{"id":396,"date":"2024-07-22T11:06:34","date_gmt":"2024-07-22T09:06:34","guid":{"rendered":"https:\/\/www.amadeux.net\/metamedia\/?page_id=396"},"modified":"2026-02-18T13:22:24","modified_gmt":"2026-02-18T12:22:24","slug":"sicurezza","status":"publish","type":"page","link":"https:\/\/www.amadeux.net\/multimedia\/supporto\/sicurezza\/","title":{"rendered":"Sicurezza"},"content":{"rendered":"<p class=\"rvps1\" style=\"text-align: center;\"><span class=\"rvts136\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"policy_sicurezza_informatica_azienda\" src=\"\/multimedia\/wp-content\/uploads\/policy_sicurezza_informatica_azienda.jpg\" alt=\"\" width=\"701\" height=\"217\"><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2 class=\"rvps1\" style=\"text-align: center;\"><span class=\"rvts136\">Sicurezza in rete &amp; PGP<\/span><\/h2>\n<p>&nbsp;<\/p>\n<div class=\"rvps1\"><span class=\"rvts32\">Internet \u00e8 un mezzo insicuro per comunicare!<\/span><\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Tutti i dati che partono dalla vostra tastiera e giungono sino ad un computer situato a molte migliaia di chilometri di distanza percorrono una grande quantit\u00e0 di cavi e mezzi fisici diversi e vengono trattati da un notevole numero di computer.<\/div>\n<div class=\"rvps0\">Chiunque abbia accesso ad essi potrebbe teoricamente spiare le vostre comunicazioni; sebbene ovviamente la sicurezza sia relativamente garantita dalla enorme quantit\u00e0 di dati, per cui cercare i blocchi di dati contenenti un&#8217;informazione particolare sarebbe come cercare un ago in un pagliaio, una persona intenzionata a spiare proprio voi, e tale da conoscere l&#8217;indirizzo del vostro computer e da avere accesso ad uno di questi sistemi, potrebbe intercettare facilmente tutti i messaggi spediti dal vostro computer che attraversino il sistema su cui \u00e8 in ascolto.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Ovviamente, il punto migliore per intercettare le vostre comunicazioni \u00e8 molto vicino a voi, ad esempio sul gateway che collega la vostra rete locale al resto di Internet. D&#8217;altra parte, esistono programmi detti\u00a0<b>sniffer<\/b>\u00a0che intercettano tutti i messaggi in transito sulla rete locale e selezionano quelli interessanti, ad esempio in base al mittente o al contenuto. Tanto per fare un esempio, esistono sniffer che riconoscono i messaggi contenenti la stringa di caratteri\u00a0<b>password:<\/b>, ossia quelli che un computer Unix spedisce al terminale dell&#8217;utente per chiedergli la password, e provvedono a intercettare la risposta dell&#8217;utente, permettendo cos\u00ec il furto della password. Per complicare ulteriormente le cose, esistono sistemi che si sostituiscono al vostro computer nel dialogo con quello remoto, assumendo il vostro indirizzo (<i>IP spoofing<\/i>), e mandando dati che sembrano provenire da voi, ma che sono falsificati!<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Gli amministratori della vostra rete locale o del vostro provider, inoltre, possono facilmente, se disonesti, leggere le vostre informazioni, ad esempio la vostra posta, o combinare guai &#8220;a nome vostro&#8221;. (Voi potreste facilitarli ulteriormente, ad esempio non modificando la password che vi hanno fornito.)<\/div>\n<div class=\"rvps0\">Il punto pi\u00f9 debole della catena, quindi, \u00e8 proprio il tratto di &#8220;navigazione costiera&#8221; che va tra il vostro computer e il &#8220;mare aperto&#8221; della rete, attraverso la rete locale a cui vi collegate. Mentre, come vedremo, esistono sistemi crittografici per proteggere efficacemente le vostre comunicazioni a lungo raggio, un amministratore locale disonesto potrebbe essere difficile da fermare!