Come tutelare la Privacy nell’era di Prism

Autorità e normativeMarketingSicurezzaSoluzioni per la sicurezzaSorveglianza
I dieci principali rischi per la privacy
0 1 1 commento

Lo scudo contro la cyber sorveglianza di massa a cura di EFF. Per aziende, PMI e liberi professionisti che devono tenere al sicuro informazioni cruciali per il proprio business

Il caso Prism ha messo a soqquadro molti convincimenti radicati nel mondo della Sicurezza IT. Se NSA è in grado di sorvegliare tutti, gli utenti si chiedono perché adottare password complesse e perché utilizzare crittografia forte, nell’era di Prism. Ma proteggersi dalla sorveglianza di massa non è un optional, soprattutto per aziende, PMI e liberi professionisti che devono tenere al sicuro da occhi indiscreti, informazioni cruciali per il loro business. Dunque, ecco una carrellata di tecnologie per proteggere gli utenti, per tutelare il diritto ad usare e sviluppare software di crittografia, dal programma Tor ai tool per tutelare il proprio diritto alla riservatezza online. Lo scudo contro la sorveglianza di massa è a cura di EFF.

La maggior parte dei browser Web offre la possibilità di navigare in “private browsing mode“, limitando l’history tenuta sul proprio Pc: la navigazione privata, però, se protegge da sguardi indiscreti in ufficio, non impedisce al vostro Internet service provider di sapere quali siti visitate e dove navigate in Rete. Consigliamo di configurare i privacy setting su servizi come Google e Facebook, anche se ciò non impedirà a Google o Facebook di accedere ai vostri dati e di registrarli.

Anche quando usiamo la crittografia, dobbia distinguere: fra transport encryption (proteggere le comunicazioni in viaggio fra computer e service provider, come Gmail o il vostro carrier di telefonia mobile) e cifratura end-to-end (proteggere le comunicazioni fra device e il dispositivo della persona a cui parlate, in modo che nessun intermediario possa rleggerli in nessuna fase).

Accedere alla webmail su una connessione sicura HTTPS è un esempio di Transport Encryption, e impedisce al vostro ISP, e a persone sulla rete wifi, di leggere mail mentre viaggiano fra voi e il vostro mail provider. Usare software di crittografia di posta elettronica come PGP, significa ricorrere a cifratura end-to-end dovreste impedire la lettura del messaggio al vostro fornitore di webmail.

Ma ricordatevi che è più facile nascondere ciò che vi siete detti in IM, chiamata al cellulare o in un’email, piuttosto che nascondere che abbiate contattato una persona a una tal ora e da una certa località.

Volete non rendere noto da dove scrivete messaggi? Di default, gli ISP e molti siti Internet interagiscono con il vostro Internet protocol address (indirizzo IP), che può essere usato per farvi sapere da dove vi collegate a Internet. Il servizio può aggiungere la località e l’orario di connessione al vostro profilo, oltre a collegari i dati con quelli di altri profili, per sapere con chi, per esempio, avete passato la notte.

Quali consigli dare? Innanzitutto, usare sempre connessioni protette con HTTPS: alcuni siti usano di default, su altri come Google Search o Wikipedia è opzionale. Con HTTPS Everywhere, estensione per Firefox e Chrome, potete compiere un piccolo passo in più.

Per crittografare le conversazioni su messaggistica istantanea, suggeriamo Off-the-Record Messaging (OTR). Wikipedia elenca una lista di software IM che supportano OTR. Attualmente l’applicazione chat con supporto OTR è Pidgin (su Linux e Windows) ed Adium (su Mac OS X). Ci sono Gibberbot (per Android) e ChatSecure (per iOS). Il numero di applicatzioni con supporto OTR è in drastico aumento: la protezione della chat avviene solo se anche l’utente con cui chiacchierate, usa OTR.

In ambito telefonia, consigliamo VoIP cifrato. Proteggere telefonia Internet e video conferenze è possibile, anche se non significa proteggerle dal service provider. Le Google Hangouts sono cifrate, ma Google può registrarle. Anche Skype e Viber hanno adottato forme di transport encryption, e non di cifratra end-to-end, ma possono essere obbligate a fornire dati alle autorità. Applicazioni di VoIP cifrati end-to-end, basate su tecnologia ZRTP, sono disponibili: Moxie Marlinspike RedPhone (per Android); esiste anche l’applicazione proprietaria Silent Circle.

Il software PGP serve a cifrare email, se utilizzate client email standalone. La principale versione di PGP utilizzata oggi è GnuPG, un’implementazione libera e open source, che richiede di creare manualmente, gestire e scambiare chiavi pubbliche e private.

Il software Tor rappresenta lo stato dell’arte per garantire anonimato e privacy nella localizzazione, anche per chi si collega a siti o utilizza il proprio vero nome. La maggioranza usa Tor scaricando Tor Browser Bundle dal sito di Tor Project. Il Tor Browser è un browser speciale che invia tutta la vostra attività di  navigazione attraverso il network Tor, prevenendo una facile e diretta associazione fra origine e destinazione: da dove venite e dove state andando. (Esistono altre soluzioni per nascxondere gli indirizzi IP, ma richiedono la connessione attraverso singoli server aziendali e richiedono la fiducia nell’azienda affinché non rile informazioni sulla vostra navigazione. I bounce di Tor su tre server, tutti non sotto la stessa entità, tende a ridurre la possibilità che qualcuno intercetti l’intero quadro). Tor  HTeTPS funzionano insieme per proteggere la vostra privacy.

Capitolo host-proof Hosting. I servizi online come il cloud computing richiedono la vostra fiducia nell’intermediario. Quandi archiviate dati sulla nuvola, delegate parte delle responsabilità legali dell’archiviazione a terzi, invece di immagazzinare dati su vostri dispositivi storage. I servizi cloud offrono sicurezza e back up, ma è ovvio che richiedono la vostra fiducia nel servizio. Un servizio che può subire attacchi di hacking o essere legalmente obbligato a fornire dati ad agenzie governative eccetera. L’Host-proof hosting permette di cifrare i dati sul vostro Pc prima di caricarli su servizi cloud. Esempi sono: TrueCrypt  Boxcryptor, strumenti di host-proof backup comprendono SpiderOak, Wuala, Tarsnap. Una chat basata sul Web host-proof è invece Cryptocat.

I servizi qui illustrati, per tutelare la privacy nell’era di PRISM, sono tratti da “Encryption Works: How to Protect Your Privacy (And Your Sources) in the Age of NSA Surveillance“.

Come proteggere la privacy nell'era PRISM?
Come proteggere la privacy nell’era PRISM?
Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore