Sicuri in Rete con Linux

Come configurare il vostro Linux per navigare sicuri e, nei limiti del possibile, anonimi. Ma i principi generali restano validi, qualunque sia il sistema operativo preso in considerazione.



[ZEUS News - www.zeusnews.it - 31-08-2002]

The Register ha pubblicato un articolo di Thomas C. Greene, dal titolo Internet anonymity for Linux newbies, nel quale l'autore descrive come configurare e utilizzare una macchina Linux per difendere la riservatezza dei propri dati e garantirsi un certo anonimato durante la navigazione in Rete.

L'articolo, tuttavia, appare particolarmente interessante perché dalla configurazione di Linux l'attenzione si sposta progressivamente agli accorgimenti generali che dovrebbero sempre essere osservati da chiunque non voglia correre il rischio che i propri dati riservati cadano nelle mani di persone non autorizzate.

Ne proponiamo perciò, con il consenso esplicito dell'autore, la traduzione integrale.

Anonimato in Internet per i principianti Linux

Una delle caratteristiche più interessanti di Linux è il numero di opzioni di installazione disponibili e la forte tentazione di personalizzarlo che ne deriva. Ma per un principiante, in termini di sicurezza in ambito Web e di razionalizzazione del PC, quella è anche la sua caratteristica più ostica. Il fatto è che, per l'utente "casuale", rendere Windows un poco sicuro risulta più facile che farlo con Linux, mentre per l'utente esperto è più semplice rendere molto sicuro Linux piuttosto che Windows.

Per la maggior parte degli utenti finali, un poco sicuro è abbastanza, e di seguito ci concentreremo soprattutto su questo. Nel giro di una settimana o due mi occuperò in dettaglio anche delle opzioni offerte ai più esperti, ma per il momento mi concentrerò su una particolare categoria di lettori: gli utenti finali per i quali Linux rappresenta una novità, che utilizzano una distribuzione preconfezionata e che non hanno particolare familiarità con la sicurezza -- un utente "strappato a Windows", diciamo.

Fortunatamente, Linux è un investimento assennato; avete già, o potete facilmente procurarvi senza costi, praticamente tutto quello che vi serve per renderlo sicuro. Non c'è bisogno di comperare programmi e servizi di sicurezza per centinaia di dollari, tuttavia dovete capire come usare cosa avete già. Ma prima di affrontare l'argomento della sicurezza in Internet come promesso, dobbiamo fare un po' di pulizia.

Le prime opzioni

Per quelli che con Linux sono proprio agli inizi, è facile ritrovarsi con un certo numero di servizi e processi inutili attivi sulla macchina, alcuni dei quali (non tutti) possono renderla meno sicura. Server IRC, server telnet, servizi di stampa, font server, server di posta, server per l'amministrazione remota, server Web, server FTP, e quant'altro. Si può essere schiacciati dalle opzioni di installazione; e se si è nuovi a tutto ciò, si può ipotizzare che sul PC stiano girando servizi dei quali non si è neppure a conoscenza.

La prima cosa che mi sentirei di raccomandare è di sottoporre localhost [Nome standard per la macchina su cui si lavora, Ndr] all'esame di un security scanner come SAINT o Nessus, di solito inclusi gratis in molte distribuzioni. Tale esame può evidenziare un certo numero di cose che non avreste mai immaginato di avere disponibili sulla vostra macchina. La maggior parte delle distribuzioni ha una qualche interfaccia grafica che renderà ragionevolmente semplice "spegnere" ciò che non vi serve. Con SuSE, la distribuzione che preferisco, detta interfaccia si chiama runlevel editor ed è utilizzabile mediante il control center YaST2. E' probabile che abbia più o meno lo stesso nome nella distribuzione che usate voi [In Mandrake è possibile usare ksysv, Ndr]. In alternativa, potete dare un'occhiata alla directory /etc/init.d e sbizzarrirvi con l'elenco di ciò che viene caricato al boot (però assicuratevi di sapere esattamente cosa fanno tutti quegli script, prima di cominciare a modificarli o cancellarli). Eliminare i servizi non necessari è il primo passo fondamentale per "irrobustire" la vostra macchina, perciò esaminate cosa c'è e sbarazzatevi di quello che non serve. Se non sapete cosa fa un certo servizio, affidatevi a Google per aggiornarvi.

