Come Impedire che le Persone Possano Controllare le Tue Attività su Internet

Internet è stato creato per la sua utilità, non per la sua sicurezza. Se navighi su internet quanto una persona media che ne ha accesso, probabilmente molte persone controllano le tue abitudini con degli spyware, degli script o addirittura con una videocamera! Grazie a queste informazioni, chiunque può capire chi sei, dove vivi e molte altre informazioni personali. Esistono due metodi principali per rintracciarti su internet:
  • Installando un malware direttamente sul tuo computer.
  • Ascoltando i dati che scambi con i server remoti in altre parti della rete.

Evitare i Malware

  1. Tieni aggiornato il tuo sistema operativo. Il modo più semplice per i malintenzionati per registrare e controllare tutte le informazioni su di te è farti installare uno spyware o un virus o entrare automaticamente nel tuo computer. Mantenendo il sistema operativo aggiornato, potrai sfruttare gli aggiornamenti di sicurezza per i componenti critici del sistema offerti dal produttore per prevenire che le persone possano entrare nel tuo sistema attraverso delle falle, rendendo di fatto inutili alcuni spyware.
  2. Mantieni i programmi aggiornati. Le nuove versioni dei programmi sono pensate per migliorare l'esperienza dell'utente e aggiungere nuove funzionalità, è vero. Ma non solo: servono anche a correggere gli errori. Esistono diversi tipi di errori: alcuni di essi producono solo artefatti grafici, altri ti impediranno di sfruttare alcune caratteristiche del programma, altri possono essere usati da remoto e automaticamente dagli hacker per prendere il controllo del tuo computer. Se un programma è privo di errori, non sarà esposto agli attacchi da remoto.
  3. Mantieni il tuo antivirus aggiornato e operativo (su Microsoft Windows). Se il database delle definizioni dei virus non è aggiornato, non sarai protetto contro alcuni di essi. Se il tuo antivirus non è in esecuzione in background e non controlli il tuo sistema regolarmente, faresti meglio a disinstallarlo. I programmi antivirus cercano solitamente virus, spyware, rootkit e worm. I programmi antispyware specifici non sono generalmente migliori degli antivirus generici.
  4. Usa solo UN programma antivirus ATTIVO. I programmi antivirus devono agire in modo sospetto per funzionare bene. Nel caso migliore, otterrai un falso positivo di un programma nei confronti dell'altro, e in quello peggiore, i due programmi entreranno in conflitto e il loro funzionamento sarà impedito. Se vuoi veramente usare più di un antivirus, aggiorna il database, scollega il computer da internet, disattiva completamente il tuo antivirus principale ed esegui il secondo in modalità "a richiesta". A questo punto potresti trovare un falso positivo (il tuo antivirus principale): è normale. Avvia il tuo antivirus principale e potrai usare il tuo computer come al solito. Malwarebytes è una buona aggiunta alla tua prima linea di difesa antivirus.
  5. Non scaricare mai nulla se non dai siti ufficiali (per tutti i sistemi operativi) o da repository affidabili (Linux/BSD/MacOS). Se ad esempio vuoi scaricare VLC media player, scaricalo dal suo sito ufficiale (fai una ricerca su google e riuscirai a trovarlo: www.videolan.org\vlc). Non usare mai i collegamenti in siti web non ufficiali, anche se il tuo antivirus non dà alcuna segnalazione quando provi a farlo.
  6. Se puoi, controlla le firme binarie (vai su [[1]] per alcuni esempi). Questa firma viene assegnata dal sito web ufficiale o da un database affidabile. Quando scarichi il file, puoi produrre questa firma anche tu dal file con un programma specifico. Poi, potrai confrontare questa firma con quella sul sito: se sono identiche, sarai certo di avere l'installer corretto. Se non è così, probabilmente hai scaricato un falso installer che contiene un virus o il tuo download non ha avuto successo (in ogni caso, dovrai scaricare nuovamente il file per accertartene). Questo processo viene effettuato automaticamente nella maggior parte dei distro di Linux e su *BSD usando tutti i gestori di pacchetti, senza necessità di azioni particolari da parte dell'utente. In Windows, dovrai controllare manualmente.
