Differenze tra le versioni di "Igiene Informatica"

Da GolemWiki.
Jump to navigation Jump to search
 
(164 versioni intermedie di 24 utenti non mostrate)
Riga 1: Riga 1:
= Elementi di Igiene Informatica =
+
== Introduzione ==
 +
L'Igiene Informatica si occupa dell'ottimizzazione delle risorse informatiche, nonché della minimizzazione del rischio a cui sono sottoposti i dati e le risorse degli utenti.
  
Si tratta veramente di una '''bozza''', anche dal punto di vista della formattazione.
+
Intendiamo promuovere l'utilizzo '''etico''' di ogni tipo di risorsa, cioè nella fruizione con '''spreco minimo''' possibile della risorsa stessa.
  
Prima di contribuire rileggiamo sempre la sezione [[Discussione:Igiene_Informatica | discussion]] di questa pagina.  
+
Sarebbe importante che chi si interessa a questa guida sappia già utilizzare un computer, spedire e ricevere posta elettronica e navigare su Internet. L'intento di questa pagina '''non''' è quello di realizzare un corso di «alfabetizzazione informatica». Si dà inoltre per scontato che chi legge conosca il significato di alcuni termini tecnici (es.: browser, backup, directory, file, etc...)
  
Torna a [[Visioni]]
+
=== Elementi di Igiene Informatica ===
 +
L'Igiene Informatica si occupa di '''etichetta in Rete''', ma '''non è''' propriamente quella che viene definita «netiquette».
  
 +
Si occupa di '''sicurezza informatica''' promuovendo '''comportamenti''' dell'utente che migliorano tanti aspetti di sicurezza informatica (imparare ad attraversare la strada aumenta la sicurezza generale della rete stradale).
  
== Introduzione ==
+
Saranno affrontati temi legati alla '''privacy''', alla riservatezza dell'utente; temi legati ai '''diritti degli utenti in Rete'''; temi legati all'utilizzo «pieno» del web, saper trovare informazioni e farsi trovare; temi legati al '''rispetto del prossimo'''.
 +
 
 +
Si accenna ai problemi legati al cosiddetto '''tecnocontrollo'''. Si danno dei piccoli consigli di '''autodifesa digitale''' per far faticare almeno un po' gli addetti al controllo sistematico e "incontrollato" dei cittadini della Rete.
 +
 
 +
Pur affrontando temi importanti non occorre essere esperti informatici per seguire questa guida, ma anche se non si tratta di informatica '''per utenti inesperti''', non significa che sia adatta ad utenti «stupidi»!
 +
 
 +
La materia sarà '''indipendente dalla piattaforma''' tecnologica (processore + sistema operativo), anche se alcune piattaforme, intrinsecamente meno sicure, richiederanno un trattamento particolare e un comportamento più attento e meticoloso.
 +
 
 +
Prima di questo scritto (nato nella sua prima versione a '''fine del 2001''') non si hanno notizie che attestino l'esistenza di una materia di studio denominata «Igiene Informatica».
 +
 
 +
Il primo '''corso''' di ''Igiene Informatica'' di cui si ha notizia è stato tenuto a Empoli (FI) dal ''GOLEM Gruppo Operativo Linux Empoli'', nell'Officina Informatica, il 21 maggio 2002.
 +
 
 +
= Sistema operativo =
 +
I più diffusi problemi di sicurezza e di privacy potrebbero essere risolti semplicemente e gratuitamente utilizzando '''Linux'''.
 +
Si consiglia la migrazione immediata a tale sistema. Questo capitolo potrebbe concludersi qua.
 +
 
 +
Se proprio si è costretti a continuare ad usare Windows, allora è bene cercare di migliorarne la sicurezza, installando e utilizzando Software Libero.
 +
 
 +
Dove trovare l'equivalente Linux di un software per Windows, o Mac OS, o viceversa?
 +
* https://wiki.ubuntu-it.org/Programmi
 +
* https://alternativeto.net/
  
"''Se non fai parte della soluzione, fai parte del problema.''"
+
«Molti sostengono che Windows sia il bersaglio preferito di molti attacchi perché è il sistema più diffuso. Questo spiega il motivo per cui Windows è soggetto ad attacchi... ma non giustifica perché debba soccombervi!» - Howard Fosdick
  
L'utilizzo etico di ogni tipo di risorsa consiste nel fruirne con spreco minimo possibile della risorsa stessa. Utilizzare: si. Sprecare: no. Questo non dipende dalla quantità di risorse a disposizione.
+
= Navigazione web =
 +
Perché monitorare un visitatore del web?
  
L'Igiene Informatica ('''IgInfo''') si occupa dell'utilizzo di risorse informatiche '''senza spreco'''. L'igiene informatica si occupa dell'utilizzo '''malizioso''' delle risorse informatiche fatto '''a discapito dell'utente'''.
+
Per raccogliere quante più informazioni su di lui/lei circa le sue preferenze commerciali, affiliazioni politiche, gusti sessuali, informazioni personali come nome, indirizzo, telefono, e-mail, informazioni economiche e quante più possibile.
  
Non è ciò che viene generalmente detto «alfabetizzazione informatica». Chi è interessato all'Igiene Informatica, deve essere già un utente di programmi applicativi o posta elettronica o navigazione Internet.
+
Ottenute queste informazioni, è poi possibile utilizzarle per scopi molteplici:
 +
* indirizzare verso l'utente pubblicità mirate a soddisfare i suoi gusti personali (sia per aiutarlo nella scelta, sia proponendogli articoli più costosi);
 +
* indirizzare verso l'utente offerte di lavoro o di viaggi personalizzate (sia per proporgli informazioni più pertinenti, sia per nascondergli opportunità lavorative);
 +
* tenere sotto controllo le informazioni relative alla sua salute (sia per diagnosticare malattie, sia per non vendergli un'assicurazione);
 +
* tenere sotto controllo le sue opinioni politiche e i suoi gusti sessuali, in genere per fini discriminatori;
  
Sarebbe importante che chi si interessa a questo «Elementi di Igiene Informatica» sappia utilizzare un personal computer, spedire e ricevere posta elettronica, navigare su Internet. Si da per scontato che chi legge conosca il significato di alcuni termini tecnici (peraltro molto semplici: file, directory, backup).
+
Cosa si può fare per evitare ciò?
  
l'IgInfo si occupa di '''etichetta in Rete''', ma non è propriamente quella che viene definita «netiquette». Non riguarda solo la forma del rapporto fra persone, fa considerazioni anche tecniche (lavarsi le mani prima di andare a tavola non ha funzioni di etichetta). Si affrontano temi legati alla netiquette, ma non è netiquette.
+
== Mozilla Firefox ==
 +
«Internet per le persone, non per il profitto» - Mozilla
  
L'IgInfo si occupa di '''sicurezza informatica'''. Promuove '''comportamenti''' dell'utente che migliorano tanti aspetti di sicurezza informatica (imparare ad attraversare la strada aumenta la sicurezza generale della rete stradale), ma decisamente non è «sicurezza informatica» così come viene comunemente intesa, è molto meno, anzi: è molto diversa. Si affrontano temi legati alla sicurezza informatica ma non è sicurezza informatica.
+
Il primo passo obbligato è scaricare e installare [https://www.mozilla.org/ Firefox].
  
Si affrontano temi legati alla '''privacy''', alla riservatezza dell'utente; temi legati ai diritti degli utenti in Rete; temi legati all'utilizzo «pieno» del web, saper trovare informazioni e farsi trovare; temi legati al rispetto del prossimo.
+
Firefox è un ottimo browser, con molte opzioni di sicurezza e di tutela della privacy, e tante estensioni utili per la navigazione di tutti i giorni.
 +
Recentemente (indicativamente dal 2018) ha iniziato a schierarsi ancora più apertamente in difesa dei diritti e dell'esperienza di navigazione degli internauti, attivando automaticamente strumenti anti tracciamento e filtri per le pubblicità.
  
Si affrontano temi importanti per '''utenti''' informatici '''consapevoli''', maturi. Insomma: l'Igiene Informatica è decisamente una materia «'''per adulti'''», per utenti che usano in modo consapevole e pieno le risorse informatiche. L'utente interessato a questa materia non deve essere un esperto informatico, ma non deve essere nemmeno un idiota: non ci piace l'informatica per idioti (che, del resto, non si rivolge a noi).
+
È l'ottimo sostituto nella navigazione per il vecchio, lento e insicuro Internet Explorer/Edge, e anche per il più moderno concorrente Google Chrome, perché, rispetto a questi due:
 +
* il suo codice è aperto e trasparente a tutti gli utenti;
 +
* permette un maggiore controllo sulle informazioni che vengono gestite;
 +
* utilizza meno memoria;
  
Questa è informatica '''per utenti inesperti''', non per utenti stupidi!
+
=== Componenti aggiuntivi ===
 +
Per la navigazione di tutti i giorni, si consiglia:
 +
* [https://addons.mozilla.org/it/firefox/addon/privacy-badger17/ Privacy Badger], prodotto dalla [https://www.eff.org/ Electronic Frontier Foundation], blocca automaticamente i siti che tengono traccia dell'attività dell'utente apprendendo in modo autonomo dai siti che si visitano. [https://www.eff.org/privacybadger Maggiori informazioni].
  
La materia è '''indipendente dalla piattaforma''' tecnologica. Purtroppo alcune piattaforme (processore + sistema operativo) avranno il monopolio della materia, in quanto sono le piattaforme intrinsecamente meno sicure che richiedono il comportamento più attento e meticoloso.
+
* [https://addons.mozilla.org/it/firefox/addon/multi-account-containers/?src=search Firefox Multi-Account Container], prodotto direttamente da Mozilla, consente di ''etichettare'' le varie schede del browser e tenerle separate in ''container'' diversi, ad esempio per separare gli account di lavoro da quelli di svago, o per utilizzare più account sullo stesso social network. Ogni container è come una diversa istanza di Firefox.
  
 +
* [https://addons.mozilla.org/it/firefox/addon/1865 Adblock Plus], che blocca tantissima della pubblicità che infesta i siti commerciali. Tale pubblicità, oltre a rendere più ''faticosa'' la lettura del web, '''rallenta''' la navigazione e fa aumentare il '''costo''' delle connessioni «a consumo», come quelle per i cellulari.
  
Ancora è esclusa la parte relativa alla '''salute''': posizione e tempi di lavoro, monitor, emissioni elettromagnetiche, muscoli oculari, effetti neurofisiologici.
+
* [https://addons.mozilla.org/it/firefox/addon/i-dont-care-about-cookies/ I don't care about cookies], blocca i noiosi quanto inutili popup che comunicano, praticamente su ogni sito, che viene fatto uso dei cookie.
  
 +
* [https://addons.mozilla.org/en-US/firefox/addon/ghostery/ Ghostery], protegge dai web bugs.
  
Prima di questo scritto (nato nella sua versione 0.1.0 a fine del 2001) non si hanno notizie che attestino l'esistenza di una materia di studio denominata «Igiene Informatica».
+
== Plugin ==
 +
Molti siti web fanno largo uso di programmi che, veicolati dalle pagine web, possono '''eseguire codice''' sul computer dell'ignaro navigatore. Fra queste tecnologie ci sono Javascript, Java e Flash Player.
  
Ci si chiede inoltre come possa essere convenientemente tradotto il termine «Igiene Informatica» nelle principali lingue.
+
Nonostante il nome simile, [http://it.wikipedia.org/wiki/Java_applet Java] e [http://it.wikipedia.org/wiki/JavaScript JavaScript] sono due tecnologie completamente diverse che non hanno niente a che vedere l'una con l'altra.
  
Il primo corso di Igiene Informatica di cui si ha notizia è stato tenuto a Empoli (FI) dal GOLEM - Gruppo Operativo Linux Empoli, nell'Officina Informatica, il 21 maggio 2002. Dopocena.
+
Java (nella forma di applet) e Flash Player sono oggi in pratica soppiantati dalla combinazione ''HTML5 + JavaScript'', perciò possono essere disinstallati completamente, ottenendo benefici di prestazioni e di sicurezza senza inficiare sulla qualità di navigazione.
  
 +
== JavaScript ==
 +
JavaScript è un semplice linguaggio che permette di costruire le pagine web "a pezzi", senza doverle scaricare interamente, così da poter realizzare applicazioni interattive e dinamiche, ottimizzate e più gradevoli nell'aspetto.
  
= Navigazione Internet =
+
Quando ci si collega a un sito web che fa uso di Javascript, questo esegue automaticamente un piccolo programma: questi piccoli programmi in genere realizzano animazioni (per esempio gallerie di foto), o caricano automaticamente nuovi contenuti (per esempio scorrendo le pagine di un social network). I programmi Javascript sono sempre confinati all'ambito del browser, pertanto non possono accedere ai file personali su disco, non possono accedere al microfono e alla webcam, o alla posizione dell'utente, a meno che ciò non gli venga consentito esplicitamente concedendogli l'autorizzazione.
  
Scaricare e installare Firefox
+
Quasi tutti i siti web fanno uso di Javascript, perciò se lo si disattiva l'esperienza di navigazione potrebbe essere seriamente compromessa. Nonostante questo, alcuni preferiscono impedire l'esecuzione automatica di Javascript, perché non sopportano l'idea che dei programmi possano essere automaticamente eseguiti, senza controllo, mentre navigano.
  
Navigazione: uso delle schede
+
Javascript può essere attivato o disattivato scrivendo '''about:config''' nella barra degli indirizzi e modificando la voce '''javascript.enabled''' impostandogli il valore '''false'''. Eventualmente, si può utilizzare il plugin [https://addons.mozilla.org/it/firefox/addon/noscript/ NoScript] per bloccare l'esecuzione di JavaScript in maniera selettiva solo su alcuni siti.
  
Ricerca rapida
+
== Opzioni di privacy dei browser ==
  
Bloccare le immagini
+
Durante la navigazione sul web, sul proprio computer, sono memorizzate molte informazioni come ad esempio la cronologia dei siti visitati, i cookies e la cache di pagine ed immagini. Tutte queste informazioni prendono il nome generico di '''cronologia'''.
 +
Per semplificarci la vita, inoltre il browser si ricorda tutti i dati inseriti nei moduli, le password, i numeri di carta di credito, i siti visitati.
  
gestione cookie
+
Prima di salvare ciecamente tutte queste informazioni, è utile chiedersi:
 +
* sono l'unico utilizzatore del computer?
 +
** posso fidarmi dei miei familiari, coinquilini, compagni?
 +
** ogni utilizzatore del computer ha un utente separato?
 +
* potrei prendere un virus informatico?
 +
* potrebbero rubarmi il computer?
  
Uso di RSS
+
Spesso non vogliamo che altri utenti possano avere accesso a questo tipo di informazioni, siano essi autorizzati o meno.
 +
Rimedio: impostare di '''non''' memorizzare dati e password, dal menù ''Preferenze''.
  
 +
=== Navigazione anonima ===
 +
L'opzione '''Navigazione anonima''' consente di navigare sul web senza che il '''proprio computer''' salvi alcuna informazione sui siti e sulle pagine visitate.
  
== Opzioni di sicurezza dei browsers ==
+
La navigazione anonima:
 +
* non lascia alcuna traccia sul computer, a meno che questi non lo richieda esplicitamente (es. aggiungere una pagina ai preferiti, o scaricare un documento sul disco).
 +
* non protegge dal tracciamento che possono effettuare tutti gli altri dispositivi della rete:
 +
** il proprio provider Internet può vedere i siti che vengono visitati
 +
** il proprio datore di lavoro può vedere i siti che vengono visitati
 +
** i siti stessi possono tracciare l'attività dell'utente, almeno limitatamente alla sessione di navigazione anonima
  
ActiveX, cookies, Java, javascript e altre supposte
+
=== Dimentica ===
 +
L'opzione '''dimentica''' presente sulle recenti versioni di Firefox cancella solo la cronologia degli ultimi 5 o 120 minuti: si tratta più o meno di una ''navigazione anonima retroattiva'', utile nel caso ci si fosse dimenticati di attivarla.
  
Java, javascript, ActiveX, cookies, memorizzazione password e dati personali. Mozilla e netscape hanno un buon trattamento dati.
+
=== Cronologia ===
 +
* Cancellare la cronologia su Firefox:
 +
# Fare clic sul pulsante dei '''Menu'''
 +
# Selezionare '''Cronologia''' e successivamente '''Cancella la cronologia recente''' (CTRL+MAIUSC+Canc)
 +
# Selezionare quali dati eliminare: Cronologia della navigazione e download, Cookie, Cache
  
Per MS IE Strumenti -> Opzioni Internet (-> Generale)
+
=== Do Not Track ===
 +
Quando si attiva la modalità di navigazione anonima, o quando si attiva esplicitamente la modalità '''DNT''' (''Do Not Track'') del browser, questo richiede, ad ogni sito che si visita, di non essere tracciato.
 +
Per quanto apparentemente utile, non c'è modo di sapere se il sito che riceve questa richiesta esaudirà il nostro desiderio, pertanto, in pratica, questa opzione risulta piuttosto inutile.
  
Iniziare con pagina vuota
+
=== Cookies ===
 +
Un [http://it.wikipedia.org/wiki/Cookie cookie] è un'informazione che viene memorizzata sul computer dell'utente nel momento in cui visita un sito web.
  
Eliminare i files (ma controllare a mano su Temporary Internet)
+
Spesso nei cookie sono contenute le impostazioni dell'utente relative a quel sito web, come ad esempio la lingua preferita, la dimensione del monitor o il tema scelto.
  
Impostazioni cache: pochi mega
+
I cookie possono contenere anche informazioni molto sensibili, come il proprio indirizzo email, l'indirizzo fisico per la spedizione degli articoli acquistati, il numero di telefono, il numero di carta di credito. Naturalmente queste informazioni non possono essere ottenute automaticamente dal sito che stiamo visitando, ma, una volta che gli sono state fornite, potrebbero essere salvate in un cookie.
  
Cronologia: pochi giorni
+
Quando si ritorna sul sito già visitato, i cookie impostati in precedenza vengono nuovamente inviati al sito. In questo modo il sito presenterà le informazioni personalizzate in base alle esigenze del visitatore.
  
Cancellare cronologia se non ci interessa
+
In ogni caso qualsiasi sito ha accesso solo alle informazioni personali che vengono esplicitamente fornite ad esso.
 +
Ad esempio un sito web non può avere accesso agli altri dati presenti sul computer o ai cookie di altri siti.
  
Se non si vogliono eliminare gli elementi utili che velocizzano la navigazione su siti visitati spesso si possono cancellare solo i cookies, i .js, i .exe, i più vecchi, i più piccoli.
+
I cookie sono indispensabili se si utilizzano servizi che prevedono il login, come i social network o l'e-commerce: senza cookie, non è tecnicamente possibile utilizzare questo tipo di servizi. Altri siti tuttavia non ne hanno alcun bisogno, per esempio i quotidiani online gratuiti.
  
Strumenti -> Opzioni Internet -> Protezione -> personalizza livello
+
Disattivare completamente i cookie quindi peggiora la qualità della navigazione: tuttavia, per riservatezza, è possibile istruire il browser a conservarli per il minimo tempo necessario, cioè la durata della sessione di navigazione (es. fino alla chiusura del browser, o allo spegnimento del computer).
  
Mettere tutti "chiedi conferma" e vedere cosa succede.
+
* Disattivare i cookie su Firefox:
 +
# Fare clic sul pulsante dei '''Menu''' e selezionare '''Preferenze'''.
 +
# Selezionare il pannello '''Privacy'''.
 +
# Per attivare i cookie, contrassegnare la voce '''Accetta i cookie dai siti'''; per disattivarli togliere il contrassegno dalla voce.
  
Dopo avere attivato la conferma sui cookies, andare a visitare http://www.msn.com/
+
==== Questo sito usa i cookie ====
 +
Dal 2015, ogni sito che usa cookie è obbligato, per legge, a comunicare all'utente che sta facendo uso dei cookie.
 +
Per quanto nobili siano le intenzioni del legislatore, il modo per "proteggersi" dai cookie risiede nel browser dell'utente, non nel sito che stiamo visitando.
  
 +
Un sito che fa uso di cookie li invia '''sempre''' al browser: per evitare il tracciamento, basta '''non rimandarglieli indietro''' quando si ritorna su quel sito!
  
== Cosa sono i web bugs? ==
+
Per eliminare il fastidio messaggio, si può usare un [[#componenti aggiuntivi | componente aggiuntivo]].
  
I web bugs sono delle immagini inserite in una pagina web e servono a monitorare il traffico su quella pagina (ovvero quanto e da chi è richiesta la pagina). La caratteristica però più insidiosa è che tali immagini sono praticamente invisibili, perché di dimensione 1-per-1 pixel e di solito appartengono a server diversi da quello su cui si trova il sito che state visitando.Per il tipo di lavoro che svolgono sono chiamate anche -microspie del web-.
+
=== Web bugs ===
 +
I web bugs sono piccoli elementi web, come ''immagini'', inseriti in una pagina allo scopo di monitorarne il traffico (ovvero quanto e da chi è richiesta la pagina). Tali elementi sono praticamente ''invisibili'', perché magari sono piccole immagini trasparenti, oppure appaiono come innocui elementi decorativi (come un contatore, un link o uno script Javascript).
 +
Per il tipo di lavoro che svolgono, i web bugs sono chiamati anche «cimici» o «microspie del web».
  
Dalla definizione si può quindi capire che solitamente sono tre i computer coinvolti in questo tipo di monitoraggio: quello dell'utente, quello del server dove si trova il sito da visitare ed il server dove si trova il web bug. Naturalmente il web bug viene messo in accordo con la società o la proprietà del sito da visitare e questo la dice lunga sull'onestà di certe società.
+
I web bugs debbono essere inseriti nelle pagine web volontariamente da chi le crea, e in genere vengono usati a fini statistici (es quanti utenti visitano una determinata pagina), ma possono anche essere utilizzati per tracciare l'utente nei suoi spostamenti su più siti.
  
Che informazioni raccolgono i web bugs?
+
Questo è possibile in quanto i web bugs in genere non appartengono direttamente al sito web che si sta visitando, ma sono inclusi tramite i server di qualche azienda di pubblicità e tracciamento.
  
I web bugs raccolgono le seguenti info:
+
Quando un sito web utilizza dei web bugs in genere lo fa per somministrare della pubblicità mirata e sostentarsi, anche se, dal punto di vista del navigatore, non sempre piace essere costantemente tracciato.
 +
<!--
 +
I web bugs possono raccogliere le seguenti informazioni:
  
 
# il tipo di browser utilizzato dal visitatore della pagina web
 
# il tipo di browser utilizzato dal visitatore della pagina web
 
# il tempo che l'utente resta a visitare la pagina web
 
# il tempo che l'utente resta a visitare la pagina web
# l'indirizzo ip del computer che sta visitando la pagina web
+
# l'indirizzo IP del computer che sta visitando la pagina web
 
# l'url della pagina dove è collocato il web bug
 
# l'url della pagina dove è collocato il web bug
# l'url dell' immagine 1-per-1 pixel(il web bug) collocato nella nostra pagina web
 
  
Possiamo dire che le prime due voci sono informazioni piuttosto generiche, mentre le altre sono informazioni più importanti perché servono a tracciare un profilo più specifico di un utente.
+
fingerprinting
 +
Se le prime voci sono informazioni piuttosto generiche, le altre sono informazioni più importanti perché servono a tracciare un profilo più specifico di un utente.
 +
-->
 +
 
 +
Per difendersi dai web bug, si possono utilizzare alcuni [[#componenti aggiuntivi | componenti aggiuntivi]].
 +
 
 +
=== Cache ===
 +
La cache è una piccola memoria locale utilizzata per mantenere una copia degli elementi delle ultime pagine più visitate (come immagini, filmati, fogli di stile), in modo da velocizzarne il caricamento.
 +
Sebbene mantenere delle copie in locale velocizzi la navigazione, è consigliabile svuotare la cache periodicamente per eliminare dal computer informazioni sulle nostre abitudini di navigazione.
 +
 
 +
=== Password ===
 +
Ogni volta che si inserisce una password su un sito, il browser chiede se si desidera che questa venga memorizzata. Sebbene sia una grossa comodità, risulta una pratica assolutamente da evitare, specialmente se non siamo gli unici ad avere accesso al computer in questione, o se è facile perderlo (es. computer portatile o smartphone).
 +
 
 +
=== Fingerprint ===
 +
''da scrivere''
 +
 
 +
== I motori di ricerca ==
 +
La maggior parte dei motori di ricerca, come Google o Yahoo, conserva i dati riguardo alle nostre ricerche.
 +
Si consiglia di utilizzare [https://duckduckgo.com DuckDuckGo], uno dei pochi motori di ricerca che difende la privacy degli utenti non tenendo traccia delle ricerche.
 +
 
 +
= Netiquette =
 +
Etichetta in rete: norme di buona educazione.
 +
 
 +
== Scambio di messaggi ==
 +
Che si frequenti un social network (Facebook, Twitter, Mastodon, ...), un forum, che si usi un sistema di messaggistica istantanea (Telegram, Whatsapp, Discord) o che si scrivano semplicemente email, poiché le discussioni sono di tipo scritto, ci sono alcune buone pratiche che rendono le conversazioni più piacevoli e più educate.
  
Ma perché monitorare un visitatore del web?
+
Esiste un [http://www.ietf.org/rfc/rfc1855.txt documento "ufficiale"] di ''buone maniere'' del 1995, e un suo [https://it.wikipedia.org/wiki/Netiquette sunto] su Wikipedia in Italiano.
  
