Home
Accesso / Registrazione
 di 

Software spia: come difendersi dagli abusi e quando utilizzarli in modo lecito

Software spia

I software spia sono un'arma più subdola, ma allo stesso modo efficace, delle spie volanti del visionario Orwell, che nel suo romanzo 1984 anticipa in maniera alquanto verosimile il tema del Grande Fratello e del controllo della popolazione. Un tema da molti ritenuto paranoico e 'complottista', benché attuale e da non trascurare. I software spia, infatti, permettono la 'lettura' e la memorizzazione delle pagine visitate dagli utenti sul web, e in questo modo registrano informazioni sensibili e, peggio, spostamenti, gusti e posizioni politiche di ogni persona. Sfuggire a questo tipo di abusi è possibile, ma al tempo stesso i software spia potrebbero rivelarsi utili in alcune situazioni..lecite.

Software spia: quanto è insicura la navigazione su Google

Partiamo proprio dal colosso che di Mountain View, che ora rischia di essere spedito a processo con l'accusa di aver aggirato la sicurezza del browser Safari, utilizzando dei cookie spia per ricevere informazioni relative al traffico degli utenti Mac, iPhone e iPad. I software spia non sono comunque una novità: da quanto tempo ormai, per mezzo dei cookie, ci troviamo ad eseguire una ricerca e, non appena approdiamo in un sito, vediamo apparire un banner con la pubblicità relativa alla parola chiave cercata?

La minaccia, se così vogliamo definirla, è quindi alla portata visiva di tutti, è palese, ma non sembra affatto impensierire. Strano a dirsi, ma fa morire dalla paura la possibilità di beccarsi un virus da quattro soldi, eliminabile in fretta con un antivirus gratuito, ma il fatto di essere braccati nella rete non fa salire neanche un brivido lungo la schiena.

Aziende come Google e Facebook, oltre ad offrire i loro noti servizi, sono anche delle multinazionali che traggono importanti profitti dalla vendita di potenziali target pubblicitari (i profili degli utenti spiati). Esistono strumenti per la navigazione anonima, come quello di Mozilla, oppure l'opzione di anonimato in Facebook, ma sono tranquillamente aggirabili. Allora, come ci si difende?

Difendersi dai software spia: Tor e Duckduckgo

Una navigazione anonima sicura comporta purtroppo alcuni compromessi da accettare, quali una navigazione più lenta e il mancato riconoscimento da parte di Google. Questo non vi piace? A molti farebbe storcere il naso e tornare sulla strada precedente, legittimando così l'operato di chi controlla. Vuoi servizi gratuiti, rapidi e intuitivi? Every favor comes with a price, cioè ogni favore comporta un prezzo! La scelta quindi è anche nostra, visto che siamo a conoscenza di quanto accade e possiamo sì biasimare l'operato degli spioni, ma fino ad un certo punto. Possiamo lamentarci se vediamo tutti i giorni una persona passare sotto casa nostra, osservare casa, testare la serratura della porta, e poi restare stupiti se ci deruba? Dietro c'è molto altro, come viene spiegato in 'Filter Bubble: What the Internet Is Hiding from You', un libro di Eli Pariser.

I motori di ricerca fanno uso di un algoritmo che sceglie per noi, mostrandoci determinati risultati e spostando le ricerche in una determinata direzione. Per avere un'idea, basta provare a cercare la stessa parola chiave su Google o Yahoo e su Tor o Duckduckgo: l'esito non corrisponderà.

Ma i motori di ricerca tradizionali funzionano bene e sono comodi, basta inserire le prime lettere di una parola e loro già sanno come andare a completarla per soddisfare e velocizzare la nostra voglia di conoscenza.
Ma Come funziona Tor? Si tratta innanzitutto di un programma open source, approvato dalla comunità FSF, la Free Software Foundation, adatto a navigare in rete (con browser, messaggistica istantanea e altre applicazioni eseguite in rete) in modo davvero anonimo. Questo software, in poche parole, depista gli spioni, che riescono quindi solo a sapere che una persona ha effettuato l'accesso a Tor; dopo ne perdono le tracce.

Utilizzando Tor (acronimo per The Onion Router), il pacchetto di informazioni (nel quale c'è anche l'indirizzo ip) che il PC dell'utente rilascia una volta connesso ad internet, invece che giungere direttamente al server relativo al sito visitato, viene criptato e fatto passare attraverso punti intermedi, rappresentati da altri utenti Tor, che sono configurati come relays, o onion router.

La trasmissione di dati avviene come nelle operazioni militari, cioè senza sapere da chi parte e dove arriva il messaggio: una comunicazione a strati, come in una cipolla (onion routing appunto).