Gli account non privilegiati sono più sicuri

Un accorgimento semplice per evitare attacchi remoti è scollegarsi da Internet quando state utilizzando l'utenza root [L'utenza amministrativa in ambiente Unix e Linux, Ndr]. Eseguire i client IM e IRC come utente root è certamente distruttivo. Idem aprire allegati alla posta e mail in formato HTML. Segliendo Linux avete già abbattuto la probabilità di essere vittime di worm e virus o script maliziosi rispetto a un utente Windows, perciò assicuratevi di massimizzare il vantaggio. Lavorate con una utenza non privilegiata e riservate l'account root per amministrare la macchina scollegati dalla Rete.

Naturalmente, tale accortezza serve a poco se i privilegi di accesso ai vostri files sono troppo permissivi. Ci sono parecchi comandi che potete utilizzare al riguardo, ma, data l'assunzione che siate almeno in parte principianti, cercheremo di evitarne l'utilizzo. Per chi è interessato a cosa si può fare dalla riga di comando, raccomando il libro "Linux in a Nutshell" della O'Reilly Publishing [E' disponibile la traduzione italiana, Ndr]. E' un eccellente manuale di riferimento per i comandi da shell [L'interprete dei comandi, Ndr]. Ovviamente, lanciando un comando seguito da "--help" otterrete le stesse informazioni, ma è bello averle a disposizione raccolte in un pratico supporto cartaceo.

C'è un paio di modi in cui potete configurare i privilegi mediante interfaccia grafica e risparmiarvi un sacco di digitazione ripetitiva. Uno è usare Krusader o Nautilus [O Konqueror, Ndr] e semplicemente cliccare col pulsante destro su una directory e selezionare "Proprietà" dal menu che appare. Se siete root, potete fare in modo che l'utente A non possa accedere ai files dell'utente B. Ma non esagerate: ci sono molte directories, files di configurazione, eseguibili, etc., che devono risultare accessibili a tutti gli utenti, perché Linux possa lavorare correttamente.

Se non sapete quali files devono avere privilegi di accesso particolari e quali no, probabilmente la vostra distribuzione dispone di una interfaccia con regole preconfigurate e selezionabili da menu, tra cui scegliere per poi applicarle globalmente come utente root. Detta interfaccia, tipicamente, si chiama Livello di sicurezza e le opzioni sono, di solito, "Nessuno", "Medio" e "Paranoico". "Medio" è probabilmente il livello al quale avete necessità di spingervi. Non è escluso che esso preveda l'impossibilità di collegarsi alla macchina come root, eccetto che da riga di comando, perciò vi conviene fare prima tutto il resto da interfaccia grafica, dove tutto è più familiare agli utenti che provengono da "Windoze". Dopodiché, dovrete aprire una shell o dare la password di root al control center della distribuzione dal vostro account non privilegiato. Questo è senza dubbio il modo corretto di gestire una macchina Linux, finché siete soddisfatti, almeno per le cose basilari, di come è configurata.

In molte situazioni, diverse persone possono avere un account sulla stessa macchina. Mettete attentamente a fuoco se queste persone siano amici, o semplici coinquilini o conoscenti. Se usate una macchina non vostra, allora dovete chiedervi se vi fidate o no del proprietario. Se non vi fidate a livello personale di chi detiene l'account di root, allora non usate la sua macchina per qualcosa che non vi piacerebbe venisse conosciuta liberamente da chiunque. L'utente root sa tutto quello che fate sulla sua macchina. Peggio ancora, e molto probabilmente, può ssere un perfetto idiota che tiene connessa a internet 24 ore al giorno una macchina insicura.

Simmetricamente, se siete voi root e la macchina è usata in condivisione, assicuratevi di potervi fidare delle persone che la utilizzano. Dare un'utenza, anche se non priviegiata, a qualcuno che conoscete solo superficialmente è un rischio, più o meno come concedergli di entrare nella vostra stanza o nel vostro ufficio in vostra assenza. Costoro possono saperne più di voi su come compromettere una macchina dall'interno, cosa molto più facile a farsi che dall'esterno.