Naturalmente per raccogliere quante più informazioni su un visitatore circa le sue preferenze commerciali, affiliazioni politiche, gusti sessuali, informazioni personali come nome, indirizzo, e-mail,informazioni economiche e quante piu' informazioni possibile.
+
Tra le buone norme:
 +
* Non si scrive TUTTO MAIUSCOLO: su Internet, equivale a gridare in faccia al destinatario.
 +
* Non si deve rispondere d'impulso ai messaggi: rileggere e correggere, riflettere. Si possono generare malintesi, e inoltre a nessuno fa piacere leggere una risposta scritta di fretta, magari sbagliata o semplicemente imprecisa, solo perché non avevate voglia di pensarci due minuti in più.
 +
* Non propagare messaggi del tipo '''catene di Sant'Antonio''': ogni messaggio inoltrato a più utenti si propaga in modo esponenziale, generando fastidio e occupando inutilmente le risorse della rete. La sfortuna ci assale se si lasciano circolare certi messaggi, non se si interrompe la loro azione. Anche se i vostri parenti e amici non si lamentano dei vostri messaggi, non significa che gradiscano sempre: magari sono solo educati con voi.
 +
* Non fare l'inoltro selvaggio di un messaggio carino a tutti i contatti della rubrica. È meglio fare selezione.
 +
* Allo stesso modo, non mandare messaggi di auguri generalizzati, magari allegando foto o animazioni prese casualmente dalla rete. Negli auguri fa piacere il pensiero e che siano indirizzati personalmente e direttamente. Dire "Auguri a tutto il mondo" è come dire "Auguri a nessuno".
 +
* Non propagare '''notizie''' incerte o totalmente false, le cosiddette ''fake news'': contribuiscono a creare un clima di disonformazione, stress e fastidio. Spesso, notizie che fanno molto clamore possono essere controllate su siti specializzati come [https://www.butac.it/ BUTAC].
 +
* Allo stesso modo, non propagare appelli umanitari di cui non si sa niente: non è inoltrando un messaggio che possiamo pensare di mettere la nostra coscienza a posto e di aver fatto il nostro dovere verso la comunità.
  
Come posso difendermi dai web bug?
+
== Scambio di file ==
 +
=== Buone maniere ===
 +
Quando inviamo un file a un amico, un collega, un'azienda, un'istituzione, non diamo per scontato che utilizzino il nostro stesso tipo di computer, di sistema operativo o di programma. Inviare un file di tipo proprietario, cioè leggibile solo dal programma che l'ha salvato, non è carino, se il nostro interlocutore non ha quel programma e quindi non sarà in grado di aprirlo (o potrà aprirlo con difficoltà).
  
Diciamo che non esistono veri e propri mezzi per evitare di essere spiati dalle web bugs, possiamo però, se utilizziamo il browser IE,installare un programma che possiamo scaricare dal sito www.bugnosis.org che à la possibilita' di monitorare le pagine web e che ci avverte della presenza,o della sospetta presenza,di web bugs su quella pagina e di conseguenza evitare di fare mosse avventate come ad esempio lasciare dati o e-mail personali.
+
Sarebbe come regalare un CD ad un amico che non ha uno stereo: per quanto possano essere buone le nostre intenzioni, potremmo metterlo in difficoltà.
  
Se invece usate un browser open source, ad esempio Mozilla, si puo' scegliere di accettare le immagini che arrivano solamente dal server originante quelle immagini, evitando quelle da terze parti.
+
È opportuno quindi inviare file in formato standard, cioè leggibile da chiunque, indipendentemente dal programma o dal sistema operativo che utilizza l'interlocutore.
  
Puoi fare questo seguendo questo percorso: dal menu' principale
+
Tra questi formati, ci sono:
EDIT-> PREFERENCES-> PRIVACY & SECURITY-> IMAGES-> ACCEPT IMAGES THAT COME FROM THE ORIGINATING SERVER ONLY.
+
* .odt, .ods, .odp (per lettere e documenti, fogli di calcolo e presentazioni)
 +
* .zip (per archivi)
 +
* .jpeg, .png (per fotografie)
 +
* .mp4 (per video)
  
Per maggiori informazioni o dettagli cerca su bugnosis.org.
+
=== Formato PDF ===
 +
Occorre poi considerare il più possibile l'utilizzo di PDF per i documenti: tale formato è leggibile da chiunque, indipendentemente dal programma o dal sistema operativo utilizzato, e chiunque può scaricare gratuitamente un lettore PDF libero da Internet.
  
http://www.privacyfoundation.org/
+
In più il formato PDF non è nativamente predisposto per la modifica, quindi è da preferire ai formati nativi di Microsoft Office e Libre Office, facilmente modificabili, in tutti i casi di comunicazioni definitive che non debbano essere "corrette a piacere" dal destinatario.
 +
È ottimo per inviare lettere, contratti e scansioni di documenti cartacei.
  
Bug-gnosis (conoscenza dei bugs, delle cimici che ti spiano). Molti gestori di siti mettono nelle loro pagine immagini che contengon oprogrammi eseguibili che raccolgono dati sulla mnavigazuione e li trasmettono a un sito centrale. Le immagini sono files binari, possono contenere piccoli programmi invisibili.
+
In tutti i casi di comunicazione verso l'esterno, è quindi consigliato l'uso del formato PDF.
  
Con Bugnosis si ha un'idea di quanto queste cimici-spia sono comuni.
+
== Dimensione ==
 +
Le prestazioni della rete dipendono dal carico di informazioni che la percorrono: un file grande, sia esso una foto o un video, può richiedere molto tempo per essere trasferito, e sovraccaricare la rete in modo rilevante, oltre a erodere il prezioso traffico delle connessioni a consumo, come quelle cellulari. Il problema del sovraccarico inoltre non è solo dinamico (la consegna), ma anche di archivio: file grandi richiedono dischi sempre più capienti.
  
P.S. Se credi che i web bugs si trovino raramente o si trovino su siti particolari o "pericolosi" ti stai sbagliando perche' sono molto, molto, molto piu' frequenti di quello che si pensa: prova a installare bugnosis ed a fare un po' di normale navigazione che poi avrete delle belle(?) sorprese.
+
=== Percepire le dimensioni di un file ===
Il tuo browser è una spia (non è figlio di Maria)
+
Spesso è difficile avere percezione delle dimensioni di un file. Si rifletta sui seguenti esempi:
 +
* creare un nuovo documento '''vuoto''' con un word processor, per esempio, occupa fin da subito circa 10 KiB di spazio, mentre questo documento che state leggendo, sebbene appaia lunghissimo e sia più lungo di 30 pagine, pesa meno di 100 KiB. Questo avviene perché, nel primo caso, i metadati del documento occupano buona parte di esso: lo stile, la dimensione del testo, il tipo di carattere, le indicazioni sui margini, l'intestazione... Se il documento invece è meno ricco graficamente, e contiene quasi solo del testo, come questa pagina, allora la dimensione risulterà notevolmente più contenuta.
 +
* inserire una fotografia in risoluzione 4K in una presentazione richiede molto spazio, nell'ordine dei MiB: sono pochi che, ad oggi (2020) dispongono di un monitor in grado di visualizzare tale risoluzione. Perciò, è davvero necessario includere un'immagine così grande? Potrebbe essere più efficiente ridimensionarla, prima, e poi includerla.
  
Il browser si ricorda tutti i tuoi dati inseriti nei moduli, le password, i siti visitati. Potremmo anche fidarci, ma non lo faremo. Rimendio: impostare di NON memorizzare dati e password.
+
Il formato del file e il suo contenuto dovrebbe quindi sempre essere scelto in maniera tale da limitare lo spreco di spazio: spesso, quando ci lamentiamo che ''Internet è lento'' o che ''consumiamo troppi Giga'', in realtà basta soffermarsi un attimo a riflettere sulla dimensione dei file che siamo cercando di trasferire.
  
Strumenti -> Opzioni Internet -> Contenuto -> completamento automatico
+
=== Calcolare il tempo di trasferimento ===
 +
Calcolare il tempo necessario a trasferire un file è molto semplice, infatti è sufficiente applicare la seguente formula:
 +
tempo = dimensione : velocità
  
Cancella moduli, cancella password
+
Spesso però è facile sbagliare questo calcolo perché:
 +
* la dimensione dei file su disco viene mostrata in byte (KiB, MiB, GiB cioè KiloBytes, MegaBytes e GigaBytes rispettivamente);
 +
* la velocità della connessione viene mostrata in bit per secondo (Kbps, Mbps, Gbps cioè kilobit, megabit, gigabit);
 +
Prima di fare il calcolo occorre perciò convertire uno dei due valori nell'unità di misura dell'altro, ricordando che:
 +
* <code>1 byte = 8 bit</code>
 +
* K = 10<sup>3</sup>, M = 10<sup>6</sup>, G = 10<sup>9</sup>
 +
* Ki = 2<sup>10</sup>, M = 2<sup>20</sup>, G = 2<sup>30</sup>
  
== I motori di ricerca, questi sconosciuti ==
+
Problema: voglio caricare una foto carina come nuova immagine del profilo. La foto su disco ha dimensione di 3 MiB, e utilizzo il piano base del mio operatore, che prevede una velocità di invio massima di 3 Mbps. Calcolare il tempo di caricamento.
  
Indicizzazione (modello "Altavista")
+
Svolgimento:
 +
* convertire tutto in bit (moltiplicare i bytes per 8) o in bytes (dividere i bit per 8)
 +
** 3 Mbps = 3 x 10<sup>6</sup> bps, che convertiti in byte diventano 3 x 10<sup>6</sup> / 8 = 375 x 10<sup>3</sup> byte
 +
* dividere la dimensione per la velocità
 +
** ( 3 MiB = 3 x 2<sup>20</sup> ) / ( 375 x 10<sup>3</sup> ) = 8.4 secondi
  
categorizzazione (modello "Yahoo")
+
Per conoscere la propria velocità di ricezione (download) e di invio (upload) è possibile usare un qualunque sito per fare speedtest, come [https://speedof.me speedof.me], tenendo a mente che la velocità potrebbe comunque cambiare nel tempo.
  
links (modello "Google")
+
= Posta elettronica =
 +
Quando si utilizza la posta elettronica, occorre cercare quanto più possibile di rispettare le regole della netiquette, e, in aggiunta, è carino fare in modo che il destinatario possa sempre districarsi tra le (potenzialmente numerose) email che riceve. Si tratta di gesti di cortesia.
  
consistenza del dato su Internet
+
Perciò:
 +
* quando si invia un'email, mettere sempre un '''oggetto significativo''': questo aiuterà il destinatario a catalogare le proprie email e ritrovarle per rispondervi.
 +
* quando si risponde ad una email personale, usare il tasto ''Rispondi'' e non scrivere una nuova mail, né cambiare l'oggetto: così il computer del vostro interlocutore potrà catalogare automaticamente la vostra risposta insieme alla prima email, e sarà più facile per lui ritrovarlo.
 +
* nelle liste di discussione, rispondere usando il tasto ''Rispondi a tutti'', altrimenti risponderete solo al mittente di quel messaggio e non a tutta la lista.
 +
* quando si vuole discutere di un nuovo argomento, '''scrivere una nuova email''': non limitarsi a rispondere cambiando l'oggetto di una mail precedente, altrimenti la nuova verrà comunque catalogata insieme alle precedenti, anche se non c'entra niente;
 +
* le lunghe liste di destinatari vanno messe in '''BCC''' (in italiano '''CCN''', cioè ''Copia per Conoscenza Nascosta''): in questo modo, i destinatari non possono vedere l'indirizzo email degli altri destinatari, e così viene tutelata la loro privacy.
  
Top ranking
+
== Webmail vs client di posta ==
 +
Utilizzare la webmail è sicuramente comodo, ma pensiamo un momento a quante operazioni dobbiamo fare ogni volta che apriamo la webmail:
 +
# apriamo il browser;
 +
# cerchiamo il nostro provider, scriviamo l'indirizzo del nostro provider, o apriamo i preferiti;
 +
# facciamo il login;
 +
# scopriamo che abbiamo ricevuto solo spam.
 +
E magari ripetiamo la procedura per ogni casella email che abbiamo (famiglia, scuola, lavoro, ...).
  
problematica opposta alla consistenza
+
Questa procedura è lenta e noiosa, e sovraccarica inutilmente la rete, dovendo continuamente scaricare i nostri messaggi, le pagine web e tutta l'interfaccia di pulsanti e immagini.
  
Sintassi di ricerca (cenni validi per altavista)
+
Se usiamo invece un client di posta elettronica, dopo averlo configurato la prima volta, basterà:
 +
# aprirlo
 +
# tutte le nostre caselle saranno a disposizione a portata di click in un'unica schermata
  
Operatori booleani
+
Client di posta:
 +
* [https://www.thunderbird.net/it/ Thunderbird] per computer.
 +
* [https://email.faircode.eu/ FairEmail] per smartphone.
  
Studiare: http://www.google.com/ http://www.yahoo.com/
+
== Destinatari ==
 +
* '''A:''' (in inglese ''To:'') in questo campo vanno inseriti i diretti destinatari del messaggio di posta. Mettere sempre e comunque almeno un destinatario nel campo ''A''. Se i destinatari sono tanti, meglio riflettere con attenzione e capire chi siano davvero i destinatari reali, e poi mettere gli altri nei seguenti campi.
  
Elencare e classificare i motori
+
* '''CC:''' ''Copia carbone'' (in inglese ''CC:'', ''carbon copy'') in questo campo vanno inseriti gli indirizzi di coloro che devono venire a conoscenza del messaggio. È utile quando si lavora in gruppo, per permettere a tutti di rimanere aggiornati, senza necessità di comporre più email simili. I destinatari che vedono il proprio indirizzo in ''CC:'' non sono tenuti a rispondere, ma possono farlo se lo ritengono necessario.
 +
'''Nota:''' quando ci sono destinatari in ''CC:'' è buona educazione rispondere con ''Rispondi a tutti'' e non il semplice ''Rispondi'', così una copia del messaggio verrà recapitata a tutti.
  
http://www.yahoo-watch.org/cgi-bin/proxy.htm
+
* '''CCN:''' ''Copia carbone nascosta'' o ''Copia per conoscenza nascosta'' (in inglese ''BCC:'', ''blind carbon copy'') in questo campo devono essere inseriti gli indirizzi dei destinatari che devono venire a conoscenza del messaggio. L'indirizzo dei destinatari in ''CCN:'' non viene mostrato ai destinatari in ''A:'' e in ''CC:''. Bisogna fare attenzione a usarlo.
 +
'''Attenzione: NON''' rispondere a tutti se si è in ''CCN:'', in quanto si potrebbe mettere in imbarazzo il mittente del messaggio, portando allo scoperto il fatto che aveva deliberatamente nascosto agli altri destinatari la vostra partecipazione alla conversazione. Se proprio si deve rispondere, rispondere solamente al mittente dell'email.
  
http://www.yahoo-watch.org/
+
== Posta elettronica e virus ==
 +
Ricevere un virus informatico ''direttamente'' tramite posta elettronica è ad oggi piuttosto raro, grazie ai meccanismi di protezione installati praticamente da qualunque gestore di posta.
  
http://www.google-watch.org/
+
Tuttavia si possono ricevere dei collegamenti spam, che portano a scaricare virus, o si possono ricevere documenti che contengono macro, potenzialmente meno dannose dei programmi veri e propri, ma comunque da non sottovalutare.
  
http://clusty.com/
+
* '''Apertura automatica''': spesso client di posta e webmail sono configurati per aprire e visualizzare i messaggi in automatico, magari non appena li riceviamo. In questo modo, possono essere caricati automaticamente eventuali virus o web bugs (vedere il paragrafo apposito). Nel caso specifico delle email, i web bugs possono anche essere utilizzati per capire se l'indirizzo email è attivo, in quanto la semplice visualizzazione delle immagini del messaggio funge da conferma di ricezione: questo permette a eventuali malintenzionati di generare liste di indirizzi email validi da inondare di pubblicità o, peggio, da vendere al miglior offerente. Disattivare quindi l'anteprima automatica: questo permette di vedere il mittente e l'oggetto del messaggio, prima di decidere se aprirlo.
  
http://www.scroogle.org/
+
* '''Formato testo''': se invece del "formato HTML" utilizziamo il "formato Testo", non si trasmettono i virus inclusi nell'HTML. I messaggi saranno meno carini e colorati, ma in compenso più sicuri e meno pesanti. I messaggi di posta elettronica scritti in formato testo e senza allegati occupano pochissimo spazio (poche centinaia di bytes).
  
 +
* '''Allegati''': gli allegati ad un messaggio di posta possono essere dei programmi eseguibili e dei documenti con macro, per cui valgono tutte le accortezze della sezione dedicata ai virus. Cercare di non utilizzare allegati quando possibile, in particolare quelli menzionati. In caso di allegati, prediligere comunque l'uso del formato PDF, per documenti, o JPEG per fotografie.
  
== Difesa personale on-line (personal firewalls) ==
+
== Posta elettronica e riservatezza ==
 +
Innanzitutto si può scegliere un gestore/provider di posta elettronica a pagamento e il quale, almeno, affermi di dare certe garanzie in merito alla riservatezza, come ad esempio:
 +
* [https://www.autistici.org/ Autistici]
 +
* [https://mailbox.org/en/ mailbox.org]
 +
(la lista non è esaustiva, e potrebbe essere soggetta a cambiamenti nel tempo)
  
Vale solo per i poveri utenti dell'«unico sistema operativo sensibile ai virus(TM)».
+
Sono da sconsigliarsi tutti quei servizi gratuiti che sfruttano i dati dell'utente per profilarlo e rivenderli a terzi, e per somministrargli pubblicità, come GMail e Outlook/Live.
  
'''Prima''' di connettere il vostro nuovissimo «unico sistema operativo sensibile ai virus(TM)» installate il firewall [http://www.zonelabs.com/ ZoneAlarm]. Purtroppo '''non''' è Libero, ma è gratuito per scopi non commerciali. [http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?dc=12bms&ctry=&lang=it Scaricalo] subito
+
Tuttavia, spesso abbiamo già una casella email gratuita, oppure siamo costretti a interloquire con altri che ne hanno una, perciò dobbiamo tenere a mente che la posta elettronica '''non''' è un mezzo di comunicazione riservato: inviare un messaggio di posta elettronica non equivale a inviare una lettera chiusa, ma equivale a inviare una cartolina, e sia "le Poste" possono leggerne il contenuto senza che né il mittente né il destinatario se ne possano accorgere.
  
Installare Zone Alarm, lasciare gli avvisi attivi, e navigare per vedere quanti impiccioni ci sono.
+
* Per avere la certezza un'email non venga '''intercettata''' durante la sua trasmissione da un server all'altro di Internet, è necessario utilizzare un protocollo di trasmissione '''crittografato''', come SMTPS (o SMTP con STARTTLS) e IMAPS (o IMAP con STARTTLS).  Questo viene fatto dal server del proprio gestore di posta, e ormai viene fatto da tutti. Questo tuttavia non impedisce al gestore di posta elettronica di vedere il contenuto dei messaggi.
 +
* Per avere la certezza che un'email non venga '''letta''' proprio da nessuno all'infuori del destinatario è necessaria la '''crittografia'''.
 +
* Per avere la certezza che un'email '''provenga''' esattamente dal '''mittente''' dichiarato è necessaria la '''firma digitale'''.
 +
* Per avere la certezza che il contenuto dell'email non sia stato '''alterato''' è necessaria la '''firma digitale'''.
  
Avviare il media player e vedere che cerca di uscire sul web (per fare cosa??) a vostra insaputa. Ma il firewall vi avviserà e potrà impedire che il media player vada a giro a raccontare non si sa cosa su di voi a non si sa chi.
+
In assenza di opportuni strumenti, la posta elettronica è da considerarsi un mezzo di comunicazione '''non sicuro''', da non utilizzare per comunicare informazioni che si vogliono mantenere riservate.
  
 +
[[GPG Gnu Privacy Guard]] risolve buona parte delle suddette questioni, ma il suo uso non è immediato, e deve essere utilizzato sia dal mittente che dal destinatario.
  
= Posta: come e perché (formati, netiquette, sicurezza) =
+
== Spam o Posta Indesiderata ==
 +
Con la parola «spam» si intendono messaggi di posta elettronica non desiderati, che ci vengono inviati con insistenza. Il termine spam è stato associato a qualcosa di indesiderato e che ci viene proposto con insistenza, a causa di una famosa [https://www.youtube.com/watch?feature=player_detailpage&v=cFrtpT1mKy8#t=42 scenetta dei Monty Python], risalente al 1970. Nello sketch, per spam intendono una famosa marca di [https://web.archive.org/web/20040630081456/http://www.cusd.claremont.edu/~mrosenbl/spam.html carne in scatola].
  
La posta elettronica è senza dubbio l'anello più debole della sicurezza informatica:
+
Le prime vittime dell'insistenza con cui arrivano i messaggi di posta indesiderata avevano bene in mente i Monty Python e hanno iniziato a chiamare spam tali messaggi.
  
# è un canale per ricevere e diffondere virus
+
Quasi tutti i gestori di posta elettronica, ad oggi, forniscono dei filtri antispam integrati nel loro servizio, ma non sono sempre infallibili, pertanto alcuni messaggi indesiderati potrebbero comunque finire nella posta in arrivo, il che è un fastidio, ma allo stesso modo alcuni messaggi importanti potrebbero comunque essere mal classificati e finire nella posta indesiderata.
# è utilizzata impropriamente da quasi tutti
+
È buona norma quindi controllare manualmente la cartella di posta indesiderata, ogni tanto.
# è facilmente intercettabile da terzi
 
  
 +
Se non siamo soddisfatti dei filtri antispam del nostro gestore, possiamo sempre utilizzare quelli integrati nei migliori client di posta elettronica, come Thunderbird.
  
== Posta elettronica e virus ==
+
<!--
 +
mi spiace buttare queste cose, ma magari andrebbero un po' aggiornate? per ora commento
 +
Risorse in italiano anti-spam:
 +
* [http://www.collinelli.net/antispam/ Colinelli]
 +
* [http://www.maxkava.com/spam/ MaxKava]
 +
-->
 +
 
 +
= QuotarBene =
 +
''da un documento di Allug (Alessandria Linux User Group)''
 +
 
 +
== Cosa significa "Quotare"? ==
 +
Nelle email, a differenza di quanto avviene nella corrispondenza cartacea, è buona norma '''riportare brani''' del messaggio cui si sta rispondendo. Tale pratica si chiama ''quoting'', dal verbo inglese ''to quote'', che può essere tradotto con ''citare'', benché siano ormai d'uso comune i neologismi ''quotare'', ''quotato'' e simili.
 +
 
 +
Si può facilmente constatare come le regole per quotare correttamente siano sempre più spesso ignorate, purtroppo anche a causa di qualche programma che porta a farlo in maniera scorretta. Anzi è possibile che stiate leggendo questa breve guida dopo che qualcuno vi ha ripreso con l'ormai classico ''Impara a quotare!'' o con un [http://www.youtube.com/watch?v=kCscWlOiXd0 video come questo]. La scelta di usarlo sta a chi risponde, ma se si sceglie di non farlo, si infastidirà colui che legge, e che potrebbe anche legittimamente scegliere di non rispondere.
 +
 
 +
Le regole da seguire sono davvero '''poche e facili da imparare''', ma soprattutto sono dettate dal '''buonsenso''': tutto questo serve per ''facilitare la vita'', non per complicarla! Quotare è un modo di scrivere che permette al lettore una facile e semplice comprensione di cosa stai dicendo e a cosa ti stai riferendo.
 +
 
 +
Un quoting corretto rende possibile '''identificare immediatamente''' il punto del messaggio cui si sta replicando nonché l'autore di tale messaggio. In questo modo non sarà perciò necessario andare a cercare tali informazioni nelle email passate, con un notevole '''risparmio di tempo''' e un '''aumento di leggibilità'''.
  
Microsoft Outlook è in assoluto il programma al mondo più attaccabile e attaccato dai virus informatici. L'utilizzo sconsiderato degli allegati lo rende ancora più rischioso.
+
In questa breve guida quindi si cercherà di mostrare quali sono i modi corretti per quotare una mail e perché sono da preferire ad altri metodi.  
I virus informatici non sono altro che programmi: sono pericolosi solo se qualcuno li esegue. I virus si possono eseguire solo se si utilizza il formato HTML per visualizzare i messaggi o se si utilizzano allegati.
 
  
'''Problema 1:'''
+
Al quoting è associato il simbolo '''>''' (maggiore), che sta ad indicare che le parole scritte non sono le tue, ma quelle del mittente precedente.
Nel paragrafo "browsers" vedremo come il formato HTML può contenere piccoli programmi Java o Javascript auto-eseguibili. Appena leggiamo un messaggio, bello e colorato, possiamo inconsapevolmente scatenare un virus sul nostro pc e diffonderlo a tutte le persone che abbiamo memorizzato in rubrica.
+
Se i simboli sono due ''>>'' significa che il testo è riferito a due messaggi fa, se sono tre ''>>>'' a tre, e così via.
  
'''Rimedio 1:'''
+
Di norma, i programmi di posta e news lo pongono in automatico ad una risposta quando il messaggio è scritto in ''testo semplice'' e non HTML: per questo [[#Posta elettronica|ed altri motivi]] è sempre buona norma usare il testo semplice nelle email.
Se invece del "formato HTML" utilizziamo il "formato Testo", non si trasmettono i virus inclusi nell'HTML. Il formato testo è meno carino (è come scrivere sul programma "Blocco note" o "Notepad"), ma molto più sicuro. Il "formato Testo" non diffonde virus.
 
Col "formato testo" non si può colorare il testo, non si può cambiare il tipo di carattere, non si può inserire lo sfondo, ma permette di eludere molte insidie provenienti dalla Rete.
 
  
'''Problema 2:'''
+
== Come quotare? ==
I messaggi si aprono in automatico (e quindi eseguono in automatico eventuali virus!).
+
Le regole fondamentali per quotare correttamente sono solo tre:
 +
* Le righe quotate, perché si possa distinguerle da quelle della risposta, devono essere precedute dal simbolo '''>''' (simbolo di maggiore);
 +
* La risposta va sempre '''dopo la parte quotata''' o, se si deve rispondere a più punti, inframmezzata ad essa;
 +
* Tutto ciò che non è necessario alla comprensione '''deve essere eliminato'''.
  
'''Rimedio 2:'''
+
A parte questo, un'altra buona norma è di attribuire la citazione al suo autore originale, introducendo la parte quotata con una breve frase, tipo "''Autore'' ha scritto:".
Disattivare "anteprima automatica" e "riquadro anteprima". Questo ci permette di vedere il mittente e l'oggetto del messaggio, prima di decidere se aprirlo.
 
Con Outlook express Visualizza -> layout... -> Visualizza riquadro anteprima (disattivare).
 
