Differenze tra le versioni di "Igiene Informatica"

Da GolemWiki.
m (Ordine nel computer)
m (Opzioni di sicurezza in Firefox - formattato elenco)
Riga 40: Riga 40:
 
Molti siti web fanno largo uso di programmi che, veicolati dalle pagine web, possono '''eseguire codice''' sul computer dell'ignaro navigatore. Fra queste tecnologie prenderemo in considerazione: Java, Javascript e Flashplayer.
 
Molti siti web fanno largo uso di programmi che, veicolati dalle pagine web, possono '''eseguire codice''' sul computer dell'ignaro navigatore. Fra queste tecnologie prenderemo in considerazione: Java, Javascript e Flashplayer.
  
Disattiviamo e attiviamo '''consapevolmente''' i plugin Java, Javascript e Flashplayer nel nostro browser dal menù Strumenti -> Opzioni:
+
Disattiviamo e attiviamo '''consapevolmente''' i plugin Java, Javascript e Flashplayer nel nostro browser dal menù Strumenti → Opzioni:
- Attiva sempre -> assolutamente da evitare
+
* Attiva sempre: assolutamente da evitare
- '''Chiedi prima di attivare''' -> il plugin è disattivato ma è possibile attivarlo in una pagina facendo esplicitamente click sopra l'area che lo contiene
+
* '''Chiedi prima di attivare''': il plugin è disattivato, ma è possibile attivarlo in una pagina facendo esplicitamente click sopra il riquadro che viene presentato al suo posto. È l'opzione più comoda, in quanto consente di tutelarsi e, allo stesso tempo, attivare velocemente il plugin quando è indispensabile.
- Disabilitato
+
* Disabilitato: se siamo sicuri di non aver mai bisogno del plugin e vogliamo la massima sicurezza
Firefox consente di visualizzare un riquadro
 
 
 
  
 
===Java===
 
===Java===

Versione delle 21:07, 7 ott 2015

Indice

Introduzione

L'Igiene Informatica (che da qui in poi abbrevieremo con IgInfo) si occupa dell'ottimizzazione delle risorse informatiche, nonché della minimizzazione del rischio a cui sono sottoposti i dati e le risorse degli utenti.

Intendiamo promuovere l'utilizzo etico di ogni tipo di risorsa, cioè nella fruizione con spreco minimo possibile, della risorsa stessa.

Sarebbe importante che chi si interessa a questa guida sappia già utilizzare un computer, spedire e ricevere posta elettronica e navigare su Internet. L'intento di questa pagina non è quello di realizzare un corso di «alfabetizzazione informatica». Si dà inoltre per scontato che chi legge conosca il significato di alcuni termini tecnici (es.: browser, backup, directory, file, etc...)

Elementi di Igiene Informatica

L'IgInfo si occupa di etichetta in Rete, ma non è propriamente quella che viene definita «netiquette».

Si occupa di sicurezza informatica promuovendo comportamenti dell'utente che migliorano tanti aspetti di sicurezza informatica (imparare ad attraversare la strada aumenta la sicurezza generale della rete stradale).

Saranno affrontati temi legati alla privacy, alla riservatezza dell'utente; temi legati ai diritti degli utenti in Rete; temi legati all'utilizzo «pieno» del web, saper trovare informazioni e farsi trovare; temi legati al rispetto del prossimo.

Si accenna ai problemi legati al cosiddetto tecnocontrollo. Si danno dei piccoli consigli di autodifesa digitale per far faticare almeno un po' gli addetti al controllo sistematico e "incontrollato" dei cittadini della Rete.

Pur affrontando temi importanti non occorre essere esperti informatici per seguire questa guida, ma anche se non si tratta di informatica per utenti inesperti, non significa che sia adatta ad utenti «stupidi»!

La materia sarà indipendente dalla piattaforma tecnologica (processore + sistema operativo) anche se alcune piattaforme essendo intrinsecamente meno sicure e richiedendo un comportamento più attento e meticoloso ne deterranno un certo monopolio.

Prima di questo scritto (nato nella sua prima versione a fine del 2001) non si hanno notizie che attestino l'esistenza di una materia di studio denominata «Igiene Informatica».

Il primo corso di Igiene Informatica di cui si ha notizia è stato tenuto a Empoli (FI) dal GOLEM - Gruppo Operativo Linux Empoli, nell'Officina Informatica, il 21 maggio 2002.

Navigazione Internet

I più diffusi problemi di sicurezza legati a Internet potrebbero essere risolti semplicemente e gratuitamente utilizzando Linux. Si consiglia la migrazione immediata a tale sistema. Questo capitolo potrebbe concludersi qua.

Se proprio si è costretti a continuare ad usare Windows, allora è bene cercare di migliorarne la sicurezza, magari utilizzando Software Libero.

Una frase di Howard Fosdick: «Molti sostengono che Windows sia il bersaglio preferito di molti attacchi perché è il sistema più diffuso. Questo spiega il motivo per cui Windows è soggetto ad attacchi... ma non giustifica perché debba soccombervi!».

Un altro passo obbligato è scaricare e installare Firefox. Subito! È un ottimo browser, con molte opzioni di sicurezza e di tutela della privacy dell'utente. Un indispensabile strumento di autodifesa che sostituisce nella navigazione il vecchio e insicuro Explorer.

Firefox di «estensioni», tra le quale consigliamo di installare Adblock Plus, che blocca tantissima della pubblicità che infesta i siti commerciali. Tale pubblicità, oltre a rendere più faticosa la lettura del web, rallenta la navigazione e fa aumentare il costo delle connessioni «a consumo».


Opzioni di sicurezza in Firefox

Molti siti web fanno largo uso di programmi che, veicolati dalle pagine web, possono eseguire codice sul computer dell'ignaro navigatore. Fra queste tecnologie prenderemo in considerazione: Java, Javascript e Flashplayer.

Disattiviamo e attiviamo consapevolmente i plugin Java, Javascript e Flashplayer nel nostro browser dal menù Strumenti → Opzioni:

  • Attiva sempre: assolutamente da evitare
  • Chiedi prima di attivare: il plugin è disattivato, ma è possibile attivarlo in una pagina facendo esplicitamente click sopra il riquadro che viene presentato al suo posto. È l'opzione più comoda, in quanto consente di tutelarsi e, allo stesso tempo, attivare velocemente il plugin quando è indispensabile.
  • Disabilitato: se siamo sicuri di non aver mai bisogno del plugin e vogliamo la massima sicurezza

Java

Molti fanno confusione tra Java e JavaScript. Si tratta di tecnologie completamente diverse che non hanno niente a che vedere l'una con l'altra.

Pare che più dell'80% degli exploit usati sul web per infettare i PC sfruttino vulnerabilità del plugin Java.