<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Un ulteriore problema da considerare \u00e8 quello dell&#8217;anonimato o della falsificazione dell&#8217;identit\u00e0 dei vostri interlocutori. Nessuno vi permette di sapere che la persona che dialoga con voi \u00e8 effettivamente colui che pretende di essere, o che un indirizzo che oggi funziona ed esiste continuer\u00e0 a funzionare ed esistere anche domani. Una persona esperta pu\u00f2 facilmente inviarvi E-mail falsificati, o scrivere articoli in un newsgroup sotto falso nome; del resto esistono siti creati proprio allo scopo di fornire recapiti postali anonimi. Anche se l&#8217;identit\u00e0 del destinatario dei vostri messaggi \u00e8 certa, comunque, egli potrebbe non comportarsi correttamente: ad esempio tutte le transazioni commerciali in rete, che si basano sull&#8217;invio tramite rete dei codici della propria carta di credito, sono decisamente pericolose, per quanto la loro crescente diffusione indichi che i problemi non si verificano tanto spesso.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Infine, qualunque utente della rete Internet pu\u00f2 accedere dall&#8217;esterno alla vostra rete locale e ai vostri computer. Sebbene egli non possa entrare all&#8217;interno di nessun sistema protetto senza conoscere la relativa password, la semplice possibilit\u00e0 di entrare sulla rete potrebbe permettere in qualche modo l&#8217;accesso a informazioni riservate. Se voi siete l&#8217;amministratore di una rete locale che deve essere connessa a Internet, avete il problema di come garantire che gli utenti esterni non possano andare dove non devono.<\/div>\n<div class=\"rvps0\">\u00a0<\/div>\n<div class=\"rvps0\">\u00a0<\/div>\n<div class=\"rvps0\"><b>Pagamenti elettronici<\/b><\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Uno dei rischi pi\u00f9 comuni \u00e8 legato alla sicurezza dei pagamenti elettronici, che richiedono normalmente l&#8217;invio di un numero di carta di credito. Anche ammettendo l&#8217;affidabilit\u00e0 dell&#8217;azienda da cui acquistate, il vostro numero di carta di credito &#8211; cos\u00ec come qualsiasi dato che voi inseriate in un modulo del WWW &#8211; viaggia in chiaro e pu\u00f2 essere intercettato in modo molto semplice lungo la rete. Per questo motivo, \u00e8 bene inviare dati importanti soltanto se essi possono essere comunicati in modo cifrato &#8211; ad esempio, usando un protocollo di navigazione cifrato come HTTPS.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Comunque, la sicurezza non \u00e8 soltanto legata agli aspetti tecnici. Ad esempio, pensate al caso seguente: voi volete acquistare via Internet un prodotto da una nota multinazionale, pagando con carta di credito. A questo scopo, vi collegate con un motore di ricerca, trovate l&#8217;indirizzo del sito ufficiale dell&#8217;azienda, vi collegate con esso, trovate il modulo per gli acquisti, e inserite il vostro numero di carta di credito, fidandovi del fatto che si tratta di una azienda molto nota e che avr\u00e0 preso tutte le opportune precauzioni per garantire la sicurezza del pagamento. Tutto a posto?<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Ad alcune persone che hanno messo in pratica questa procedura \u00e8 capitata una brutta sorpresa: difatti, una persona piuttosto furba aveva realizzato una copia automatica del sito ufficiale della multinazionale, l&#8217;aveva messa ad un indirizzo simile a quello del sito originale, e aveva pubblicizzato la pagina nei motori di ricerca. Gli utenti, senza prestare troppa attenzione, si erano quindi collegati con quella pagina, anzich\u00e8 con quella ufficiale (peraltro identica nell&#8217;aspetto), e avevano cos\u00ec fornito il proprio numero di carta di credito ad un malintenzionato. Insomma, anche su Internet si possono riproporre tutte le truffe pi\u00f9 tradizionali, a partire dalla falsificazione dei siti WWW (<i>Web spoofing<\/i>), indipendentemente dalla sicurezza intrinseca delle comunicazioni.