DuckDuckGo.com è invece un motore di ricerca che difende la privacy degli utenti durante le ricerche in internet. La differenza con Google, o altri colossi simili, è palese. Per fare un esempio, se un utente clicca su un link nella pagina dei risultati di Google, su Google Analitycs (relativo all'account del sito visitato) verranno mostrati dati sensibili come il luogo da cui è stata effettuata la ricerca, il browser ed il provider utilizzato, oltre al sistema operativo. Insomma, tutto. Se l'utente di cui sopra è anche loggato con l'account gmail, Google è in grado di risalire direttamente a lui/lei. In questo modo è possibile tracciare la persona e studiarne i suoi comportamenti in rete e avere un quadro abbastanza verosimile delle sue preferenze, dei suoi gusti e anche del suo modo di pensare (leggi orientamento politico).

Tutti questi dati rappresentano un valore immenso per le campagne pubblicitarie, per cui si generano degli enormi profitti nella loro vendita. Gli advertiser hanno così vita facile (è praticamente un ritorno alla teoria del proiettile magico, che colpiva gli utenti in modo preciso e determinante) Con DuckDuckGo, invece, la situazione è diversa: cliccando su un link, non si viene indirizzati direttamente sul sito, ma la richiesta viene reindirizzata in modo da non inviare i termini della ricerca ad altri siti. Questi, a loro volta, potranno vedere di aver ricevuto una visita da parte di un determinato utente, ma non sono disponibili le informazioni relative alle keyword utilizzate per la ricerca. Rispetto a Tor non garantisce un anonimato totale, ma alza, e di molto, il livello della privacy.

Utilizzi leciti, ma non troppo, dei software spia

A pensar male si fa peccato, ma spesso ci si piglia..quindi a volte fare la spia non rappresenta necessariamente un comportamento riprovevole. É il caso dei genitori che vogliono controllare i figli, non per ficcare il naso nei loro affari, ma per essere sicuri che la permanenza su internet sia sicura.

Educare i ragazzi e passare del tempo con loro è sicuramente meglio che lasciarli soli e controllati subdolamente, ma non sempre questo è possibile, soprattutto nella frenetica e caotica società moderna. Un software spia di questo tipo, come Safe Eyes, registra i siti web visitati, le chat e i programmi per PC usati su internet.

Si possono bloccare siti come E-bay o Amazon e quelli che un genitore non ritiene idonei per i propri ragazzi.

Ancora una volta, la comunicazione è sempre la strada migliore, ma se non è possibile, un piccolo aiuto tecnologico è in certi casi comprensibile. Meno lecito è il controllo sugli impiegati, effettuato sempre per mezzo di software spia: benché l'utilizzo di internet sia diventato motivo di abbassamento della produzione in diverse aziende, spiare un individuo adulto, di nascosto, è paragonabile allo stalking.

La navigazione in rete, infatti, racconta una vera e propria storia di ogni persona (si cercano strade, case, ristoranti, luoghi che riflettono gusti personali, ecc.), quindi sarebbe come seguirla in ogni suo spostamento.

In ogni caso, un'azienda virtuosa funzionerebbe meglio di una spiona.

 

 

Scrivi un commento all'articolo esprimendo la tua opinione sul tema, chiedendo eventuali spiegazioni e/o approfondimenti e contribuendo allo sviluppo dell'argomento proposto. Verranno accettati solo commenti a tema con l'argomento dell'articolo stesso. Commenti NON a tema dovranno essere necessariamente inseriti nel Forum creando un "nuovo argomento di discussione". Per commentare devi accedere al Blog
ritratto di Fabrizio87

Le realtà dei fatti è molto

Le realtà dei fatti è molto più complessa,
Anche ottenere l'anonimato rimane una cosa difficile su Internet,
il problema è semplice per quello devo fidarmi di terzi,
esistono varie soluzioni con le più comuni sono TOR o VPN anonime,
ma il problema è che chi di diffidare di questi è siamo.

Come riuscire a determinare che i servizi di terzi non sono nati per spianare TOR o VPN anonime?

Questa domanda nasce dalla mia esperienza che ho avuto vedendo il mondo neuropsichiatria infantile e psichiatria infantile esiste un paradosso molto conosciuto.

Quando si fa la diagnosi ADHD, Una situazione semplice se il bimbo era troppo agitato si fa dialisi subito con leggerezza, se il bimbo non mostra segni di agitazione si esce un discorso semplice "il bimbo oggi fa apposta di stare calmo per non prendere i medicinali", in questo caso l'obiettivo di fare la dialisi positiva.

ritratto di Edi82

Si, in effetti lo è e credo

Si, in effetti lo è e credo che si possa riassumere il tuo discorso con la frase: Chi controlla i controllori? Tor è approvato dalla Free softwre foundation, quindi in teoria affidabile..altrimenti dovremmo dubitare di tutto, come in Matrix..

ritratto di Boris L.

Questo articolo mi era

Questo articolo mi era sfuggito. Molto interessante.
Ci sono novità o aggiornamenti?

 

 

Login   
 Twitter Facebook LinkedIn Youtube Google RSS

Chi è online

Ci sono attualmente 1 utente e 29 visitatori collegati.

Utenti online

Ultimi Commenti