JavaScript

I Javascript possono essere attivati o disattivati scrivendo about:config nella barra degli indirizzi e modificando la voce javascript.enabled impostandogli il valore Falso.

In alternativa può essere utilizzato il plugin NoScript, estensione che blocca l'esecuzione dei JavaScript.

Flash Player

Adobe Flash (precedentemente Macromedia Flash) permette la visualizzazione di animazioni e siti interattivi, esteticamente gradevoli, ma che richiedono ingenti risorse hardware, rallentano la navigazione e introducono una buona dose di vulnerabilità aggiuntive. Oggi è superato dall'HTML5, ma si può ancora incontrare su molti siti.

Opzioni di privacy dei browser

Durante la navigazione sul web, sul proprio computer, sono memorizzate molte informazioni come ad esempio la cronologia dei siti visitati, i cookies e la cache di pagine ed immagini. Tutte queste informazioni prendono il nome generico di cronologia.

In alcune occasioni è preferibile che agli altri utenti che hanno accesso al computer non siano disponibili questo tipo di informazioni.

Il browser si ricorda tutti i tuoi dati inseriti nei moduli, le password, i siti visitati. Potremmo anche fidarci, ma non lo faremo. Rimendio: impostare di NON memorizzare dati e password (possiamo farlo dalla finestra di dialogo "Preferenze" di Firefox).


Navigazione anonima

L'opzione Navigazione anonima consente di navigare sul Web senza salvare alcuna informazione sui siti e sulle pagine visitate.

Dimentica

L'opzione dimentica presente sulle recenti versioni di Firefox cancella solo la cronologia degli ultimi 5 o 120 minuti.

Cronologia

  • Cancellare la cronologia su Firefox
  1. Fare clic sul pulsante dei Menu
  2. Selezionare Cronologia e successivamente Cancella la cronologia recente (CTRL+MAIUSC+Canc)
  3. Selezionare quali dati eliminare: Cronologia della navigazione e download, Cookie, Cache

È consigliabile cancellare il più spesso possibile la cronologia dei siti frequentati.

Cookies

Un cookie è un'informazione che viene memorizzata sul computer dell'utente nel momento in cui visita un sito web.

Spesso nei cookie sono contenute le impostazioni dell'utente relative a un sito web, come ad esempio la lingua preferita e l'indirizzo. Quando si ritorna sul sito già visitato, i cookie impostati in precedenza vengono nuovamente inviati al sito. In questo modo il sito presenterà le informazioni personalizzate in base alle esigenze del visitatore.

I cookie possono memorizzare un'ampia gamma di informazioni inclusi i dati identificativi dell'utente. Per dati identificativi si intendono quei dati che possono essere utilizzati per identificare o contattare l'utente, come il nome, l'indirizzo e-mail, l'indirizzo di casa o dell'ufficio o il numero di telefono. In ogni caso qualsiasi sito ha accesso solo alle informazioni personali che vengono esplicitamente fornite. Ad esempio un sito web non può ottenere l'indirizzo e-mail del visitatore a meno che non venga fornito direttamente dall'utente e non può avere accesso agli altri dati presenti sul computer.

  • Disattivare i cookie su Firefox
  1. Fare clic sul pulsante dei Menu e selezionare Preferenze.
  2. Selezionare il pannello Privacy.
  3. Per attivare i cookie, contrassegnare la voce Accetta i cookie dai siti; per disattivarli togliere il contrassegno dalla voce.

Attenzione: i cookie sono indispensabili se si utilizzano servizi che prevedono il login, perciò se si desidera utilizzarli e non si desidera disattivare completamente i cookie, è possibile conservarli fino alla chiusura di Firefox; questa opzione è utile soprattutto quando più persone condividono un singolo account su un PC ed utilizzano il medesimo browser.

Cache

Sebbene mantenere in locale copie di immagini, applet ed altro velocizzi la navigazione, è consigliabile svuotarla periodicamente per eliminare dal proprio PC informazioni sulle nostre abitudini di navigazione.

Password

Ogni volta che si inserisce una password su un sito il browser chiede se si desidera che questa venga memorizzata, sebbene sia una grossa comodità risulta una pratica assolutamente da evitare se non siamo gli unici ad avere accesso al PC in questione.

Cosa sono i web bugs?

I web bugs sono immagini inserite in una pagina web allo scopo di monitorarne il traffico (ovvero quanto e da chi è richiesta la pagina). La caratteristica però più insidiosa è che tali immagini sono praticamente invisibili, perché di dimensione 1-per-1 pixel e di solito appartengono a server diversi da quello su cui si trova il sito che state visitando. Per il tipo di lavoro che svolgono sono chiamate anche «microspie del web».

Dalla definizione si può quindi capire che solitamente sono tre i computer coinvolti in questo tipo di monitoraggio: quello dell'utente, quello del server dove si trova il sito da visitare ed il server dove si trova il web bug. Naturalmente il web bug viene messo in accordo con la società o la proprietà del sito da visitare e questo la dice lunga sull'onestà di certe società.

I web bugs raccolgono le seguenti informazioni:

  1. il tipo di browser utilizzato dal visitatore della pagina web
  2. il tempo che l'utente resta a visitare la pagina web
  3. l'indirizzo ip del computer che sta visitando la pagina web
  4. l'url della pagina dove è collocato il web bug
  5. l'url dell' immagine 1-per-1 pixel(il web bug) collocato nella nostra pagina web

Possiamo dire che le prime due voci sono informazioni piuttosto generiche, mentre le altre sono informazioni più importanti perché servono a tracciare un profilo più specifico di un utente.

Ma perché monitorare un visitatore del web?

Ecco una risorsa autorevole.

Naturalmente per raccogliere quante più informazioni su un visitatore circa le sue preferenze commerciali, affiliazioni politiche, gusti sessuali, informazioni personali come nome, indirizzo, e-mail,informazioni economiche e quante più informazioni possibile.

I web bugs secondo Punto Informatico

Come possiamo difenderci dai web bug?

Il già citato Adblock Plus blocca la maggior parte dei web bug, in aggiunta è possibile installare Ghostery.


I motori di ricerca

La maggior parte dei motori di ricerca, come Google o Yahoo, conserva i dati riguardo alle nostre ricerche. Si consiglia di utilizzare DuckDuckGo, uno dei pochi motori di ricerca che difende la privacy degli utenti non tenendo traccia delle ricerche.


Difesa personale on-line (personal firewalls)

Un firewall serve a prevenire gli accessi indesiderati da Internet verso il nostro computer. Un firewall è utile solo se si è connessi. Linux ha un ottimo firewall interno.

Router

Al giorno d'oggi la maggior parte delle connessioni ad Internet avvengono su rete ADSL tramite router che in maniera trasparente fungono anche da firewall per la rete interna di computer che collegano alla rete. Chi si collega ad internet attraverso un router, molto probabilmente, non necessita di un firewall.