La miglior cosa da fare con una macchina condivisa è crittare i files che volete mantenere riservati. Perciò, imparate a usare GnuPG. Ma ricordate che root ha accesso alle vostre chiavi pubbliche e private, e che può eseguire programmi che memorizzano ciò che gli utenti digitano sulla tastiera e carpirvi così la password con cui le proteggete. Di conseguenza, come dicevo, se non vi fidate di root non usate la sua macchina per scopi riservati. Punto. E' solo un conoscente? E' un fedele soldatino del vostro datore di lavoro? Lasciate perdere. La crittografia, in tali situazioni, è inutile. Idem per i computer che usate al lavoro, nelle biblioteche o negli Internet Café.

D'altra parte, se siete voi i proprietari della macchina e vi fidate dei vostri utenti, potete fare uso della crittografia; tuttavia scegliete con attenzione una password robusta: una password ben concepita, lunga, con lettere maiuscole e minuscole, numeri e caratteri speciali. Usate una frase facile da ricordare, ma molto difficile da indovinare o individuare mediante un attacco a forza bruta. Vi consiglio di usare una frase breve e corretta dal punto di vista grammaticale, ma priva di significato, come "sleazy bricks applaud sideways". Poi, alterate l'ortografia di alcune delle parole e sostituite alcuni caratteri secondo una regola facile da ricordare, in modo da trasformarla in qualcosa come "sl33Z1E bR1@k$ apPL4ud s!d3w^yz". Notate che abbiamo usato numeri e caratteri speciali che, almeno vagamente, ricordano le lettere che sostituiscono per rendere la password più facile da ricordare.

Dovete anche fare un backup delle vostre chiavi GPG e certificati, e memorizzarlo su un dischetto o un CD che riporrete in un posto sicuro. E' anche una buona idea inviare la vostra chiave pubblica e ceriticato digitale a un server dedicato alla distribuzione di chiavi pubbliche. Se non vi è chiaro ciò di cui sto parlando, allora seguite quel link a GnuPG là sopra e cominciate a leggere. E' un buon programma, ed è sottoposto a licenza libera. Usatelo.

Le password dei vostri account, e specialmente la password di root, devono essere lunghe e robuste; dovete usare la crittografia`MD5 e configurare una durata di 10 o 15 secondi per l'intervallo tra tentativi consecutivi di login in caso di fallimento, per prevenire attacchi a forza bruta o basati su dizionario (troverete queste opzioni nel menu "Livello di sicurezza"). Non usate una password di root di lunghezza inferiore ai 10 caratteri, e mescolate sempre maiuscole e minuscole, numeri e caratteri speciali.

Ma dal momento che c'è sempre un modo per penetrare in una macchina, la cosa più importante di tutte è la password con cui proteggete le vostre chiavi private. Dedicate il tempo e lo sforzo necessari a memorizzarne una che, come quella del nostro esempio, sia molto difficile da forzare. E assicuratevi che la directory .gnupg [Che contiene i files di configurazione e le chiavi usate da GnuPG, Ndr] e i files in essa contenuti abbiano i minimi privilegi di accesso indispensabili. Solo root e il relativo utente proprietario devono avere possibilità di accesso.

Razionalizzazione

In ogni computer il numero dei files tende a crescere allo stesso modo in cui in un cassetto di cucina si accumulano cianfrusaglie. Col tempo, molti di quei files diventano inutili, ma possono ancora contenere informazioni che si vorrebbero mantenere riservate. Una buona regola, in prima approssimazione, è non crittografare mai ciò che si può invece distruggere. L'ultima cosa di cui avete bisogno è una directory piena di files completamente inutili. Ciò fa crescere il tempo necessario per gestire con attenzione quelli che contengono informazioni rilevanti. Esaminate periodicamente i vostri files personali e utilizzate una appropriata utility per cancellare e distruggere quelli che non servono più. Cercate di capire che cancellare un file non serve a nulla; per sbarazzarvene definitivamente dovete distruggerlo [Sovrascrivere il contenuto prima di cancellare il file, Ndr]. I files che desiderate archiviare devono essere crittografati e copiati in una directory dedicata o su un CD; i loro originali devono essere distrutti. Il modo più semplice per farlo è usare Krusader o Nautilus e selezionare "Distruggi" [Shred nell'originale, Ndr] invece di "Cancella".

Un altro noto collettore di rifiuti, in Linux, è la partizione di swap [Una porzione di disco fisso usata per l'implementazione della memoria virtuale, Ndr], un residuo dei tempi in cui la RAM era costosa e pertanto difficle da acquistare in quantità. E' possibile crittarla, ma probabilmente è un compito un poco al di sopra delle capacità di un principiante e, sicuramente, significherebbe abbattere le prestazioni del sistema. Un approccio più semplice consiste nel fare a meno dello swap. La mia macchina linux ha il kernel 2.4.18 [L'ultima versione stabile di kernel ufficialmente rilasciata, Ndr] con 512 MB di RAM e non ha partizione di swap, e funziona senza alcun degrado di prestazioni avvertibile. Anzi, gira meglio che mai. Se potete permettervelo, e oggi è facile, vi suggerisco di acquistare più RAM e non usare lo swap su disco. Non si sa mai cosa può finire là dentro, o quanto a lungo ci può restare. Si presume che i programmi di crittografia proteggano la memoria che utilizzano e non la scrivano mai nello swap. E allora? Siete assolutamente certi che non c'è possibilità che gli autori dei programmi che utilizzate abbiano commesso qualche strano errore che potrebbe lasciare tracce di dati critici nella partizione di swap?

Io no.

IP, il campo di battaglia

Ora avete ripulito la vostra macchina Linux dalla presenza di servizi inutili, avete affinato i privilegi d'accesso ai files, state felicemente lavorando con un account non privilegiato e avete protetto, crittandolo, il vostro sancta sanctorum digitale [In latino nel testo, Ndr]. E' il momento di proteggervi dai virus, dai "grimaldelli" da hacker, dai siti maliziosi, dagli script malevoli, da tutti gli strumenti pestilenziali a disposizione online dei ragazzini idioti che cercano di penetrare nel vostro computer, dai mercanti del Web, che non sono assolutamente in grado di garantire la riservatezza dei vostri dati sui loro zoppicanti server II$, dai poliziotti curiosi, dagli Internet Provider incompetenti e dalle cosiddette Autorità di Certificazione, che hanno stupidamente venduto certificati digitali agli hackers.

Forse dovreste comprerare un firewall hardware, o un sistema di rilevazione delle intrusioni, o uno scanner di email per i virus, un un servizio di proxy anonimo...

O forse dovreste semplicemente usare la vostra testa e smettere di procuuparvi. Ecco come.

Ci sono due cose che dovete avere, e due cose che dovete fare. La prima cosa che dovete avere è un packet filter, altrimenti noto come "firewall". Ebbene, ce l'avete già: con il kernel 2.2 si chiama ipchains; col kernel 2.4 iptables. Le interfacce di gestione si chiamano Bastille nella distribuzione Mandrake (che gestisce anche altre opzioni di sicurezza) e SuSE Firewall-2 nella, guarda un po', SuSE (ma quasi tutti possono usare Bastille). Non pasticcio col Topo Morto [Nell'originale: "Dead Rat", gioco di parole con "Red Hat", Ndr], perciò, ragazzi, dovrete scoprire come si chiama il vostro. Adesso configuratelo e bloccate tutto a meno che la vostra macchina non sia un server (e se siete dei principianti non dovrebbe ancora esserlo).

L'altra cosa che dovete avere è un proxy. In breve, un proxy è una macchina remota attraverso la quale connettersi a Internet, che fa ponte per il vostro traffico, e che appare come la macchina dalla quale il traffico ha origine. Quando vi connettete a un sito Web attraverso un proxy anonimo, è l'indirizzo IP del proxy quello che appare nei log del web server. Ci sono lunghi elenchi di proxy anonimi pubblici che potete utilizzare, ma la maggior parte non esisterà più quando proverete ad usarli. Cercate "free proxy list" su Google e li troverete facilmente, per quel che può valere.

Io uso i proxy Socks [Protocollo utilizzato per l'incapsulamento di altri protocolli, Ndr] quando riesco a trovarne uno, perché non memorizzano le pagine web prelevate e molte applicazioni IP sono in grado di utilizzarli. Ma sono difficili da scovare e restano aperti per breve tempo. Quando cominciano a essere conosciuti, gli amministratori riescono sempre a capire perché il loro traffico di rete cresce fino a sfondare il tetto e li proteggono con una password. Bastardi.

D'altra parte, i proxy HTTP possono essere concatenati per un anonimato più sicuro. Lo si ottiene costruendo l'URL come segue nel campo "indirizzo" del vostro browser:

http://firstproxy:portnumber/http://secondproxy:portnumber/
    http://thirdproxy:portnumber/http://www.destination.com

Non ci sono spazi nella stringa, e si può utilizzare questa configurazione in aggiunta al proxy eventualmente indicato nelle opzioni di setup del browser.

Date uno sguardo a questo articolo di qualche tempo fa, riguardante Windows, nel quale si spiega come trovare e usare i proxy. Quelle informazioni sono di carattere piuttosto generale e possono risultare utili anche a un utente Linux.

Dal momento che i proxy pubblici sono ballerini, questa è un'area nella quale può valere la pena di spendere qualche soldo. Anonymizer.com offre un servizio di porxy che usa il tunnelling SSL e, a mio modesto parere, diversamente dalla maggior parte dei servizi per la sicurezza, ripaga l'investimento necessario.

Ecco come funziona: dovete utilizzare SSH (Secure Shell) per collegarvi al proxy server di Anonymizer. Ciò significa che il vostro Internet Provider non potrà spiare il vostro traffico perché questo sarà crittato. Una volta collegati al proxy, tutto ciò che voi spedirete e riceverete sarà anonimo. Solo Anonymizer.com sarà in grado di associare voi ai dati che avete inviato e ricevuto. Non è la perfezione, ma non è nemmeno una cosa così malvagia. Essi hanno un reale interesse economico a proteggere il vostro anonimato. Presumo che siano disposti a rivelare i vostri dati solo a fronte di un mandato regolarmente emesso dalla magistratura. Se non tenessero fede a quanto promettono, e la voce si spargesse, si ritroverebbero senza clienti nel giro di un attimo.

Sfortunatamente, non sono particolarmente attrezzati per il supporto a Linux, ma, prova e riprova, sono riuscito a utilizzare il loro servizio con soddisfazione. E' possibile usare il tunnelling SSH verso Anonymizer.com con i normali client HTTP, FTP, POP e SMTP.

Il modo corretto per collegarsi è lanciare una shell, assumere l'identità di root, e digitare

ssh -2 -L 80:cyberpass.net:80 -L 25:smtp.yourmail.com:25 -L 110:pop.yourmail.com:110 cyberpass.net -l yourpass

dove "yourpass" è la vostra password sul proxy anonimo in cyberpass.net.

Ora è necessario che configuriate i vostri client di posta e il browser per usare il tunnelling appena attivato. Per il browser, nel menu di configurazione relativo al proxy, immettete localhost nel campo nome e 80 nel campo porta. Fate lo stesso per il client FTP. Per il client di posta, nelle opzioni relative alla rete, immettete localhost e 25 per il servizio SMTP [Invio della posta, Ndr]; localhost e 110 per il servizio POP [Ricezione della posta, Ndr]. E siete a cavallo.

Ah, però dovrete dire una preghiera per il vostro client IRC. Potete scegliere un proxy HTTP, ma probabilmente non funzionerà. Il mio client IRC per Linux preferito è Xchat, ma riporta l'errore "proxy traversal failed" quando lo uso con il proxy HTTP di Anonymizer. Ho scritto al programmatore di Xchat (z@xchat.org / zed@xchat.org) chiedendo chiarimenti, ma non si è preoccupato di rispondermi. Magari potreste scrivergli anche voi e chiedergli qual è il problema.

D'altra parte, ICQ (Gaim, ad esempio) sembra non avere problemi. IRC non funziona, ma ICQ accetta il proxy. Buono -- non perfetto, ma buono.

Una volta configurato il proxy e attivato tramite SSH, potete navigare con il vostro browser attraverso il web proxy di Anonymizer e utilizzare il loro servizio di posta anonima per mettere un altro "strato" tra voi e la Rete. E' da un po' che uso questo servizio, e mi trovo bene. E' tutto quello che posso dire. Se possa piacere anche a voi non dipende da me.

C'è una cosa che mi crea un po' di preoccupazione, che devo rivelare. Navigando in Internet mediante la connessione SSH al proxy Anonymizer in cyberpass.net, con Java e JavaScript disabilitati, ma senza il web proxy anonimo di Anonymizer, ho scoperto che ShieldsUp (grc.com), con i suoi potenti strumenti di test, è riuscito a scoprire il mio vero indirizzo IP, in quanto, per quel che ne so, senza web proxy anonimo di Anonymizer non c'è ancora il supporto a SSL. Per navigare posso sempre usare il proxy anonimo di Anonymizer, sta bene. Ma per tutti gli altri servizi che utilizzo sarei contento di sapere che il proxy SSH di per sé è sicuro. Dopo averlo sperimentato per qualche giorno, non posso dire di esserne certo.

