particolare i Cookie sono informazioni utilizzate dai server che vengono utilizzati per l’identificazione di un utente. Essi contengono dati personali, come tutte le informazioni sui siti visitati, username e password inserite, frequenza ed orari delle visite. Tali informazioni vengono salvati in file con estensione *.txt, dunque in codice ASCII e sono consultabili semplicemente con un normale “Blocco Note” di Windows!

Gli attuali Browser hanno delle speciali funzioni che consentono di impedire ai Cookie di installarsi nel computer. Essi vengono solitamente salvati in una directory del sistema operativo, da dove sono comunque cancellabili.

Altre fonti di dati che permettono la raccolta informazioni o gli accessi abusivi sono i client IRC, in sostanza quei programmi che permettono di “chattare” tra utenti in rete collegati in Interne.

Analizzeremo in seguito questo problema.

NAVIGAZIONE ANONIMA.

Resta comunque possibile, con particolari accorgimenti che qui vedremo in sintesi, navigare anonimamente. Innanzitutto eliminare qualsiasi dato personale dal computer che si usa per connettersi.

Si può modificare il file di registro di Windows, od inserire dati fasulli sulla propria identità, comunque già questi piccoli accorgimenti permettono un minimo di sicurezza.

Occorre poi navigare utilizzando dei server anonimi (ad esempio http://www.anonymizer.com) che inviano le informazioni relative al server anonimo e non al computer di accesso, cosi che i vostri dati rimangano “personali”.

In più sarebbe opportuno, anche se ciò causa dei problemi nella navigazione, abilitare il Browser a rifiutare i Cookie.

E-MAIL E “SNIFFER”.

I messaggi e-mail viaggiano in chiaro attraverso la rete e se qualcuno vuole intercettare i messaggi di un navigatore, può farlo. In gergo, chi esegue questo tipo di attività viene chiamato “Sniffer”.

Inoltre in ogni messaggio vengono registrati i dati relativi al server di invio (SMTP) e al server che riceve (POP) il messaggio, permettendo dunque di ricostruire i viaggi dell’e-mail nella rete.

E se non basta, per legge ogni server di posta elettronica è tenuto a registrare i dati del messaggio e a custodirli per metterli a disposizione dell’Autorità Giudiziaria qualora serva.

Anche in questo caso è possibile comunque mantenere l’anonimato e nascondere il contenuto del messaggio a sguardi indiscreti. Il primo risultato si ottiene utilizzando server di posta elettronica anonimi, i cosiddetti “Anonymous Remailer”, che non richiedono dati per l’apertura di un “Acount” e che cancellano tutte le tracce relative al messaggio.

Il secondo risultato si ottiene invece attraverso i programmi di crittografia che consentono la lettura dei messaggi solo a chi ha le chiavi (pubbliche o private) e le relative password.

Sul tema della crittografia si dovrebbe scrivere parecchio, ci limiteremo qui a spiegare brevemente come funziona uno dei programmi più famosi, il P.G.P. (Pretty Good Privacy, letteralmente: ”bella buona privacy” n.d.a.).

Il PGP è un programma in grado di cifrare un testo ed è gratuitamente disponibile su Internet.

Esso si avvale di una prima chiave, cosiddetta chiave pubblica, attraverso la quale si cripta il messaggio da inviare al destinatario e gli eventuali allegati. Il destinatario avrà la password (che conoscerà lui solo) per decrittare il messaggio. Il sistema è molto efficace e permette cifrature ad alti livelli, impedendo dunque a chiunque di visualizzare messaggi personali.

L’utilizzo contemporaneo di un sistema di crittografia e una Anonymous Ramailer permette un buon grado di sicurezza nell’invio di messaggi e-mail.

I CLIENT IRC.

Notevole fonte di informazioni sono i client IRC, di cui sopra avevamo accennato.

Questi programmi di facile utilizzo permettono di comunicare in tempo reale attraverso messaggi testuali o attraverso webcam con altri utenti contemporaneamente collegati.

Tra i più famosi menzioniamo ICQ, forse il client di questo tipo più utilizzato al mondo.

Attraverso degli appositi utility, è possibile identificare l’indirizzo IP del computer che accede al client e che “chatta”. Attraverso l’IP è possibile accedere al computer tramite alcuni metodi che gli “Hacker” conoscono bene e dunque prendere visione dei dati ivi contenuti.

PROTEGGERSI CON I FIREWALL.

I “Firewall” sono degli appositi programmi che impediscono l’accesso al computer da parte di un “Hacker”. Esistono Firewall di vario genere, che garantiscono livelli diversi di protezione e molti di questi programmi sono disponibili in Internet gratuitamente.

Oltre a fornire l’indirizzo IP del pirata che sta tentando la connessione, essi registrano in un file la data, l’ora e i dati disponibili sull’accesso abusivo. Con una apposita funzione è possibile istantaneamente bloccare l’afflusso e il deflusso dei dati, impedendo all’hacker qualsivoglia tentativo di accesso.

I “CAVALLI DI TROIA”.

Chiunque può controllare un computer sprovvisto di protezione tramite i “Troyans” o più prosasticamente i “Cavalli di Troia”.

Tramite e-mail o programmi eseguibili scaricati dalla rete, viene inserito nel computer dell’utente un piccolo file, cosiddetto “Patch” che funziona da Server. Attraverso un programma interfaccia installato nel computer dell’haker, (ce ne sono diversi, i più famosi sono “Netbus” e “Back Orifice”), una volta che l’utente ignaro accede alla rete, egli viene avvertito tramite una e-mail. Operando sull’interfaccia è possibile controllare a distanza il sistema, permettendo addirittura di utilizzare l’hardware del computer in cui la “Patch” è installata (si può aprire e chiudere il lettore cd-rom, spegnere il computer o il video, attivare la stampante, leggere ed usare la posta elettronica, ecc.). La prevenzione da questo tipo di indebita intrusione si attua attraverso aggiornati “Antivirus” che identificano le “Patch” eliminandole dal sistema.

http://www.criminal.it

Read Full Post »