I Nemici dell’Anonimato
Spesso si rimane indifferenti ai casi di reati informatici nel mondo, lontani come sono dal nostro territorio, e si presta attenzione solo a quelli più estremi, senza considerare che la caratteristica principale di questi attacchi è che il crimine informatico non ha confini e diventa sempre più difficile vivere in riservatezza o effettuare una ricerca senza essere controllati.
In questo articolo forniamo un elenco di tutto ciò che viene definito “nemico dell’anonimato”.
Prima di farlo è necessario fare una premessa:
Utilizzare Internet in modalità anonima, non vuol dire aver qualcosa da nascondere, ma controllare quali dati e quali informazioni personali vuoi tenere per te e quali invece vuoi condividere con il resto del mondo.
Ecco i 7 principali “nemici dell’anonimato online”.
1) PLUG-IN
Sono quei componenti aggiuntivi del browser come i Java Virtual Machine e Adobe Flash Player, che possono essere utilizzati per rivelare il reale indirizzo IP anche se si utilizza un proxy anonimo.
2) COOKIE HTTP
Sono un particolare tipo di magic cookie (token digitale) e vengono utilizzati lato server per archiviare e recuperare informazioni a lungo termine sul lato client.
Questo token digitale permette di realizzare:
- meccanismi di autenticazione (es: login);
- memorizzare dati utili alla sessione (es: preferenze grafica, lingua del sito);
- associare dati memorizzati dal server (es: carrello elettronico);
- tracciare la navigazione dell’utente (es: fini statistici o pubblicitari).
I cookie di terze parti non sono creati dal sito stesso, ma da società pubblicitarie che li usano per memorizzare le abitudini di navigazione degli utenti.
I cookie rappresentano un’altra strada (oltre l’indirizzo IP) attraverso la quale l’anonimato di un utente può potenzialmente essere compromesso.
In passato, i siti Web non comunicavano esplicitamente all’utente che sarebbero stati salvati questi cookie, quindi nessuno era a conoscenza dei cookie, ai giorni nostri si è iniziato a capirne l’effetto dannoso, infatti una buona percentuale di utenti, cancella regolarmente ogni mese i cookie dal proprio dispositivo.
Essendo il principale sistema per procacciare potenziali clienti, si è passati ad utilizzare cookie Flash e cookie zombie, anche se anti-malware e browser moderni sono in grado di riconoscere e bloccare queste minacce.
3) SENTINEL ADVANCED DETECTION ANALYSIS & PREDATOR TRACKING (ADAPT)
No, non è il titolo di un fanta-thriller.
Stiamo parlando di Fingerprint, la tecnologia software per il rilevamento delle impronte digitali dei dispositivi che identifica il dispositivo utilizzato per accedere a un sito Web.
Il risultato di queste informazioni sono utilizzate per distinguere utenti legittimi da quelli che utilizzano identità false o da coloro che tentano di lavorare in modo anonimo.
ADAPT senza nessuna interazione da parte dell’utente, recupera informazioni come ad esempio il sistema operativo, il web browser utilizzato, e altre caratteristiche del dispositivo.
Oggi è difficile navigare in Internet senza essere tracciati, l’unico modo per bloccare le impronte digitali del dispositivo comporterebbe una navigazione web molto lenta e pagine non visualizzate correttamente.
Evitare l’impronta digitale del dispositivo è poco pratico e scomodo, perché “nasce” dai dati trasferiti dal dispositivo al sito web. Anche se leggermente modificato, il Fingerprint può ancora riconoscere la macchina.
Il software JavaScript può essere utilizzato per raccogliere dati di impronte digitali. Il canvas fingerprinting è una delle numerose tecniche per il tracciamento degli utenti online, e consente ai siti web di identificare e tracciare in modo univoco i visitatori utilizzando elementi canvas HTML5 invece dei cookie browser o sistemi simili.
4) HTML5
L’ultima versione della specifica Hypertext Markup Language.
HTML5 espande l’accesso ai media degli utenti, consente l’accesso a microfono e webcam di un computer, e permette la geolocalizzazione.
In questo modo aumenta il potenziale pericolo di abuso da parte di malintenzionati. Se un sito dannoso è stato in grado di accedere ai media di un utente, potrebbe registrare, filmare e scoprire informazioni riservate.
5) METADATI
Quando si pubblica una foto, diciamo più di quello che mostriamo, molte informazioni si nascondono nei metadati.
Tra le tante informazioni contenute nei metadati possiamo trovare marca e modello della fotocamera, firmware del dispositivo e posizione GPS.
Analizzando dati e metadati pubblici ed incrociandoli con Google Street View, è possibile sapere dove è fisicamente la persona ed i suoi spostamenti.
Molte persone postano le loro fotografie online, chi ha accesso alla risorsa avrà la possibilità di vedere, condividere e distribuire la stessa. Non viene considerata un’invasione della privacy se una persona viene immortalata in una fotografia pubblica (quindi il pericolo aumenta).
I dispositivi di tipo mobile associano automaticamente latitudine e longitudine dell’immagine scattata tramite i metadati, a meno che questa funzione non venga disabilitata manualmente.
6) GOOGLE STREET VIEW
Il mezzo attraverso il quale Street View diffonde informazioni, la fotografia, è di forte impatto, nel senso che può fornire informazioni e prove dirette su luoghi, attività e proprietà private.
Sebbene offuschi targhe e volti, la tecnologia non garantisce la divulgazione accidentale di identità e proprietà privata.
7) MOTORI DI RICERCA
Un motore di ricerca assegna ad ogni utente un ID numerico univoco.
Ha la possibilità di salvare le ricerche effettuate dall’utente e collegare i termini utilizzati per le ricerche ad un dispositivo, un account o un indirizzo IP.
La giustificazione per conservare tali informazioni è quella di fornire servizi migliori e maggiore sicurezza (in parte è vero).
Un’altra loro funzione è la prevedibilità della posizione. Sono in grado di trovare la posizione individuando indirizzi IP e posizioni geografiche.
Fortunatamente, l’anonimato in rete non è impossibile e le tecnologie che impediscono il tracciamento delle nostre attività sono alla portata di tutti gli utenti.
Il più sicuro e diffuso è il sistema Tor, grazie al quale è possibile tenere nascosto il nostro traffico.
Ulissux è stato pensato e realizzato per vivere e lavorare in simbiosi con Tor e possiede la tecnologia necessaria per svolgere questo compito senza il tuo intervento.
Nel prossimo articolo ti parleremo di quali sono gli “Amici dell’anonimato”.
A presto,
Team Ulissux.
Seguici sul social che preferisci