  
'''Problema 3:'''
+
Vediamo ora un paio di esempi di quoting corretto.
Con gli allegati di Microsoft Office (Word, Excel, Power Point, Access, Project) e con allegati eseguibili si possono trasmettere i virus. Questo tipo di documenti si riconosce dall'estensione alla fine del nome: .doc, .xls, .ppt, .mdb, .mpp i documenti Office e .exe gli eseguibili. Tali documenti possono trasmettere virus perché hanno la capacità di eseguire "macro", cioè piccoli programmi in Visual Basic.
 
  
'''Rimedio 3a:'''
+
Partiamo dal seguente messaggio ricevuto via mail:
Non utilizzare allegati quando possibile, in particolare quelli menzionati. Spesso pochi secondi di copia-incolla dal documento al messaggio in formato testo evitano danni catastrofici.
 
  
'''Rimedio 3b:'''
+
Salve a tutti!
Se proprio non è possibile evitare l'allegato, almeno si eviti che sia uno di quelli citati: utilizzare il formato .pdf. Il formato pdf deriva dall'elaborazione di un file di stampa "post script", che non riesce a trasmettere virus perché non esegue programmi. Il documento pdf è difficilmente modificabile dal destinatario; quindi è da preferire ai formati di Microsoft Office, facilmente modificabili, in tutti i casi di comunicazioni definitive che non debbano essere "corrette a piacere" dal destinatario. In tutti i casi di comunicazione verso l'esterno, si consiglia l'uso del formato pdf. Il formato pdf è leggibile da chiunque indipendentemente dai programmi installati. Chiunque può scaricare gratuitamente il lettore pdf da Internet.
+
Sono un nuovo iscritto,
 +
volevo sapere quando è il vostro prossimo incontro.
 +
Grazie in anticipo!
 +
 +
--
 +
Ciao,
 +
Paolo
  
'''Rimedio 3c:'''
+
Ora, secondo quanto detto sopra, potremmo rispondere in due modi.
Se proprio non è possibile evitare formati "a rischio", almeno disattiviamo, e chiediamo ai nostri interlocutori di disattivare le macro. Se un documento contiene macro, all'apertura, ci viene chiesto se vogliamo attivarle: scegliamo sempre no. Poi, successivamente alla verifica del funzionamento del file, o dopo una scansione con antivirus, potremmo attivarle.
 
  
'''Problema 4:'''
+
Questo il primo:
Alcuni virus, se contenuti in documenti compressi, o "zippati" (.zip), non vengono riconosciuti dagli antivirus.
 
  
'''Rimedio 4a:'''
+
Paolo ha scritto:
Mantenere al minimo la dimensione dei documenti in modo da poterli inviare non zippati. Ma non è un gran rimedio.
+
>Sono un nuovo iscritto,
 +
>volevo sapere quando è il vostro prossimo incontro.
 +
>Grazie in anticipo!
 +
 +
Benvenuto in lista!
 +
Il nostro prossimo incontro sarà Martedì! Spero di incontrarti!
 +
Se serve altro, chiedi pure.
 +
 +
--
 +
Saluti,
 +
Matteo.
  
'''Rimedio 4b:'''
+
Nell'esempio abbiamo messo tutta la risposta sotto al messaggio originale, ma come detto è possibile anche inframezzare risposta e parte quotata, ad esempio:
Poiché è buona norma ridurre sempre al minimo il traffico di rete, spesso non si può rinunciare alla compressione dei file. Quindi non accontentiamoci della scansione automatica del file .zip ma eseguiamo su tali documenti una nuova scansione antivirus SUBITO DOPO averli scompattati.
 
In generale, per la sicurezza, inviamo e chiediamo a tutti i nostri interlocutori esterni di inviarci messaggi di posta elettronica (nell'ordine):
 
  
1. in formato testo (64 caratteri non proporzionali, o 72)
+
Paolo ha scritto:
2. senza allegati
+
3. con allegati ".pdf"
+
>Sono un nuovo iscritto,
4. con allegati che non contengano macro
+
 +
Benvenuto in lista!
 +
 +
>volevo sapere quando è il vostro prossimo incontro.
 +
 +
Il nostro prossimo incontro sarà Martedì! Spero di incontrarti!
 +
Se serve altro, chiedi pure.
 +
 +
--
 +
Saluti,
 +
Matteo.
  
Altrimenti non ci resta che vivere sperando.
+
Come si può vedere, adoperare questo metodo rende più comoda la lettura, soprattutto quando si risponde a '''messaggi molto lunghi''', perché in ogni momento risulta '''immediatamente comprensibile''' a quale punto preciso del messaggio originale ci si sta riferendo.
  
== Posta elettronica e riservatezza ==
+
Da notare inoltre che in questo esempio si è fatto uso anche di un'altra consuetudine, ossia si sono ''riassunte più righe'' riportando le '''uniche informazioni indispensabili per comprendere il resto'''.
 +
Come detto sopra è sempre buona abitudine '''tagliare tutto ciò che non serve''', basta solo non esagerare e rispettare il senso originale.
  
La posta elettronica '''non''' è un mezzo di comunicazione riservato. La posta elettronica è facilmente intercettabile. Inviare un messaggio di posta elettronica non equivale a inviare una lettera chiusa ma equivale a inviare una cartolina: molti possono leggerne il contenuto senza che né il mittente né il destinatario se ne accorgano.
+
Infine prendiamo in considerazione il caso in cui si stia rispondendo ad un messaggio che era già replica di un altro: in questo caso, è lecito supporre, abbiamo già una parte quotata.
 +
Nessun problema, anche in questo caso basta seguire le regole date sopra, ed eventualmente quotare anche le parti che già erano quotate; tali righe avranno dunque due simboli di quoting anziché uno.
  
Per avere la certezza che il messaggio (o un documento) non venga letto da nessuno che non sia il destinatario è necessaria la '''crittografia'''.
+
Tuttavia, è sempre bene stare attenti a '''non esagerare con i livelli di quoting''' ma lasciare solo ciò che effettivamente è necessario ai fini della comprensione, e soprattutto ''riportare le indicazioni di chi è che sta parlando in quel momento'', visto che con troppi livelli diventa '''più difficile''' capire chi abbia scritto cosa.
  
Per avere la certezza che il messaggio (o un documento) provenga esattamente dal '''mittente''' dichiarato è necessaria la '''firma digitale'''.
+
Facciamo un esempio, immaginando di rispondere al messaggio di Matteo dell'esempio precedente:
  
Per avere la certezza che il contenuto del messaggio (o di un documento) non sia stato '''alterato''' è necessaria la firma digitale.
+
Matteo ha scritto:
 +
>Paolo ha scritto:
 +
>>Sono un nuovo iscritto,
 +
>Benvenuto in lista!
 +
 +
Benvenuto anche da parte mia
 +
 +
>>volevo sapere quando è il vostro prossimo incontro.
 +
>Il nostro prossimo incontro sarà Martedì!
 +
 +
Questa settimana ci incontreremo anche il giovedì!
 +
 +
--
 +
Saluti,
 +
Marco
  
Quindi, in assenza di opportuni strumenti, la posta elettronica è da considerarsi un mezzo di comunicazione '''non sicuro''', da non utilizzare per comunicare informazioni che si vogliono mantenere riservate.
+
Come si vede è stata lasciata anche l'introduzione dell'articolo cui si è risposto perché fosse più chiaro lo svolgimento della discussione.
  
== Dimensione dei messaggi e prestazioni ==
+
== Ma io ho fretta! ==
 +
Bene, allora non scrivere!
  
Le prestazioni della rete dipendono dal carico di informazioni che la percorrono: per la posta elettronica, in particolare, dipendono dal numero di messaggi per la grandezza di ciascun messaggio. Un messaggio enorme (1 Mb) inviato a molti utenti (10-20 o più) può sovraccaricare la rete in modo rilevante.
+
Se il tuo tempo è denaro (o forse anche qualcosa di più importante del denaro) capirai benissimo che '''quello degli altri vale più del tuo'''.
  
Il problema del sovraccarico non è solo dinamico (la consegna), ma anche di archivio.
+
Quindi non infastidire e partecipa come si deve: con educazione!
  
È necessario ridurre al minimo la dimensione e il numero di destinatari di ciascun messaggio.
+
Tante volte mi capita di leggere nuovi post sui newsgroup di gente arrabbiata e confusa perché non ha mai ricevuto risposta. Spesso il motivo è la mancanza di rispetto per la netiquette e il quoting.
  
È necessario cancellare dalla casella di posta ogni messaggio inutile.
+
Infine, se sei fuori e non puoi rispondere utilizzando il tuo computer, aspetta di tornare a casa e usa il tempo che hai a disposizione per pensare alla risposta: tanto nessuno ha fretta di leggere un messaggio scritto male. :-)
  
I messaggi di posta elettronica scritti in formato testo e senza allegati occupano pochissimo spazio.
+
== Cosa non bisogna mai fare ==
 +
Una volta spiegato come si fa a quotare, vediamo ora come '''NON''' si fa, ossia diamo un'occhiata a quali sono gli errori più comuni e i motivi per i quali è meglio evitarli.
  
Ecco un elenco di '''buone norme''' di uso della posta:
+
* Il primo errore consiste nel non riportare niente dell'articolo originale. Questo è chiamato '''null quoting''' ed è molto fastidioso in quanto costringe chi legge il messaggio ad andarsi a ricercare quello cui si sta replicando.
# Non propagare messaggi del tipo "catene di Sant'Antonio". Ogni messaggio reinoltrato a più utenti si propaga in modo esponenziale, ingolfando preziose risorse di rete. La sfortuna ci assale se si lasciano circolare certi messaggi, non se si interrompe la loro azione di inutile sovraccarico.
 
# Non fare il "reinoltro selvaggio" di un messaggio carino a tutti i contatti della rubrica. È meglio fare selezione.
 
# Non mandare messaggi di auguri generalizzati allegando foto (in genere molto pesanti) o addirittura programmi eseguibili con animazioni: si possono diffondere virus! Negli auguri fa piacere il pensiero e che siano indirizzati personalmente e direttamente. "Auguri a tutto il mondo" è come dire "Auguri a nessuno".
 
# Gli auguri e i saluti devono essere inviati, agli amici, in formato testo (quindi senza virus e con poco affaticamento delle risorse).
 
# Non propagare appelli umanitari. Sono sempre falsi. Chi non crede al fatto che siano SEMPRE falsi può di volta in volta cercarne conferma su [http://www.snopes.com/ Snopes] e sul [http://www.attivissimo.net/antibufala/ servizio antibufala] di Attivissimo. L'unico caso noto di messaggio umanitario vero è il caso di Safia, donna nigeriana condannata alla lapidazione. Il caso, poiché vero, è stato ampiamente promosso da TUTTI i mezzi di comunicazione.
 
# Fare la manutenzione continua dei propri messaggi: cancellare i messaggi inutili.
 
  
'''Regole''' riassuntive
+
* Il secondo errore invece, diametralmente opposto al primo, consiste nel riportare sempre tutto il messaggio originale. È il cosiddetto '''overquoting'''. In questo caso, oltre allo spreco banda, il fastidio principale è dovuto al fatto che è più difficoltoso capire a quale punto del messaggio originale ci si sta riferendo nella risposta, perciò sarebbe meglio evitare anche tale comportamento.
  
# La posta non deve essere utilizzata come un archivio
+
* Infine l'ultimo errore, il più comune e solitamente legato al precedente, consiste nel riportare il messaggio originale dopo la propria risposta. È definito '''bottom quoting''' o anche '''top posting'''.
# Preferire il formato testo
+
Tale comportamento crea fastidio in quanto molte persone preferiscono (a ragione) leggere ''prima'' la domanda (o un'eventuale tesi), '''poi''' la risposta. Inoltre chi usa questo metodo evita di tagliare alcunché della parte quotata, cosicché diventa difficile '''capire a cosa ci si sta riferendo''' e si è costretti ad andare a leggersi ''di nuovo'' il messaggio riportato in basso, e quindi tornare in alto per rileggere la risposta.
# Ridurre al minimo la dimensione dei messaggi
 
# Fare la manutenzione continua della propria casella di posta: cancellare i messaggi ormai inutili.
 
# Non propagare messaggi del tipo "catene di Sant'Antonio" o messaggi umanitari.
 
# Non inviare messaggi generalizzati di auguri, soprattutto se con foto o programmi eseguibili (animazioni).
 
  
== Netiquette ==
+
Vediamo un esempio di questa pratica esecrabile:
  
Etichetta in rete, documento "ufficiale" in italiano: RFC 1855
+
Benvenuto, il prossimo incontro sarà il martedì.
 +
--
 +
Ciao,
 +
Matteo
 +
 +
Paolo ha scritto:
 +
>Salve a tutti!
 +
>Sono un nuovo iscritto,
 +
>volevo sapere quando è il vostro prossimo incontro.
 +
>Grazie in anticipo!
 +
>--
 +
>Ciao,
 +
>Paolo
  
Pubblicità: un ottimo libro sulla posta elettronica: Posta Tosta di Gianni Lombardi
+
Come si vede, la '''leggibilità''' di un messaggio del genere è '''seriamente compromessa''', visto che prima si legge la riga di risposta, poi si deve andare a rileggere la domanda, e quindi tornare eventualmente alla risposta.
  
Le lunghe liste di destinatari vanno messe in bcc
+
Alcuni rispondono che questo modo è il più veloce in quanto non si deve scorrere tutto il messaggio originale: peccato dimentichino che quello che non serve può essere eliminato e che '''chi legge parecchi messaggi non può ricordarsi di tutto ciò che ha letto''' e ricollegare immediatamente la risposta alla precedente domanda. Un po' di rispetto!
  
Non si scrive TUTTO MAIUSCOLO: È COME GRIDARE IN FACCIA AL DESTINATARIO!
+
È vero, certamente in fase di risposta si guadagna qualche secondo in più, ma certamente non è una tragedia se rispettare l'educazione richiede mezzo minuto.
  
Non rispondere d'impulso: rileggere e riflettere
+
È opportuno precisare a questo punto che la pratica del top posting con tanto di citazione integrale in coda è diventata '''purtroppo''' cosa estremamente diffusa, soprattutto in ambiti professionali dove la comunicazione elettronica avviene principalmente tra '''singoli interlocutori''': in questi casi infatti è molto meno importante contestualizzare logicamente i propri messaggi, in quanto spesso l'interlocutore ha già ben presente l'oggetto della discussione.
 +
Ciò non toglie però che quando ci si sposta dall'ambito della comunicazione ''uno-a-uno'' a quello '''dell'uno-a-molti''', come avviene ad esempio frequentando le '''mailing list''' o i gruppi di discussione, il contesto '''cambia''' radicalmente, e per le ragioni prima esposte diventa quindi '''educato''' ed auspicabile adeguare le proprie abitudini al nuovo mezzo di comunicazione.
  
== Spam ==
+
In un newsgroup/forum, invece, quotare è spesso inutile: chiunque può andarsi a leggere il messaggio precedente scorrendo la pagina o con un semplice click. In questi casi, il quoting allunga inutilmente i messaggi e, dopo pochi post, diventano interminabili!
  
Quando la carne non è più fresca e comincia ad avere odore strano, si camuffa speziandola eccessivamente. "Spice Ham" oppure "spam" significa proprio questo: robaccia che, in rete, arriva per posta.
+
La cosa peggiore è lasciare il testo quotato sopra e andare in coda a scrivere! Ve lo immaginate se tutti facessimo così? Dopo 10 botta e risposta ci vorrebbe un minuto intero e un cambio di gommino della rotellina del mouse per arrivare in fondo! :-)
  
Risorse in italiano anti-spam:
+
= Virus =
* [http://www.collinelli.net/antispam/ Colinelli]
+
I virus informatici sono programmi pericolosi, ma solo se qualcuno li esegue.
* [http://www.maxkava.com/spam/ MaxKava]
+
Il modo migliore per non prendere un virus è usare la testa: non aprire collegamenti a caso, non installare ciecamente i programmi scaricati dalla rete o le app dallo store, non fidarsi di email e messaggi, nemmeno provenienti da amici, se vi sembrano sospetti o troppo invitanti.
* [http://www.computerville.it/spam.htm Computerville]
 
  
Si accettano consigli di risorse più aggiornate.
+
== Riconoscerli ==
 +
In particolare conviene tenersi alla larga, principalmente, da tutti quei file che sono programmi.
 +
Non tutti i programmi sono virus, anzi, la maggior parte non lo sono, ma quando si vede un programma è sempre bene prestare un minimo di attenzione, specialmente se non si è sicuri della fonte di provenienza.
 +
I programmi possono essere riconosciuti perchè in genere hanno le seguenti estensioni:
 +
* .exe, .com, .bin, .bat, .scr, .dll (su Windows)
 +
* .apk (su smartphone Android)
 +
* .deb, .rpm, .sh, .AppImage (su Linux)
 +
* .jar
  
 +
Bisogna anche fare attenzione quando si installano componenti aggiuntivi del browser, e in particolar modo se questi provengono da store non fidati.
  
= Files =
+
Seppur in misura minore, anche i documenti di Microsoft Office e Libre Office possono trasmettere virus tramite le macro che contengono, perciò, nel caso si venga in possesso di tali documenti da fonti sconosciute, è sempre bene dargli prima un'occhiata senza attivare le macro (cosa che viene chiesta alla loro apertura).
 +
Questi documenti possono essere riconosciuti dalla loro estensione:
 +
* .doc, .xls, .ppt, .mdb, .mpp (per Microsoft Office)
 +
* .odt, .ods, .odp (per Libre Office)
  
== Metti in ordine il tuo disco! ==
+
Infine, alcuni virus, se contenuti in archivi compressi ("zippati") non vengono riconosciuti dagli antivirus, quindi è buona norma non accontentarsi della scansione automatica del file compresso, ma è bene eseguire su tali documenti una nuova scansione antivirus subito dopo averli scompattati.
 +
Questi file possono essere riconosciuti dalla loro estensione:
 +
* .zip, .rar, .gz, .tar.gz, .7z, .tar.lzma
  
Mantenere in ordine i propri documenti ne facilita il salvataggio periodico. Mantenere in ordine il disco velocizza il computer.
+
== Tipi ==
 +
I virus possono essere catalogati come:
 +
* malware: un generico programma dannoso, che rallenta il computer, o magari cancella i file e le email, mostra animazioni in momenti casuali, apre continuamente pagine di pubblicità. Questo tipo di programma, ad oggi, è piuttosto raro perché non ha altro scopo che quello di infastidire il malcapitato.
 +
* virus: un programma dannoso, ma che ha la capacità di replicarsi su altri dispositivi, per esempio sullo smartphone o su altri computer, in maniera da massimizzare la sua efficacia.
 +
* trojan: un programma di utilità, apparentemente innocuo, come un'applicazione per il meteo o per la torcia dello smartphone, che in realtà richiede più permessi del necessario, e li utilizza per controllare il dispositivo dell'utente nei modi più creativi.
 +
* spyware: un programma che monitora l'attività dell'utente, per esempio leggendo la sua cronologia di navigazione, o registrando i tasti che preme per scovare le sue password o il numero della carta di credito.
 +
* cryptolocker: un programma che cifra ("offusca") il contenuto dei file, e poi chiede un riscatto al malcapitato per poterli recuperare; spesso, pagare non serve comunque a niente.
  
== Conservazione documenti personali ==
+
Infine vi sono anche:
 +
* bloatware: non sono dei veri e propri virus, ma sono programmi di (apparente) utilità, come driver aggiuntivi, applicazioni di notizie, social network alternativi, in genere indesiderati. Questo tipo di applicazioni viene installato dal produttore del computer - o dello smartphone - in maniera tale che non possa essere facilmente disinstallato dall'utente, il quale, frustrato, si ritrova sempre a doverne fare gli aggiornamenti, o si lamenta che non ha mai abbastanza spazio sullo smartphone, perché viene occupato da queste applicazioni per lui inutili e che tuttavia non può disinstallare.
  
È opportuno che i documenti personali rimangano separati da tutti gli altri files "di sistema". Il modo migliore è conservare tutti i nostri documenti in una directory (e nelle sottodirectory necessarie). In qualsiasi momento si deve poter facilmente salvare o spostare tutti i documenti personali (il sistema operativo e i programmi si potranno comunque ripristinare con una nuova installazione). La situazione ottimale è che alla directory dei documenti sia dedicata una partizione specifica, in modo da poter sostituire o ripristinare il sistema senza intaccare i dati personali. Quanto detto è importante per l'integrità dei dati.
+
== Antivirus ==
 +
Usare un antivirus aiuta, ma spesso il problema nasce semplicemente dall'inesperienza o dall'ingenuità dell'utente - ed è perfettamente normale commettere errori, basta saper imparare.
  
Per la conservazione dei dati (backup periodico) è importante suddividere la directory contenente i documenti personali in due sotto directory dedicate ai "documenti non ritrovabili" e ai "documenti ritrovabili".
+
Antivirus liberi:
 +
* [http://www.clamwin.net/ ClamWin] basato su ClamAV, per Windows
 +
* ClamAV, per Linux
  
I documenti ritrovabili (non ci si pone qua il problema della recuperabilità di un documento cancellato ma della sua reperibilità in altri luoghi, per esempio su Internet) in genere occupano molto spazio, sono però sacrificabili. Si pensi ai files audio, video e alle fotografie scaricate, ai manuali, ai documenti scaricati da applicazioni specifiche - enciclopedie, libri, riviste.
+
In genere gli antivirus effettuano automaticamente la scansione dei nuovi file sul proprio computer - anche se la prima volta è bene far fare un controllo generale. Ad ogni modo, onde scongiurare ogni pericolo, è utile ricordarsi di effettuare manualmente la scansione di tutti i documenti di cui si viene in possesso, specialmente se provengono da sconosciuti, email, pennine USB, hard disk portatili e così via.
  
I documenti non ritrovabili sono quelli autoprodotti, che occupano poco spazio ma sono, in genere, preziosissimi.
+
=== Virus su Linux ===
 +
Su Linux i virus hanno meno capacità di azione e in genere non riescono a compromettere il sistema o i dati dell'utente in maniera molto semplice, per via degli intrinseci meccanismi di protezione insiti nei sistemi di tipo Unix.
 +
Ciò però non significa che usando Linux non sia possibile fare danni.
  
Forse la divisione migliore è avere la directory "documenti preziosi" a sua volta sotto la directory "documenti" (o "home", come è chiamata su Linux)
+
In particolare:
 +
* i programmi, specie quelli scaricati dalla rete, non possono essere eseguiti semplicemente facendo doppio click sull'eseguibile, ma è prima necessario dar loro i permessi di esecuzione (''chmod +x'');
 +
* un programma eseguito come utente normale (e non come ''root'', cioè amministratore), può danneggiare solo i file di quell'utente: in ambito server questo è molto vantaggioso, perché circoscrive le imprudenze di un utente ai suoi soli file, mentre nell'utilizzo domestico occorre comunque fare attenzione, perché un programma eseguito come utente normale potrebbe comunque compromettere i propri file personali (curriculum, foto di famiglia, ...);
 +
* evitare di copiare ciecamente i comandi su terminale, specialmente se questi vengono eseguiti come root (es. con ''su'' o ''sudo'');
 +
* evitare di modificare i file di sistema se non si capisce cosa si sta facendo (per cui comunque sono necessari i permessi di root);
 +
* evitare di aggiungere repository non fidati.
  
Questo permette di fare agevolmente backup periodici della sola home-directory "documenti preziosi", che sarà molto piccola.
+
= Firewall =
 +
Un firewall serve a prevenire gli ''accessi indesiderati'' da Internet verso il nostro computer (e anche viceversa, ma questo secondo aspetto generalmente non interessa l'utente domestico).
  
Tutto il resto può perdersi senza danno (se non il tempo perduto a ripristinare il sistema o a ri-scaricare quanto disponibile.
+
Se il nostro computer non è collegato alla rete, non ha un indirizzo IP pubblico o non espone servizi verso l'esterno, allora un firewall non serve.
  
È inoltre opportuno situare "home" o "documenti" in una partizione (o unità) dedicata, quindi separata da tutto il resto.
+
Tuttavia, molti sistemi operativi espongono automaticamente alcuni servizi, per esempio:
 +
* Windows Samba Share, per avere le cartelle condivise su Windows
 +
* KDE Connect, per integrare lo smartphone col desktop, su alcune distribuzioni Linux
  
I "documenti preziosi" devono essere tutti raccolti sotto la stessa directory (con eventuali subdirectory) per agevolare il rapido backup completo di tutti i dati importanti.
+
Per capire se abbiamo bisogno di un firewall, occorre stabilire il tipo di connessione a Internet che abbiamo:
 +
* '''Router (con NAT)''': al giorno d'oggi (2020) la maggior parte delle connessioni ad Internet, in Italia, avvengono su rete xDSL tramite un modem+router-NAT (ADSL, VDSL fibra misto rame, fibra) e con tecnologia IPv4. A causa dello scarso numero di IPv4 previsti in origine, l'uso di questi indirizzi genera diversi svantaggi tecnici, ma ha (l'unico) vantaggio di obbligare all'uso di "indirizzi privati" per la rete domestica, perciò i computer vengono magicamente "nascosti" ad attacchi esterni. L'indirizzo IP pubblico viene assegnato (talvolta) al solo router-NAT, ma mai direttamente ad un computer.
 +
Chi si collega a Internet tramite uno di questi dispositivi quindi non necessita di un firewall.
 +
* '''Router (senza NAT)''': la nuova tecnologia IPv6, fornita attualmente (2020) in Italia solo da alcuni operatori, prevede che un indirizzo IP pubblico venga assegnato direttamente al computer, perciò chi ha questo tipo di connettività necessita di un firewall.
 +
* '''Connessione mobile 3G/4G LTE''': in maniera analoga alle connessioni cablate, anche le connessioni cellulari possono far uso sia di IPv4 che di IPv6, pertanto valgono le stesse regole di prima.
 +
* '''Connessioni dialup''': con le connessioni dialup (le vecchie connessioni analogiche), un indirizzo IP pubblico veniva assegnato direttamente al computer, perciò serviva un firewall.
  