  7. Usa un firewall. Su Linux/*BSD, esistono due ottimi firewall integrati (netfilter/iptables e pf rispettivamente). Se invece usi Windows, dovrai trovarne uno efficiente. Un firewall lavora in modo simile a un responsabile dei cambi dentro una grande stazione ferroviaria, con treni (dati di rete), piattaforme (porte) e rotaie (flussi). Un treno da solo non può scaricare ciò che sta portando: ha bisogno di qualcuno che lo faccia (un servizio o daemon: un programma in esecuzione in background che sia in ascolto su una porta particolare). Senza questo servizio, anche se il treno raggiungesse la piattaforma, non potrebbe fare niente. Ricorda: un firewall non è un muro o un cancello, è un responsabile dei cambi (può fare molto di più che consentire o impedire il passaggio di dati!). Detto questo, ricorda che non puoi controllare le connessioni in uscita (a meno di bloccare tutto o scollegarti dalla rete), ma puoi registrare ciò che esce. La maggior parte degli spyware trovano metodi astuti per superare il tuo firewall, ma non possono nascondere ciò che fanno ed è molto più semplice notare che uno spyware sta inviando qualcosa a un server remoto sulla porta 993 malgrado tu non usi programmi con protocollo IMAP, che trovarlo se sarà nascosto nel processo di Internet Explorer ed invierà dati dalla porta 443 che usi tutti i giorni. Se hai accesso a un firewall standard, ti basterà registrare i dati in uscita inattesi e bloccare tutto le connessioni in entrata eccetto quelle conosciute e affidabili. Non dimenticare ti permettere tutto sul dispositivo di loopback: è una funzionalità sicura e richiesta.
  8. Se il tuo firewall non ha stato, usalo solo per registrare i dati. Non puoi bloccare in modo intelligente le connessioni in entrata. Evita il filtraggio per applicazioni: è fastidioso, inutile e ti dà un falso senso di sicurezza. La maggior parte degli spyware odierni inseriscono il loro codice in applicazioni affidabili che normalmente accedono a internet, come Internet Explorer. Quando Internet Explorer prova a collegarsi a internet, il tuo firewall ti chiederà conferma e tu risponderai sì. A questo punto lo spyware potrà inviare qualunque tipo di dati sulle porte 80 e 443, all'interno dei dati inviati dal programma.
  9. Controlla i servizi in esecuzione: come detto in precedenza, se nessuno è sul binario per scaricare il contenuto del treno, NULLA può accadere. Non sei un server: non hai bisogno di servizi che siano attivi e ascoltino le connessioni in entrata (fai attenzione: la maggior parte dei servizi del sistema operativo SONO necessari e non ascoltano l'esterno!). Se puoi, disattiva i servizi inutili o blocca con il tuo firewall tutto il traffico sulle porte corrispondenti (se ad esempio il daemon NetBios ascolta le porte 135 e 138, puoi bloccare tutto il traffico su queste porte se non usi Windows Share). Ricorda: gli errori nei servizi sono le porte attraverso le quali è possibile controllare il tuo computer da remoto; se non ci sono servizi o questi sono bloccati da un firewall, nessuno potrà penetrare da remoto nel tuo computer. Puoi anche provare a effettuare una scansione delle porte con programmi come nmap per determinare quali porte bloccare o quali servizi disabilitare.
  10. Non usare un account da amministratore: è utile farlo su Windows Vista e 7, ma se stai usando un account da amministratore, ogni programma può chiedere privilegi da amministratore, anche i malware che hai lanciato senza pensare. Se non sei amministratore, lo spyware dovrà essere molto più intelligente per funzionare a pieno potenziale. Al massimo, se sei un utente standard, lo spyware può inviare informazioni su quell'utente, ma non sugli altri. Non potrà usare molte parti utili del sistema per inviare dati, e sarà molto più facile rimuoverlo dal computer.
  11. Se non devi giocare con il PC o usare alcuni programmi specifici degli altri sistemi operativi, passa a Linux. Fino ad oggi, esistono solo una decina di programmi malware conosciuti e funzionanti operativi su Linux. Questi programmi sono stati resi inutilizzabili molto tempo fa grazie agli aggiornamenti di sicurezza. Le binaries sono prese da repository verificate, firmate e autenticate. Non hai bisogno di antivirus e sono disponibili molti programmi gratuiti, open source e di alta qualità in grado di svolgere moltissime funzionalità (firefox, chrome, inkscape, gimp, pidgin, openoffice, filezilla, ffmpeg (utilizzato in quasi tutti i convertitori audio video per Windows), ghostscript (utilizzato in quasi tutti i convertitori pdf), xchat e molti altri).