Connessioni dialup su Windows

Chi usa Windows per connettersi ad internet tramite un modem può risultare esposto accessi indesiderati al proprio computer.

Dalla versione XP service pack 2 anche windows ha un firewall integrato che dovrebbe funzionare bene. Il condizionale risulta d'obbligo perché non trattandosi di software Open Source non se ne conosce il codice sorgente e non è possibile garantirne l'efficacia. In oltre il firewall integrato nei nuovi Windows non avverte quando i programmi, a nostra insaputa, si connettono a server remoti.

NB: il firewall non protegge dai virus, non protegge la navigazione web, non controlla la posta elettronica.


Posta elettronica

Si tratta senza dubbio dell'anello più debole della sicurezza informatica:

  1. è un canale per ricevere e diffondere virus
  2. è utilizzata impropriamente da quasi tutti
  3. è facilmente intercettabile da terzi

Si consiglia di utilizzare Thunderbird come client di posta elettronica.

Posta elettronica e virus

I virus informatici sono programmi pericolosi solo se qualcuno li esegue. Si possono eseguire solo se si utilizza il formato HTML per visualizzare i messaggi o se si utilizzano allegati.

  • Problema 1: Nel paragrafo "browsers" vediamo come il formato HTML può contenere piccoli programmi Java o Javascript auto-eseguibili. Appena leggiamo un messaggio, bello e colorato, possiamo inconsapevolmente scatenare un virus sul nostro PC e diffonderlo a tutte le persone che abbiamo memorizzato in rubrica.
  • Rimedio 1: Se invece del "formato HTML" utilizziamo il "formato Testo", non si trasmettono i virus inclusi nell'HTML. Il formato testo è meno carino (è come scrivere sul programma "Blocco note" o "Notepad"), ma molto più sicuro. Il "formato Testo" non diffonde virus. Col "formato testo" non si può colorare il testo, non si può cambiare il tipo di carattere, non si può inserire lo sfondo, ma permette di eludere molte insidie provenienti dalla Rete.


  • Problema 2: I messaggi si aprono in automatico (e quindi eseguono in automatico eventuali virus!).
  • Rimedio 2: Disattivare "anteprima automatica" e "riquadro anteprima". Questo ci permette di vedere il mittente e l'oggetto del messaggio, prima di decidere se aprirlo. Con Outlook express Visualizza -> layout... -> Visualizza riquadro anteprima (disattivare).


  • Problema 3: Con gli allegati di Microsoft Office (Word, Excel, Power Point, Access, Project) e con allegati eseguibili si possono trasmettere i virus. Questo tipo di documenti si riconosce dall'estensione alla fine del nome: .doc, .xls, .ppt, .mdb, .mpp i documenti Office e .exe gli eseguibili. Tali documenti possono trasmettere virus perché hanno la capacità di eseguire "macro", cioè piccoli programmi in Visual Basic.
  • Rimedio 3a: Non utilizzare allegati quando possibile, in particolare quelli menzionati. Spesso pochi secondi di copia-incolla dal documento al messaggio in formato testo evitano danni catastrofici.
  • Rimedio 3b: Se proprio non è possibile evitare l'allegato, almeno si eviti che sia uno di quelli citati: utilizzare il formato .pdf. Il formato pdf deriva dall'elaborazione di un file di stampa "post script", che non riesce a trasmettere virus perché non esegue programmi. Il documento pdf è difficilmente modificabile dal destinatario; quindi è da preferire ai formati di Microsoft Office, facilmente modificabili, in tutti i casi di comunicazioni definitive che non debbano essere "corrette a piacere" dal destinatario. In tutti i casi di comunicazione verso l'esterno, si consiglia l'uso del formato pdf. Il formato pdf è leggibile da chiunque indipendentemente dai programmi installati. Chiunque può scaricare gratuitamente il lettore pdf da Internet.
  • Rimedio 3c: Se proprio non è possibile evitare formati "a rischio", almeno disattiviamo, e chiediamo ai nostri interlocutori di disattivare le macro. Se un documento contiene macro, all'apertura, ci viene chiesto se vogliamo attivarle: scegliamo sempre no. Poi, successivamente alla verifica del funzionamento del file, o dopo una scansione con antivirus, potremmo attivarle.


  • Problema 4: Alcuni virus, se contenuti in documenti compressi, o "zippati" (.zip), non vengono riconosciuti dagli antivirus.
  • Rimedio 4a: Mantenere al minimo la dimensione dei documenti in modo da poterli inviare non zippati. Ma non è un gran rimedio.
  • Rimedio 4b: Poiché è buona norma ridurre sempre al minimo il traffico di rete, spesso non si può rinunciare alla compressione dei file. Quindi non accontentiamoci della scansione automatica del file .zip ma eseguiamo su tali documenti una nuova scansione antivirus SUBITO DOPO averli scompattati.

In generale, per la sicurezza, inviamo e chiediamo a tutti i nostri interlocutori esterni di inviarci messaggi di posta elettronica (nell'ordine):

  1. in formato testo (64 caratteri non proporzionali, o 72)
  2. senza allegati
  3. con allegati ".pdf"
  4. con allegati che non contengano macro

Altrimenti non ci resta che vivere sperando.

Posta elettronica e riservatezza

La posta elettronica non è un mezzo di comunicazione riservato. La posta elettronica è facilmente intercettabile. Inviare un messaggio di posta elettronica non equivale a inviare una lettera chiusa ma equivale a inviare una cartolina: molti possono leggerne il contenuto senza che né il mittente né il destinatario se ne accorgano.

Per avere la certezza un'email non venga intercettata da nessuno nel tragitto tra il nostro computer e quello del destinatario è necessario utilizzare un protocollo di trasmissione crittografato (smtps/imaps).

Per avere la certezza che un'email non venga letta da nessuno all'infuori il destinatario è necessaria la crittografia(GnuPGP).

Per avere la certezza che un'email provenga esattamente dal mittente dichiarato è necessaria la firma digitale(GnuPGP).

Per avere la certezza che il contenuto dell'email non sia stato alterato è necessaria la firma digitale (GnuPGP).

In assenza di opportuni strumenti, la posta elettronica è da considerarsi un mezzo di comunicazione non sicuro, da non utilizzare per comunicare informazioni che si vogliono mantenere riservate.

Dimensione dei messaggi e prestazioni

Le prestazioni della rete dipendono dal carico di informazioni che la percorrono: per la posta elettronica, in particolare, dipendono dal numero di messaggi per la grandezza di ciascun messaggio. Un messaggio enorme (1 Mb) inviato a molti utenti (10-20 o più) può sovraccaricare la rete in modo rilevante.

Il problema del sovraccarico non è solo dinamico (la consegna), ma anche di archivio.

È necessario ridurre al minimo la dimensione e il numero di destinatari di ciascun messaggio.

È necessario cancellare dalla casella di posta ogni messaggio inutile.

I messaggi di posta elettronica scritti in formato testo e senza allegati occupano pochissimo spazio.

Ecco un elenco di buone norme di uso della posta:

  1. Non propagare messaggi del tipo "catene di Sant'Antonio". Ogni messaggio reinoltrato a più utenti si propaga in modo esponenziale, ingolfando preziose risorse di rete. La sfortuna ci assale se si lasciano circolare certi messaggi, non se si interrompe la loro azione di inutile sovraccarico.
  2. Non fare il "reinoltro selvaggio" di un messaggio carino a tutti i contatti della rubrica. È meglio fare selezione.
  3. Non mandare messaggi di auguri generalizzati allegando foto (in genere molto pesanti) o addirittura programmi eseguibili con animazioni: si possono diffondere virus! Negli auguri fa piacere il pensiero e che siano indirizzati personalmente e direttamente. "Auguri a tutto il mondo" è come dire "Auguri a nessuno".
  4. Gli auguri e i saluti devono essere inviati, agli amici, in formato testo (quindi senza virus e con poco affaticamento delle risorse).
  5. Non propagare appelli umanitari. Sono sempre falsi. Chi non crede al fatto che siano SEMPRE falsi può di volta in volta cercarne conferma su Snopes e sul servizio antibufala di Attivissimo. L'unico caso noto di messaggio umanitario vero è il caso di Safia, donna nigeriana condannata alla lapidazione. Il caso, poiché vero, è stato ampiamente promosso da TUTTI i mezzi di comunicazione.
  6. Fare la manutenzione continua dei propri messaggi: cancellare i messaggi inutili.

Regole riassuntive

  1. La posta non deve essere utilizzata come un archivio
  2. Preferire il formato testo
  3. Ridurre al minimo la dimensione dei messaggi
  4. Fare la manutenzione continua della propria casella di posta: cancellare i messaggi ormai inutili.
  5. Non propagare messaggi del tipo "catene di Sant'Antonio" o messaggi umanitari.
  6. Non inviare messaggi generalizzati di auguri, soprattutto se con foto o programmi eseguibili (animazioni).

Netiquette

Etichetta in rete, documento "ufficiale" in italiano RFC 1855 e un suo sunto su Wikipedia.

Pubblicità: un ottimo libro sulla posta elettronica: "Posta Tosta" di Gianni Lombardi

Le lunghe liste di destinatari vanno messe in bcc

Non si scrive TUTTO MAIUSCOLO: È COME GRIDARE IN FACCIA AL DESTINATARIO!

Non rispondere d'impulso: rileggere e correggere, riflettere.

Come quotare

Cos'è e perché devo quotare?

Quotare è un modo di scrivere che permette al lettore una facile e semplice comprensione di cosa stai dicendo e a cosa ti stai riferendo.

Semplifica la definizione del contesto del paragrafo.

La scelta di usarlo sta a te, ma se scegli di non farlo sappi che infastidirai colui che ti legge che potrebbe anche scegliere di non rispondere. Quindi se vuoi essere ascoltato perdi un po' di tempo ad imparare e troverai un modo nuovo e semplice per farti capire in rete.

Al quoting è associato il simbolo ’>’.

I programmi di posta e news lo pongono in automatico ad una risposta quando il messaggio è scritto in “testo piano” e non HTML; per questo motivo è preferibile il semplice testo.

Sta ad indicare che le parole scritte non sono le tue, ma quelle del mittente precedente.

Se i simboli sono 2 (‘>>’) significa che il testo è riferito a 2 messaggi fa… e così via.


Esempio (sbagliato, ma per ora vediamolo così):

Io sto bene.
>Come stai?
>> Ciao Luca
>>> Ciao Marco

Normalmente i messaggi compaiono in questo formato, ho omesso intestazioni varie (data e ora dell’invio, mittente, oggetto ecc…) perché per il nostro discorso non servono e (se non necessarie) andrebbero sempre cancellate: i mittenti o i newsgroup stessi hanno sempre una copia del messaggio inviato ed è una informazione superflua.

Ma io ho fretta!

Bene, allora non scrivere!

Se il tuo tempo è denaro (o forse anche qualcosa di più importante del denaro) capirai benissimo che quello degli altri vale più del tuo.

Quindi non infastidire e partecipa come si deve: con educazione!

Non è un avvertimento, ma un consiglio.

Tante volte mi capita di leggere nuovi post sui newsgroup di gente arrabbiata e confusa perché non ha mai ricevuto risposta. Spesso il motivo è la mancanza di rispetto per la netiquette e il quoting.

A nessuno fa piacere leggere un quotidiano scritto in verde su sfondo giallo! Si capisce bene perché non ha ricevuto risposta.

Ricorda che un po' di impegno è necessario per rispettare ed essere rispettati.


Cosa non bisogna mai fare

È sbagliato scrivere una risposta e in coda lasciare l'intero messaggio quotato.

È spesso inutile (a volte per e-mail serve, in un newsgroup mai), chiunque può andarsi a leggere il messaggio precedente. Allunga inutilmente i messaggi dopo pochi post diventano interminabili!

La cosa peggiore è lasciare il testo quotato sopra e andare in coda a scrivere! Ve lo immaginate se tutti facessimo così? Dopo 10 botta e risposta ci vorrebbe un minuto intero e un cambio di gommino della rotellina per arrivare in fondo! :-)

Molti user group e newsreader web hanno un proprio editor che non rispetta queste regole.

Vi chiedo di avere pazienza e adattare il testo alla buona netiquette, oppure cambiare editor.

Iniziate sempre a scrivere su una riga che non contiene il quote!


Come posso allora quotare correttamente?

Identifica la frase alla quale vuoi rispondere per prima e cancella tutto quello che la precede.

Inserisci delle righe e scrivi.

Procedi così fino alla fine del documento.


Rivediamo l'esempio di prima come si sarebbe dovuto costruire:

>>>Ciao Marco
>>Ciao Luca
>Come stai?
Io sto bene.


Non va ancora bene, ci siamo dimenticati di eliminare tutto quello che non serve. Prima e dopo.

Ricordatevi che non si deve mantenere nulla che non sia necessario. Il messaggio deve essere chiaro nell'ambito del messaggio e non nell’intera sequenza degli stessi.

Quindi cancelliamo le prime due righe.

>Come stai?
Io sto bene.

Abbiamo fatto così perché, al fine di conoscere come Marco si sente, il saluto è ormai superfluo.

Non è necessariamente detto che debba rimanere solamente l'ultimo post, a volte ci si può riferire ad una discussione tenuta da 2 o più persone.

Ricordatevi che citare troppi messaggi rende difficile la lettura.

Cancelliamo inoltre tutte quelle parti del discorso che sono ormai sorpassate e che alla nostra risposta non sono necessarie.

