PM - HOME PAGE ITALIANA PM-TELEMATIC PUBLISHING PSYCHO-BOOKS

PM-TP
PSYCHOMEDIA
Psycho-Books


SICUREZZA INFORMATICA
PER PSICOLOGI E PSICHIATRI

Luca Pezzullo @ 2002 per Psychomedia Telematic Review

PARTE TERZA




Profiling

Il profiling viene portato avanti soprattutto da società specializzate in marketing online, che provvederanno ad inviarvi poi direttamente (od a vendere a terzi l'analisi delle vostre abitudini) email pubblicitarie “mirate”. I principali strumenti di profiling sono i cookies (biscottini), piccolissimi files che si ricevono semplicemente visitando certe pagine di alcuni siti web (soprattutto di commercio elettronico), e che registrano in maniera “seminascosta” i vostri spostamenti su Internet ed eventualmente altri dati del sistema (di solito abbastanza generici); i cookies rimangono installati sul vostro PC per un certo periodo di tempo (anche anni, teoricamente), ed ogni volta che vi ricollegate ad Internet possono ritrasmettere le informazioni raccolte al sito che ve li ha inviati (od ad un sito terzo, “collegato” a quest'ultimo). I rischi per la privacy relativi ai cookies sono numerosi (anche se secondi alcuni sono stati sopravvalutati). Di certo possono essere utilizzati per facilitare certe operazioni di ecommerce “legittime” (ad esempio, i famosi “carrelli della spesa” nei negozi online possono funzionare proprio grazie ai cookies scambiati col vostro sistema); ciò nonostante, può essere buona norma impostare il proprio browser in modo tale da rifiutarli tutti (o quanto meno, quelli diretti verso un sito diverso da chi ve lo ha lasciato).

Potete cancellare i cookies eventualmente ricevuti durante una sessione di navigazione con gli appositi software, detti "cleaner" (Evidence Eliminator, IDcide, etc ...), o con una specifica funzione di alcuni software "all-inclusive" di sicurezza informatica (quale il vecchio ed efficiente Guard Dog). Questo tipo di software si trova, gratuitamente e senza difficoltà, facendo un semplice giretto su un sito di software "libero" quale Tucows (www.tucows.com) o Download.com (www.download.com). In alternativa, si possono cancellare manualmente i cookies andando in Esplora Risorse, directory Windows, sottodirectory Cookies e facendo piazza pulita di quello che vi si trova.
Ma una delle principali forme di Customer Profiling è esercitata tramite lo "spyware", il software spia, come andiamo a vedere adesso.


Spyware:

Lo spyware ha alcuni aspetti in comune con i virus troiani (vedi più avanti). Si tratta, in pratica, di software facenti parte di applicativi "utili", e che comunicano alla società che li ha prodotti dati relativi al sistema in cui sono installati e/o le abitudini di navigazione internet. Nella maggior parte dei casi, si tratta di strumenti di "customer profiling", ovvero di tracciatura di un profilo di caratteristiche ed interessi di una persona, al fine di inviargli proposte commerciali più attinenti a quest'ultimi. Non c'è dubbio che comunque questi piccoli pezzi di codice siano una minaccia alla privacy di chi se li ritrova sul computer. Spesso sono "parte integrante e non gradita" di software gratuito... esempio celebre, “Go!Zilla”, un software per velocizzare lo scaricamento di files da Internet, che spia gli elenchi di siti che visitiamo e lo invia a scadenze regolari alla società madre. Negli ultimi anni la diffusione di tali software (Aureate, WebHancer, etc., i quali si presentano come un "aiuto alla navigazione") è stata tale che sono stati sviluppati dei programmi specifici per analizzare il nostro sistema ed individuare i file sospetti di azioni spyware. Il più celebre ed efficiente è AdAware (giunto ormai alla versione 5.5), che vi potete scaricare gratuitamente da Internet. Una volta installato, basta farlo partire: scannerizzerà da solo il vostro sistema, fornendovi un elenco completo di tutti gli spyware conosciuti che ha rilevato. Si può aggiornare periodicamente l'elenco di software spyware riconosciuto da AdAware collegandosi con la funzione di aggiornamento automatico del programma al sito del produttore (si consiglia di farlo almeno ogni 3 o 4 mesi).


Navigazione Anonima e Sicura:

Navigare su Internet non è sempre la cosa più sicura del mondo. Come abbiamo già visto, sono possibili diversi tipi di rischi per la sicurezza o la privacy dei nostri dati e delle nostre abitudini di navigazione. Raramente si corrono rischi di intrusione o perdita di dati solo navigando su pagine web; un minimo di profilassi è però necessaria anche in questo caso. Come abbiamo visto all'inizio, è necessario impostare il proprio browser (Internet Explorer o Netscaper Communicator che sia) con dei livelli di sicurezza piuttosto elevati, tali da non far partire in automatico l'esecuzione di Applet Java e script in Javascript senza il nostro consenso. Tali codici, che sono dei "programmi eseguibili" a tutti gli effetti, potrebbero infatti essere utilizzati per effettuare operazioni anche distruttive sul nostro sistema (come la formattazione del disco fisso, la modifica di chiavi del registro di configurazione, od altri effetti dannosi). Bloccandone l'esecuzione automatica, ne riduciamo il possibile (seppur remoto) rischio distruttivo. Utilissime, inoltre, le funzioni od i programmini per il controllo e l'eliminazione dei cookies a livello di protezione della privacy.
Già così facendo si sono ridotti di molto i rischi per il nostro sistema e le nostre abitudini di navigazioni.