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Alle volte le truffe sono particolarmente ingegnose: ad esempio mi \u00e8 successo di vedere un sito americano di hacker che, mediante un linguaggio da spie e una grafica da film di fantascienza, proponeva una form per &#8220;cancellare la propria esistenza dagli elenchi dell&#8217;FBI&#8221;. Inutile dire che in questo modulo bisognava inserire una serie di dati personali che sarebbero stati di grande aiuto a chi volesse falsificare un documento o impersonare qualcun altro. State attenti&#8230;<\/div>\n<div class=\"rvps0\">\u00a0<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\"><b>Sistemi per proteggere le comunicazioni<\/b><\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Sono stati inventati vari sistemi di crittografia allo scopo di proteggere il contenuto delle comunicazioni e\/o di autenticare l&#8217;identit\u00e0 del mittente di un messaggio. I sistemi di crittografia si basano sull&#8217;uso di una\u00a0<b>chiave<\/b>\u00a0(<i>key<\/i>) che viene usata dal mittente all&#8217;interno di una serie di trasformazioni matematiche effettuate sul corpo del messaggio in chiaro (<i>plaintext<\/i>), che viene cos\u00ec trasformato in un testo cifrato (<i>ciphertext<\/i>). Il destinatario, usando una chiave uguale o diversa a seconda dei sistemi, provvede alla decodifica del messaggio cifrato. Un buon sistema di crittografia non deve essere praticamente attaccabile per &#8220;forza bruta&#8221; (ossia provando tutte le chiavi possibili!).<\/div>\n<div class=\"rvps0\">I sistemi di crittografia si dividono in due categorie:<\/div>\n<p>&nbsp;<\/p>\n<ul class=\"ul_0_0\">\n<li class=\"li_0_0\"><b>Sistemi a chiave segreta<\/b>\u00a0(<i>secret key<\/i>). In questi sistemi, il messaggio viene criptato usando una chiave che deve essere nota solo al mittente e al destinatario: difatti la chiave usata per la decodifica deriva da quella usata per la codifica. Un esempio molto semplice di cifratura a chiave segreta si avrebbe se noi, per criptare un messaggio, sostituissimo ogni lettera con quella che la segue nell&#8217;alfabeto. Per decrittare il messaggio \u00e8 necessario usare la stessa chiave all&#8217;incontrario (ossia sostituire ogni lettera del messaggio cifrato con quella che la precede). Il problema di un sistema di questo tipo \u00e8 che il mittente e il destinatario devono scambiarsi la chiave, che ovviamente non pu\u00f2 essere acclusa al messaggio, ma deve essere spedita in altro modo.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul class=\"ul_0_0\">\n<li class=\"li_0_0\"><b>Sistemi a chiave pubblica<\/b>. In questi sistemi, ad ogni persona vengono assegnate due chiavi: una chiave pubblica (<i>public key<\/i>) e una chiave privata (<i>private key<\/i>), tali che, sebbene la chiave privata sia &#8220;capace&#8221; di decrittare un messaggio cifrato con la chiave pubblica, non sia possibile ricavare la chiave privata direttamente da quella pubblica (al contrario di quanto avviene nei sistemi a chiave segreta). La chiave pubblica viene messa a disposizione di chiunque, all&#8217;interno di un apposito archivio; la propria chiave privata, invece, deve venire gelosamente conservata da ciascuno. Per spedire un messaggio ad un determinato utente, \u00e8 necessario procurarsi la sua chiave pubblica e criptare il messaggio con essa; il destinatario, e soltanto lui, potr\u00e0 decrittare il messaggio con la propria chiave privata. In questo modo viene meno il problema della comunicazione della chiave; tuttavia \u00e8 necessario disporre di archivi pubblici affidabili (ossia che garantiscano l&#8217;autenticit\u00e0 della chiave pubblica).<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Un programma usato in molte reti locali \u00e8\u00a0<b>Kerberos<\/b>: esso \u00e8 basato su un sistema a chiavi segrete detto\u00a0<b>DES<\/b>\u00a0(<i>Data Encryption System<\/i>). Kerberos deve venire installato dal gestore della rete, e provvede, tramite un archivio riservato di chiavi segrete, ad autenticare l&#8217;identit\u00e0 di chiunque usi la rete. Ad esempio, se una persona vuole accedere tramite la rete ad un proprio account, egli deve fornire la propria chiave segreta, che viene confrontata con quella conservata nell&#8217;archivio. DES \u00e8 anche il sistema usato per cifrare le password d&#8217;utente in un sistema Unix.