Che in un certo senso sono giunti ad un termine e non hanno avuto una risposta da parte nostra.

Spam

Con la parola «spam» si intendono messaggi di posta elettronica non desiderati, che ci vengono inviati con insistenza. Il termine spam è stato associato a qualcosa di indesiderato e che ci viene proposto con insistenza a causa di una famosa scenetta dei Monty Python, risalente al 1970. Nello sketch, per spam intendono una famosa marca di carne in scatola.

Le prime vittime dell'insistenza con cui arrivano i messaggi di posta indesiderata avevano bene in mente i Monty Python e hanno iniziato a chiamare spam tali messaggi.

Risorse in italiano anti-spam:


Destinatari

Destinatario "A:" (in inglese "To:").

Destinatario per conoscenza "CC:" - copia carbone (in inglese "CC:" - carbon copy)

Destinatario per conoscenza nascosta "CCN:" - copia carbone nascosta (in inglese "BCC:" blind carbon copy)

Mettere sempre e comunque un destinatario nel campo A:

I destinatari in CC: non sono tenuti a rispondere.

Se ci sono destinatari in CC: dobbiamo premere il "Rispondi a tutti:" e non un semplice "Rispondi:" al solo mittente.

Se ci sono destinatari in CCN: non sono visualizzati dagli altri destinatari. Attenzione a usarlo. Attenzione a rispondere se si è in CCN:.

Ordine nel computer

Metti in ordine il tuo disco!

Mantenere in ordine i propri documenti ne facilita il salvataggio periodico e la loro conservazione a lungo termine. Mantenere in ordine il disco velocizza il computer.

Conservazione documenti personali

È opportuno che i documenti personali rimangano separati da tutti gli altri file "di sistema". Il modo migliore è conservare tutti i nostri documenti in una sola directory (e nelle sottodirectory necessarie). In qualsiasi momento si deve poter facilmente salvare o spostare tutti i documenti personali (il sistema operativo e i programmi si potranno comunque ripristinare con una nuova installazione). La situazione ottimale è che alla directory dei documenti sia dedicata una partizione o unità specifica, in modo da poter sostituire o ripristinare il sistema senza intaccare i dati personali. Quanto detto è importante per l'integrità dei dati.

Per la conservazione dei dati (backup periodico) è importante suddividere la directory contenente i documenti personali in due sotto directory dedicate ai "documenti non ritrovabili" e ai "documenti ritrovabili".

  • I documenti ritrovabili (non ci si pone qua il problema della recuperabilità di un documento cancellato ma della sua reperibilità in altri luoghi, per esempio su Internet) in genere occupano molto spazio, sono però sacrificabili. Si pensi ai files audio, video e alle fotografie scaricate, ai manuali, ai documenti scaricati da applicazioni specifiche - enciclopedie, libri, riviste.
  • I documenti non ritrovabili sono quelli autoprodotti, che occupano poco spazio ma sono, in genere, preziosissimi.

Forse la divisione migliore è avere la directory "documenti preziosi" a sua volta sotto la directory "documenti" (o "home", come è chiamata su Linux).

Questo permette di fare agevolmente backup periodici della sola home-directory "documenti preziosi", che sarà molto piccola.

Tutto il resto può perdersi senza danno (se non il tempo perduto a ripristinare il sistema o a ri-scaricare quanto disponibile.

È inoltre opportuno situare "home" o "documenti" in una partizione/sottovolume (o unità) dedicata, quindi separata da tutto il resto.

I "documenti preziosi" devono essere tutti raccolti sotto la stessa directory (con eventuali subdirectory) per agevolare il rapido backup completo di tutti i dati importanti.

Anche la memoria virtuale (file di swap) memorizza dati sul disco. La situazione ottimale è dedicare una partizione (o unità) completamente al file di swap. Linux lo fa predefinito. Windows purtroppo no.

Lo spazio dedicato a eventuali cestini deve essere limitato alle reali esigenze di conservazione temporanea dei files cancellati (meno del 10 % dello spazio totale).

Ogni volta che viene spento il pc ci si deve chiedere se si è pronti a perdere tutto il contenuto dei dischi fissi. Se si è tranquilli (o perché non ci sono dati importanti o perché si hanno i backup), allora ci si è avvicinati allo scopo dell'igiene informatica.

Lo spazio su pc deve essere ottimizzato (cioè non sprecato, l'obiettivo è "spreco = 0"), ovvero ciascun documento deve essere ridotto al minimo possibile.

Diventa essenziale scrivere dei buoni documenti: di piccole dimensioni, senza includere materiale inutile, con il numero minore possibile di documenti inclusi. Utilizzare il numero minimo possibile di caratteri diversi. Evitare le immagini inessenziali.

Una parte sostanziale nella dimensione dei documenti la hanno le immagini: vanno bene le immagini .jpg, ben ottimizzate, aiutano molto il risultato finale, in termini di dimensioni.

È importante controllare ogni volta le dimensioni dei singoli file e del disco in generale.

Sul desktop NON si devono memorizzare file veri e propri. Sul desktop devono esserci soltanto collegamenti a file memorizzati nelle directory opportune.

Manutenzione del disco

Per Windows è necessario eseguire almeno ogni mese la deframmentazione del disco. Avvio -> Programmi -> Accessori -> Utilità di sistema -> Utilità di deframmentazione dischi. La prima volta può richiedere anche alcune ore, meglio lasciarlo una nottata a lavorare in pace. Quando il disco è in buone condizioni sono sufficienti pochi minuti.

Linux non supera quasi mai le poche frazioni percento di deframmentazione.

Dischi a stato solido (SSD): non necessitano di deframmentazione, in quanto non hanno un funzionamento meccanico che ne possa rallentare le prestazioni; anzi, la deframmentazione accorcia la loro vita, a causa del numero "limitato" di scritture che possono sopportare.

Per Windows è necessario eseguire ogni mese il controllo degli errori disco (in modalità standard) e ogni sei mesi il controllo approfondito (che è molto lento perché fa l'analisi fisica completa del disco): Avvio -> Programmi -> Accessori -> Utilità di sistema -> ScanDisk

Su Linux avviene in automatico a cadenza regolare all'avvio. Vedere tune2fs.

Il consiglio è di mettere le icone di questi programmi sul desktop. Basta cliccare con il destro sul menù del programma, creare un collegamento e poi trascinarlo sul desktop.

Pulire il pc dai files spazzatura

Cestino

Il cestino deve essere svuotato periodicamente. Si può sfruttare lo svuotamento automatico completo oppure fare uno svuotamento a mano, selettivo.

File temporanei

La directory dei files temporanei deve essere svuotata periodicamente. La directory dei files temporanei di Internet deve essere svuotata periodicamente.

Avvio --> Programmi --> Accessori --> Utilità di sistema --> Pulitura disco

È un programma che cancella i files superflui, come l'estetista. Purtroppo non è un nostro amico ma è al servizio dei nostri nemici: Pulitura disco dichiara di cancellare tutti i files dalla directory dei files temporanei di Internet, ma in realtà mantiene inalterati tutti i files inseriti per spiarci. Provare per credere: dopo pulitura disco, andare a vedere C:\Windows\Temporary Internet Files e vedere cosa è rimasto. Poi cancellare tutto a mano.

Sul desktop devono essere tenuti i collegamenti alla cartella detta e alla cartella C:\Windows\Temp. Entrambe devono essere spesso aperte e cancellate.

File nascosti

Vedere anche quanti file nascosti si nascondono tra le cartelle memorizzando informazioni sull'utilizzo che facciamo di esse: Risorse del computer -> Visualizza -> Dettagli Visualizza --> Opzioni cartella --> Visualizza

  • File nascosti: mostra tutti i file
  • Non memorizzare le impostazioni di visualizzazione di ogni cartella
  • Non nascondere le estensioni dei files
  • Visualizzare il percorso completo

Tutte come cartella corrente.

Programmi per la pulizia del sistema:

Per Windows:

  1. DiskCleaner per i file sul disco e per molti file creati dal normale funzionamento dei programmi;
  2. Ccleaner pulisce e ottimizza file e registro di windows;
  3. Eraser è utile per ripulire realmente lo spazio vuoto del disco da frammenti di file e informazioni che potrebbero essere rimaste dopo la normale cancellazione e lo svuotamento del cestino.


In genere non serve, ma ci sono anche dei tool per Linux:

  1. BleachBit: solo per Ubuntu, è uno script che cancella per noi vecchi kernel, cache pacchetti, cache browser, cronologia, ecc...

Autoplay

"Sul mio pc comando io! E tu, sporco browser, fai quello che dico io. Non fare MAI l'autoplay".

  • Disattivare l'autoplay di CD e DVD d'installazione e pennine USB con programmi.
  • Internet Explorer si preoccupa di lanciare qualsiasi nefandezza senza chiedere il permesso. Disattivare l'autoplay.


Cacciare le spie dal proprio pc (spyware e cookies)

Due ottimi programmi purtroppo non-Liberi, Ad-aware e Spybot - S&D.

Installare i programmi e lanciarli spesso.

Cancellare immediatamente Gator e simili "utilità"

MSN Passport e MSN.net sono lo strumento principe per attentare alla privacy dell'utilizzatore di Internet.


Aiuto, un virus!

Chi ha scritto finora gli appunti di Igiene Informatica non è molto esperto di antivirus e di sistemi operativi che ne hanno bisogno. Si cercano consigli su quali antivirus installare. Chiediamo esperienza diretta e personale.

  • antivirus Libero, GPL: clamwin basato su ClamAV
  • integrazione per rendere ClamWin un antivirus real-time: winpooch
  • antivirus Libero on-line (ancora clamAV)
  • antivirus portabile (su cd o chiave usb) per controllare pc già infetti (ancora Clamwin Clamwin)


Ormai non ha più nessun senso utilizzare antivirus non-Libero, anche se gratuito.

L'antivirus è la più importante difesa contro le vulnerabilità di windows.

Linux non necessita di antivirus: non sono noti virus informatici per Linux effettivamente funzionanti.

È necessario impostare l'aggiornamento automatico dell'antivirus almeno una volta a settimana.

È necessario eseguire la scansione di tutti i documenti di cui si viene in possesso, specialmente se provengono da sconosciuti: documenti "Office", files su dischetti, CD, DVD, pennine USB, harddisk portatili ecc... che provengono dall'esterno.


BIOS: le parti intime del computer

Metafore a parte, è importante conoscere anche il minimo della identita del nostro pc.

BIOS: Basic Input-Output Sistem (sistema basilare di ingresso e uscita di informazioni).

È l'identità del pc perché esiste comunque, anche se togliamo i programmi, anche se togliamo il sistema operativo, anche se togliamo i dischi - tutti.

Il BIOS risiede in una piccola memoria permanente sulla scheda madre.

All'accensione, prima di avviare il sistema operatvo, i PC visualizzano una serie di informazioni, generalmente scritte bianche su sfondo nero, tra queste c'è un avviso che spiega come accedere alle impostazioni del BIOS.

Bisogna agire in fretta:

  • capire quale tasto (o combinazione) premere
  • premerlo subito

I tasti variano a seconda dei casi, di solito è sufficiente premere il tasto "Del" ("Canc", sulle tastiere italiane), oppure "F1".

A volte sono richiesti altri tasti o combinazioni di tasti: "F2", "F8", "Ctrl"+"F1", "Ctrl"+"F2"

In casi rari si deve premere la barra spaziatrice o il tasto "tab" o il tasto "Esc". Raramente però.

Entrare, leggere le opzioni per la navigazione e uscire SENZA salvare eventuali modifiche.

Imparare soltanto a cambiare l'ordine dei dispositivi di avvio!

EFI

Nuovo sostituto del BIOS, per ora assolve alle stesse funzioni ma progettato per essere estensibile.

Sicurezza informatica

Se non fai parte della soluzione fai parte del problema

Ossia, qual è il contributo degli utenti comuni alla sicurezza di un sistema informatico complesso.

Password

Le caratteristiche fondamentali delle parole chiave o password informatiche sono: la complessità e la segretezza.

I migliori sistemi sono organizzati in modo tale che neppure l'amministratore può conoscere le password dei singoli utenti. Può cancellarle, può sostituirle ma non può conoscerle. La password, se non rivelata a nessuno, rende univoco il riconoscimento dell'utente: nessuno può fare errori a nome di un altro se non gli è stata rivelata la password.

La password NON deve essere rivelata a nessuno.

Se la password dovesse essere scoperta da altri, deve essere sostituita immediatamente.

La componente principale della sicurezza di una password è la sua COMPLESSITÀ. Ci sono programmi per scoprire le password informatiche.

Ecco per esempio una prova fatta dal Nucleo di Polizia Postale Italiana (anno 2001): su un computer ordinario (Pentium II, 450 MHz, che permette 98.000 tentativi al secondo) il tempo necessario per scoprire una password con un attacco del tipo "a tentativi" è:

  • 2 minuti per una password di 5 lettere tutte minuscole;
  • fino a 2000 anni per una password di 8 caratteri scelti tra lettere, numeri e alcuni simboli.

Per prevenire accessi, anche casuali, di non incaricati tramite il nostro computer è opportuno impostare la password del salvaschermo e impostare un ritardo prima dell'attivazione non superiore a 3 minuti.

Riassumendo:

  • La password deve essere SEGRETA
  • La password deve essere CAMBIATA frequentemente
  • La password, se scoperta, deve essere CAMBIATA immediatamente
  • La password deve essere COMPLESSA (otto o più caratteri misti)
  • Il salvaschermo deve essere protetto da password
  • Il BIOS deve essere protetto da password (può essere resettata togliendo la batteria interna, ma occorre smontare il computer)
  • Il pc deve avere l'avvio bloccato da password

Provare john the ripper.