Le vulnerabilità che possono ugualmente presentarsi sono legate a particolari "exploit", vulnerabilità e bug intrinseci al sistema operativo od al browser. I più critici e pericolosi, appena individuati, divengono oggetto di una patch, che è possibile scaricarsi facilmente dai siti dei produttori (Microsoft e Netscape). Questo discorso rientra in quello, più ampio e già affrontato, della necessità di aggiornare periodicamente il nostro sistema ed i softwares principali, proprio per eliminare le vulnerabilità eventualmente emerse che possano essere usate a scopi negativi.
Le tre altre problematiche di sicurezza che possono assumere una certa importanza (anche se non sono strettamente legate alla protezione dei dati sensibili) sono quelle della navigazione anonima tramite proxy, degli anonymous remailer e dei programmi pirata che provocano le cosiddette "chiamate silenziose del modem".
Vediamole partendo proprio da queste ultime.

Può capitare di trovare dei siti che propongono un abbonamento gratuito al loro servizio (di solito si tratta di siti per soli adulti o di gioco d'azzardo online): l'unica richiesta è quella di scaricarsi un piccolo programmino presente sul loro sito, che servirebbe, secondo questi onest'uomini, a "migliorare la connessione". Migliorare la migliora, ma con (letteralmente) l'Australia.
Infatti questi programmini-pirata, in realtà, monitorano il modem che stiamo usando, ne prendono il controllo e gli fanno generare, in maniera silenziosa, una telefonata intercontinentale dal costo proibitivo (in stile 166). Noi continuiamo a navigare felici nel nostro sito per adulti, ma in realtà stiamo pagando (senza saperlo) fior di quattrini col telefono. Bisogna fare estrema attenzione, perchè possono arrivare anche bollette di parecchie centinaia di euro, e le possibilità di rivalsa o di disconoscimento del traffico sono pressochè nulle. Simili effetti possono essere ottenuti anche con un virus particolare, detto troiano, adattato allo scopo (vedi dopo). Come accorgersene ? In primo luogo, MAI scaricarsi tali "programmini" da siti del genere. Vi costerebbe molto di meno pagare con la carta di credito alla mano. Poi, sospettare di tutti i vari software reperiti su tali siti; la formula utilizzata è di solito: “il servizio è gratuito, basta solo scaricarvi questo programma”. Siccome la chiamata è silenziosa, bisognerebbe monitorare la connessione con appositi programmi. La soluzione migliore consiste nell'utilizzo di un Firewall (si veda dopo la sezione apposita) in grado di individuare questo tipo di chiamate: ad esempio, il classico Guard Dog della McAfee. I Firewall possono essere utili anche nel monitorare i pacchetti di dati in uscita, ed un buon antivirus può individuare eventuali troiani inseriti nel nostro sistema.

Ma arriviamo ora ai temi della navigazione anonima e della posta elettronica anonima. Il tema è estremamente ampio ed abbastanza tecnico, oltre a non essere strettamente legato alla tutela dei dati sensibili. Basti sapere che quando si naviga in Internet, ci lasciamo dietro una traccia specifica, l'indirizzo IP, che identifica in maniera univoca il nostro computer in tutto il mondo. Conoscendo il nostro IP, è possibile individuare la rete, la sottorete ed il provider a cui siamo connessi, ed in molti casi anche la nostra città. Inoltre, tutti i server (cioè i computer di snodo di Internet) possono conservare nei loro logs (cioè registri di connessione) traccia del nostro passaggio e delle informazioni che siamo andati a cercare. È possibile evitare di essere individuati con tanta precisione, e di non lasciarsi dietro questo tipo di tracce, utilizzando un proxy anonimo per la navigazione web. Di cosa si tratta ?

Un "Proxy" è semplicemente una sorta di "computer di servizio", che sta tra noi ed il resto di Internet. Le richieste di informazioni che noi facciamo passano attraverso questo computer-intermediario, e così anche le informazioni di ritorno da Internet a noi. Esistono dei proxy che "anonimizzano", ovvero tolgono (o cifrano) il nostro indirizzo IP prima di inoltrare la nostra richiesta di visualizzazione ai computer (server) destinatari su Internet. In questo modo, quei destinatari crederanno che la richiesta sia partita dal proxy invece che da noi. E così, non sarà possibile associare il nostro computer a quella richiesta di materiali.
Per un oppositore politco in un regime dittatoriale, ad esempio, questo significa evitare di essere "incastrato" per aver visitato siti "probiti" di organizzazioni democratiche o di tutela dei diritti umani. Ovviamente l'utilizzo di più proxy anonimi uno di seguito all'altro garantisce (multiproxy) una sicurezza ancora maggiore. Ma attenzione: i proxy mantengono delle registrazioni delle connessioni, che possono essere consegnate all'autorità giudiziaria in caso di reati. Senza entrare troppo nei dettagli si suggerisce una visita su www.multiproxy.net e www.anonymizer.com (uno dei più famosi siti del genere al mondo, purtroppo decaduto nell'ultimo periodo).

Gli anonymous remailer fanno una cosa del genere per la posta elettronica, permettendo l'invio di email anonime attraverso una catena di server che, attraverso un semplice meccanismo di "taglia e cuci" delle informazioni, permettono di instradare email il cui mittente sia assolutamente non rintracciabile. La seconda generazione di anonymous remailer, il cosiddetto sistema MixMaster, garantisce una sicurezza praticamente impenetrabile. Visto il percorso complesso che devono fare, tali email arrivano però sempre con un pò di ritardo. Ma anche in questo caso il discorso sarebbe complesso e non strettamente in tema, e si consiglia quindi di approfondirlo facendo un giro sugli appositi siti (basta inserire le parole “anonymous remailer” su Google, il migliore motore di ricerca di Internet, per trovare centinaia di siti sull'argomento).


PM - HOME PAGE ITALIANA NOVITÁ RIVISTA TELEMATICA EDITORIA MAILING LISTS