<\/div>\n<div class=\"rvps0\">Il pi\u00f9 noto sistema a chiave pubblica \u00e8 invece\u00a0<a class=\"rvts4\" href=\"http:\/\/www.rsa.com\/\" target=\"_blank\" rel=\"noopener\"><b>RSA<\/b><\/a>\u00a0(<i>Rivest-Shamir-Adleman<\/i>), originariamente sviluppato dal governo degli Stati Uniti. Su di esso \u00e8 sostanzialmente basato un programma denominato\u00a0<a class=\"rvts4\" href=\"http:\/\/www.pgp.net\/\" target=\"_blank\" rel=\"noopener\"><b>PGP<\/b><\/a>\u00a0(<i>Pretty Good Privacy<\/i>), che \u00e8 attualmente il pi\u00f9 usato mezzo di autenticazione per comunicazioni E-mail su Internet. Tramite questo programma \u00e8 possibile non solo criptare un intero messaggio, ma anche accludere ad un messaggio &#8220;in chiaro&#8221; una\u00a0<b>firma digitale<\/b>\u00a0(<i>digital signature<\/i>), ricavata dalla propria chiave privata, tramite la quale chi riceve il messaggio pu\u00f2 verificare l&#8217;autenticit\u00e0 o meno dello stesso. Le chiavi pubbliche PGP sono reperibili via E-mail presso vari server (in Italia, pgp-public-keys@dsi.unimi.it); ogni volta che un utente installa per la prima volta il programma, dovr\u00e0 provvedere a generare le proprie chiavi (quella pubblica e quella privata) e a spedire quella pubblica al server. Quest&#8217;ultima operazione non \u00e8 obbligatoria, ma permette a chiunque voglia comunicarvi di recuperare la vostra chiave in modo semplice.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Se volete usare PGP, dovrete orientarvi nella selva di versioni, parte gratuite, parte commerciali, attualmente esistenti. Le due versioni pi\u00f9 comuni sono la\u00a0<b>5.0<\/b>, per Windows 9x, Macintosh e Linux, e la precedente\u00a0<a class=\"rvts4\" href=\"http:\/\/www.ecn.org\/crypto\/soft\/\" target=\"_blank\" rel=\"noopener\"><b>2.6.3i<\/b><\/a>, dove la\u00a0<b>i<\/b>\u00a0sta per internazionale e indica che l&#8217;uso \u00e8 consentito soltanto a persone non statunitensi; ci\u00f2 in ragione dei numerosi problemi legali connessi alla crittografia.<\/div>\n<div class=\"rvps0\">L&#8217;uso di PGP, purtroppo, \u00e8 tutt&#8217;altro che semplice: per questo motivo \u00e8 consigliata la lettura di alcune delle guide esistenti, anche in italiano, per l&#8217;uso del programma, e reperibili nell&#8217;archivio delle FAQ italiane. Per lo stesso motivo, pu\u00f2 essere utile installare anche delle &#8220;shell&#8221; per PGP, che ne semplificano l&#8217;uso, o ancora meglio il modulo\u00a0<b>PGPEudora<\/b>, che vi permette di utilizzare facilmente le funzioni di PGP all&#8217;interno di Eudora. Per avere un aiuto sull&#8217;uso del server E-mail per chiavi pubbliche, potete inviare all&#8217;indirizzo sopra indicato un messaggio avente come subject\u00a0<b>help<\/b>. \u00a0<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\"><b>SSL e HTTPS<\/b><\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\"><b>SSL<\/b>\u00a0(Secure Sockets Layer) \u00e8 un insieme di protocolli sviluppato dalla Netscape per proteggere le comunicazioni tra browser e siti WWW, criptando i messaggi in entrambe le direzioni. Esso \u00e8 particolarmente utile per il commercio elettronico, che richiede la trasmissione senza pericoli di dati personali e numeri di carta di credito. Tale insieme di protocolli, inoltre, garantisce un ulteriore controllo sull&#8217;integrit\u00e0 dei dati, e inoltre dispone di tecniche per l&#8217;autenticazione del sito remoto (ossia, per controllare che il sito che sta dialogando con l&#8217;utente sia proprio quello desiderato, e non un impostore che si spaccia per esso).<\/div>\n<div class=\"rvps0\">A livello tecnico, i protocolli di SSL si inseriscono tra l&#8217;<b>HTTP<\/b>\u00a0(il protocollo di trasmissione degli iperoggetti) e il\u00a0<b>TCP<\/b>\u00a0(il protocollo che cura la trasmissione vera e propria dei dati); l&#8217;insieme dell&#8217;HTTP e dell&#8217;SSL \u00e8 denominato\u00a0<b>HTTPS<\/b>, e il suo uso \u00e8 individuato da\u00a0<b>URL<\/b>\u00a0aventi come metodo\u00a0<b>https<\/b>. Ad esempio, l&#8217;indirizzo<\/div>\n<div class=\"rvps0\">https:\/\/home.netscape.com\/ indica una connessione HTTP al sito home.netscape.com effettuata criptando le comunicazioni secondo quanto stabilito dall&#8217;SSL. Solitamente, l&#8217;utente non inserisce direttamente un indirizzo di questo tipo, ma esso \u00e8 richiamato a partire da un&#8217;altra pagina o da un modulo. Inoltre, per poter effettuare una connessione di questo tipo anche il server del sito deve essere opportunamente attrezzato.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\"><b>Anonimato e privacy<\/b><\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">A questo punto potreste chiedervi: perch\u00e8 esistono modi di spedire messaggi criptati o anonimi, e perch\u00e8 essi non vengono messi fuorilegge? Il motivo \u00e8 semplice: l&#8217;anonimato \u00e8 considerato da molti un importante diritto di chi vive su Internet, ed un vantaggio di valore incommensurabile. Questo \u00e8 vero in molti casi: ad esempio, ve la sentireste di criticare apertamente il comportamento dell&#8217;azienda in cui lavorate su un newsgroup internazionale, anche se a ragione? O di parlare delle vostre vicende pi\u00f9 intime, come avviene in certi gruppi che parlano di salute o di alcolismo o di abusi sessuali subiti, rivelando subito a tutti il vostro nome? Bisognerebbe sempre avere il coraggio delle proprie idee, ma talvolta ci\u00f2 non \u00e8 possibile.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Non bisogna quindi pensare che la crittografia o l&#8217;anonimato siano un mezzo per compiere crimini o comunque per nascondere messaggi particolarmente riservati. In particolare, cifrare un E-mail \u00e8 semplicemente l&#8217;equivalente elettronico di inserire una lettera in una busta per evitare che il postino e qualsiasi impiegato dell&#8217;ufficio postale possano facilmente leggere la vostra comunicazione. Per questo motivo, l&#8217;uso di PGP \u00e8 caldamente consigliato: si tratta semplicemente di difendere la propria privacy. Bisogna anche sapere che l&#8217;autore del programma \u00e8 stato processato negli Stati Uniti per aver reso disponibile al mondo questo tipo di crittografia, che \u00e8 il pi\u00f9 avanzato esistente e, negli Stati Uniti, \u00e8 considerato di grande importanza militare; tanto \u00e8 vero che a tutt&#8217;oggi \u00e8 illegale, per un utente europeo, prelevare il programma da un sito americano, e viceversa, in quanto si compirebbe un reato di esportazione illegale di segreti militari. I problemi legali legati alla crittografica, comunque, sono sempre aperti; in molti paesi del mondo, anche civilissimi (come la Francia), cifrare i propri messaggi \u00e8 illegale. Difatti, la crittografia pu\u00f2 essere di grande aiuto ai criminali, e scardinare tutti i tradizionali sistemi di controllo sotterraneo della criminalit\u00e0; d&#8217;altra parte, come gi\u00e0 detto, essa \u00e8 essenziale per difendere la privacy dei singoli e prevenire fenomeni di &#8220;grande fratello&#8221;.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\"><b>Chi pu\u00f2 sorvegliare Internet e cosa pu\u00f2 venire a sapere<\/b><\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">\u00c8 molto semplice: molte persone possono conoscere molte cose su di voi. Tanto per essere schematici, segue un bell&#8217;elenco:<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">L&#8217;amministratore (<i>root<\/i>) del computer su cui \u00e8 posizionata la vostra mailbox pu\u00f2 comodamente leggere tutta la vostra posta in arrivo: difatti, ciascun messaggio diretto a voi \u00e8 memorizzato come file di testo ASCII sull&#8217;hard disk del computer, che pu\u00f2 facilmente essere letto col Blocco Note di Windows (o, pi\u00f9 probabilmente, con equivalenti Unix). Questo \u00e8 un buon motivo per cominciare ad usare PGP: se la posta che vi viene spedita \u00e8 criptata in modo sicuro, il vostro provider non potr\u00e0 sapere un bel niente. Sappiate che mi \u00e8 anche successo di venire a conoscenza di un tecnico (non del mio provider, per fortuna) che leggeva la posta degli utenti per rilassarsi un po&#8217; a met\u00e0 del lavoro.