Anche la memoria virtuale (file di swap) memorizza dati sul disco. La situazione ottimale è dedicare una partizione (o unità) completamente al file di swap. Linux lo fa predefinito. Windows purtroppo no.
+
Per controllare se si sta usando solo IPv4 o anche IPv6 si può visitare il sito [https://ipv6-test.com/ IPv6 Test].
  
Lo spazio dedicato a eventuali cestini deve essere limitato alle reali esigenze di conservazione temporanea dei files cancellati (meno del 10 % dello spazio totale).
+
== Usare un firewall ==
 +
* Su Linux: ''da scrivere''
 +
* Su Windows: ''da scrivere''
  
Ogni volta che viene spento il pc ci si deve chiedere se si è pronti a perdere tutto il contenuto dei dischi fissi. Se si è tranquilli (o perché non ci sono dati importanti o perché si hanno i backup), allora ci si è avvicinati allo scopo dell'igiene informatica.
+
= Ordine nel computer =
 +
'''Metti in ordine il tuo disco!'''
  
Lo spazio su pc deve essere ottimizzato (cioè non sprecato, l'obiettivo è "spreco = 0"), ovvero ciascun documento deve essere ridotto al minimo possibile.
+
Mantenere in ordine i propri documenti ne facilita il salvataggio periodico e la loro conservazione a lungo termine. Mantenere in ordine il disco velocizza il computer.
  
Diventa essenziale scrivere dei buoni documenti: di piccole dimensioni, senza includere materiale inutile, con il numero minore possibile di documenti inclusi. Utilizzare il numero minimo possibile di caratteri diversi. Evitare le immagini inessenziali.
+
== Conservazione documenti personali ==
 +
È opportuno che i documenti '''personali''' rimangano '''separati''' da tutti gli altri file di sistema, in modo che in qualsiasi momento si possa facilmente salvare o spostare tutti i documenti personali. Il sistema operativo e i programmi si potranno comunque ripristinare con una nuova installazione.
  
Una parte sostanziale nella dimensione dei documenti la hanno le immagini: vanno bene le immagini .jpg, ben ottimizzate, aiutano molto il risultato finale, in termini di dimensioni.
+
Il modo migliore è conservare tutti i nostri documenti in una sola directory (e nelle sottodirectory necessarie), separata da tutto il resto. La situazione ottimale è che alla directory dei documenti sia dedicata una '''partizione''', un '''sottovolume''' o ''unità'' specifica, in modo da mantenere i dati personali separati dal resto e poter sostituire o ripristinare il sistema senza intaccarli.
  
È importante controllare ogni volta le dimensioni dei singoli file e del disco in generale.
+
Per la conservazione dei dati ('''backup''' periodico) è importante suddividere la directory contenente i documenti personali in due sotto directory dedicate ai '''documenti non ritrovabili''' e ai ''documenti ritrovabili''.
  
Per Windows è necessario eseguire ogni settimana la deframmentazione del disco. Avvio -> Programmi -> Accessori -> Utilità di sistema -> Utilità di deframmentazione dischi. La prima volta può richiedere anche alcune ore. Quando il disco è in buone condizioni sono sufficienti pochi minuti.
+
* I documenti '''ritrovabili''' in genere occupano molto spazio, però sono sacrificabili. Si pensi ai files audio, video e alle fotografie scaricate, ai manuali, ai documenti scaricati da applicazioni specifiche - enciclopedie, libri, riviste. Fanno parte di questa categoria non i documenti cancellati, ma quelli reperibili in altri luoghi, per esempio su Internet.
  
Linux non supera quasi mai le poche frazioni percento di deframmentazione.
+
* I documenti '''non ritrovabili''' sono quelli autoprodotti, che occupano poco spazio ma sono, in genere, '''preziosissimi'''. Ad esempio, lettere, il proprio curriculum, il foglio di calcolo col proprio bilancio familiare...
  
Per Windows è necessario eseguire ogni mese il controllo degli errori disco (in modalità standard) è ogni sei mesi il controllo approfondito (che è molto lento perché fa l'analisi fisica completa del disco.
+
Forse la divisione migliore è avere la directory "Documenti Preziosi" a sua volta sotto la directory ''home'' (o ''Documenti'', come è chiamata su Windows). Questo permette di fare agevolmente backup periodici della sola home-directory ''documenti preziosi'', che sarà molto piccola. Tutto il resto può perdersi senza danno (se non il tempo perduto a ripristinare il sistema o a ri-scaricare quanto disponibile).
  
Avvio -> Programmi -> Accessori -> Utilità di sistema -> ScanDisk
+
Sul Desktop non si dovrebbero memorizzare file veri e propri, ma soltanto '''collegamenti''' a file memorizzati nelle directory opportune. La soluzione migliore sarebbe di usare il Desktop ''solo'' per lanciare i programmi più frequenti.
  
Il consiglio è di mettere le icone di questi programmi sul desktop. Basta cliccare con il destro sul menù del programma, creare un collegamento e poi trascinarlo sul desktop.
+
Ogni volta che viene spento il pc ci si deve chiedere se si è pronti a perdere tutto il contenuto dei dischi fissi. Se si è tranquilli (o perché non ci sono dati importanti o perché si hanno i backup), allora ci si è avvicinati allo scopo dell'''Igiene informatica''.
  
Sul desktop NON si devono memorizzare files veri e propri. Sul desktop devono esserci soltanto collegamenti a file memorizzati nelle directory opportune.
+
== Ottimizzazione dello spazio ==
 +
Lo spazio su PC deve essere ottimizzato (cioè ''non sprecato'', l'obiettivo è '''spreco = 0'''), ovvero ciascun documento deve essere ridotto al minimo possibile. È una buona pratica, che torna molto utile quando si devono fare i backup o si devono condividere i file su Internet.
  
== Pulire il pc dai files spazzatura (è priiimaveraaa...) ==
+
Diventa essenziale scrivere dei buoni documenti: di piccole dimensioni, senza includere materiale inutile, con il numero minore possibile di documenti (immagini, audio) inclusi. Utilizzare il numero minimo possibile di caratteri diversi. Evitare le immagini inessenziali. Una parte sostanziale nella dimensione dei documenti la hanno le immagini incluse: vanno bene le immagini JPEG, ben ottimizzate, che aiutano molto il risultato finale in termini di dimensioni.
  
Il cestino deve essere svuotato periodicamente. Si può sfruttare lo svuotamento automatico completo oppure fare uno svuotamento a mano, selettivo.
+
Quando si realizzano presentazioni con ''LibreOffice Impress'', comprimere sempre la presentazione, dal menù ''Strumenti'' -> ''Minimizza presentazione''.
  
La directory dei files temporanei deve essere svuotata periodicamente.
+
Lo spazio dedicato al ''Cestino'' deve essere limitato alle reali esigenze di conservazione temporanea dei files cancellati (al massimo 10% dello spazio totale: è un buon compromesso).
  
La directory dei files temporanei di Internet deve essere svuotata periodicamente.
+
Ogni tanto, è importante controllare le dimensioni dei singoli file e del disco in generale. Un ottimo strumento per farlo è [https://wiki.gnome.org/Apps/Baobab GNOME Baobab].
  
Avvio --> Programmi --> Accessori --> Utilità di sistema --> Pulitura disco
+
== Swap (paging) ==
 +
La memoria virtuale ('''swap''', o ''file di paging'' su Windows) memorizza dati sul disco. La situazione ottimale è dedicare una partizione completamente al file di swap, in modo da ridurre la frammentazione del disco. Linux lo fa automaticamente, mentre Windows purtroppo no.
  
è un programma che cancella i files superflui, come l'estetista. Purtroppo non è un nostro amico ma è al servizio dei nostri nemici: Pulitura disco dichiara di cancellare tutti i files dalla directory dei files temporanei di Internet, ma in realtà mantiene inalterati tutti i files inseriti per spiarci. Provare per credere: dopo pulitura disco, andare a vedere C:\Windows\Temporary Internet Files e vedere cosa è rimasto. Poi cancellare tutto a mano.
+
== Manutenzione del disco ==
 +
Per Windows è necessario eseguire almeno ogni mese la deframmentazione del disco. ''Avvio'' -> ''Programmi'' -> ''Accessori'' -> ''Utilità di sistema'' -> ''Utilità di deframmentazione dischi''. La prima volta può richiedere anche alcune ore, meglio lasciarlo una nottata a lavorare in pace. Quando il disco è in buone condizioni sono sufficienti pochi minuti.
  
Sul desktop devono essere tenuti i collegamenti alla cartella detta e alla cartella C:\Windows\Temp. Entrambe devono essere spesso aperte e cancellate.
+
Linux non supera quasi mai le poche frazioni percento di deframmentazione.
  
Risorse del computer
+
'''Dischi a stato solido (SSD):''' non necessitano di deframmentazione, in quanto non hanno un funzionamento meccanico che ne possa rallentare le prestazioni; anzi, la deframmentazione accorcia la loro vita, a causa del numero "limitato" di scritture che possono sopportare.
Visualizza --> Dettagli
 
Visualizza --> opzioni cartella --> Visualizza
 
File nascosti: mostra tutti i file
 
Non memorizzare le impostazioni di visualizzazione di ogni cartella
 
Non nascondere le estensioni dei files
 
Visualizzare il percorso completo
 
Tutte come cartella corrente
 
  
 +
Per Windows è necessario eseguire ogni mese il controllo degli errori disco (in modalità standard) e ogni sei mesi il controllo approfondito (che è molto lento perché fa l'analisi fisica completa del disco):
 +
''Avvio'' -> ''Programmi'' -> ''Accessori'' -> ''Utilità di sistema'' -> ''ScanDisk''
  
== Autoplay ==
+
Su Linux avviene in automatico a cadenza regolare all'avvio. Vedere ''tune2fs''.
  
Autoplay: "Sul mio pc comando io! E tu, sporco browser, fai quello che dico io. Non fare MAI l'autoplay". Msie si preoccupa di lanciare qualsiasi nefandezza senza chiedere il permesso. Per disattivare l'autoplay...
+
Il consiglio è di mettere le icone di questi programmi sul desktop. Basta cliccare con il destro sul menù del programma, creare un collegamento e poi trascinarlo sul desktop.
  
 +
== Pulire il pc dai files spazzatura ==
  
== Cacciare le spie dal proprio pc (spyware e cookies) ==
+
=== Cestino ===
 +
Il cestino deve essere svuotato periodicamente. Si può sfruttare lo svuotamento automatico completo oppure fare uno svuotamento a mano, selettivo.
  
Ad-aware
+
=== File temporanei ===
 +
La directory dei files temporanei deve essere svuotata periodicamente. La directory dei files temporanei di Internet deve essere svuotata periodicamente.
  
http://www.lavasoftusa.com/downloads.html
+
''Avvio'' --> ''Programmi'' --> ''Accessori'' --> ''Utilità di sistema'' --> ''Pulitura disco''
  
Installare il programma e lanciarlo spesso
+
È un programma che cancella i files superflui, come l'estetista. Purtroppo non è un nostro amico ma è al servizio dei nostri nemici: ''Pulitura disco'' dichiara di cancellare tutti i files dalla directory dei files temporanei di Internet, ma in realtà mantiene inalterati tutti i files inseriti per spiarci. Provare per credere: dopo pulitura disco, andare a vedere ''C:\Windows\Temporary Internet Files'' e vedere cosa è rimasto. Poi cancellare tutto a mano.
  
Cancellare immediatamente Gator e simili "utilità"
+
Sul desktop devono essere tenuti i collegamenti alla cartella detta e alla cartella ''C:\Windows\Temp''. Entrambe devono essere spesso aperte e cancellate.
  
MSN Passport e MSN .net sono lo strumento principe per attentare alla privacy dell'utilizzatore di Internet.
+
=== File nascosti ===
 +
Vedere anche quanti file nascosti si nascondono tra le cartelle memorizzando informazioni sull'utilizzo che facciamo di esse:
 +
''Risorse del computer'' -> ''Visualizza'' -> ''Dettagli''
 +
''Visualizza'' --> ''Opzioni cartella'' --> ''Visualizza''
 +
* File nascosti: mostra tutti i file
 +
* Non memorizzare le impostazioni di visualizzazione di ogni cartella
 +
* Non nascondere le estensioni dei files
 +
* Visualizzare il percorso completo
  
 +
Tutte come cartella corrente.
  
== Aiuto, un virus! ==
+
=== Programmi per la pulizia del sistema:  ===
 +
Per Windows:
 +
#[http://www.diskcleaner.nl/ DiskCleaner] per i file sul disco e per molti file creati dal normale funzionamento dei programmi;
 +
#[http://www.ccleaner.com/ Ccleaner] pulisce e ottimizza file e registro di windows;
 +
#[http://www.heidi.ie/eraser/ Eraser] è utile per ripulire realmente lo spazio vuoto del disco da frammenti di file e informazioni che potrebbero essere rimaste dopo la normale cancellazione e lo svuotamento del cestino.
  
Chi ha scritto finora gli appunti di Igiene Informatica non è molto esperto di antivirus e di sistemi operativi che ne hanno bisogno. Si cercano '''consigli''' su quali antivirus installare. Chiediamo esperienza diretta e personale.
 
  
Ordine di preferenza
+
In genere non serve, ma ci sono anche dei tool per Linux:
* antivirus Libero (per esempio  [http://www.clamwin.net/ clamwin])
+
#[http://bleachbit.sourceforge.net/ BleachBit]: solo per Ubuntu, è uno script che cancella per noi vecchi kernel, cache pacchetti, cache browser, cronologia, ecc...
* antivirus gratuito per uso personale (per esempio ...)
 
  
 +
== Autoplay ==
 +
"Sul mio pc comando io! E tu, sporco browser, fai quello che dico io. Non fare MAI l'autoplay".
 +
* Disattivare l'autoplay di CD e DVD d'installazione e pennine USB con programmi.
 +
* Internet Explorer si preoccupa di lanciare qualsiasi nefandezza senza chiedere il permesso. Disattivare l'autoplay.
  
L'antivirus è la più importante difesa contro le vulnerabilità di windows.
+
<!-- LINK ORFANO
 +
'''Programmi per l'altro sistema operativo'''
  
Linux non necessita di antivirus: non sono noti virus informatici per Linux effettivamente funzionanti.
+
Questo è un semplice appunto, messo qua per non dimenticare una pagina web utile:  
 +
http://tech-tonic.net/microsoft/25-essential-open-source-software-for-windows.html
 +
-->
  
È necessario impostare l'aggiornamento automatico dell'antivirus almeno una volta a settimana.
+
== Cacciare le spie dal proprio pc (spyware e cookies) ==
 +
Gli '''spyware''' sono quei programmi malevoli che "spiano" l'utente: controllano la sua attività online e i suoi documenti, raccolgono informazioni e le inviano a qualche server. A volte si presentano mascherati da programmi utili (trojan), ad esempio [https://en.wikipedia.org/wiki/Claria_Corporation Gator].
  
È necessario eseguire la scansione di tutti i documenti di tipo "Office", di tutti i dischetti e di tutti i cdrom che provengono dall'esterno.
+
Due ottimi programmi, purtroppo non-Liberi, [http://www.google.it/search?&q=+Ad-Aware+Lavasoft+site:download.com Ad-aware] e [http://www.safer-networking.org/it/download/index.html Spybot - S&D], permettono di scovare queste insidie e cancellarle. Installare questi programmi e lanciarli spesso.
  
 +
Anche alcuni programmi preinstallati nel sistema possono ledere la nostra privacy senza che ce ne rendiamo conto:
 +
* MSN Passport e MSN.net sono lo strumento principe per attentare alla privacy dell'utilizzatore di Internet;
 +
* Dash di Ubuntu: dal 2012 presenta una funzionalità di ricerca automatica online, abilitata di default. [[Ubuntu e privacy | Disabilitarla]];
 +
* Cortana, l'assistente vocale presente su Windows 10, che registra e memorizza qualunque cosa gli diciamo; le condizioni di contratto di Windows 10 permettono a Microsoft di ''spiare'' in tutti i propri documenti personali;
  
 
== BIOS: le parti intime del computer ==
 
== BIOS: le parti intime del computer ==
 
 
Metafore a parte, è importante conoscere anche il minimo della identita del nostro pc.
 
Metafore a parte, è importante conoscere anche il minimo della identita del nostro pc.
  
Riga 438: Riga 712:
 
Imparare soltanto a cambiare l'ordine dei dispositivi di avvio!
 
Imparare soltanto a cambiare l'ordine dei dispositivi di avvio!
  
 +
=== EFI ===
 +
Nuovo sostituto del BIOS, per ora assolve alle stesse funzioni ma progettato per essere estensibile.
  
= Sicurezza informatica e test d'ignoranza =
+
= Sicurezza informatica =
  
== Se non fai parte della soluzione fai parte del problema ==
+
'''Se non fai parte della soluzione fai parte del problema'''
  
Contributo degli utenti comuni alla sicurezza di un sistema informatico complesso
+
Ossia, qual è il contributo degli utenti comuni alla sicurezza di un sistema informatico complesso.
  
 +
== Password ==
 +
Le caratteristiche fondamentali delle parole chiave o password informatiche sono: la complessità e la segretezza.
  
 +
I migliori sistemi sono organizzati in modo tale che ''neppure l'amministratore'' può conoscere le password dei singoli utenti. Può cancellarle, può sostituirle ma non può conoscerle. La password, se non rivelata a nessuno, rende univoco il riconoscimento dell'utente: nessuno può fare errori a nome di un altro se non gli è stata rivelata la password.
  
== Password ==
+
La password '''NON''' deve essere rivelata a nessuno.
 +
 
 +
Se la password dovesse essere scoperta da altri, deve essere sostituita immediatamente.
 +
 
 +
La componente principale della sicurezza di una password è la sua COMPLESSITÀ. Ci sono programmi per scoprire le password informatiche.
 +
 
 +
Ecco per esempio una prova fatta dal Nucleo di Polizia Postale Italiana (anno 2001): su un computer ordinario (Pentium II, 450 MHz, che permette 98.000 tentativi al secondo) il tempo necessario per scoprire una password con un attacco del tipo "a tentativi" è:
 +
* 2 minuti per una password di 5 lettere tutte minuscole;
 +
* fino a 2000 anni per una password di 8 caratteri scelti tra lettere, numeri e alcuni simboli.
 +
 
 +
Per prevenire accessi, anche casuali, di non incaricati tramite il nostro computer è opportuno impostare la password del salvaschermo e impostare un ritardo prima dell'attivazione non superiore a 3 minuti.
 +
 
 +
Riassumendo:
 +
* La password deve essere SEGRETA
 +
* La password deve essere CAMBIATA frequentemente
 +
* La password, se scoperta, deve essere CAMBIATA immediatamente
 +
* La password deve essere COMPLESSA (otto o più caratteri misti)
 +
* Il salvaschermo deve essere protetto da password
 +
* Il BIOS deve essere protetto da password (può essere resettata togliendo la batteria interna, ma occorre smontare il computer)
 +
* Il pc deve avere l'avvio bloccato da password
 +
 
 +
Provare ''john the ripper''.
 +
 
 +
= «La Piccola Bottega degli Errori» =
 +
''presentato la prima volta al Convegno e-privacy 2003 (Firenze)''
 +
...NON è un musical  ;-)
 +
 
 +
Poche illusioni: trattasi di «pannicelli caldi» ovvero poco efficaci. Le soluzioni reali ai problemi posti qua sono ben altre. La piena consapevolezza di quanto scritto di seguito potrebbe portare però l'utente a migliorare il suo comportamento in Rete e fare qualche passo ragionevole in direzione delle soluzioni «vere», che comunque riteniamo un po' più difficili.
 +
 
 +
Errori al computer:
 +
# Usare sistemi poco sicuri per navigare sul Web pensando che gli altri non possano sapere quali siti andate a visitare (magari solo perché cancellate la history)
 +
# Usare la stessa password per servizi diversi su host diversi
 +
# Mettere una password nel BIOS e, solo per questo, sentirsi al sicuro
 +
# Giocare online. Che dettaglio psicologico si può tirare fuori da una persona osservandola mentre gioca (tra le altre cose pensando di non essere vista)?
 +
# Controllare che documenti tipo MS-Office non contengano dati personali, che di solito sono automaticamente inseriti nelle proprietà del documento
 +
# Lasciare condivisioni aperte a tutto il mondo con Netbios
 +
# Non usare sistemi di crittografia debole tra cui:
 +
#* salvare le proprie password nel registro di windows pensando che siano al sicuro
 +
#* proteggere con password i profili di programmi di posta che usano crittografia debole (outlook?)
 +
# Non fidarsi del proprio amministratore di sistema, per esempio navigare su internet o inviare email dal computer dell'azienda pensando che nessuno sappia o legga.
  
Le caratteristiche fondamentali delle parole chiave o password informatiche sono: la complessità e la segretezza.
+
= Difendiamoci da noi stessi =
 +
La prima minaccia alla nostra riservatezza siamo noi stessi: spesso compromettiamo inconsapevolmente la riservatezza altrui.
  
I migliori sistemi sono organizzati in modo tale che neppure l'amministratore può conoscere le password dei singoli utenti. Può cancellarle, può sostituirle ma non può conoscerle. La password, se non rivelata a nessuno, rende univoco il riconoscimento dell'utente: nessuno può fare errori a nome di un altro se non gli è stata rivelata la password.
+
Primo '''errore''': pensare che agli altri non interessi quello che facciamo!
  
La password NON deve essere rivelata a nessuno.
+
== La riservatezza degli altri ==
 +
Tutelare la '''privacy degli altri''' (che è importante quanto la nostra).
  
Se la password dovesse essere scoperta da altri, deve essere sostituita immediatamente.
+
Evitare tutte quelle azioni che, pur non mettendo direttamente a rischio la propria privacy, comportano pericoli per quella dei conoscenti (es: dare liberamente indirizzi mail o numeri di telefono di amici o iscriverli a mailing-list e servizi internet senza il loro consenso)
  
La componente principale della sicurezza di una password è la sua COMPLESSITÀ. Ci sono programmi per scoprire le password informatiche, ecco per esempio una prova fatta dal Nucleo di Polizia Postale Italiana (2001).
+
=== Nomi in Rubrica ===
 +
Non cambiare il nome del destinatario nell'indirizzo di posta!
 +
Esempio: il mio amico Mario usa gli indirizzi
 +
# <zorro@tin.it>  e 
 +
# <mario.rossi@libero.it>
 +
'''NON''' devo salvarli in rubrica come
 +
# Mario Rossi" <zorro@tin.it> e
 +
# "Zorro" <mario.rossi@libero.it>
 +
ma come
 +
# "Zorro" <zorro@tin.it> e
 +
# "Mario Rossi" <mario.rossi@libero.it>
  
Su un computer ordinario (Pentium II, 450 MHz, che permette 98.000 tentativi al secondo) il tempo necessario per scoprire una password con un attacco del tipo "a tentativi" è:
+
Se mi scrive Zorro, in pubblico (cioè su una lista di discussione), non lo saluterò dicendo "Ciao Mario" ma "Ciao Zorro". Si risponde come l'altro si firma.
  
2 minuti per una password di 5 lettere tutte minuscole;
+
=== Destinatari di posta elettronica ===
 +
Non inviare messaggi con molti destinatari in campo "A:" oppure "CC:", ma usare "BCC:": non difende la privacy del soggetto che scrive, ma quella del destinatario che altrettanto degna di essere difesa.
  
fino a 2000 anni per una password di 8 caratteri scelti tra lettere, numeri e alcuni simboli.
+
=== Rubrica personale ===
 +
Non inserire i dati dei nostri conoscenti nella rubrica del proprio PC: potrebbe esssere infetto e rubare tutti i dati! Spesso si ha una pazienza infinita nel fare cose dannose per gli altri... usiamo meglio la pazienza!
  
Per prevenire accessi, anche casuali, di non incaricati tramite il nostro computer è opportuno impostare la password del salvaschermo e impostare un ritardo prima dell'attivazione non superiore a 3 minuti.
+
== Gestione del proprio utente ==
 +
=== Scelta del nome ===
 +
Entrando come utente su un sistema informatico il nome utente deve avere meno informazioni possibile sulla identità' che voglio proteggere.
 +
Se i cookies si chiamano ''mariorossi@ads.wanadooregie:mariorossi@ads.wanadooregie>[1].txt'', e quindi se mi sono loggato come ''mariorossi'' come utente, è inutile firmarsi ''Zorro''.
  
Riassumendo:
+
=== Link sospetti ===
La password deve essere SEGRETA
+
* Non cliccare sui link che arrivano con i messaggi di spam (tanto cosa vuoi che succeda...) perché non sono link normali ma sono del tipo ''http://bella.salamona.it/script.php?id=ASFRASE435waeaw43wa3'' che passano un ID allo script, che ha tutta l'aria di essere univoco per ogni email che inviano.
La password deve essere CAMBIATA frequentemente
 
La password, se scoperta, deve essere CAMBIATA immediatamente
 
La password deve essere COMPLESSA (otto o più caratteri misti)
 
Il SALVASCHERMO deve essere protetto da password
 
Il bios deve essere protetto da password
 
Il pc deve avere l'avvio bloccato da password
 
  
Provare john the ripper
+
* Non fidarsi di quei siti che hanno una fase di autenticazione cifrata con https e poi rimandano ad una connessione in chiaro per lo scambio vero dei dati.
  
 +
* La gente normalmente non distingue tra quello che c'è scritto nel link e il link vero a cui si riferisce la scritta. Disabilitare il Javascript che cambia il testo nella barra di stato. Quindi, per esempio, '''MAI''' andare sul sito della propria banca passando da un link trovato su un altro sito, in un'email o da qualche altra parte, ma fare sempre riferimento al sito ufficiale!
  
== Ignoranza ==
+
* Attenzione anche ai link del tipo ''www.miabanca.com@216.217.21.13'' (cioè con ''@'' chioccioline o indirizzi IP - quadruplette di numeri come nell'esempio).
  