Diritti digitali

Accesso ai mezzi di comunicazione

Diritto all'accesso alla comunicazione

Diritto all'accesso alle informazioni

Qua si ritiene che le informazioni e la possibilità di comunicare non siano delle merci, ma siano dei diritti.

Tecnocontrollo

Cosa e' il tecnocontrollo
"Roba da paranoici"
Dai Faldoni a Echelon
Database
Telecamere
Internet
Gli oggetti intelligenti
Decoder e Box Interattivi
Trusted computing
Prospettive

«La Piccola Bottega degli Errori»

Presentato la prima volta al Convegno e-privacy 2003 (Firenze), ...NON è un musical  ;-)

Poche illusioni: trattasi di «pannicelli caldi» ovvero poco efficaci. Le soluzioni reali ai problemi posti qua sono ben altre. La piena consapevolezza di quanto scritto di seguito potrebbe portare però l'utente a migliorare il suo comportamento in Rete e fare qualche passo ragionevole in direzione delle soluzioni «vere», che comunque riteniamo un po' più difficili.

Errori al computer:

  1. Usare sistemi poco sicuri per navigare sul Web pensando che gli altri non possano sapere quali siti andate a visitare (magari solo perché cancellate la history)
  2. Usare la stessa password per servizi diversi su host diversi
  3. Mettere una password nel BIOS e, solo per questo, sentirsi al sicuro
  4. Giocare online. Che dettaglio psicologico si può tirare fuori da una persona osservandola mentre gioca (tra le altre cose pensando di non essere vista)?
  5. Controllare che documenti tipo MS-Office non contengano dati personali, che di solito sono automaticamente inseriti nelle proprietà del documento
  6. Lasciare condivisioni aperte a tutto il mondo con Netbios
  7. Non usare sistemi di crittografia debole tra cui:
    • salvare le proprie password nel registro di windows pensando che siano al sicuro
    • proteggere con password i profili di programmi di posta che usano crittografia debole (outlook?)
  8. Non fidarsi del proprio amministratore di sistema, per esempio navigare su internet o inviare email dal computer dell'azienda pensando che nessuno sappia o legga.

Difendiamoci da noi stessi

La prima minaccia alla nostra riservatezza siamo noi stessi: spesso compromettiamo inconsapevolmente la riservatezza altrui.

Primo errore: pensare che agli altri non interessi quello che facciamo!

La riservatezza degli altri

Tutelare la privacy degli altri (che è importante quanto la nostra).

Evitare tutte quelle azioni che, pur non mettendo direttamente a rischio la propria privacy, comportano pericoli per quella dei conoscenti (es: dare liberamente indirizzi mail o numeri di telefono di amici o iscriverli a mailing-list e servizi internet senza il loro consenso)

Nomi in Rubrica

Non cambiare il nome del destinatario nell'indirizzo di posta! Esempio: il mio amico Mario usa gli indirizzi

  1. <zorro@tin.it> e
  2. <mario.rossi@libero.it>

NON devo salvarli in rubrica come

  1. Mario Rossi" <zorro@tin.it> e
  2. "Zorro" <mario.rossi@libero.it>

ma come

  1. "Zorro" <zorro@tin.it> e
  2. "Mario Rossi" <mario.rossi@libero.it>

Se mi scrive Zorro, in pubblico (cioè su una lista di discussione), non lo saluterò dicendo "Ciao Mario" ma "Ciao Zorro". Si risponde come l'altro si firma.

Destinatari di posta elettronica

Non inviare messaggi con molti destinatari in campo "A:" oppure "CC:", ma usare "BCC:": non difende la privacy del soggetto che scrive, ma quella del destinatario che altrettanto degna di essere difesa.

Rubrica personale

Non inserire i dati dei nostri conoscenti nella rubrica del proprio PC: potrebbe esssere infetto e rubare tutti i dati! Spesso si ha una pazienza infinita nel fare cose dannose per gli altri... usiamo meglio la pazienza!

Gestione del proprio utente

Scelta del nome

Entrando come utente su un sistema informatico il nome utente deve avere meno informazioni possibile sulla identità' che voglio proteggere. Se i cookies si chiamano mariorossi@ads.wanadooregie:mariorossi@ads.wanadooregie>[1].txt, e quindi se mi sono loggato come mariorossi come utente, è inutile firmarsi Zorro.

Link sospetti

  • Non fidarsi di quei siti che hanno una fase di autenticazione cifrata con https e poi rimandano ad una connessione in chiaro per lo scambio vero dei dati.
  • La gente normalmente non distingue tra quello che c'è scritto nel link e il link vero a cui si riferisce la scritta. Disabilitare il Javascript che cambia il testo nella barra di stato. Quindi, per esempio, MAI andare sul sito della propria banca passando da un link trovato su un altro sito, in un'email o da qualche altra parte, ma fare sempre riferimento al sito ufficiale!
  • Attenzione anche ai link del tipo www.miabanca.com@216.217.21.13 (cioè con @ chioccioline o indirizzi IP - quadruplette di numeri come nell'esempio).

Browser

Convincere il proprio browser/gestore di posta a non caricare immagini che non arrivino dal dominio che si sta visitando o dall'email aperta per evitare web-bugs.

Tenere conto che il browser invia degli header quando ci si connette ad una pagina, indicando la pagina da cui si proviene (HTTP Referer). Sono quelli che permettono di scrivere nei contatori il sito di provenienza. La conseguenza più semplice è che si invia una traccia di dove si è stati, quella più complicata (e che forse riguarda più i programmatori) è che si rischia che l'ultimo link visitato fosse qualcosa del tipo: http://www.banca.com/index.php?userid=ciccio&passwd=franco che è peggio. In genere il referer non viene inviato se si proviene da un sito HTTPS.

File sharing

Fare sempre molta attenzione ai programmi di sharing files: spesso richiedono la mail del soggetto, inutile dire che non è il caso di fornirla. Utilizzare solo servizi fidati, conosciuti e diffusi.

Non mettere mai in condivisione cartelle senza aver ben chiaro il loro contenuto e spostare i files scaricati ritenuti di interesse strettamente personale: da una visione anche sommaria dei files presenti su un hard disk si ottiene subito un quadro chiarissimo del profilo della persona che sta dall'altra parte del monitor.