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Se siete collegati su linea commutata, l&#8217;amministratore del computer a cui vi collegate via modem, o in generale chiunque disponga di un accesso privilegiato ai computer del vostro provider su cui transitano i dati da e per il vostro computer, potrebbe mettere in piedi dei sistemi di\u00a0<b>sniffing<\/b>\u00a0per intercettare le vostre comunicazioni &#8211; dalla posta in partenza alle password che inserite in siti remoti, fino alle richieste di articoli di newsgroup e alle richieste di ipertesti fatte dal browser. Ci\u00f2 richiede molta pi\u00f9 fatica rispetto alla lettura della posta in arrivo, e richiede inoltre una certa determinazione nello spiarvi, per\u00f2 \u00e8 tecnicamente fattibile.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">L&#8217;amministratore del computer a cui vi collegate via modem dispone anche, solitamente, dell&#8217;elenco dei vostri collegamenti, con data, ora e\u00a0<b>indirizzo IP<\/b>\u00a0ricevuto. In s\u00e8, queste informazioni non significano molto, ma se incrociate con altre &#8211; ad esempio quelle reperibili ai punti seguenti &#8211; possono svelare la vostra identit\u00e0.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">L&#8217;amministratore di un sito del WWW dispone sul suo hard disk di un file (<i>access log<\/i>) contenente l&#8217;elenco di tutti i computer che si sono collegati al sito, con i nomi delle pagine che hanno richiesto, data, ora, browser e sistema operativo usati, e un po&#8217; di altre informazioni. Chi gestisce il sito non conosce solitamente il nome e l&#8217;indirizzo E-mail dell&#8217;utente, ma solo il computer usato; se per\u00f2 potesse accedere alle informazioni di cui al punto 3, potrebbe ricavare dall&#8217;indirizzo IP il vostro nome. A questo punto, potrebbe sapere quali sono le pagine che gradite di pi\u00f9&#8230; (se questo vi sembra fantascienza, sappiate che un certo numero di siti WWW americani si sono accordati per scambiarsi i relativi dati in modo da costruire un profilo degli utenti e spedire loro pubblicit\u00e0 mirata).<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Un semplice autore di pagine WWW, anche se non \u00e8 amministratore del sito, pu\u00f2 inserire nelle proprie pagine dei semplici contatori che, oltre a contare, salvano sull&#8217;hard disk le stesse informazioni contenute nell&#8217;access log.<\/div>\n<div class=\"rvps0\">L&#8217;amministratore di un sito FTP dispone di informazioni simili a quelle ricavabili tramite gli accessi al WWW.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Se vi collegate usando un vostro account su un grosso computer Unix, siete proprio in braghe di tela. L&#8217;amministratore del sito pu\u00f2 leggere tutti i vostri file, inclusa la cache del browser &#8211; se esiste -, i vostri bookmark, l&#8217;elenco dei gruppi di discussione che leggete di solito&#8230; insomma, pu\u00f2 sapere tutto quel che fate in rete. La stessa cosa, comunque, vale anche se usate un PC, ammettendo che qualcuno possa in vostra assenza usarlo e darci un&#8217;occhiata. State attenti se usate un PC su una rete locale, ad esempio in azienda: Windows 95 permette di condividere gli hard disk, il che \u00e8 molto comodo, ma pu\u00f2 permettere a chiunque di leggere i vostri file, se non proteggete la condivisione con una password sicura.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Perch\u00e8 tutte queste attivit\u00e0 di schedatura? Quelle relative agli accessi WWW e FTP vengono fatte essenzialmente per motivi statistici: ad esempio, a me interessa sapere che tipo di browser usano le persone che visitano le mie pagine, per poterle ottimizzare per la maggioranza degli utenti. Tuttavia, vi sono anche motivi di sicurezza: se qualcuno fa qualcosa di male, quasi sempre \u00e8 possibile pescarlo, a patto di disporre della collaborazione degli amministratori di tutti i siti o domini interessati, da quello colpito a quello da cui \u00e8 partito il messaggio. La sicurezza, come potete aver intuito, \u00e8 data dal fatto che ciascun amministratore dispone solo di informazioni parziali; nel momento in cui qualcuno &#8211; sia esso lo Stato o una organizzazione criminale &#8211; acquisisce la possibilit\u00e0 di incrociare dati diversi, quasi tutto ci\u00f2 che \u00e8 avvenuto a valle della vostra tastiera