Inizialmente si è sempre consapevoli che non conosciamo quasi niente della nuova materia che stiamo affrontando. Dopo poco si comincia ad avere la sensazione di orientarsi benino nel nuovo mondo. Appena si conoscono tutti i segreti dell'ambiente che ci circonda, e ci consideriamo esperti, ...è solo arrivato il momento di uscire dal giardino di casa e esplorare il mondo.
+
=== Browser ===
 +
Convincere il proprio browser/gestore di posta a non caricare immagini che non arrivino dal dominio che si sta visitando o dall'email aperta per evitare web-bugs.
  
Per sapere se stiamo ancora esplorando il giardino basta fare il seguente '''test'''
+
Tenere conto che il browser invia degli header quando ci si connette ad una pagina, indicando la pagina da cui si proviene (''HTTP Referer''). Sono quelli che permettono di scrivere nei contatori il sito di provenienza. La conseguenza più semplice è che si invia una traccia di dove si è stati, quella più complicata (e che forse riguarda più i programmatori) è che si rischia che l'ultimo link visitato fosse qualcosa del tipo:  http://www.banca.com/index.php?userid=ciccio&passwd=franco che è peggio.
 +
In genere il ''referer'' non viene inviato se si proviene da un sito HTTPS.
  
== Test ==
+
=== File sharing ===
 +
Fare sempre molta attenzione ai programmi di sharing files: spesso richiedono la mail del soggetto, inutile dire che non è il caso di fornirla. Utilizzare solo servizi fidati, conosciuti e diffusi.
  
Elenco delle piattaforme esistenti
+
Non mettere mai in condivisione cartelle senza aver ben chiaro il loro contenuto e spostare i files scaricati ritenuti di interesse strettamente personale: da una visione anche sommaria dei files presenti su un hard disk si ottiene subito un quadro chiarissimo del profilo della persona che sta dall'altra parte del monitor.
  
Proviamo a misurare misurare la propria conoscenza della ricca molteplicità presente nel mondo informatico. Prima di procedere si devono elencare qua sotto: tre marche di processori, tre sistemi operativi (OS), tre client di posta, tre elaboratori di testi, tre fogli di calcolo.
+
=== Firma di documenti ===
 +
Attenzione ai documenti che firmiamo! I seguenti due link sono particolarmente esplicativi:
 +
* <http://www.interlex.it/testi/dm030320.htm> testo della legge sulla firma digitale, che dice: «I documenti digitali conformi devono essere prodotti con procedimento tecnico che dia garanzia della riproduzione fedele e duratura del contenuto dei documenti originali; tale procedimento potrà consistere sia nella memorizzazione digitale dell'immagine del documento analogico originale, sia nella riproduzione su file (in formato "PDF" o "TIF")»
 +
* <http://www.sikurezza.org/ml/09_02/msg00054.html> thread su sikurezza.org dove si parla del pericolo di firmare documenti con campi variabili (che, secondo il thread, possono essere inseriti anche nei PDF).
  
- Processori Sistemi operativi Client di posta Elaboratori di testi Fogli di calcolo
+
Indipendentemente dal valore legale firmare un oggetto strano, per esempio un binario, non lega la propria firma a quello che viene visualizzato.
  
1) .................... .................... .................... .................... ....................
+
= Tecniche avanzate =
 +
La materia «Igiene Informatica» non è, non vuole essere e non sarà una materia «per esperti» informatici. Ma non è nemmeno una materia per '''stupidi'''!
  
2) .................... .................... .................... .................... ....................
+
Ovvero parleremo, in maniera '''tecnicamente semplice''' e descrittiva, di temi complessi, culturalmente, eticamente e socialmente complessi. Non riteniamo che sia un compito facile.
  
3) .................... .................... .................... .................... ....................
+
L'Igiene Informatica è decisamente un tema «per adulti», nel senso di maturità e di pienezza che questo termine può evocare.
  
A esempio della vasta (e spesso sconosciuta) biodiversità informatica si elencano un po' di programmi e di hardware
 
  
'''Processori''': Intel, AMD, Sparc, Risc,
+
== Crittografia ==
  
'''Sistemi operativi''': Linux (rpm), Linux (apt), Linux (slack), OpenBSD, FreeBSD, BeOS, FreeDOS, Solaris, Mac OS, Mac OS X, OS/2, OS/400, Aix, HP..., SCO Unix, ..., ..., ..., MSDOS, Windows NT/2k, Windows 9x/ME/XP.
+
=== Prima di iniziare ===
 +
==== Scrittura segreta e scrittura nascosta ====
 +
A volte si pensa che ''nascondendo'' qualcosa, questo sia al sicuro. In realtà, basta solo cercar bene.
 +
Vedere [https://it.wikipedia.org/wiki/Sicurezza_tramite_segretezza Security through obscurity] sul perché questa tecnica funziona, ma fino a un certo punto.
  
'''Interfacce grafiche''': KDE, Gnome, Altri WM, ..., ...,
+
==== Cenni di steganografia ====
 +
La steganografia è una tecnica atta a nascondere informazioni, senza alterarle, all'interno di altri elementi, mascherandole così ad un osservatore poco attento. Ad esempio, è possibile nascondere un testo all'interno di un'immagine o di una canzone. [https://it.wikipedia.org/wiki/Steganografia Approfondimento] (vedere anche la pagina in inglese)
 +
La steganografia in sé serve a poco, in quanto l'informazione nascosta, non essendo stata modificata, una volta individuata, può essere facilmente letta in chiaro.
  
'''Client di posta''': Kmail, Mozilla, Mutt, Pine, Netscape, Eudora, Opera, Sylpheed, Evolution, Lotus Notes, Star Office 5.x, ..., ..., ..., Microsoft Outlook, Outlook Express.
+
==== Cenni storici sulla crittografia ====
 +
Da Giulio Cesare, a Leon Battista Alberti, a Enigma e Shannon.
  
'''Elaborazione testi''': OpenOffice Write, Star Office Write, Kword, Abiword, ..., ..., ..., ..., ..., Microsoft Word
+
==== Algoritmi crittografici ed hash ====
  
'''Fogli di calcolo''': OpenOffice Calc, Star Office Calc, Kspread, Gnumeric, ..., ..., Microsoft Excel.
+
==== Alice, Bob e Eva ====
 +
In tutti gli esempi di crittografia, ci sono tre simpatici personaggi: ''Alice'' e ''Bob'', che si scambiano un messaggio, ed ''Eva'', che è gelosa e fa di tutto per leggere il messaggio.
  
= Diritti digitali =
+
==== Crittografia simmetrica (o a chiave privata) ====
 +
'''Problema''': Alice vuole inviare un messaggio segreto M al suo amico Bob.
  
 +
'''Soluzione''': Alice e Bob scelgono una chiave K comune. Alice cifra il messaggio M con la chiave K e lo invia a Bob, il quale, a sua volta, usando la chiave K lo decifra e lo legge.
  
== Accesso ai mezzi di comunicazione ==
+
Esiste un [http://www.vialattea.net/esperti/php/risposta.php?num=2340 teorema] di [https://it.wikipedia.org/wiki/Claude_Shannon Shannon] che dimostra che un sistema crittografico di questo tipo è ''perfetto'' se il numero delle chiavi K è superiore al numero dei messaggi M che si intende inviare. Un sistema crittografico si dice ''perfetto'' se Eva non può dedurre alcunché dal messaggio cifrato, a meno che non ne conosca la chiave.
  
 +
Un sistema crittografico simmetrico è l'unico sistema crittografico ad oggi conosciuto che soddisfi la definizione di ''perfezione''.
  
== Tecnocontrollo ==
+
Tuttavia, utilizzare tale sistema presenta notevoli svantaggi pratici:
 +
* La chiave di cifratura K deve essere completamente casuale
 +
* La chiave deve essere lunga almeno quanto il messaggio
 +
* La chiave può essere utilizzata solamente una volta
 +
* La chiave deve essere trasmessa attraverso un mezzo sicuro
 +
* Non è garantita l'autenticità del messaggio ricevuto
  
Cosa e' il tecnocontrollo
+
Per ovviare a questi inconvenienti, ci si affida alla crittografia asimmetrica.
"Roba da paranoici"
 
Dai Faldoni a Echelon
 
Database
 
Telecamere
 
Internet
 
Gli oggetti intelligenti
 
Decoder e Box Interattivi
 
Trusted computing
 
Prospettive
 
  
= «La Piccola Bottega degli Errori» =
+
==== Crittografia asimmetrica (o a chiave pubblica) ====
 +
'''Problema''': Alice vuole inviare un messaggio segreto M al suo amico Bob.
  
...NON è un musical  ;-)
+
'''Soluzione''': Bob crea una coppia di chiavi K1 e K2, complementari l'una all'altra, ma sufficientemente complicate in maniera che dalla prima non si possa risalire alla seconda e viceversa. Egli pubblica la chiave K2 al mondo intero e custodisce gelosamente la chiave K1. Alice cifra il messaggio M con la chiave K2, così solo Bob, che ha a disposizione K1, la gemella di K2, potrà leggerlo.
  
Presentato la prima volta al Convegno e-privacy 2003 (Firenze).
+
Svantaggio:
 +
* non è perfetto. Avendo a disposizione una notevole capacità di calcolo e un lunghissimo tempo, si può recuperare il messaggio. Il gioco funziona essenzialmente perché non esistono metodi veloci per farlo.
  
Poche illusioni: trattasi di «pannicelli caldi» ovvero poco efficaci. Le soluzioni reali ai problemi posti qua sono ben altre. La piena consapevolezza di quanto scritto di seguito potrebbe portare però l'utente a migliorare il suo comportamento in Rete e fare qualche passo ragionevole in direzione delle soluzioni «vere», che comunque riteniamo un po' più difficili.
+
Vantaggi:
 +
* c'è ragione di credere che, considerati i progressi tecnologici attuali, un messaggio cifrato con questo sistema non può essere decifrato in tempi ragionevolmente utili (è previsto un tempo dell'ordine di grandezza pari a quello dell'età dell'Universo, e scusate se è poco).
 +
* è necessario scambiarsi la chiave una volta sola, e non è necessario un mezzo di comunicazione sicuro
  
Intanto...
+
Si noti che, a differenza del metodo simmetrico, in cui esiste una sola chiave K comune, ogni interlocutore possiede due chiavi, una ''pubblica'', che viene appunto pubblicata al mondo intero, ed una ''privata'' che conosce solo lui.
  
== Difendiamoci da noi stessi ==
+
Per capire meglio l'esempio precedente, si può paragonare la chiave pubblica K2 di Bob a un ''lucchetto'' e la chiave privata K1 alla corrispondente ''chiave''. Quando Alice intende inviare un messaggio a Bob, lo mette in una scatola e la chiude con il ''lucchetto'' di Bob: a quel punto solo Bob, con la sua ''chiave'' che custodisce segretamente, può aprire la scatola e leggere il messaggio di Alice.
La prima minaccia alla nostra riservatezza siamo noi stessi.
 
  
Spesso compromettiamo inconsapevolmente la riservatezza altrui.
+
Naturalmente, affinché Bob possa rispondere ad Alice in maniera sicura, è necessario che anche Alice crei la sua coppia di chiavi, diciamo J1 e J2.
  
Primo errore: pensare che agli altri non interessi quello che facciamo
+
==== Certificati digitali ====
 +
==== PKI e certificatori ====
 +
==== Web-of-trust ====
  
== La riservatezza degli altri ==
+
=== Per iniziare ===
Tutelare la privacy degli altri (che é importante quanto la nostra).
 
  
Evitare tutte quelle azioni che, pur non mettendo direttamente a rischio la propria privacy, comportano pericoli per quella dei conoscenti (es: dare liberamente indirizzi mail di amici o iscriverli a mailing-list e servizi internet senza il loro consenso)
+
==== PGP ====
 +
Acronimo di ''Pretty Good Privacy'', implementa un sistema crittografico asimmetrico (a chiave pubblica), ma ha licenza proprietaria. Quindi noi non ci fidiamo e usiamo GPG, acronimo di ''GNU Privacy Guard'', che ha licenza libera.
  
=== Errori al computer ===
+
==== Uso di GPG ====
# Usare sistemi poco sicuri per navigare in internet pensando che gli altri non possano sapere quali siti andate a visitare (magari solo perché cancellate la history)
+
Vedere la [[GPG Gnu Privacy Guard | pagina dedicata]].
# Usare la stessa password per servizi diversi su host diversi
 
# usare strumenti come passport o gator
 
# Mettere una password nel BIOS e, solo per questo, sentirsi al sicuro
 
# Giocare online. Che dettaglio psicologico si può tirare fuori da una persona osservandola mentre gioca (tra le altre cose pensando di non essere vista)?
 
# Controllare che documenti tipo MS-Office non contengano dati  personali, che di solito sono automaticamente inseriti nelle proprieta' del documento
 
# Lasciare condivisioni aperte a tutto il mondo con netbios
 
  
== Crittografia debole ==
+
==== LUKS e cryptsetup ====
# Errore: usare sistemi di crittografia debole tra cui:
+
LUKS/cryptsetup è un insieme di strumenti per GNU/Linux che permette di crittografare il contenuto delle partizioni del proprio disco fisso.
* Salvare le proprie password nel registro di windows pensando che siano al sicuro
+
Nell'uso comune, è da utilizzare sul proprio computer portatile, che, in caso di furto, non rivelerà a nessuno il suo contenuto.
* Proteggere con password i profili di programmi di posta che usano crittografia debole (outlook?)
+
Vedere la [[Installare Arch Linux in una partizione cifrata | pagina dedicata]] per installare Arch Linux su una partizione cifrata.
  
Fidarsi del proprio amministratore di sistema
+
== Introduzione a Privacy ed Anonimato elettronico ==
Navigare su internet o inviare email dal computer dell'azienda pensando che nessuno sappia o legga
 
  
== gestione utenti ==
+
=== Anonimato, diritti civili e libertà di espressione ===
Entrando come utente su un sistema informatico il nome utente deve avere meno informazioni possibile sulla identità' che voglio proteggere
+
==== Accesso ai mezzi di comunicazione ====
i cookies si chiamano mariorossi@ads.wanadooregie:mariorossi@ads.wanadooregie>[1].txt
 
Quindi se mi sono loggato con "mariorossi" come utente e' inutile firmarsi "Zorro"
 
  
== Posta ==
+
* Diritto all'accesso alla comunicazione
Non cliccare sui link che arrivano con gli spam (tanto cosa vuoi che succeda...) perché non sono link normali ma sono del tipo      <http://bella.salamona.it/script.php?id=ASFRASE435waeaw43wa3> che passano un id allo script, e penso proprio che sia unico per ogni email che inviano
 
  
Non inviare messaggi con molti destinatari in campo "A:" oppure "CC:", ma usare "BCC:": non difende la privacy del soggetto che scrive, ma quella del destinatario che altrettanto degna di essere difesa.
+
* Diritto all'accesso alle informazioni
  
Non inserire i dati dei nostri conoscenti nella rubrica del proprio pc. Spesso si ha una pazienza infinita nel fare cose dannose per gli altri... Usiamo meglio la pazienza.
+
* Si ritiene che le informazioni e la possibilità di comunicare '''non''' siano delle '''merci''', ma siano dei '''diritti'''
  
== Ancora posta ==
+
* Net neutrality: i provider internet non dovrebbe prediligere (o discriminare) il traffico di rete verso determinati siti.
Non cambiare il nome del destinatario nell'indirizzo di posta (esempio: il mio amico Mario usa gli indirizzi
 
# <zorro@tin.it>  e 
 
# <mario.rossi@libero.it>
 
'''non''' devo salvarli in rubrica come
 
# Mario Rossi" <zorro@tin.it> e
 
# "Zorro" <mario.rossi@libero.it>
 
ma come
 
# "Zorro" <zorro@tin.it> e
 
# "Mario Rossi" <mario.rossi@libero.it>
 
  
Se mi scrive Zorro, in pubblico (cioè su una lista di discussione), non lo saluterò dicendo "Ciao Mario" ma "Ciao Zorro". Si risponde come l'altro si firma.
+
=== Tecnocontrollo ===
 +
Ossia il controllo dei cittadini attraverso le moderne tecnologie, i famosi ''teleschermi'' di [https://it.wikipedia.org/wiki/1984_%28romanzo%29 | un certo Winston Smith].
  
== Browser ==
+
* Telecamere: ormai sono ovunque: strade, incroci, efici...
Convincere il proprio browser/gestore di posta a non caricare immagini che non arrivino dal dominio che si sta visitando o dall'email aperta per evitare web-bugs.
 
  
Non fidarsi di quei siti che hanno una fase di autenticazione cifrata con https e poi rimandano ad una connessione in chiaro per lo scambio vero dei dati(?)
+
* Database: è possibile raccogliere un'immensa quantità di informazioni e incrociarle per ricavare relazioni e tracciare cose, persone, comportamenti, ecc...
  
Attenti ai link su cui si clicca. La gente normalmente non distingue tra quello che c'è' scritto nel link e il link vero a cui si riferisce la scritta. Disabilitare il javascript che cambia il testo nella barra di stato.
+
* Internet: rapidissimo accesso a questa immensa banca dati
  
Quindi mai andare sul sito della propria banca passando da un link trovato su un altro sito,  
+
* Gli oggetti intelligenti: i moderni software possono ''riconoscere'' le persone riprese e ''seguirle'' nei loro spostamenti, segnalando alle forze dell'ordine le situazioni e i movimenti ''sospetti''.
  
attenzione a link del tipo www.miabanca.com@216.217.21.13 <>, oppure al cross-site-scripting.
+
* Trusted computing: le aziende decidono quali software sono sicuri per l'utente. '''Sbagliato''', perché le aziende hanno precisi obiettivi economici, che è giusto che raggiungano, ma con mezzi leciti, una sana concorrenza e senza interferire con la libertà: sono '''io''' che mi informo e io che '''decido''' quale software utilizzare sul '''mio''' computer.
  
un'altra cosa che abbiamo accennato ma di cui non so dare riferimenti precisi sono gli header che il browser invia quando ci si connette ad una pagina indicando la pagina da cui si proviene (referer:). Sono quelli che permettono di scrivere nei contatori il sito di provenienza. La conseguenza più semplice è che si invia una traccia di dove si è stati, quella più complicata (e che forse riguarda più i programmatori) è che si rischia che l'ultimo link visitato fosse qualcosa del tipo:  http://www.banca.com/index.php?userid=ciccio&passwd=franco che è peggio
+
* Decoder e Box Interattivi
  
== File sharing ==
+
"Roba da paranoici"
Fare sempre molta attenzione ai programmi di sharing files: spesso richiedono la mail del soggetto, inutile dire che non è il caso di fornirla.
 
  
Non mettere mai in condivisione cartelle senza aver ben chiaro il loro contenuto e spostare i files scaricati ritenuti di interesse strettamente personale: da una visione anche sommaria dei files presenti su un hard disk si ottiene subito un quadro chiarissimo del profilo della persona che sta dall'altra parte del monitor.
+
Dai Faldoni a Echelon
  
== Firma di documenti ==
+
* Prospettive
Attenzione ai documenti che firmiamo i seguenti due link sono particolarmente esplicativi: <http://www.interlex.it/testi/dm030320.htm> e <http://www.sikurezza.org/ml/09_02/msg00054.html> il primo e' il testo della legge sulla firma digitale, che dice: «I documenti digitali conformi devono essere prodotti con procedimento tecnico che dia garanzia della riproduzione fedele e duratura del contenuto dei documenti originali; tale procedimento potrà consistere sia nella memorizzazione digitale dell'immagine del documento analogico originale, sia nella riproduzione su file (in formato "PDF" o "TIF")»
 
  
il secondo è un thread su sikurezza.org dove si parla del pericolo di firmare documenti con campi variabili (che, secondo il thread, possono essere inseriti anche nei PDF).
+
==== «Io non ho niente da nascondere» ====
Indipendentemente dal valore legale firmare un oggetto strano, per esempio un binario, non lega la propria firma a quello che viene visualizzato.
+
Non faccio cose illegali, quindi non ho niente da nascondere.
 +
'''Sbagliato'''. Tutti abbiamo '''qualcosa da nascondere''', anche se non ce ne accorgiamo.
  
 +
Ad esempio, cercando un prodotto da acquistare online, seminiamo numerose informazioni sui nostri interessi: informazioni che permettono di definire il nostro ''dettagliato profilo psicologico''.
  
= Tecniche avanzate =
+
Cercando informazioni su determinati sintomi, riveliamo quale sia il nostro stato di salute a estranei: informazioni che permettono di ''definire il nostro quadro clinico''.
La materia «Igiene Informatica» non è, non vuole essere e non sarà una materia «per esperti» informatici. Ma non è nemmeno una materia per '''stupidi'''!
 
  
Ovvero parleremo, in maniera '''tecnicamente semplice''' e descrittiva, di temi complessi, culturalmente, eticamente e socialmente complessi. Non riteniamo che sia un compito facile.
+
Queste informazioni che disseminiamo, se finiscono nelle mani sbagliate, possono ''ritorcersi contro di noi'': qualche malintenzionato può venire a conoscenza delle nostre paure o delle nostre malattie, e può quindi disporre a proprio piacimento della nostra vita.
  
L'Igiene Informatica è decisamente un tema «per adulti», nel senso di maturità e di pienezza che questo termine può evocare.
+
Questo scenario è ''volutamente esagerato'', ma invita a '''riflettere''' su quante informazioni personali possono essere comunicate anche attraverso ''banali attività quotidiane'' online.
  
 +
Quindi abbiamo '''sempre''' qualcosa da nascondere.
  
== Crittografia ==
+
==== «Io ho il coraggio delle mie azioni» ====
 +
Io faccio solo cose giuste. Ovvio, ma a qualcuno questo ''potrebbe non piacere''.
  
Scrittura segreta e scrittura nascosta
+
Ad esempio, se mi oppongo ad una dittatura che limita i diritti civili, è giusto, ma è meglio se nessuno scopre chi sono per venirmi a cercare a casa con cattive intenzioni.
cenni di steganografia e perche serve a poco
 
cenni storici sulla crittografia
 
algoritmi crittografici ed hash
 
crittografia a chiave privata
 
crittografia a chiave pubblica
 
firma elettronica
 
cenni su valore legale e dispositivi di firma
 
certificati digitali
 
PKI e certificatori
 
Web-of-trust
 
Pgp, fondamenti
 
Uso di GPG
 
  
 +
==== «Ma l'Italia è un Paese libero» ====
 +
Certo. Ma ''non si sa mai''. Nel caso, meglio non farsi trovare ''impreparati''.
  
== Introduzione a Privacy ed Anonimato elettronico ==
+
E se proprio qualcuno vuole giocare con la nostra vita, rendiamo la sua ''più difficile''.
  
perche' l'anonimato
+
=== Sistemi per l'anonimato informatico ===
anonimato, diritti civili e liberta' di espressione
 
"non siamo la Banda Bassotti"
 
"ma tanto io non ho niente da nascondere"
 
"io ho il coraggio delle mie azioni"
 
Sistemi per l'anonimato informatico
 
 
  anonymous remailer
 
  anonymous remailer
 
  pseudonym server
 
  pseudonym server
Riga 659: Riga 973:
 
  proxy anonimizzatori: da Crowds a Tor e Privoxy
 
  proxy anonimizzatori: da Crowds a Tor e Privoxy
  
 +
=== Tor ===
 +
Tor è una rete che si integra con l'''internet'' che utilizziamo tutti i giorni.
 +
La rete Tor è composta da tanti computer, detti '''nodi''', sparsi per il mondo, ai quali ci si può collegare per ''uscire'' sulla rete internet facendo credere che si provenga ''da qualche altra parte nel mondo''.
 +
 +
Essenzialmente: ci si collega alla rete Tor, dopodiché si ''rimbalza'' un po' all'interno di questa rete tra i vari nodi, così da ''limitare'' la possibilità di tracciamento, e infine si ''sbuca'' all'esterno dall'altra parte del mondo.
 +
 +
Lo scopo di Tor è ''Proteggere la propria privacy: difendersi dalla sorveglianza della rete e dall'analisi del traffico''.
 +
In breve: ''evitare che qualcuno ci spii''.
 +
 +
==== Usare Tor ====
 +
Partire è semplice:
 +
* [https://www.torproject.org/ Scaricare] il browser Tor, che viene fornito in un archivio;
 +
* scompattare l'archivio in una cartella a piacere e lanciare l'eseguibile;
 +
* al primo avvio, il pannello di controllo ''Vidalia'' chiede se ci si sta collegando da dietro un proxy: se sì, specificare le impostazioni, altrimenti procedere con la connessione di default (maggioranza dei casi).
 +
 +
Il pacchetto può essere installato anche da repository, ma lo stesso Tor Project lo sconsiglia, in quanto il repository potrebbe essere poco aggiornato.
 +
 +
Al termine della connessione alla rete Tor (circa 10-15 secondi), viene aperto il browser Tor, che è essenzialmente una ''versione modificata'' di Mozilla Firefox con alcune ''estensioni'' e alcune ''impostazioni'' di default per evitare ogni tracciamento.
 +
 +
Questo è un primo '''assaggio''' su come attivare la navigazione anonima sul nostro computer.
 +
Usare semplicemente Tor '''non è sufficiente''' per navigare in maniera anonima, ma è necessario prendere anche alcune '''precauzioni''' aggiuntive:
 +
 +
* [https://www.torproject.org/download/download-easy.html.en#warning Questa] è la risorsa ufficiale (in inglese);
 +
* anche se le procedure sono state cambiate e semplificate, i concetti fondamentali di [http://punto-informatico.it/p.aspx?i=2070093 questa vecchia guida su TOR] (a cura di MarcoC, 2007, in Italiano), sono comunque validi.
  
 
== Remailer Anonimi ==
 
== Remailer Anonimi ==
Riga 680: Riga 1 018:
 
   
 
   
 
  Cenni sulle darknet
 
  Cenni sulle darknet
 +
 +
[[Category: Howto]]

Versione attuale delle 20:41, 25 nov 2020

Introduzione

L'Igiene Informatica si occupa dell'ottimizzazione delle risorse informatiche, nonché della minimizzazione del rischio a cui sono sottoposti i dati e le risorse degli utenti.

Intendiamo promuovere l'utilizzo etico di ogni tipo di risorsa, cioè nella fruizione con spreco minimo possibile della risorsa stessa.