Firma di documenti

Attenzione ai documenti che firmiamo! I seguenti due link sono particolarmente esplicativi:

  • <http://www.interlex.it/testi/dm030320.htm> testo della legge sulla firma digitale, che dice: «I documenti digitali conformi devono essere prodotti con procedimento tecnico che dia garanzia della riproduzione fedele e duratura del contenuto dei documenti originali; tale procedimento potrà consistere sia nella memorizzazione digitale dell'immagine del documento analogico originale, sia nella riproduzione su file (in formato "PDF" o "TIF")»
  • <http://www.sikurezza.org/ml/09_02/msg00054.html> thread su sikurezza.org dove si parla del pericolo di firmare documenti con campi variabili (che, secondo il thread, possono essere inseriti anche nei PDF).

Indipendentemente dal valore legale firmare un oggetto strano, per esempio un binario, non lega la propria firma a quello che viene visualizzato.

Tecniche avanzate

La materia «Igiene Informatica» non è, non vuole essere e non sarà una materia «per esperti» informatici. Ma non è nemmeno una materia per stupidi!

Ovvero parleremo, in maniera tecnicamente semplice e descrittiva, di temi complessi, culturalmente, eticamente e socialmente complessi. Non riteniamo che sia un compito facile.

L'Igiene Informatica è decisamente un tema «per adulti», nel senso di maturità e di pienezza che questo termine può evocare.


Crittografia

Scrittura segreta e scrittura nascosta

Cenni di steganografia

La steganografia è una tecnica atta a nascondere informazioni, senza alterarle, all'interno di altri elementi, mascherandole così ad un osservatore poco attento. Ad esempio, è possibile nascondere un testo all'interno di un'immagine o di una canzone. Approfondimento (vedere anche la pagina in inglese) La steganografia in sé serve a poco, in quanto l'informazione nascosta, non essendo stata modificata, una volta individuata, può essere facilmente letta in chiaro.

Cenni storici sulla crittografia

Algoritmi crittografici ed hash

Alice, Bob e Eva

In tutti gli esempi di crittografia, ci sono tre simpatici personaggi: Alice e Bob, che si scambiano un messaggio, ed Eva, che è gelosa e fa di tutto per leggere il messaggio.

Crittografia simmetrica (o a chiave privata)

Problema: Alice vuole inviare un messaggio segreto M al suo amico Bob.

Soluzione: Alice e Bob scelgono una chiave K comune. Alice cifra il messaggio M con la chiave K e lo invia a Bob, il quale, a sua volta, usando la chiave K lo decifra e lo legge.

Esiste un teorema di Shannon che dimostra che un sistema crittografico di questo tipo è perfetto se il numero delle chiavi K è superiore al numero dei messaggi M che si intende inviare. Un sistema crittografico si dice perfetto se Eva non può dedurre alcunché dal messaggio cifrato, a meno che non ne conosca la chiave.

Un sistema crittografico simmetrico è l'unico sistema crittografico ad oggi conosciuto che soddisfi la definizione di perfezione.

Tuttavia, utilizzare tale sistema presenta notevoli svantaggi pratici:

  • La chiave di cifratura K deve essere completamente casuale
  • La chiave deve essere lunga almeno quanto il messaggio
  • La chiave può essere utilizzata solamente una volta
  • La chiave deve essere trasmessa attraverso un mezzo sicuro
  • Non è garantita l'autenticità del messaggio ricevuto

Per ovviare a questi inconvenienti, ci si affida alla crittografia asimmetrica.

Crittografia asimmetrica (o a chiave pubblica)

Problema: Alice vuole inviare un messaggio segreto M al suo amico Bob.

Soluzione: Bob crea una coppia di chiavi K1 e K2, complementari l'una all'altra, ma sufficientemente complicate in maniera che dalla prima non si possa risalire alla seconda e viceversa. Egli pubblica la chiave K2 al mondo intero e custodisce gelosamente la chiave K1. Alice cifra il messaggio M con la chiave K2, così solo Bob, che ha a disposizione K1, la gemella di K2, potrà leggerlo.

Svantaggio:

  • non è perfetto. Avendo a disposizione una notevole capacità di calcolo e un lunghissimo tempo, si può recuperare il messaggio. Il gioco funziona essenzialmente perché non esistono metodi veloci per farlo.

Vantaggi:

  • c'è ragione di credere che, considerati i progressi tecnologici attuali, un messaggio cifrato con questo sistema non può essere decifrato in tempi ragionevolmente utili (è previsto un tempo dell'ordine di grandezza pari a quello dell'età dell'Universo, e scusate se è poco).
  • è necessario scambiarsi la chiave una volta sola, e non è necessario un mezzo di comunicazione sicuro

Si noti che, a differenza del metodo simmetrico, in cui esiste una sola chiave K comune, ogni interlocutore possiede due chiavi, una pubblica, che viene appunto pubblicata al mondo intero, ed una privata che conosce solo lui.

Per capire meglio l'esempio precedente, si può paragonare la chiave pubblica K2 di Bob a un lucchetto e la chiave privata K1 alla corrispondente chiave. Quando Alice intende inviare un messaggio a Bob, lo mette in una scatola e la chiude con il lucchetto di Bob: a quel punto solo Bob, con la sua chiave che custodisce segretamente, può aprire la scatola e leggere il messaggio di Alice.

Naturalmente, affinché Bob possa rispondere ad Alice in maniera sicura, è necessario che anche Alice crei la sua coppia di chiavi, diciamo J1 e J2.

Firma elettronica

Cenni su valore legale e dispositivi di firma

Certificati digitali

PKI e certificatori

Web-of-trust

PGP

Acronimo di Pretty Good Privacy, implementa un sistema crittografico asimmetrico (a chiave pubblica), ma ha licenza proprietaria. Quindi noi non ci fidiamo e usiamo GPG, acronimo di GNU Privacy Guard, che ha licenza libera.

Uso di GPG

Vedere la pagina dedicata.

Introduzione a Privacy ed Anonimato elettronico

perche' l'anonimato
anonimato, diritti civili e liberta' di espressione
"non siamo la Banda Bassotti"
"ma tanto io non ho niente da nascondere"
"io ho il coraggio delle mie azioni"
Sistemi per l'anonimato informatico
anonymous remailer
pseudonym server
sistemi di pubblicazione anonima
proxy anonimizzatori: da Crowds a Tor e Privoxy

proxy anonimizzatori: da Crowds a Tor e Privoxy

Ecco un primo assaggio su come attivare la navigazione anonima sul nostro computer. Teniamo i consigli di Marco nella massima considerazione: è una risorsa preziosissima.

Usare TOR: prima lezione.

Remailer Anonimi

Penet, Cypherpunks, Mixmaster, Mixminion
Interfacce: Mixmaster, Quicksilver, Jack B. Nymble
Uso di Mixmaster
Uso di Mixminion
Pseudonym server: Penet, Newnym, Nymbaron
Uso di NewNym con JBN
Cenni su Nymbaron

Sistemi di pubblicazione anonima

Sistemi di pubblicazione anonima e diritti civili
Publius
Ethernity
Freenet
Ants
Entropy

Cenni sulle darknet