Ciononostante, mi piace. Non me ne fido ciecamente, e lo stesso dovrebbe valere per voi.

Questo per quanto riguarda le due cose che dovete avere. Invece, la prima cosa che dovete fare è disabilitare Java e JavaScript nel vostro browser, e il rendering HTML nel vostro client di posta. A differenza che in Windows, in Linux è facile farlo. Ciò vi metterà al sicuro da un gran numero di script maliziosi. Di quando in quando sarà necessario abilitare Java e JavaScript per accedere ad alcuni siti. Attivateli quando vi serve, e disattivateli non appena non vi sono più indispensabili. Consideratela una tassa sulla sicurezza in Internet. Lasciateli disattivati quando non vi servono, o usate un proxy web in grado di gestirli al posto del vostro browser.

La seconda cosa di cui avete bisogno è spegnere il modem quando non state usando Internet. Ci sono buoni motivi per i quali potreste voler lasciare accesa la vostra macchina 24 ore al giorno, sta bene; ma non c'è ragione di lasciarla connessa alla Rete quando ve ne andate in vacanza. Abbiamo ironizzato sul PathLock Internet timer; ma ciò non significa che non ci siano validi motivi per sconnettersi dal Web quando non vi server. Fatene un'abitudine.

Per quel che riguarda il vostro browser, configuratelo accuratamente. Non abilitate Java e JavaScript eccetto quando necessario; non consentite al browser di memorizzare i dati immessi nelle form; non consentitegli di salvare le password dei siti importanti, come la vostra banca. Distruggete i cookies, vuotate periodicamente la cache e la lista degli URL visitati. Non aggiungete mai ai vostri bookmarks una di quelle BBS porno da ragazzini. Ci siamo capiti?

Paranoia, ma senza ansia

E' salutare essere paranoici, ma è fortemente dannoso, oltre che inutile, essere vittime dell'ansia. Usando il buon senso e qualche accorgimento per proteggersi, riuscirete a rendervi un bersaglio poco attraente. Essere paranoici in misura salutare significa semplicemente non fidarsi mai di nulla.

Non significa assolutamente "essere spaventati". C'è un'intera branca dell'indu$tria informatica, nel settore dei virus e della sicurezza, che si preoccupa di spaventarvi con continui riferimenti a imminenti minacce, provenienti dalla Rete, alla vostra riservatezza e all'integrità dei vostri dati.

Rientra decisamente nei loro interessi che siate continuamente spaventati e che nuove minacce si materializzino periodicamente, per mantenere viva quella redditizia ansia collettiva, man mano che il ricordo dei problemi passati si affievolisce. Cosa accidenti era Melissa? E Nimda?

E intanto, la parola che questi parassiti spargono a piene mani è "fiducia". Sarei disposto a pagare 50 dollari (denaro sonante, non noccioline) al primo lettore di The Register che reperisca e mi invii un comunicato stampa inedito, di un qualche fornitore di soluzioni per la sicurezza, nella quale sia assente la parola "fiducia". Ma la verità è questa -- il nocciolo del piccolo sporco segreto dell'industria della sicurezza: l'unico motivo per cui siete vulnerabili, è che vi fidate.

Allora, per carità di Dio, smettetela. Non fidatevi del vostro firewall; non fidatevi del vostro proxy; non fidatevi della crittografia; non fidatevi di SLL o SSH; non fidatevi del vostro fornitore di software; non fidatevi dei files che vi arrivano da non si sa bene chi, inclusi i vostri amici e i siti "ufficiali" di download; non fidatevi delle patch; non fidatevi della vostra utility di distruzione dei files. Dannazione, non fidatevi di me. Fidatevi solo di ciò di cui siete assolutamente certi.

Nell'ultimo mese o due abbaimo appreso di una versione di SSH contenente una backdoor; abbiamo saputo che SSL, universalmente riconosciuto affidabile per il commercio via web, è vulnerabile; abbiamo visto un plugin PGP per Outlook che rivela la vostra password, non a causa di un problema nell'algoritmo o nel sistema di crittografia, ma perché l'applicazione stessa può subire un buffer overflow. Abbiamo anche appreso di un attacco "man-in-the-middle" [L'attaccante si inserisce tra due macchine collegate facendo credere a ciascuna di essere l'altra, Ndr] portato con successo a PGP e GPG. Qui avete a che fare con tre strati: algoritmo, sistema di crittografia e applicazione, e ognuno di essi potrebbe presentare bachi di vario genere. Siete in grado di scoprire una falla in un software tanto complesso?