Sarebbe importante che chi si interessa a questa guida sappia già utilizzare un computer, spedire e ricevere posta elettronica e navigare su Internet. L'intento di questa pagina non è quello di realizzare un corso di «alfabetizzazione informatica». Si dà inoltre per scontato che chi legge conosca il significato di alcuni termini tecnici (es.: browser, backup, directory, file, etc...)

Elementi di Igiene Informatica

L'Igiene Informatica si occupa di etichetta in Rete, ma non è propriamente quella che viene definita «netiquette».

Si occupa di sicurezza informatica promuovendo comportamenti dell'utente che migliorano tanti aspetti di sicurezza informatica (imparare ad attraversare la strada aumenta la sicurezza generale della rete stradale).

Saranno affrontati temi legati alla privacy, alla riservatezza dell'utente; temi legati ai diritti degli utenti in Rete; temi legati all'utilizzo «pieno» del web, saper trovare informazioni e farsi trovare; temi legati al rispetto del prossimo.

Si accenna ai problemi legati al cosiddetto tecnocontrollo. Si danno dei piccoli consigli di autodifesa digitale per far faticare almeno un po' gli addetti al controllo sistematico e "incontrollato" dei cittadini della Rete.

Pur affrontando temi importanti non occorre essere esperti informatici per seguire questa guida, ma anche se non si tratta di informatica per utenti inesperti, non significa che sia adatta ad utenti «stupidi»!

La materia sarà indipendente dalla piattaforma tecnologica (processore + sistema operativo), anche se alcune piattaforme, intrinsecamente meno sicure, richiederanno un trattamento particolare e un comportamento più attento e meticoloso.

Prima di questo scritto (nato nella sua prima versione a fine del 2001) non si hanno notizie che attestino l'esistenza di una materia di studio denominata «Igiene Informatica».

Il primo corso di Igiene Informatica di cui si ha notizia è stato tenuto a Empoli (FI) dal GOLEM Gruppo Operativo Linux Empoli, nell'Officina Informatica, il 21 maggio 2002.

Sistema operativo

I più diffusi problemi di sicurezza e di privacy potrebbero essere risolti semplicemente e gratuitamente utilizzando Linux. Si consiglia la migrazione immediata a tale sistema. Questo capitolo potrebbe concludersi qua.

Se proprio si è costretti a continuare ad usare Windows, allora è bene cercare di migliorarne la sicurezza, installando e utilizzando Software Libero.

Dove trovare l'equivalente Linux di un software per Windows, o Mac OS, o viceversa?

«Molti sostengono che Windows sia il bersaglio preferito di molti attacchi perché è il sistema più diffuso. Questo spiega il motivo per cui Windows è soggetto ad attacchi... ma non giustifica perché debba soccombervi!» - Howard Fosdick

Navigazione web

Perché monitorare un visitatore del web?

Per raccogliere quante più informazioni su di lui/lei circa le sue preferenze commerciali, affiliazioni politiche, gusti sessuali, informazioni personali come nome, indirizzo, telefono, e-mail, informazioni economiche e quante più possibile.

Ottenute queste informazioni, è poi possibile utilizzarle per scopi molteplici:

  • indirizzare verso l'utente pubblicità mirate a soddisfare i suoi gusti personali (sia per aiutarlo nella scelta, sia proponendogli articoli più costosi);
  • indirizzare verso l'utente offerte di lavoro o di viaggi personalizzate (sia per proporgli informazioni più pertinenti, sia per nascondergli opportunità lavorative);
  • tenere sotto controllo le informazioni relative alla sua salute (sia per diagnosticare malattie, sia per non vendergli un'assicurazione);
  • tenere sotto controllo le sue opinioni politiche e i suoi gusti sessuali, in genere per fini discriminatori;

Cosa si può fare per evitare ciò?

Mozilla Firefox

«Internet per le persone, non per il profitto» - Mozilla

Il primo passo obbligato è scaricare e installare Firefox.

Firefox è un ottimo browser, con molte opzioni di sicurezza e di tutela della privacy, e tante estensioni utili per la navigazione di tutti i giorni. Recentemente (indicativamente dal 2018) ha iniziato a schierarsi ancora più apertamente in difesa dei diritti e dell'esperienza di navigazione degli internauti, attivando automaticamente strumenti anti tracciamento e filtri per le pubblicità.

È l'ottimo sostituto nella navigazione per il vecchio, lento e insicuro Internet Explorer/Edge, e anche per il più moderno concorrente Google Chrome, perché, rispetto a questi due:

  • il suo codice è aperto e trasparente a tutti gli utenti;
  • permette un maggiore controllo sulle informazioni che vengono gestite;
  • utilizza meno memoria;

Componenti aggiuntivi

Per la navigazione di tutti i giorni, si consiglia:

  • Firefox Multi-Account Container, prodotto direttamente da Mozilla, consente di etichettare le varie schede del browser e tenerle separate in container diversi, ad esempio per separare gli account di lavoro da quelli di svago, o per utilizzare più account sullo stesso social network. Ogni container è come una diversa istanza di Firefox.
  • Adblock Plus, che blocca tantissima della pubblicità che infesta i siti commerciali. Tale pubblicità, oltre a rendere più faticosa la lettura del web, rallenta la navigazione e fa aumentare il costo delle connessioni «a consumo», come quelle per i cellulari.
  • I don't care about cookies, blocca i noiosi quanto inutili popup che comunicano, praticamente su ogni sito, che viene fatto uso dei cookie.

Plugin

Molti siti web fanno largo uso di programmi che, veicolati dalle pagine web, possono eseguire codice sul computer dell'ignaro navigatore. Fra queste tecnologie ci sono Javascript, Java e Flash Player.

Nonostante il nome simile, Java e JavaScript sono due tecnologie completamente diverse che non hanno niente a che vedere l'una con l'altra.

Java (nella forma di applet) e Flash Player sono oggi in pratica soppiantati dalla combinazione HTML5 + JavaScript, perciò possono essere disinstallati completamente, ottenendo benefici di prestazioni e di sicurezza senza inficiare sulla qualità di navigazione.

JavaScript

JavaScript è un semplice linguaggio che permette di costruire le pagine web "a pezzi", senza doverle scaricare interamente, così da poter realizzare applicazioni interattive e dinamiche, ottimizzate e più gradevoli nell'aspetto.

Quando ci si collega a un sito web che fa uso di Javascript, questo esegue automaticamente un piccolo programma: questi piccoli programmi in genere realizzano animazioni (per esempio gallerie di foto), o caricano automaticamente nuovi contenuti (per esempio scorrendo le pagine di un social network). I programmi Javascript sono sempre confinati all'ambito del browser, pertanto non possono accedere ai file personali su disco, non possono accedere al microfono e alla webcam, o alla posizione dell'utente, a meno che ciò non gli venga consentito esplicitamente concedendogli l'autorizzazione.

Quasi tutti i siti web fanno uso di Javascript, perciò se lo si disattiva l'esperienza di navigazione potrebbe essere seriamente compromessa. Nonostante questo, alcuni preferiscono impedire l'esecuzione automatica di Javascript, perché non sopportano l'idea che dei programmi possano essere automaticamente eseguiti, senza controllo, mentre navigano.

Javascript può essere attivato o disattivato scrivendo about:config nella barra degli indirizzi e modificando la voce javascript.enabled impostandogli il valore false. Eventualmente, si può utilizzare il plugin NoScript per bloccare l'esecuzione di JavaScript in maniera selettiva solo su alcuni siti.

Opzioni di privacy dei browser

Durante la navigazione sul web, sul proprio computer, sono memorizzate molte informazioni come ad esempio la cronologia dei siti visitati, i cookies e la cache di pagine ed immagini. Tutte queste informazioni prendono il nome generico di cronologia. Per semplificarci la vita, inoltre il browser si ricorda tutti i dati inseriti nei moduli, le password, i numeri di carta di credito, i siti visitati.

Prima di salvare ciecamente tutte queste informazioni, è utile chiedersi:

  • sono l'unico utilizzatore del computer?
    • posso fidarmi dei miei familiari, coinquilini, compagni?
    • ogni utilizzatore del computer ha un utente separato?
  • potrei prendere un virus informatico?
  • potrebbero rubarmi il computer?

Spesso non vogliamo che altri utenti possano avere accesso a questo tipo di informazioni, siano essi autorizzati o meno. Rimedio: impostare di non memorizzare dati e password, dal menù Preferenze.

Navigazione anonima

L'opzione Navigazione anonima consente di navigare sul web senza che il proprio computer salvi alcuna informazione sui siti e sulle pagine visitate.

La navigazione anonima:

  • non lascia alcuna traccia sul computer, a meno che questi non lo richieda esplicitamente (es. aggiungere una pagina ai preferiti, o scaricare un documento sul disco).
  • non protegge dal tracciamento che possono effettuare tutti gli altri dispositivi della rete:
    • il proprio provider Internet può vedere i siti che vengono visitati
    • il proprio datore di lavoro può vedere i siti che vengono visitati
    • i siti stessi possono tracciare l'attività dell'utente, almeno limitatamente alla sessione di navigazione anonima

Dimentica

L'opzione dimentica presente sulle recenti versioni di Firefox cancella solo la cronologia degli ultimi 5 o 120 minuti: si tratta più o meno di una navigazione anonima retroattiva, utile nel caso ci si fosse dimenticati di attivarla.

Cronologia

  • Cancellare la cronologia su Firefox:
  1. Fare clic sul pulsante dei Menu
  2. Selezionare Cronologia e successivamente Cancella la cronologia recente (CTRL+MAIUSC+Canc)
  3. Selezionare quali dati eliminare: Cronologia della navigazione e download, Cookie, Cache

Do Not Track

Quando si attiva la modalità di navigazione anonima, o quando si attiva esplicitamente la modalità DNT (Do Not Track) del browser, questo richiede, ad ogni sito che si visita, di non essere tracciato. Per quanto apparentemente utile, non c'è modo di sapere se il sito che riceve questa richiesta esaudirà il nostro desiderio, pertanto, in pratica, questa opzione risulta piuttosto inutile.

Cookies

Un cookie è un'informazione che viene memorizzata sul computer dell'utente nel momento in cui visita un sito web.

Spesso nei cookie sono contenute le impostazioni dell'utente relative a quel sito web, come ad esempio la lingua preferita, la dimensione del monitor o il tema scelto.

I cookie possono contenere anche informazioni molto sensibili, come il proprio indirizzo email, l'indirizzo fisico per la spedizione degli articoli acquistati, il numero di telefono, il numero di carta di credito. Naturalmente queste informazioni non possono essere ottenute automaticamente dal sito che stiamo visitando, ma, una volta che gli sono state fornite, potrebbero essere salvate in un cookie.

Quando si ritorna sul sito già visitato, i cookie impostati in precedenza vengono nuovamente inviati al sito. In questo modo il sito presenterà le informazioni personalizzate in base alle esigenze del visitatore.

In ogni caso qualsiasi sito ha accesso solo alle informazioni personali che vengono esplicitamente fornite ad esso. Ad esempio un sito web non può avere accesso agli altri dati presenti sul computer o ai cookie di altri siti.

I cookie sono indispensabili se si utilizzano servizi che prevedono il login, come i social network o l'e-commerce: senza cookie, non è tecnicamente possibile utilizzare questo tipo di servizi. Altri siti tuttavia non ne hanno alcun bisogno, per esempio i quotidiani online gratuiti.

Disattivare completamente i cookie quindi peggiora la qualità della navigazione: tuttavia, per riservatezza, è possibile istruire il browser a conservarli per il minimo tempo necessario, cioè la durata della sessione di navigazione (es. fino alla chiusura del browser, o allo spegnimento del computer).

  • Disattivare i cookie su Firefox:
  1. Fare clic sul pulsante dei Menu e selezionare Preferenze.
  2. Selezionare il pannello Privacy.
  3. Per attivare i cookie, contrassegnare la voce Accetta i cookie dai siti; per disattivarli togliere il contrassegno dalla voce.

Questo sito usa i cookie

Dal 2015, ogni sito che usa cookie è obbligato, per legge, a comunicare all'utente che sta facendo uso dei cookie. Per quanto nobili siano le intenzioni del legislatore, il modo per "proteggersi" dai cookie risiede nel browser dell'utente, non nel sito che stiamo visitando.

Un sito che fa uso di cookie li invia sempre al browser: per evitare il tracciamento, basta non rimandarglieli indietro quando si ritorna su quel sito!

Per eliminare il fastidio messaggio, si può usare un componente aggiuntivo.

Web bugs

I web bugs sono piccoli elementi web, come immagini, inseriti in una pagina allo scopo di monitorarne il traffico (ovvero quanto e da chi è richiesta la pagina). Tali elementi sono praticamente invisibili, perché magari sono piccole immagini trasparenti, oppure appaiono come innocui elementi decorativi (come un contatore, un link o uno script Javascript). Per il tipo di lavoro che svolgono, i web bugs sono chiamati anche «cimici» o «microspie del web».

I web bugs debbono essere inseriti nelle pagine web volontariamente da chi le crea, e in genere vengono usati a fini statistici (es quanti utenti visitano una determinata pagina), ma possono anche essere utilizzati per tracciare l'utente nei suoi spostamenti su più siti.

Questo è possibile in quanto i web bugs in genere non appartengono direttamente al sito web che si sta visitando, ma sono inclusi tramite i server di qualche azienda di pubblicità e tracciamento.

Quando un sito web utilizza dei web bugs in genere lo fa per somministrare della pubblicità mirata e sostentarsi, anche se, dal punto di vista del navigatore, non sempre piace essere costantemente tracciato.

Per difendersi dai web bug, si possono utilizzare alcuni componenti aggiuntivi.

Cache

La cache è una piccola memoria locale utilizzata per mantenere una copia degli elementi delle ultime pagine più visitate (come immagini, filmati, fogli di stile), in modo da velocizzarne il caricamento. Sebbene mantenere delle copie in locale velocizzi la navigazione, è consigliabile svuotare la cache periodicamente per eliminare dal computer informazioni sulle nostre abitudini di navigazione.

Password

Ogni volta che si inserisce una password su un sito, il browser chiede se si desidera che questa venga memorizzata. Sebbene sia una grossa comodità, risulta una pratica assolutamente da evitare, specialmente se non siamo gli unici ad avere accesso al computer in questione, o se è facile perderlo (es. computer portatile o smartphone).

Fingerprint

da scrivere

I motori di ricerca

La maggior parte dei motori di ricerca, come Google o Yahoo, conserva i dati riguardo alle nostre ricerche. Si consiglia di utilizzare DuckDuckGo, uno dei pochi motori di ricerca che difende la privacy degli utenti non tenendo traccia delle ricerche.

Netiquette

Etichetta in rete: norme di buona educazione.

Scambio di messaggi

Che si frequenti un social network (Facebook, Twitter, Mastodon, ...), un forum, che si usi un sistema di messaggistica istantanea (Telegram, Whatsapp, Discord) o che si scrivano semplicemente email, poiché le discussioni sono di tipo scritto, ci sono alcune buone pratiche che rendono le conversazioni più piacevoli e più educate.

Esiste un documento "ufficiale" di buone maniere del 1995, e un suo sunto su Wikipedia in Italiano.

Tra le buone norme:

  • Non si scrive TUTTO MAIUSCOLO: su Internet, equivale a gridare in faccia al destinatario.
  • Non si deve rispondere d'impulso ai messaggi: rileggere e correggere, riflettere. Si possono generare malintesi, e inoltre a nessuno fa piacere leggere una risposta scritta di fretta, magari sbagliata o semplicemente imprecisa, solo perché non avevate voglia di pensarci due minuti in più.
  • Non propagare messaggi del tipo catene di Sant'Antonio: ogni messaggio inoltrato a più utenti si propaga in modo esponenziale, generando fastidio e occupando inutilmente le risorse della rete. La sfortuna ci assale se si lasciano circolare certi messaggi, non se si interrompe la loro azione. Anche se i vostri parenti e amici non si lamentano dei vostri messaggi, non significa che gradiscano sempre: magari sono solo educati con voi.
  • Non fare l'inoltro selvaggio di un messaggio carino a tutti i contatti della rubrica. È meglio fare selezione.
  • Allo stesso modo, non mandare messaggi di auguri generalizzati, magari allegando foto o animazioni prese casualmente dalla rete. Negli auguri fa piacere il pensiero e che siano indirizzati personalmente e direttamente. Dire "Auguri a tutto il mondo" è come dire "Auguri a nessuno".
  • Non propagare notizie incerte o totalmente false, le cosiddette fake news: contribuiscono a creare un clima di disonformazione, stress e fastidio. Spesso, notizie che fanno molto clamore possono essere controllate su siti specializzati come BUTAC.
  • Allo stesso modo, non propagare appelli umanitari di cui non si sa niente: non è inoltrando un messaggio che possiamo pensare di mettere la nostra coscienza a posto e di aver fatto il nostro dovere verso la comunità.

Scambio di file

Buone maniere

Quando inviamo un file a un amico, un collega, un'azienda, un'istituzione, non diamo per scontato che utilizzino il nostro stesso tipo di computer, di sistema operativo o di programma. Inviare un file di tipo proprietario, cioè leggibile solo dal programma che l'ha salvato, non è carino, se il nostro interlocutore non ha quel programma e quindi non sarà in grado di aprirlo (o potrà aprirlo con difficoltà).

Sarebbe come regalare un CD ad un amico che non ha uno stereo: per quanto possano essere buone le nostre intenzioni, potremmo metterlo in difficoltà.

È opportuno quindi inviare file in formato standard, cioè leggibile da chiunque, indipendentemente dal programma o dal sistema operativo che utilizza l'interlocutore.

Tra questi formati, ci sono:

  • .odt, .ods, .odp (per lettere e documenti, fogli di calcolo e presentazioni)
  • .zip (per archivi)
  • .jpeg, .png (per fotografie)
  • .mp4 (per video)

Formato PDF

Occorre poi considerare il più possibile l'utilizzo di PDF per i documenti: tale formato è leggibile da chiunque, indipendentemente dal programma o dal sistema operativo utilizzato, e chiunque può scaricare gratuitamente un lettore PDF libero da Internet.

In più il formato PDF non è nativamente predisposto per la modifica, quindi è da preferire ai formati nativi di Microsoft Office e Libre Office, facilmente modificabili, in tutti i casi di comunicazioni definitive che non debbano essere "corrette a piacere" dal destinatario. È ottimo per inviare lettere, contratti e scansioni di documenti cartacei.

In tutti i casi di comunicazione verso l'esterno, è quindi consigliato l'uso del formato PDF.

Dimensione

Le prestazioni della rete dipendono dal carico di informazioni che la percorrono: un file grande, sia esso una foto o un video, può richiedere molto tempo per essere trasferito, e sovraccaricare la rete in modo rilevante, oltre a erodere il prezioso traffico delle connessioni a consumo, come quelle cellulari. Il problema del sovraccarico inoltre non è solo dinamico (la consegna), ma anche di archivio: file grandi richiedono dischi sempre più capienti.

Percepire le dimensioni di un file

Spesso è difficile avere percezione delle dimensioni di un file. Si rifletta sui seguenti esempi:

  • creare un nuovo documento vuoto con un word processor, per esempio, occupa fin da subito circa 10 KiB di spazio, mentre questo documento che state leggendo, sebbene appaia lunghissimo e sia più lungo di 30 pagine, pesa meno di 100 KiB. Questo avviene perché, nel primo caso, i metadati del documento occupano buona parte di esso: lo stile, la dimensione del testo, il tipo di carattere, le indicazioni sui margini, l'intestazione... Se il documento invece è meno ricco graficamente, e contiene quasi solo del testo, come questa pagina, allora la dimensione risulterà notevolmente più contenuta.
  • inserire una fotografia in risoluzione 4K in una presentazione richiede molto spazio, nell'ordine dei MiB: sono pochi che, ad oggi (2020) dispongono di un monitor in grado di visualizzare tale risoluzione. Perciò, è davvero necessario includere un'immagine così grande? Potrebbe essere più efficiente ridimensionarla, prima, e poi includerla.

Il formato del file e il suo contenuto dovrebbe quindi sempre essere scelto in maniera tale da limitare lo spreco di spazio: spesso, quando ci lamentiamo che Internet è lento o che consumiamo troppi Giga, in realtà basta soffermarsi un attimo a riflettere sulla dimensione dei file che siamo cercando di trasferire.

Calcolare il tempo di trasferimento

Calcolare il tempo necessario a trasferire un file è molto semplice, infatti è sufficiente applicare la seguente formula:

tempo = dimensione : velocità

Spesso però è facile sbagliare questo calcolo perché:

  • la dimensione dei file su disco viene mostrata in byte (KiB, MiB, GiB cioè KiloBytes, MegaBytes e GigaBytes rispettivamente);
  • la velocità della connessione viene mostrata in bit per secondo (Kbps, Mbps, Gbps cioè kilobit, megabit, gigabit);

Prima di fare il calcolo occorre perciò convertire uno dei due valori nell'unità di misura dell'altro, ricordando che:

  • 1 byte = 8 bit
  • K = 103, M = 106, G = 109
  • Ki = 210, M = 220, G = 230

Problema: voglio caricare una foto carina come nuova immagine del profilo. La foto su disco ha dimensione di 3 MiB, e utilizzo il piano base del mio operatore, che prevede una velocità di invio massima di 3 Mbps. Calcolare il tempo di caricamento.

Svolgimento:

  • convertire tutto in bit (moltiplicare i bytes per 8) o in bytes (dividere i bit per 8)
    • 3 Mbps = 3 x 106 bps, che convertiti in byte diventano 3 x 106 / 8 = 375 x 103 byte
  • dividere la dimensione per la velocità
    • ( 3 MiB = 3 x 220 ) / ( 375 x 103 ) = 8.4 secondi

Per conoscere la propria velocità di ricezione (download) e di invio (upload) è possibile usare un qualunque sito per fare speedtest, come speedof.me, tenendo a mente che la velocità potrebbe comunque cambiare nel tempo.

Posta elettronica

Quando si utilizza la posta elettronica, occorre cercare quanto più possibile di rispettare le regole della netiquette, e, in aggiunta, è carino fare in modo che il destinatario possa sempre districarsi tra le (potenzialmente numerose) email che riceve. Si tratta di gesti di cortesia.

Perciò:

  • quando si invia un'email, mettere sempre un oggetto significativo: questo aiuterà il destinatario a catalogare le proprie email e ritrovarle per rispondervi.
  • quando si risponde ad una email personale, usare il tasto Rispondi e non scrivere una nuova mail, né cambiare l'oggetto: così il computer del vostro interlocutore potrà catalogare automaticamente la vostra risposta insieme alla prima email, e sarà più facile per lui ritrovarlo.
  • nelle liste di discussione, rispondere usando il tasto Rispondi a tutti, altrimenti risponderete solo al mittente di quel messaggio e non a tutta la lista.
  • quando si vuole discutere di un nuovo argomento, scrivere una nuova email: non limitarsi a rispondere cambiando l'oggetto di una mail precedente, altrimenti la nuova verrà comunque catalogata insieme alle precedenti, anche se non c'entra niente;
  • le lunghe liste di destinatari vanno messe in BCC (in italiano CCN, cioè Copia per Conoscenza Nascosta): in questo modo, i destinatari non possono vedere l'indirizzo email degli altri destinatari, e così viene tutelata la loro privacy.

Webmail vs client di posta

Utilizzare la webmail è sicuramente comodo, ma pensiamo un momento a quante operazioni dobbiamo fare ogni volta che apriamo la webmail:

  1. apriamo il browser;
  2. cerchiamo il nostro provider, scriviamo l'indirizzo del nostro provider, o apriamo i preferiti;
  3. facciamo il login;
  4. scopriamo che abbiamo ricevuto solo spam.

E magari ripetiamo la procedura per ogni casella email che abbiamo (famiglia, scuola, lavoro, ...).

Questa procedura è lenta e noiosa, e sovraccarica inutilmente la rete, dovendo continuamente scaricare i nostri messaggi, le pagine web e tutta l'interfaccia di pulsanti e immagini.

Se usiamo invece un client di posta elettronica, dopo averlo configurato la prima volta, basterà:

  1. aprirlo
  2. tutte le nostre caselle saranno a disposizione a portata di click in un'unica schermata

Client di posta:

Destinatari

  • A: (in inglese To:) in questo campo vanno inseriti i diretti destinatari del messaggio di posta. Mettere sempre e comunque almeno un destinatario nel campo A. Se i destinatari sono tanti, meglio riflettere con attenzione e capire chi siano davvero i destinatari reali, e poi mettere gli altri nei seguenti campi.
  • CC: Copia carbone (in inglese CC:, carbon copy) in questo campo vanno inseriti gli indirizzi di coloro che devono venire a conoscenza del messaggio. È utile quando si lavora in gruppo, per permettere a tutti di rimanere aggiornati, senza necessità di comporre più email simili. I destinatari che vedono il proprio indirizzo in CC: non sono tenuti a rispondere, ma possono farlo se lo ritengono necessario.

Nota: quando ci sono destinatari in CC: è buona educazione rispondere con Rispondi a tutti e non il semplice Rispondi, così una copia del messaggio verrà recapitata a tutti.

  • CCN: Copia carbone nascosta o Copia per conoscenza nascosta (in inglese BCC:, blind carbon copy) in questo campo devono essere inseriti gli indirizzi dei destinatari che devono venire a conoscenza del messaggio. L'indirizzo dei destinatari in CCN: non viene mostrato ai destinatari in A: e in CC:. Bisogna fare attenzione a usarlo.

Attenzione: NON rispondere a tutti se si è in CCN:, in quanto si potrebbe mettere in imbarazzo il mittente del messaggio, portando allo scoperto il fatto che aveva deliberatamente nascosto agli altri destinatari la vostra partecipazione alla conversazione. Se proprio si deve rispondere, rispondere solamente al mittente dell'email.

Posta elettronica e virus

Ricevere un virus informatico direttamente tramite posta elettronica è ad oggi piuttosto raro, grazie ai meccanismi di protezione installati praticamente da qualunque gestore di posta.

Tuttavia si possono ricevere dei collegamenti spam, che portano a scaricare virus, o si possono ricevere documenti che contengono macro, potenzialmente meno dannose dei programmi veri e propri, ma comunque da non sottovalutare.

  • Apertura automatica: spesso client di posta e webmail sono configurati per aprire e visualizzare i messaggi in automatico, magari non appena li riceviamo. In questo modo, possono essere caricati automaticamente eventuali virus o web bugs (vedere il paragrafo apposito). Nel caso specifico delle email, i web bugs possono anche essere utilizzati per capire se l'indirizzo email è attivo, in quanto la semplice visualizzazione delle immagini del messaggio funge da conferma di ricezione: questo permette a eventuali malintenzionati di generare liste di indirizzi email validi da inondare di pubblicità o, peggio, da vendere al miglior offerente. Disattivare quindi l'anteprima automatica: questo permette di vedere il mittente e l'oggetto del messaggio, prima di decidere se aprirlo.
  • Formato testo: se invece del "formato HTML" utilizziamo il "formato Testo", non si trasmettono i virus inclusi nell'HTML. I messaggi saranno meno carini e colorati, ma in compenso più sicuri e meno pesanti. I messaggi di posta elettronica scritti in formato testo e senza allegati occupano pochissimo spazio (poche centinaia di bytes).
  • Allegati: gli allegati ad un messaggio di posta possono essere dei programmi eseguibili e dei documenti con macro, per cui valgono tutte le accortezze della sezione dedicata ai virus. Cercare di non utilizzare allegati quando possibile, in particolare quelli menzionati. In caso di allegati, prediligere comunque l'uso del formato PDF, per documenti, o JPEG per fotografie.

Posta elettronica e riservatezza

Innanzitutto si può scegliere un gestore/provider di posta elettronica a pagamento e il quale, almeno, affermi di dare certe garanzie in merito alla riservatezza, come ad esempio:

(la lista non è esaustiva, e potrebbe essere soggetta a cambiamenti nel tempo)

Sono da sconsigliarsi tutti quei servizi gratuiti che sfruttano i dati dell'utente per profilarlo e rivenderli a terzi, e per somministrargli pubblicità, come GMail e Outlook/Live.

Tuttavia, spesso abbiamo già una casella email gratuita, oppure siamo costretti a interloquire con altri che ne hanno una, perciò dobbiamo tenere a mente che la posta elettronica non è un mezzo di comunicazione riservato: inviare un messaggio di posta elettronica non equivale a inviare una lettera chiusa, ma equivale a inviare una cartolina, e sia "le Poste" possono leggerne il contenuto senza che né il mittente né il destinatario se ne possano accorgere.

  • Per avere la certezza un'email non venga intercettata durante la sua trasmissione da un server all'altro di Internet, è necessario utilizzare un protocollo di trasmissione crittografato, come SMTPS (o SMTP con STARTTLS) e IMAPS (o IMAP con STARTTLS). Questo viene fatto dal server del proprio gestore di posta, e ormai viene fatto da tutti. Questo tuttavia non impedisce al gestore di posta elettronica di vedere il contenuto dei messaggi.
  • Per avere la certezza che un'email non venga letta proprio da nessuno all'infuori del destinatario è necessaria la crittografia.
  • Per avere la certezza che un'email provenga esattamente dal mittente dichiarato è necessaria la firma digitale.
  • Per avere la certezza che il contenuto dell'email non sia stato alterato è necessaria la firma digitale.

In assenza di opportuni strumenti, la posta elettronica è da considerarsi un mezzo di comunicazione non sicuro, da non utilizzare per comunicare informazioni che si vogliono mantenere riservate.

GPG Gnu Privacy Guard risolve buona parte delle suddette questioni, ma il suo uso non è immediato, e deve essere utilizzato sia dal mittente che dal destinatario.

Spam o Posta Indesiderata

Con la parola «spam» si intendono messaggi di posta elettronica non desiderati, che ci vengono inviati con insistenza. Il termine spam è stato associato a qualcosa di indesiderato e che ci viene proposto con insistenza, a causa di una famosa scenetta dei Monty Python, risalente al 1970. Nello sketch, per spam intendono una famosa marca di carne in scatola.

Le prime vittime dell'insistenza con cui arrivano i messaggi di posta indesiderata avevano bene in mente i Monty Python e hanno iniziato a chiamare spam tali messaggi.

Quasi tutti i gestori di posta elettronica, ad oggi, forniscono dei filtri antispam integrati nel loro servizio, ma non sono sempre infallibili, pertanto alcuni messaggi indesiderati potrebbero comunque finire nella posta in arrivo, il che è un fastidio, ma allo stesso modo alcuni messaggi importanti potrebbero comunque essere mal classificati e finire nella posta indesiderata. È buona norma quindi controllare manualmente la cartella di posta indesiderata, ogni tanto.

Se non siamo soddisfatti dei filtri antispam del nostro gestore, possiamo sempre utilizzare quelli integrati nei migliori client di posta elettronica, come Thunderbird.


QuotarBene

da un documento di Allug (Alessandria Linux User Group)

Cosa significa "Quotare"?

Nelle email, a differenza di quanto avviene nella corrispondenza cartacea, è buona norma riportare brani del messaggio cui si sta rispondendo. Tale pratica si chiama quoting, dal verbo inglese to quote, che può essere tradotto con citare, benché siano ormai d'uso comune i neologismi quotare, quotato e simili.

Si può facilmente constatare come le regole per quotare correttamente siano sempre più spesso ignorate, purtroppo anche a causa di qualche programma che porta a farlo in maniera scorretta. Anzi è possibile che stiate leggendo questa breve guida dopo che qualcuno vi ha ripreso con l'ormai classico Impara a quotare! o con un video come questo. La scelta di usarlo sta a chi risponde, ma se si sceglie di non farlo, si infastidirà colui che legge, e che potrebbe anche legittimamente scegliere di non rispondere.

Le regole da seguire sono davvero poche e facili da imparare, ma soprattutto sono dettate dal buonsenso: tutto questo serve per facilitare la vita, non per complicarla! Quotare è un modo di scrivere che permette al lettore una facile e semplice comprensione di cosa stai dicendo e a cosa ti stai riferendo.

Un quoting corretto rende possibile identificare immediatamente il punto del messaggio cui si sta replicando nonché l'autore di tale messaggio. In questo modo non sarà perciò necessario andare a cercare tali informazioni nelle email passate, con un notevole risparmio di tempo e un aumento di leggibilità.

In questa breve guida quindi si cercherà di mostrare quali sono i modi corretti per quotare una mail e perché sono da preferire ad altri metodi.

Al quoting è associato il simbolo > (maggiore), che sta ad indicare che le parole scritte non sono le tue, ma quelle del mittente precedente. Se i simboli sono due >> significa che il testo è riferito a due messaggi fa, se sono tre >>> a tre, e così via.

Di norma, i programmi di posta e news lo pongono in automatico ad una risposta quando il messaggio è scritto in testo semplice e non HTML: per questo ed altri motivi è sempre buona norma usare il testo semplice nelle email.

Come quotare?

Le regole fondamentali per quotare correttamente sono solo tre:

  • Le righe quotate, perché si possa distinguerle da quelle della risposta, devono essere precedute dal simbolo > (simbolo di maggiore);
  • La risposta va sempre dopo la parte quotata o, se si deve rispondere a più punti, inframmezzata ad essa;
  • Tutto ciò che non è necessario alla comprensione deve essere eliminato.

A parte questo, un'altra buona norma è di attribuire la citazione al suo autore originale, introducendo la parte quotata con una breve frase, tipo "Autore ha scritto:".

Vediamo ora un paio di esempi di quoting corretto.

Partiamo dal seguente messaggio ricevuto via mail:

Salve a tutti!
Sono un nuovo iscritto, 
volevo sapere quando è il vostro prossimo incontro.
Grazie in anticipo!

-- 
Ciao,
Paolo

Ora, secondo quanto detto sopra, potremmo rispondere in due modi.

Questo il primo:

Paolo ha scritto:
>Sono un nuovo iscritto, 
>volevo sapere quando è il vostro prossimo incontro.
>Grazie in anticipo!

Benvenuto in lista!
Il nostro prossimo incontro sarà Martedì! Spero di incontrarti!
Se serve altro, chiedi pure.

-- 
Saluti,
Matteo.

Nell'esempio abbiamo messo tutta la risposta sotto al messaggio originale, ma come detto è possibile anche inframezzare risposta e parte quotata, ad esempio:

Paolo ha scritto:

>Sono un nuovo iscritto,

Benvenuto in lista!

>volevo sapere quando è il vostro prossimo incontro.

Il nostro prossimo incontro sarà Martedì! Spero di incontrarti!
Se serve altro, chiedi pure.

-- 
Saluti,
Matteo.

Come si può vedere, adoperare questo metodo rende più comoda la lettura, soprattutto quando si risponde a messaggi molto lunghi, perché in ogni momento risulta immediatamente comprensibile a quale punto preciso del messaggio originale ci si sta riferendo.

Da notare inoltre che in questo esempio si è fatto uso anche di un'altra consuetudine, ossia si sono riassunte più righe riportando le uniche informazioni indispensabili per comprendere il resto. Come detto sopra è sempre buona abitudine tagliare tutto ciò che non serve, basta solo non esagerare e rispettare il senso originale.

Infine prendiamo in considerazione il caso in cui si stia rispondendo ad un messaggio che era già replica di un altro: in questo caso, è lecito supporre, abbiamo già una parte quotata. Nessun problema, anche in questo caso basta seguire le regole date sopra, ed eventualmente quotare anche le parti che già erano quotate; tali righe avranno dunque due simboli di quoting anziché uno.

Tuttavia, è sempre bene stare attenti a non esagerare con i livelli di quoting ma lasciare solo ciò che effettivamente è necessario ai fini della comprensione, e soprattutto riportare le indicazioni di chi è che sta parlando in quel momento, visto che con troppi livelli diventa più difficile capire chi abbia scritto cosa.

Facciamo un esempio, immaginando di rispondere al messaggio di Matteo dell'esempio precedente:

Matteo ha scritto:
>Paolo ha scritto:
>>Sono un nuovo iscritto,
>Benvenuto in lista!

Benvenuto anche da parte mia

>>volevo sapere quando è il vostro prossimo incontro.
>Il nostro prossimo incontro sarà Martedì!

Questa settimana ci incontreremo anche il giovedì!

-- 
Saluti,
Marco

Come si vede è stata lasciata anche l'introduzione dell'articolo cui si è risposto perché fosse più chiaro lo svolgimento della discussione.

Ma io ho fretta!

Bene, allora non scrivere!

Se il tuo tempo è denaro (o forse anche qualcosa di più importante del denaro) capirai benissimo che quello degli altri vale più del tuo.

Quindi non infastidire e partecipa come si deve: con educazione!

Tante volte mi capita di leggere nuovi post sui newsgroup di gente arrabbiata e confusa perché non ha mai ricevuto risposta. Spesso il motivo è la mancanza di rispetto per la netiquette e il quoting.

Infine, se sei fuori e non puoi rispondere utilizzando il tuo computer, aspetta di tornare a casa e usa il tempo che hai a disposizione per pensare alla risposta: tanto nessuno ha fretta di leggere un messaggio scritto male. :-)

Cosa non bisogna mai fare

Una volta spiegato come si fa a quotare, vediamo ora come NON si fa, ossia diamo un'occhiata a quali sono gli errori più comuni e i motivi per i quali è meglio evitarli.

  • Il primo errore consiste nel non riportare niente dell'articolo originale. Questo è chiamato null quoting ed è molto fastidioso in quanto costringe chi legge il messaggio ad andarsi a ricercare quello cui si sta replicando.
  • Il secondo errore invece, diametralmente opposto al primo, consiste nel riportare sempre tutto il messaggio originale. È il cosiddetto overquoting. In questo caso, oltre allo spreco banda, il fastidio principale è dovuto al fatto che è più difficoltoso capire a quale punto del messaggio originale ci si sta riferendo nella risposta, perciò sarebbe meglio evitare anche tale comportamento.
  • Infine l'ultimo errore, il più comune e solitamente legato al precedente, consiste nel riportare il messaggio originale dopo la propria risposta. È definito bottom quoting o anche top posting.

Tale comportamento crea fastidio in quanto molte persone preferiscono (a ragione) leggere prima la domanda (o un'eventuale tesi), poi la risposta. Inoltre chi usa questo metodo evita di tagliare alcunché della parte quotata, cosicché diventa difficile capire a cosa ci si sta riferendo e si è costretti ad andare a leggersi di nuovo il messaggio riportato in basso, e quindi tornare in alto per rileggere la risposta.

Vediamo un esempio di questa pratica esecrabile:

Benvenuto, il prossimo incontro sarà il martedì.
-- 
Ciao,
Matteo

Paolo ha scritto:
>Salve a tutti!
>Sono un nuovo iscritto, 
>volevo sapere quando è il vostro prossimo incontro.
>Grazie in anticipo!
>-- 
>Ciao,
>Paolo

Come si vede, la leggibilità di un messaggio del genere è seriamente compromessa, visto che prima si legge la riga di risposta, poi si deve andare a rileggere la domanda, e quindi tornare eventualmente alla risposta.

Alcuni rispondono che questo modo è il più veloce in quanto non si deve scorrere tutto il messaggio originale: peccato dimentichino che quello che non serve può essere eliminato e che chi legge parecchi messaggi non può ricordarsi di tutto ciò che ha letto e ricollegare immediatamente la risposta alla precedente domanda. Un po' di rispetto!

È vero, certamente in fase di risposta si guadagna qualche secondo in più, ma certamente non è una tragedia se rispettare l'educazione richiede mezzo minuto.

È opportuno precisare a questo punto che la pratica del top posting con tanto di citazione integrale in coda è diventata purtroppo cosa estremamente diffusa, soprattutto in ambiti professionali dove la comunicazione elettronica avviene principalmente tra singoli interlocutori: in questi casi infatti è molto meno importante contestualizzare logicamente i propri messaggi, in quanto spesso l'interlocutore ha già ben presente l'oggetto della discussione. Ciò non toglie però che quando ci si sposta dall'ambito della comunicazione uno-a-uno a quello dell'uno-a-molti, come avviene ad esempio frequentando le mailing list o i gruppi di discussione, il contesto cambia radicalmente, e per le ragioni prima esposte diventa quindi educato ed auspicabile adeguare le proprie abitudini al nuovo mezzo di comunicazione.

In un newsgroup/forum, invece, quotare è spesso inutile: chiunque può andarsi a leggere il messaggio precedente scorrendo la pagina o con un semplice click. In questi casi, il quoting allunga inutilmente i messaggi e, dopo pochi post, diventano interminabili!

La cosa peggiore è lasciare il testo quotato sopra e andare in coda a scrivere! Ve lo immaginate se tutti facessimo così? Dopo 10 botta e risposta ci vorrebbe un minuto intero e un cambio di gommino della rotellina del mouse per arrivare in fondo! :-)

Virus

I virus informatici sono programmi pericolosi, ma solo se qualcuno li esegue. Il modo migliore per non prendere un virus è usare la testa: non aprire collegamenti a caso, non installare ciecamente i programmi scaricati dalla rete o le app dallo store, non fidarsi di email e messaggi, nemmeno provenienti da amici, se vi sembrano sospetti o troppo invitanti.

Riconoscerli

In particolare conviene tenersi alla larga, principalmente, da tutti quei file che sono programmi. Non tutti i programmi sono virus, anzi, la maggior parte non lo sono, ma quando si vede un programma è sempre bene prestare un minimo di attenzione, specialmente se non si è sicuri della fonte di provenienza. I programmi possono essere riconosciuti perchè in genere hanno le seguenti estensioni:

  • .exe, .com, .bin, .bat, .scr, .dll (su Windows)
  • .apk (su smartphone Android)
  • .deb, .rpm, .sh, .AppImage (su Linux)
  • .jar

Bisogna anche fare attenzione quando si installano componenti aggiuntivi del browser, e in particolar modo se questi provengono da store non fidati.

Seppur in misura minore, anche i documenti di Microsoft Office e Libre Office possono trasmettere virus tramite le macro che contengono, perciò, nel caso si venga in possesso di tali documenti da fonti sconosciute, è sempre bene dargli prima un'occhiata senza attivare le macro (cosa che viene chiesta alla loro apertura). Questi documenti possono essere riconosciuti dalla loro estensione:

  • .doc, .xls, .ppt, .mdb, .mpp (per Microsoft Office)
  • .odt, .ods, .odp (per Libre Office)

Infine, alcuni virus, se contenuti in archivi compressi ("zippati") non vengono riconosciuti dagli antivirus, quindi è buona norma non accontentarsi della scansione automatica del file compresso, ma è bene eseguire su tali documenti una nuova scansione antivirus subito dopo averli scompattati. Questi file possono essere riconosciuti dalla loro estensione:

  • .zip, .rar, .gz, .tar.gz, .7z, .tar.lzma

Tipi

I virus possono essere catalogati come:

  • malware: un generico programma dannoso, che rallenta il computer, o magari cancella i file e le email, mostra animazioni in momenti casuali, apre continuamente pagine di pubblicità. Questo tipo di programma, ad oggi, è piuttosto raro perché non ha altro scopo che quello di infastidire il malcapitato.
  • virus: un programma dannoso, ma che ha la capacità di replicarsi su altri dispositivi, per esempio sullo smartphone o su altri computer, in maniera da massimizzare la sua efficacia.
  • trojan: un programma di utilità, apparentemente innocuo, come un'applicazione per il meteo o per la torcia dello smartphone, che in realtà richiede più permessi del necessario, e li utilizza per controllare il dispositivo dell'utente nei modi più creativi.
  • spyware: un programma che monitora l'attività dell'utente, per esempio leggendo la sua cronologia di navigazione, o registrando i tasti che preme per scovare le sue password o il numero della carta di credito.
  • cryptolocker: un programma che cifra ("offusca") il contenuto dei file, e poi chiede un riscatto al malcapitato per poterli recuperare; spesso, pagare non serve comunque a niente.

Infine vi sono anche:

  • bloatware: non sono dei veri e propri virus, ma sono programmi di (apparente) utilità, come driver aggiuntivi, applicazioni di notizie, social network alternativi, in genere indesiderati. Questo tipo di applicazioni viene installato dal produttore del computer - o dello smartphone - in maniera tale che non possa essere facilmente disinstallato dall'utente, il quale, frustrato, si ritrova sempre a doverne fare gli aggiornamenti, o si lamenta che non ha mai abbastanza spazio sullo smartphone, perché viene occupato da queste applicazioni per lui inutili e che tuttavia non può disinstallare.

Antivirus

Usare un antivirus aiuta, ma spesso il problema nasce semplicemente dall'inesperienza o dall'ingenuità dell'utente - ed è perfettamente normale commettere errori, basta saper imparare.

Antivirus liberi:

  • ClamWin basato su ClamAV, per Windows
  • ClamAV, per Linux

In genere gli antivirus effettuano automaticamente la scansione dei nuovi file sul proprio computer - anche se la prima volta è bene far fare un controllo generale. Ad ogni modo, onde scongiurare ogni pericolo, è utile ricordarsi di effettuare manualmente la scansione di tutti i documenti di cui si viene in possesso, specialmente se provengono da sconosciuti, email, pennine USB, hard disk portatili e così via.

Virus su Linux

Su Linux i virus hanno meno capacità di azione e in genere non riescono a compromettere il sistema o i dati dell'utente in maniera molto semplice, per via degli intrinseci meccanismi di protezione insiti nei sistemi di tipo Unix. Ciò però non significa che usando Linux non sia possibile fare danni.

In particolare:

  • i programmi, specie quelli scaricati dalla rete, non possono essere eseguiti semplicemente facendo doppio click sull'eseguibile, ma è prima necessario dar loro i permessi di esecuzione (chmod +x);
  • un programma eseguito come utente normale (e non come root, cioè amministratore), può danneggiare solo i file di quell'utente: in ambito server questo è molto vantaggioso, perché circoscrive le imprudenze di un utente ai suoi soli file, mentre nell'utilizzo domestico occorre comunque fare attenzione, perché un programma eseguito come utente normale potrebbe comunque compromettere i propri file personali (curriculum, foto di famiglia, ...);
  • evitare di copiare ciecamente i comandi su terminale, specialmente se questi vengono eseguiti come root (es. con su o sudo);
  • evitare di modificare i file di sistema se non si capisce cosa si sta facendo (per cui comunque sono necessari i permessi di root);
  • evitare di aggiungere repository non fidati.

Firewall

Un firewall serve a prevenire gli accessi indesiderati da Internet verso il nostro computer (e anche viceversa, ma questo secondo aspetto generalmente non interessa l'utente domestico).

Se il nostro computer non è collegato alla rete, non ha un indirizzo IP pubblico o non espone servizi verso l'esterno, allora un firewall non serve.

Tuttavia, molti sistemi operativi espongono automaticamente alcuni servizi, per esempio:

  • Windows Samba Share, per avere le cartelle condivise su Windows
  • KDE Connect, per integrare lo smartphone col desktop, su alcune distribuzioni Linux

Per capire se abbiamo bisogno di un firewall, occorre stabilire il tipo di connessione a Internet che abbiamo:

  • Router (con NAT): al giorno d'oggi (2020) la maggior parte delle connessioni ad Internet, in Italia, avvengono su rete xDSL tramite un modem+router-NAT (ADSL, VDSL fibra misto rame, fibra) e con tecnologia IPv4. A causa dello scarso numero di IPv4 previsti in origine, l'uso di questi indirizzi genera diversi svantaggi tecnici, ma ha (l'unico) vantaggio di obbligare all'uso di "indirizzi privati" per la rete domestica, perciò i computer vengono magicamente "nascosti" ad attacchi esterni. L'indirizzo IP pubblico viene assegnato (talvolta) al solo router-NAT, ma mai direttamente ad un computer.

Chi si collega a Internet tramite uno di questi dispositivi quindi non necessita di un firewall.

  • Router (senza NAT): la nuova tecnologia IPv6, fornita attualmente (2020) in Italia solo da alcuni operatori, prevede che un indirizzo IP pubblico venga assegnato direttamente al computer, perciò chi ha questo tipo di connettività necessita di un firewall.
  • Connessione mobile 3G/4G LTE: in maniera analoga alle connessioni cablate, anche le connessioni cellulari possono far uso sia di IPv4 che di IPv6, pertanto valgono le stesse regole di prima.
  • Connessioni dialup: con le connessioni dialup (le vecchie connessioni analogiche), un indirizzo IP pubblico veniva assegnato direttamente al computer, perciò serviva un firewall.

Per controllare se si sta usando solo IPv4 o anche IPv6 si può visitare il sito IPv6 Test.

Usare un firewall

  • Su Linux: da scrivere
  • Su Windows: da scrivere

Ordine nel computer

Metti in ordine il tuo disco!

Mantenere in ordine i propri documenti ne facilita il salvataggio periodico e la loro conservazione a lungo termine. Mantenere in ordine il disco velocizza il computer.

Conservazione documenti personali

È opportuno che i documenti personali rimangano separati da tutti gli altri file di sistema, in modo che in qualsiasi momento si possa facilmente salvare o spostare tutti i documenti personali. Il sistema operativo e i programmi si potranno comunque ripristinare con una nuova installazione.

Il modo migliore è conservare tutti i nostri documenti in una sola directory (e nelle sottodirectory necessarie), separata da tutto il resto. La situazione ottimale è che alla directory dei documenti sia dedicata una partizione, un sottovolume o unità specifica, in modo da mantenere i dati personali separati dal resto e poter sostituire o ripristinare il sistema senza intaccarli.

Per la conservazione dei dati (backup periodico) è importante suddividere la directory contenente i documenti personali in due sotto directory dedicate ai documenti non ritrovabili e ai documenti ritrovabili.

  • I documenti ritrovabili in genere occupano molto spazio, però sono sacrificabili. Si pensi ai files audio, video e alle fotografie scaricate, ai manuali, ai documenti scaricati da applicazioni specifiche - enciclopedie, libri, riviste. Fanno parte di questa categoria non i documenti cancellati, ma quelli reperibili in altri luoghi, per esempio su Internet.
  • I documenti non ritrovabili sono quelli autoprodotti, che occupano poco spazio ma sono, in genere, preziosissimi. Ad esempio, lettere, il proprio curriculum, il foglio di calcolo col proprio bilancio familiare...

Forse la divisione migliore è avere la directory "Documenti Preziosi" a sua volta sotto la directory home (o Documenti, come è chiamata su Windows). Questo permette di fare agevolmente backup periodici della sola home-directory documenti preziosi, che sarà molto piccola. Tutto il resto può perdersi senza danno (se non il tempo perduto a ripristinare il sistema o a ri-scaricare quanto disponibile).

Sul Desktop non si dovrebbero memorizzare file veri e propri, ma soltanto collegamenti a file memorizzati nelle directory opportune. La soluzione migliore sarebbe di usare il Desktop solo per lanciare i programmi più frequenti.

Ogni volta che viene spento il pc ci si deve chiedere se si è pronti a perdere tutto il contenuto dei dischi fissi. Se si è tranquilli (o perché non ci sono dati importanti o perché si hanno i backup), allora ci si è avvicinati allo scopo dell'Igiene informatica.

Ottimizzazione dello spazio

Lo spazio su PC deve essere ottimizzato (cioè non sprecato, l'obiettivo è spreco = 0), ovvero ciascun documento deve essere ridotto al minimo possibile. È una buona pratica, che torna molto utile quando si devono fare i backup o si devono condividere i file su Internet.

Diventa essenziale scrivere dei buoni documenti: di piccole dimensioni, senza includere materiale inutile, con il numero minore possibile di documenti (immagini, audio) inclusi. Utilizzare il numero minimo possibile di caratteri diversi. Evitare le immagini inessenziali. Una parte sostanziale nella dimensione dei documenti la hanno le immagini incluse: vanno bene le immagini JPEG, ben ottimizzate, che aiutano molto il risultato finale in termini di dimensioni.

Quando si realizzano presentazioni con LibreOffice Impress, comprimere sempre la presentazione, dal menù Strumenti -> Minimizza presentazione.

Lo spazio dedicato al Cestino deve essere limitato alle reali esigenze di conservazione temporanea dei files cancellati (al massimo 10% dello spazio totale: è un buon compromesso).

Ogni tanto, è importante controllare le dimensioni dei singoli file e del disco in generale. Un ottimo strumento per farlo è GNOME Baobab.

Swap (paging)

La memoria virtuale (swap, o file di paging su Windows) memorizza dati sul disco. La situazione ottimale è dedicare una partizione completamente al file di swap, in modo da ridurre la frammentazione del disco. Linux lo fa automaticamente, mentre Windows purtroppo no.

Manutenzione del disco

Per Windows è necessario eseguire almeno ogni mese la deframmentazione del disco. Avvio -> Programmi -> Accessori -> Utilità di sistema -> Utilità di deframmentazione dischi. La prima volta può richiedere anche alcune ore, meglio lasciarlo una nottata a lavorare in pace. Quando il disco è in buone condizioni sono sufficienti pochi minuti.

Linux non supera quasi mai le poche frazioni percento di deframmentazione.

Dischi a stato solido (SSD): non necessitano di deframmentazione, in quanto non hanno un funzionamento meccanico che ne possa rallentare le prestazioni; anzi, la deframmentazione accorcia la loro vita, a causa del numero "limitato" di scritture che possono sopportare.

Per Windows è necessario eseguire ogni mese il controllo degli errori disco (in modalità standard) e ogni sei mesi il controllo approfondito (che è molto lento perché fa l'analisi fisica completa del disco): Avvio -> Programmi -> Accessori -> Utilità di sistema -> ScanDisk

Su Linux avviene in automatico a cadenza regolare all'avvio. Vedere tune2fs.

Il consiglio è di mettere le icone di questi programmi sul desktop. Basta cliccare con il destro sul menù del programma, creare un collegamento e poi trascinarlo sul desktop.

Pulire il pc dai files spazzatura

Cestino

Il cestino deve essere svuotato periodicamente. Si può sfruttare lo svuotamento automatico completo oppure fare uno svuotamento a mano, selettivo.

File temporanei

La directory dei files temporanei deve essere svuotata periodicamente. La directory dei files temporanei di Internet deve essere svuotata periodicamente.

Avvio --> Programmi --> Accessori --> Utilità di sistema --> Pulitura disco

È un programma che cancella i files superflui, come l'estetista. Purtroppo non è un nostro amico ma è al servizio dei nostri nemici: Pulitura disco dichiara di cancellare tutti i files dalla directory dei files temporanei di Internet, ma in realtà mantiene inalterati tutti i files inseriti per spiarci. Provare per credere: dopo pulitura disco, andare a vedere C:\Windows\Temporary Internet Files e vedere cosa è rimasto. Poi cancellare tutto a mano.

Sul desktop devono essere tenuti i collegamenti alla cartella detta e alla cartella C:\Windows\Temp. Entrambe devono essere spesso aperte e cancellate.

File nascosti

Vedere anche quanti file nascosti si nascondono tra le cartelle memorizzando informazioni sull'utilizzo che facciamo di esse: Risorse del computer -> Visualizza -> Dettagli Visualizza --> Opzioni cartella --> Visualizza

  • File nascosti: mostra tutti i file
  • Non memorizzare le impostazioni di visualizzazione di ogni cartella
  • Non nascondere le estensioni dei files
  • Visualizzare il percorso completo

Tutte come cartella corrente.

Programmi per la pulizia del sistema:

Per Windows:

  1. DiskCleaner per i file sul disco e per molti file creati dal normale funzionamento dei programmi;
  2. Ccleaner pulisce e ottimizza file e registro di windows;
  3. Eraser è utile per ripulire realmente lo spazio vuoto del disco da frammenti di file e informazioni che potrebbero essere rimaste dopo la normale cancellazione e lo svuotamento del cestino.


In genere non serve, ma ci sono anche dei tool per Linux:

  1. BleachBit: solo per Ubuntu, è uno script che cancella per noi vecchi kernel, cache pacchetti, cache browser, cronologia, ecc...

Autoplay

"Sul mio pc comando io! E tu, sporco browser, fai quello che dico io. Non fare MAI l'autoplay".

  • Disattivare l'autoplay di CD e DVD d'installazione e pennine USB con programmi.
  • Internet Explorer si preoccupa di lanciare qualsiasi nefandezza senza chiedere il permesso. Disattivare l'autoplay.


Cacciare le spie dal proprio pc (spyware e cookies)

Gli spyware sono quei programmi malevoli che "spiano" l'utente: controllano la sua attività online e i suoi documenti, raccolgono informazioni e le inviano a qualche server. A volte si presentano mascherati da programmi utili (trojan), ad esempio Gator.

Due ottimi programmi, purtroppo non-Liberi, Ad-aware e Spybot - S&D, permettono di scovare queste insidie e cancellarle. Installare questi programmi e lanciarli spesso.

Anche alcuni programmi preinstallati nel sistema possono ledere la nostra privacy senza che ce ne rendiamo conto:

  • MSN Passport e MSN.net sono lo strumento principe per attentare alla privacy dell'utilizzatore di Internet;
  • Dash di Ubuntu: dal 2012 presenta una funzionalità di ricerca automatica online, abilitata di default. Disabilitarla;
  • Cortana, l'assistente vocale presente su Windows 10, che registra e memorizza qualunque cosa gli diciamo; le condizioni di contratto di Windows 10 permettono a Microsoft di spiare in tutti i propri documenti personali;

BIOS: le parti intime del computer

Metafore a parte, è importante conoscere anche il minimo della identita del nostro pc.

BIOS: Basic Input-Output Sistem (sistema basilare di ingresso e uscita di informazioni).

È l'identità del pc perché esiste comunque, anche se togliamo i programmi, anche se togliamo il sistema operativo, anche se togliamo i dischi - tutti.

Il BIOS risiede in una piccola memoria permanente sulla scheda madre.

All'accensione, prima di avviare il sistema operatvo, i PC visualizzano una serie di informazioni, generalmente scritte bianche su sfondo nero, tra queste c'è un avviso che spiega come accedere alle impostazioni del BIOS.

Bisogna agire in fretta:

  • capire quale tasto (o combinazione) premere
  • premerlo subito

I tasti variano a seconda dei casi, di solito è sufficiente premere il tasto "Del" ("Canc", sulle tastiere italiane), oppure "F1".

A volte sono richiesti altri tasti o combinazioni di tasti: "F2", "F8", "Ctrl"+"F1", "Ctrl"+"F2"

In casi rari si deve premere la barra spaziatrice o il tasto "tab" o il tasto "Esc". Raramente però.

Entrare, leggere le opzioni per la navigazione e uscire SENZA salvare eventuali modifiche.

Imparare soltanto a cambiare l'ordine dei dispositivi di avvio!

EFI

Nuovo sostituto del BIOS, per ora assolve alle stesse funzioni ma progettato per essere estensibile.

Sicurezza informatica

Se non fai parte della soluzione fai parte del problema

Ossia, qual è il contributo degli utenti comuni alla sicurezza di un sistema informatico complesso.

Password

Le caratteristiche fondamentali delle parole chiave o password informatiche sono: la complessità e la segretezza.

I migliori sistemi sono organizzati in modo tale che neppure l'amministratore può conoscere le password dei singoli utenti. Può cancellarle, può sostituirle ma non può conoscerle. La password, se non rivelata a nessuno, rende univoco il riconoscimento dell'utente: nessuno può fare errori a nome di un altro se non gli è stata rivelata la password.

La password NON deve essere rivelata a nessuno.

Se la password dovesse essere scoperta da altri, deve essere sostituita immediatamente.

La componente principale della sicurezza di una password è la sua COMPLESSITÀ. Ci sono programmi per scoprire le password informatiche.

Ecco per esempio una prova fatta dal Nucleo di Polizia Postale Italiana (anno 2001): su un computer ordinario (Pentium II, 450 MHz, che permette 98.000 tentativi al secondo) il tempo necessario per scoprire una password con un attacco del tipo "a tentativi" è:

  • 2 minuti per una password di 5 lettere tutte minuscole;
  • fino a 2000 anni per una password di 8 caratteri scelti tra lettere, numeri e alcuni simboli.

Per prevenire accessi, anche casuali, di non incaricati tramite il nostro computer è opportuno impostare la password del salvaschermo e impostare un ritardo prima dell'attivazione non superiore a 3 minuti.

Riassumendo:

  • La password deve essere SEGRETA
  • La password deve essere CAMBIATA frequentemente
  • La password, se scoperta, deve essere CAMBIATA immediatamente
  • La password deve essere COMPLESSA (otto o più caratteri misti)
  • Il salvaschermo deve essere protetto da password
  • Il BIOS deve essere protetto da password (può essere resettata togliendo la batteria interna, ma occorre smontare il computer)
  • Il pc deve avere l'avvio bloccato da password

Provare john the ripper.

«La Piccola Bottega degli Errori»

presentato la prima volta al Convegno e-privacy 2003 (Firenze) ...NON è un musical ;-)

Poche illusioni: trattasi di «pannicelli caldi» ovvero poco efficaci. Le soluzioni reali ai problemi posti qua sono ben altre. La piena consapevolezza di quanto scritto di seguito potrebbe portare però l'utente a migliorare il suo comportamento in Rete e fare qualche passo ragionevole in direzione delle soluzioni «vere», che comunque riteniamo un po' più difficili.

Errori al computer:

  1. Usare sistemi poco sicuri per navigare sul Web pensando che gli altri non possano sapere quali siti andate a visitare (magari solo perché cancellate la history)
  2. Usare la stessa password per servizi diversi su host diversi
  3. Mettere una password nel BIOS e, solo per questo, sentirsi al sicuro
  4. Giocare online. Che dettaglio psicologico si può tirare fuori da una persona osservandola mentre gioca (tra le altre cose pensando di non essere vista)?
  5. Controllare che documenti tipo MS-Office non contengano dati personali, che di solito sono automaticamente inseriti nelle proprietà del documento
  6. Lasciare condivisioni aperte a tutto il mondo con Netbios
  7. Non usare sistemi di crittografia debole tra cui:
    • salvare le proprie password nel registro di windows pensando che siano al sicuro
    • proteggere con password i profili di programmi di posta che usano crittografia debole (outlook?)
  8. Non fidarsi del proprio amministratore di sistema, per esempio navigare su internet o inviare email dal computer dell'azienda pensando che nessuno sappia o legga.

Difendiamoci da noi stessi

La prima minaccia alla nostra riservatezza siamo noi stessi: spesso compromettiamo inconsapevolmente la riservatezza altrui.

Primo errore: pensare che agli altri non interessi quello che facciamo!

La riservatezza degli altri

Tutelare la privacy degli altri (che è importante quanto la nostra).

Evitare tutte quelle azioni che, pur non mettendo direttamente a rischio la propria privacy, comportano pericoli per quella dei conoscenti (es: dare liberamente indirizzi mail o numeri di telefono di amici o iscriverli a mailing-list e servizi internet senza il loro consenso)

Nomi in Rubrica

Non cambiare il nome del destinatario nell'indirizzo di posta! Esempio: il mio amico Mario usa gli indirizzi

  1. <zorro@tin.it> e
  2. <mario.rossi@libero.it>

NON devo salvarli in rubrica come

  1. Mario Rossi" <zorro@tin.it> e
  2. "Zorro" <mario.rossi@libero.it>

ma come

  1. "Zorro" <zorro@tin.it> e
  2. "Mario Rossi" <mario.rossi@libero.it>

Se mi scrive Zorro, in pubblico (cioè su una lista di discussione), non lo saluterò dicendo "Ciao Mario" ma "Ciao Zorro". Si risponde come l'altro si firma.

Destinatari di posta elettronica

Non inviare messaggi con molti destinatari in campo "A:" oppure "CC:", ma usare "BCC:": non difende la privacy del soggetto che scrive, ma quella del destinatario che altrettanto degna di essere difesa.

Rubrica personale

Non inserire i dati dei nostri conoscenti nella rubrica del proprio PC: potrebbe esssere infetto e rubare tutti i dati! Spesso si ha una pazienza infinita nel fare cose dannose per gli altri... usiamo meglio la pazienza!

Gestione del proprio utente

Scelta del nome

Entrando come utente su un sistema informatico il nome utente deve avere meno informazioni possibile sulla identità' che voglio proteggere. Se i cookies si chiamano mariorossi@ads.wanadooregie:mariorossi@ads.wanadooregie>[1].txt, e quindi se mi sono loggato come mariorossi come utente, è inutile firmarsi Zorro.

Link sospetti

  • Non fidarsi di quei siti che hanno una fase di autenticazione cifrata con https e poi rimandano ad una connessione in chiaro per lo scambio vero dei dati.
  • La gente normalmente non distingue tra quello che c'è scritto nel link e il link vero a cui si riferisce la scritta. Disabilitare il Javascript che cambia il testo nella barra di stato. Quindi, per esempio, MAI andare sul sito della propria banca passando da un link trovato su un altro sito, in un'email o da qualche altra parte, ma fare sempre riferimento al sito ufficiale!
  • Attenzione anche ai link del tipo www.miabanca.com@216.217.21.13 (cioè con @ chioccioline o indirizzi IP - quadruplette di numeri come nell'esempio).

Browser

Convincere il proprio browser/gestore di posta a non caricare immagini che non arrivino dal dominio che si sta visitando o dall'email aperta per evitare web-bugs.

Tenere conto che il browser invia degli header quando ci si connette ad una pagina, indicando la pagina da cui si proviene (HTTP Referer). Sono quelli che permettono di scrivere nei contatori il sito di provenienza. La conseguenza più semplice è che si invia una traccia di dove si è stati, quella più complicata (e che forse riguarda più i programmatori) è che si rischia che l'ultimo link visitato fosse qualcosa del tipo: http://www.banca.com/index.php?userid=ciccio&passwd=franco che è peggio. In genere il referer non viene inviato se si proviene da un sito HTTPS.

File sharing

Fare sempre molta attenzione ai programmi di sharing files: spesso richiedono la mail del soggetto, inutile dire che non è il caso di fornirla. Utilizzare solo servizi fidati, conosciuti e diffusi.

Non mettere mai in condivisione cartelle senza aver ben chiaro il loro contenuto e spostare i files scaricati ritenuti di interesse strettamente personale: da una visione anche sommaria dei files presenti su un hard disk si ottiene subito un quadro chiarissimo del profilo della persona che sta dall'altra parte del monitor.

Firma di documenti

Attenzione ai documenti che firmiamo! I seguenti due link sono particolarmente esplicativi:

  • <http://www.interlex.it/testi/dm030320.htm> testo della legge sulla firma digitale, che dice: «I documenti digitali conformi devono essere prodotti con procedimento tecnico che dia garanzia della riproduzione fedele e duratura del contenuto dei documenti originali; tale procedimento potrà consistere sia nella memorizzazione digitale dell'immagine del documento analogico originale, sia nella riproduzione su file (in formato "PDF" o "TIF")»
  • <http://www.sikurezza.org/ml/09_02/msg00054.html> thread su sikurezza.org dove si parla del pericolo di firmare documenti con campi variabili (che, secondo il thread, possono essere inseriti anche nei PDF).

Indipendentemente dal valore legale firmare un oggetto strano, per esempio un binario, non lega la propria firma a quello che viene visualizzato.

Tecniche avanzate

La materia «Igiene Informatica» non è, non vuole essere e non sarà una materia «per esperti» informatici. Ma non è nemmeno una materia per stupidi!

Ovvero parleremo, in maniera tecnicamente semplice e descrittiva, di temi complessi, culturalmente, eticamente e socialmente complessi. Non riteniamo che sia un compito facile.

L'Igiene Informatica è decisamente un tema «per adulti», nel senso di maturità e di pienezza che questo termine può evocare.


Crittografia

Prima di iniziare

Scrittura segreta e scrittura nascosta

A volte si pensa che nascondendo qualcosa, questo sia al sicuro. In realtà, basta solo cercar bene. Vedere Security through obscurity sul perché questa tecnica funziona, ma fino a un certo punto.

Cenni di steganografia

La steganografia è una tecnica atta a nascondere informazioni, senza alterarle, all'interno di altri elementi, mascherandole così ad un osservatore poco attento. Ad esempio, è possibile nascondere un testo all'interno di un'immagine o di una canzone. Approfondimento (vedere anche la pagina in inglese) La steganografia in sé serve a poco, in quanto l'informazione nascosta, non essendo stata modificata, una volta individuata, può essere facilmente letta in chiaro.

Cenni storici sulla crittografia

Da Giulio Cesare, a Leon Battista Alberti, a Enigma e Shannon.

Algoritmi crittografici ed hash

Alice, Bob e Eva

In tutti gli esempi di crittografia, ci sono tre simpatici personaggi: Alice e Bob, che si scambiano un messaggio, ed Eva, che è gelosa e fa di tutto per leggere il messaggio.

Crittografia simmetrica (o a chiave privata)

Problema: Alice vuole inviare un messaggio segreto M al suo amico Bob.

Soluzione: Alice e Bob scelgono una chiave K comune. Alice cifra il messaggio M con la chiave K e lo invia a Bob, il quale, a sua volta, usando la chiave K lo decifra e lo legge.

Esiste un teorema di Shannon che dimostra che un sistema crittografico di questo tipo è perfetto se il numero delle chiavi K è superiore al numero dei messaggi M che si intende inviare. Un sistema crittografico si dice perfetto se Eva non può dedurre alcunché dal messaggio cifrato, a meno che non ne conosca la chiave.

Un sistema crittografico simmetrico è l'unico sistema crittografico ad oggi conosciuto che soddisfi la definizione di perfezione.

Tuttavia, utilizzare tale sistema presenta notevoli svantaggi pratici:

  • La chiave di cifratura K deve essere completamente casuale
  • La chiave deve essere lunga almeno quanto il messaggio
  • La chiave può essere utilizzata solamente una volta
  • La chiave deve essere trasmessa attraverso un mezzo sicuro
  • Non è garantita l'autenticità del messaggio ricevuto

Per ovviare a questi inconvenienti, ci si affida alla crittografia asimmetrica.

Crittografia asimmetrica (o a chiave pubblica)

Problema: Alice vuole inviare un messaggio segreto M al suo amico Bob.

Soluzione: Bob crea una coppia di chiavi K1 e K2, complementari l'una all'altra, ma sufficientemente complicate in maniera che dalla prima non si possa risalire alla seconda e viceversa. Egli pubblica la chiave K2 al mondo intero e custodisce gelosamente la chiave K1. Alice cifra il messaggio M con la chiave K2, così solo Bob, che ha a disposizione K1, la gemella di K2, potrà leggerlo.

Svantaggio:

  • non è perfetto. Avendo a disposizione una notevole capacità di calcolo e un lunghissimo tempo, si può recuperare il messaggio. Il gioco funziona essenzialmente perché non esistono metodi veloci per farlo.

Vantaggi:

  • c'è ragione di credere che, considerati i progressi tecnologici attuali, un messaggio cifrato con questo sistema non può essere decifrato in tempi ragionevolmente utili (è previsto un tempo dell'ordine di grandezza pari a quello dell'età dell'Universo, e scusate se è poco).
  • è necessario scambiarsi la chiave una volta sola, e non è necessario un mezzo di comunicazione sicuro

Si noti che, a differenza del metodo simmetrico, in cui esiste una sola chiave K comune, ogni interlocutore possiede due chiavi, una pubblica, che viene appunto pubblicata al mondo intero, ed una privata che conosce solo lui.

Per capire meglio l'esempio precedente, si può paragonare la chiave pubblica K2 di Bob a un lucchetto e la chiave privata K1 alla corrispondente chiave. Quando Alice intende inviare un messaggio a Bob, lo mette in una scatola e la chiude con il lucchetto di Bob: a quel punto solo Bob, con la sua chiave che custodisce segretamente, può aprire la scatola e leggere il messaggio di Alice.

Naturalmente, affinché Bob possa rispondere ad Alice in maniera sicura, è necessario che anche Alice crei la sua coppia di chiavi, diciamo J1 e J2.

Certificati digitali

PKI e certificatori

Web-of-trust

Per iniziare

PGP

Acronimo di Pretty Good Privacy, implementa un sistema crittografico asimmetrico (a chiave pubblica), ma ha licenza proprietaria. Quindi noi non ci fidiamo e usiamo GPG, acronimo di GNU Privacy Guard, che ha licenza libera.

Uso di GPG

Vedere la pagina dedicata.

LUKS e cryptsetup

LUKS/cryptsetup è un insieme di strumenti per GNU/Linux che permette di crittografare il contenuto delle partizioni del proprio disco fisso. Nell'uso comune, è da utilizzare sul proprio computer portatile, che, in caso di furto, non rivelerà a nessuno il suo contenuto. Vedere la pagina dedicata per installare Arch Linux su una partizione cifrata.

Introduzione a Privacy ed Anonimato elettronico

Anonimato, diritti civili e libertà di espressione

Accesso ai mezzi di comunicazione

  • Diritto all'accesso alla comunicazione
  • Diritto all'accesso alle informazioni
  • Si ritiene che le informazioni e la possibilità di comunicare non siano delle merci, ma siano dei diritti
  • Net neutrality: i provider internet non dovrebbe prediligere (o discriminare) il traffico di rete verso determinati siti.

Tecnocontrollo

Ossia il controllo dei cittadini attraverso le moderne tecnologie, i famosi teleschermi di | un certo Winston Smith.

  • Telecamere: ormai sono ovunque: strade, incroci, efici...
  • Database: è possibile raccogliere un'immensa quantità di informazioni e incrociarle per ricavare relazioni e tracciare cose, persone, comportamenti, ecc...
  • Internet: rapidissimo accesso a questa immensa banca dati
  • Gli oggetti intelligenti: i moderni software possono riconoscere le persone riprese e seguirle nei loro spostamenti, segnalando alle forze dell'ordine le situazioni e i movimenti sospetti.
  • Trusted computing: le aziende decidono quali software sono sicuri per l'utente. Sbagliato, perché le aziende hanno precisi obiettivi economici, che è giusto che raggiungano, ma con mezzi leciti, una sana concorrenza e senza interferire con la libertà: sono io che mi informo e io che decido quale software utilizzare sul mio computer.
  • Decoder e Box Interattivi

"Roba da paranoici"

Dai Faldoni a Echelon

  • Prospettive

«Io non ho niente da nascondere»

Non faccio cose illegali, quindi non ho niente da nascondere. Sbagliato. Tutti abbiamo qualcosa da nascondere, anche se non ce ne accorgiamo.

Ad esempio, cercando un prodotto da acquistare online, seminiamo numerose informazioni sui nostri interessi: informazioni che permettono di definire il nostro dettagliato profilo psicologico.

Cercando informazioni su determinati sintomi, riveliamo quale sia il nostro stato di salute a estranei: informazioni che permettono di definire il nostro quadro clinico.

Queste informazioni che disseminiamo, se finiscono nelle mani sbagliate, possono ritorcersi contro di noi: qualche malintenzionato può venire a conoscenza delle nostre paure o delle nostre malattie, e può quindi disporre a proprio piacimento della nostra vita.

Questo scenario è volutamente esagerato, ma invita a riflettere su quante informazioni personali possono essere comunicate anche attraverso banali attività quotidiane online.

Quindi abbiamo sempre qualcosa da nascondere.

«Io ho il coraggio delle mie azioni»

Io faccio solo cose giuste. Ovvio, ma a qualcuno questo potrebbe non piacere.

Ad esempio, se mi oppongo ad una dittatura che limita i diritti civili, è giusto, ma è meglio se nessuno scopre chi sono per venirmi a cercare a casa con cattive intenzioni.

«Ma l'Italia è un Paese libero»

Certo. Ma non si sa mai. Nel caso, meglio non farsi trovare impreparati.

E se proprio qualcuno vuole giocare con la nostra vita, rendiamo la sua più difficile.

Sistemi per l'anonimato informatico

anonymous remailer
pseudonym server
sistemi di pubblicazione anonima
proxy anonimizzatori: da Crowds a Tor e Privoxy

Tor

Tor è una rete che si integra con l'internet che utilizziamo tutti i giorni. La rete Tor è composta da tanti computer, detti nodi, sparsi per il mondo, ai quali ci si può collegare per uscire sulla rete internet facendo credere che si provenga da qualche altra parte nel mondo.

Essenzialmente: ci si collega alla rete Tor, dopodiché si rimbalza un po' all'interno di questa rete tra i vari nodi, così da limitare la possibilità di tracciamento, e infine si sbuca all'esterno dall'altra parte del mondo.

Lo scopo di Tor è Proteggere la propria privacy: difendersi dalla sorveglianza della rete e dall'analisi del traffico. In breve: evitare che qualcuno ci spii.

Usare Tor

Partire è semplice:

  • Scaricare il browser Tor, che viene fornito in un archivio;
  • scompattare l'archivio in una cartella a piacere e lanciare l'eseguibile;
  • al primo avvio, il pannello di controllo Vidalia chiede se ci si sta collegando da dietro un proxy: se sì, specificare le impostazioni, altrimenti procedere con la connessione di default (maggioranza dei casi).

Il pacchetto può essere installato anche da repository, ma lo stesso Tor Project lo sconsiglia, in quanto il repository potrebbe essere poco aggiornato.

Al termine della connessione alla rete Tor (circa 10-15 secondi), viene aperto il browser Tor, che è essenzialmente una versione modificata di Mozilla Firefox con alcune estensioni e alcune impostazioni di default per evitare ogni tracciamento.

Questo è un primo assaggio su come attivare la navigazione anonima sul nostro computer. Usare semplicemente Tor non è sufficiente per navigare in maniera anonima, ma è necessario prendere anche alcune precauzioni aggiuntive:

  • Questa è la risorsa ufficiale (in inglese);
  • anche se le procedure sono state cambiate e semplificate, i concetti fondamentali di questa vecchia guida su TOR (a cura di MarcoC, 2007, in Italiano), sono comunque validi.

Remailer Anonimi

Penet, Cypherpunks, Mixmaster, Mixminion
Interfacce: Mixmaster, Quicksilver, Jack B. Nymble
Uso di Mixmaster
Uso di Mixminion
Pseudonym server: Penet, Newnym, Nymbaron
Uso di NewNym con JBN
Cenni su Nymbaron

Sistemi di pubblicazione anonima

Sistemi di pubblicazione anonima e diritti civili
Publius
Ethernity
Freenet
Ants
Entropy

Cenni sulle darknet