pu\u00f2 essere ricostruito. Per questo motivo \u00e8 importante cercare di conservare ragionevoli forme di anonimato e di protezione delle proprie comunicazioni, e prestare molta attenzione a tentativi di ulteriore schedatura dei movimenti delle persone su Internet: nessuno potr\u00e0 difatti avere mai la certezza del fatto che informazioni cos\u00ec personali, come i vostri messaggi di E-mail o l&#8217;elenco dei gruppi di discussione che vi interessano, saranno sempre usati a buon fine. Prova ne sia che gi\u00e0 oggi molte aziende ricavano con programmi automatizzati l&#8217;elenco di tutte le persone che hanno pubblicato un articolo su certi newsgroup per poi costruirsi un indirizzario e inviare loro E-mail pubblicitari. Gli interessi in ballo sono veramente enormi, come dimostra la guerra giudiziaria spietata condotta dal governo degli Stati Uniti contro l&#8217;autore di PGP.<\/div>\n<div class=\"rvps0\">Comunque, se volete navigare in modo un po&#8217; pi\u00f9 anonimo, potete utilizzare alcuni servizi che recuperano le pagine senza fornire i vostri dati; il pi\u00f9 famoso \u00e8\u00a0<b>Anonymizer\u00a0<\/b><a class=\"rvts4\" href=\"http:\/\/www.anonymizer.com\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.anonymizer.com\/<\/a>\u00a0.<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\"><b>Firewall<\/b><\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps0\">Un\u00a0<b>firewall<\/b>\u00a0(letteralmente,\u00a0<i>muro di fuoco<\/i>) \u00e8 un computer o un insieme di computer posto sul &#8220;confine&#8221; telematico (ad esempio sul gateway) tra una rete locale, o una sua parte &#8220;protetta&#8221;, e il resto del mondo, in modo che tutti i messaggi da e per un qualsiasi computer situato nella zona protetta siano costretti a passare attraverso il firewall. Ovviamente, su questi computer vengono eseguiti particolari programmi che esaminano tutti i messaggi in transito e decidono se lasciarli passare o fermarli; tipicamente, vengono lasciati entrare nella zona protetta soltanto i messaggi provenienti da persone o computer autorizzati o riconosciuti ad esempio tramite una password. In questo modo, \u00e8 possibile proteggere i computer situati nella zona protetta, creando attorno ad essi una &#8220;barriera telematica&#8221; che fermi i tentativi di intrusione non autorizzati.<\/div>\n<div class=\"rvps0\">Al giorno d&#8217;oggi sono disponibili sistemi di firewall molto efficienti e sicuri. Tuttavia, non va mai dimenticata una cosa: nessun sistema di sicurezza riuscir\u00e0 mai a resistere alle debolezze umane. Se un utente autorizzato permette che qualcuno veda la sua password, il firewall \u00e8 perfettamente inutile!<\/div>\n<p>&nbsp;<\/p>\n<div class=\"rvps1\"><a class=\"rvts4\" href=\"http:\/\/www.marcostefanelli.com\/control\" target=\"_blank\" rel=\"noopener\"><b>Sistemi di sorveglianza e controllo<\/b><\/a><\/div>\n<div>\u00a0<\/div>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Sicurezza in rete &amp; PGP &nbsp; Internet \u00e8 un mezzo insicuro per comunicare! &nbsp; Tutti i dati che partono dalla vostra tastiera e giungono sino ad un computer situato a molte migliaia di chilometri di distanza percorrono una grande quantit\u00e0 di &hellip; <a class=\"kt-excerpt-readmore\" href=\"https:\/\/www.amadeux.net\/multimedia\/supporto\/sicurezza\/\" aria-label=\"Sicurezza\">Continua a leggere<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":186,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-396","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/pages\/396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/comments?post=396"}],"version-history":[{"count":1,"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/pages\/396\/revisions"}],"predecessor-version":[{"id":585,"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/pages\/396\/revisions\/585"}],"up":[{"embeddable":true,"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/pages\/186"}],"wp:attachment":[{"href":"https:\/\/www.amadeux.net\/multimedia\/wp-json\/wp\/v2\/media?parent=396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}