Io non credo.

E poi, ovviamente, ci sono programmi che memorizzano la digitazione sulla tastiera, programmi in grado di intercettare il traffico di rete, Trojans [Programmi maliziosi che si presentano sotto false sembianze, Ndr], programmi studiati apposta per assumere il controllo dei computer, e gli attacchi remoti da Giorno del Giudizio, che solo pochi eletti conoscono e per i quali non vi sono patch, e per i quali potrebbero non esservi mai.

Stop alla follia

Usate sempre utilities per la sicurezza, ma non fidatevene ciecamente. Usatene diverse, con il buon senso, e tenete comunque presente che nonostante i vostri sforzi ci saranno sempre diversi modi per compromettere la vostra riservatezza e sicurezza. Il significato del gioco sta nel lasciare le tracce meno visibili possibile quando si naviga, nel non fidarsi mai delle macchine altrui e nel rendere il vostro computer incasinato assai da forzare, in mmodo che il 95% degli attaccanti preferisca semplicemente un altro dei milioni di bersagli collegati alla Rete. Ma state pur sicuri che nulla potrà rendere impossibile la compromissione della vostra macchina, eccetto il tenerla chiusa a chiave in un forziere blindato, senza accesso ad internet. Il che guasta tutto il divertimento.

Ma per lavorare e navigare senza ansia, c'è una risposta facile: semplicemente, rifiutatevi di fidarvi della vostra macchina, delle reti locali o remote, dei servizi o dispositivi di sicurezza, degli algoritmi di crittografia, e delle leggi draconiane contro i crimini informatici, delle ridicole dichiarazioni tipo "Trustworthy Computing" [Una campagna per la sicurezza strombazzata da Microsoft, Ndr], e dei luccicanti certificati digitali, delle Autorità di Certificazione, dei client locali o dei server remoti per ciò che riguarda qualunque dato del quale non potete permettervi di perdere il controllo.

Adesso siete paranoici nella giusta misura, e felicemente liberi dall'ansia. il vostro computer, il server di Tizio, il carrello della spesa di Caio -- tutte queste cose non sono l'equivalente del forziere della banca. Perciò, non state a sentire le chiacchiere del marketing su quanto "sicure" qelle stesse cose possano essere rese. Non trattatele mai -- assolutamente mai -- come se fossero l'equivalente digitale dei forzieri della banca, datevi una mossa e godetevi la vita. Scoprirete che l'aria è più fresca, che il cibo ha un sapore migliore, e che vi svegliate ogni giorno con più energia e sicurezza in voi di quanto ne abbiate mai avute.

Se siete precisi e attenti, applicando le indicazioni di buon senso di cui abbiamo parlato, le probabilità che la sicurezza dei vostri dati venga compromessa saranno tutte a vostro favore. Ma ricordatevi sempre che, probabilità a parte, è follia scommettere qualcosa che non vi potete permettere di perdere.

Il numero di carta di credito non è una gran cosa: al massimo vi esponete per 50 dollari e potete ottenerne una nuova in una settimana circa. Il numero della carta di credito, il codice fiscale, nome, data di nascita e indirizzo tutti insieme sono una preoccupazione ben più grave, perciò non date mai a terzi più informazioni di quanto è strettamente necessario per completare la transazione. Non consentite ai siti di e-commerce di memorizzare quelle informazioni. Se insistono per farlo, passate alla concorrenza. Non consentite al browser di memorizzare i dati immessi nelle form, o le password di siti importanti, come la vostra banca. Usate un firewall e un proxy. Distruggete periodicamente l'elenco dei siti visitati e i cookies, e svuotate la cache. Se il vostro browser non vi consente di fare tutto ciò con facilità, usatene un altro. Avete con voi la potenza del Pinguino; avete alternative a disposizione. Cercate un buon browser. Personalmente, mi trovo bene con Mozilla, ma ciò non significa che debba piacere anche a voi.