Evitare Che Qualcuno Spii la Tua Connessione

  1. Assicurati che la tua rete via cavo non sia accessibile senza che tu possa vederlo o che tu possa disattivare le connessioni.
  2. Assicurati che la tua rete senza fili sia codificata almeno con una chiave WPA-TKIP o preferibilmente con WPA(2)-CCMP o WPA2-AES. Al giorno d'oggi, usare la crittografia WEP o nessuna crittografia è pericoloso: non farlo!
  3. Non navigare mai su internet attraverso un proxy: quando lo fai, ricorda che ti stai fidando dell’estraneo sconosciuto che l'ha creato. Potrebbe registrare, salvare e registrare tutto ciò che stai inviando e ricevendo su internet grazie al suo proxy! Potrebbe anche disattivare la crittografia offerta dal protocollo che stai usando (come HTTPS, SMTPS, IMAPS, ecc.) se non farai attenzione. Così facendo, potrebbe scoprire il tuo numero di carta di credito e molto altro. E' molto più sicuro usare un collegamento diretto HTTPS a un sito se possibile piuttosto che un server proxy sconosciuto.
  4. Usa la crittografia quando è possibile. E' l'unico modo per assicurarti che nessun altro a parte te e il server remoto possa capire cosa stai inviando e ricevendo. Usa SSL/TLS ogni volta che puoi, ed evita i semplici FTP, HTTP, POP, IMAP e SMTP (usa SFTP, FTPS, HTTPS, POPS, IMAPS e POPS). Se il tuo browser ti comunica che un certificato non è corretto, esci dal sito. Fallo subito.
  5. Non usare servizi che nascondono il tuo IP: si tratta di proxy. Tutti i tuoi dati passeranno da quel server e potranno essere registrati, conservati e salvati, potrebbero esserti mostrate false pagine web per ottenere le tue credenziali e usarle direttamente sul vero sito in modo che tu non ti accorga di averle comunicate a degli estranei.

Consigli

  • Non usare mai più programmi antispyware contemporanemente.
  • Non aprire l'email di persone che non conosci.
  • Se stai usando un client email, configuralo in modo che le email siano mostrate in puro testo (NON HTML). Se non puoi leggere un'email, ciò significa che era interamente composta da immagini HTML. Quasi certamente era una pubblicità o dello spam.
  • Non mettere mai il tuo computer in una DMZ: solo le persone nella tua rete possono sfruttare l'accesso remoto, e se ti trovi in una DMZ, la tua rete è direttamente internet.
  • Il tuo IP è completamente inutile per gli hacker.
  • Non aprire gli allegati delle email di persone che non conosci e se non ti hanno spiegato cosa sono.
  • Le porte aperte (sul firewall) senza un servizio in ascolto su queste porte sono completamente inutili per gli hacker.
  • Un sito web da solo non può rintracciare il tuo IP o altri siti web.
  • Un indirizzo IP è solo questo, un indirizzo. Conoscere il tuo indirizzo di casa non rende più semplice derubarti! Lo stesso vale per gli indirizzi IP.
Information
Users of Guests are not allowed to comment this publication.