Su un computer portatile non memorizzate nessuno user né password, neppure quelli del vostro Internet Provider, o degli account POP e SMTP. Immetteteli manualmente. Non state a perdere tempo con la crittografia; non ce n'è bisogno, perché dovete presumere che il computer potrebbe andar perso o venire rubato. Non usatelo mai per memorizzare qualcosa che non potete permettervi di perdere o che non deve assolutamente essere letto da altri. Consideratelo un portadocumenti pregiato del valore di qualche miglialio di dollari. Il paragone rende l'idea di quanto sia sicuro, di quanto possa essere utile a chiunque e di quanto possa tentare i ladri; e allora, per carità di Dio, non consideratelo una cassaforte portatile. Non lo è e non le somiglia neppure. Ancora, l'indu$tria della sicurezza vi procurerà più guai che aiuto se vi fiderete dei loro prodotti che dovrebbero far sì che il poratile vi segnali la sua posizione e delle loro tecnolgie di offuscamento dei dati. Quando viene il momento in cui il portatile mette le ali, il venditore di prodotti per la sicurezza ha già incassato il vostro denaro e qualche repellente ladruncolo si è preso la vostra macchina.

Indovinate che vi succederà allora?

Il diario dei vostri anni vissuti da drogato; quella mappa che indica dove avete seppellito in giardino la cassetta con il gruzzoletto per i momenti difficili; il racconto di quei momenti di tanti anni fa in cui scoprivate a tentoni il sesso con la vostra cuginetta di primo grado -- conservateli nella vostra testa o stampateli e depositate la stampa in una cassetta di sicurezza, ma non memorizzateli mai su nessun supporto digitale. A meno che, ovviamente, desideriate condividerli con il mondo intero.

Non fidatevi di nulla, non abbiate paura di nulla.

Adesso, configurate in modo robusto quel computer, collegatevi, rilassatevi e godetevi un bel giro in Rete.

Thomas C. Greene

Anche se la traduzione non rende giustizia al sottile humor che pervade tutto l'articolo, è facile individuare il concetto di fondo: bisogna essere consapevoli che in Rete non si è anonimi, che ogni passo sul web può essere tracciato, che è facilissimo, per i malintenzionati, carpire dati per noi di fondamentale importanza, a cominciare dalle password usate per accedere ai servizi di cui si fruisce.

La colpa non è degli utenti di Internet; anzi, probabilmente non si può proprio parlare di colpa. Internet si è sviluppata come ambiente collaborativo al servizio delle università e dei ricercatori scientifici, perciò, in fondo, è piuttosto normale che gli ideatori dei protocolli di comunicazione su cui si basano i servizi più usati (web, posta elelttronica, eccetera) non abbiano posto la riservatezza e la sicurezza tra i loro primi obiettivi. Di fatto, gli sviluppi nel settore della sicurezza hanno preso piede con l'avvento del commercio elettronico: non tanto per difendere gli utenti dai malintenzionati, quanto piuttosto per fare sì che tutti si convincessero di qualcosa che non è vero, cioè che non vi siano rischi nell'operare transazioni commerciali in Rete, e il business della cosiddetta new economy potesse spiccare il volo. Ancora quella maledetta storia della fiducia.

Qualche pesante responsabilità può essere attribuita, piuttosto, a chi continua a produrre software sacrificando la sicurezza a beneficio dell'usabilità, contribuendo così a trasformare gli utenti della Rete (e degli strumenti informatici in genere) in una massa completamente analfabeta dal punto di vista tecnologico e, di conseguenza, esposta a qualsiasi genere di attacco, compresi quelli - davvero ridicoli - portati attraverso la posta elettronica, assolutamente inefficaci nei confronti dell'utente appena un poco meno che credulone.

In definitiva, i motivi di interesse dell'articolo di Greene stanno proprio in questo: nell'evidenziare che, con appena un poco di impegno, Linux consente di muoversi in un ambiente ostile, quale deve sempre essere considerata Internet, forti delle protezioni adeguate. Ma è bene ricordare che la prudenza, la consapevolezza e il buon senso, oltre a qualche elementare conoscenza tecnica, non guastano mai, anche quando si ha a che fare con un sistema che qualcuno ci ha venduto spacciandolo per ultrasicuro, e perciò degno della massima fiducia: per capirci, vogliamo chiamarlo Trustworthy?

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il componente del PC che aggiornerai per primo?
Scheda Wi-Fi
Mouse
Tastiera
Scheda audio
Hard disk
RAM
Schermo
Scheda video
Processore
Tutto il PC

Mostra i risultati (3028 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics