La possibilità di scegliere chi può accedere alla nostra identità, e la misura nell quale può farlo, è riconosciuto come un vero e proprio diritto, che può esser limitatoCampagna solo con Informativa il consensosulla dell’interessato. Il diritto alla privacy, ritenut Sicurezza in Rete come la “sovranità su se stessi”, nasce proprio da questa necessità, intesa com il diritto a non subire intrusioni indesiderate nella propria sfera privata e tutelare l’autodeterminazione della singola person
In ogni situazione della vita, siamo noi a decidere quanto vogliamo “scoprir della nostra identità, e prestiamo molta attenzione a proteggere le informazio che ci riguardan
so all’interno di una comunità di simili, attraverso i propri pensieri, i movimenti, l relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderir
DALLA VITA REALE A QUELLA VIRTUALE
PROTEGGENDO LA PROPRIA INDENTITA’
Si è quindi costretti ad utilizzare “mediatori” differenti a seconda dell’ambient nel quale ci troviamo: nella vita reale il corpo, del quale ovviamente abbiam una buona conoscenza, mentre nella realtà virtuale l’ AVATAR, ovvero l’immagin rappresentativa della persona real
Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuo device, l’impiego massivo delle attività on line, la crescita dei social networ nonché la spinta dei governi tesa a creare sempre più “cittadini digitali”, stann dando vita ad una fusione sempre più stretta tra reale e virtuale, creando, conseguenza, nuove difficoltà nella protezione della propria identi
In rete, invece, tutto cambia, perché in assenza di un corpo “materiale” divent molto più complicato identificare le varie identità che si incontrano, dal moment che le stesse potrebbero addirittura proporsi come identità immaginarie, volu tamente inventate. In rete, quindi, può essere spesso difficile scoprire se altr identità intendono appropriarsi delle informazioni che ci appartengono e che identifican
Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da “media tore” tra noi stessi e il resto del mondo, proteggere la propria identità è molt più semplice, dal momento che riusciamo agevolmente ad accorgerci se alt stanno “violando i nostri confini”, e a difenderci di conseguenz
DIFENDI IL TUO AVATAR
SOMMARIO
•
Pag. 2 INTRODUZIONE
•
Pag. 4 COME ACCEDERE ALLA REALTA’ VIRTUALE
•
Pag. 6 L’AVATAR E LE MINACCE DELLA REALTA’ VIRTUALE
•
Pag. 9 PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA’
•
Pag. 12 INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO
•
Pag. 15 L’AVATAR E’ FINALMENTE LIBERO DI GIRARE IN INTERNET
•
Pag. 21 I PICCOLI AVATAR E LE LORO FAMIGLIE
•
Pag. 24 LE REGOLE CHE UN AVATAR NON DEVE MAI DIMENTICARE Pag. 26 LE INIZIATIVE DI MICROSOFT PER LA SICUREZZA Pag. 33 I LINK DI MICROSOFT
Pagina 1
•
INTRODUZIONE vogliamo “ far conoscere” la nostra identità, e prestiamo molta attenzione a proteggere le informazioni che ci riguardano.
In questa guida si vuole parlare dell’identità di ciascuno di noi e soprattutto di come difenderla nella realtà virtuale del Web.
Pagina 2
Per identità si intende il modo in cui ogni individuo considera e costruisce se stesso all’interno di una comunità di simili, attraverso i propri pensieri, i movimenti, le relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderire. In ogni situazione della vita, siamo noi a decidere in che modo
La possibilità di scegliere chi può accedere alla nostra identità, e la misura nella quale può farlo, è riconosciuto come un vero e proprio diritto, che può essere limitato solo con il consenso dell’interessato. Il diritto alla privacy, ritenuta come la “sovranità su se stessi”, nasce proprio da questa necessità, intesa come il diritto a non subire intrusioni indesiderate nella propria sfera privata e a tutelare l’autodeterminazione della singola persona. Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da “mediatore” tra
noi stessi e il resto del mondo, proteggere la propria identità è molto più semplice, dal momento che riusciamo agevolmente ad accorgerci se altri stanno “violando i nostri confini”, e a difenderci di conseguenza. In rete, invece, tutto cambia, perché in assenza di un corpo “materiale” diventa molto più complicato identificare le varie identità che si incontrano, dal
momento che le stesse potrebbero addirittura proporsi come identità immaginarie, vo-
Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuovi device, l’impiego massivo delle attività on line, la crescita dei social network, nonché la spinta dei governi tesa a creare sempre più “cittadini digitali”, stanno dando vita ad una fusione sempre più stretta tra reale e virtuale, creando, di conseguenza, nuove difficoltà nella protezione della propria identità. Si è quindi costretti ad utilizzare “mediatori” differenti a seconda dell’ambiente nel qua-
le ci troviamo: nella vita reale il corpo, del quale ovviamente abbiamo una buona conoscenza, mentre nella realtà virtuale l’ AVATAR, ovvero l’immagine rappresentativa della persona reale. Ecco perché, in questa guida, per riferirsi all’identità presente in rete si farà riferimento ad un ipotetico AVATAR, e a come proteggerlo. Si cercherà di rendere agevolmente comprensibili meccanismi complicati, semplificandoli il più possibile, senza entrare in tecnicismi, cercando piuttosto di fornire tutte le informazioni utili per continuare ad essere presenti in rete senza esporsi troppo, incrementando al tempo stesso la consapevolezza dei rischi in cui può incorrere l’AVATAR se abbando-
nato a se stesso. Siamo tutti coscienti del fatto che il nostro corpo, cioè la nostra identità “materiale”, se lasciato in completa libertà di azione è suscettibile di subire molteplici ripercussioni negative, ed è per questo che tutti, chi più e chi meno, cerchiamo di vivere con consapevolezza ed equilibrio. Obiettivo di questa guida è di far prendere coscienza che anche l’AVATAR, e quindi lo stare on line, non può prescindere dalla conoscenza dell’ambiente nel quale si muove e dalla consapevolezza che è necessario proteggerlo per non rischiare di perdere il controllo e aumentare, di conseguenza, la vulnerabilità dell’identità. Pagina 3
lutamente inventate. In rete, quindi, può essere spesso difficile scoprire se altre identità intendono appropriarsi delle informazioni che ci appartengono e che ci identificano.
COME ACCEDERE ALLA REALTA’ VIRTUALE
Pagina 4
La porta d’ingresso alla realtà virtuale è Internet. E’ necessario quindi essere in possesso di un apparato (device) in grado di connettersi. Fino a poco tempo fa l’unico apparato che consentiva la navigazione in Internet era il PC connesso ad una rete fissa: chi non era capace di utilizzarlo non aveva possibilità di accedere alla realtà virtuale. Oggi la situazione è fortemente cambiata, perché sono ormai molteplici - ed in continuo aumento - gli apparati in grado di collegarsi alla rete, anche in movimento, con estrema facilità, e senza la necessità di possedere particolari conoscenze informatiche. Ciò comporta un numero sempre
maggiore di persone connesse ad Internet e, di conseguenza, una presenza sempre più ampia di AVATAR nella realtà virtuale. E’ possibile accedere alla realtà virtuale con una molteplicità di apparati: PC, CELLULARI, SMATPHONE, TABLET, CONSOLE GIOCHI, DECODER DIGITALI, TELEVISORI.
Le persone che possiedono almeno uno di questi apparati sono moltissime, e di conseguenza, possono essere presenti nella realtà virtuale in varie modalità e con identità differenti. La vera discriminante, in Italia, è la possibilità o meno di avere la connessione ad Internet ad una velocità adeguata, ovvero a banda larga.
Per quanto riguarda la difficoltà nell’utilizzo degli apparati, an-
che questa, al giorno d’oggi, non può più ritenersi un ostacolo. Le aziende costruttrici, infatti, fanno a gara per proporre sistemi operativi “user friendly” (semplicità d’uso); lo stesso sistema operativo può essere utilizzato su più devices (PC, cellulare, tablet), ed è possibile eseguire azioni complesse con un semplice “clic” su un pulsan-
te (app), facilitando in tal modo, enormemente, il compito ai consumatori. Sono quindi tantissimi consumatori, in ogni parte del mondo, giovani e adulti, che possono far vivere il proprio AVATAR; tuttavia, l’estrema semplicità con cui si accede alla realtà virtuale ci garantisce d’altra parte di essere al riparo da possibili minacce?
Pagina 5
Fortunatamente le aziende di telefonia mobile sono attualmente in grado di fornire la connessione dati ad una velocità soddisfacente, che nel prossimo futuro sarà ancora più elevata, in modo tale da poter garantire l’utilizzo di Internet a tutti.
L’AVATAR E LE MINACCE DELLA REALTA’ VIRTUALE
Pagina 6
Quando si accende un apparato e si attiva la connessione alla rete (anche senza navigare), il nostro AVATAR comincia a vivere, e, così come accade nella vita reale, può accadere che incontri diversi pericoli. Un apparato connesso alla rete, in relazione al livello di vulnerabilità del sistema operativo in uso, può agevolmente essere paragonato ad una casa con le porte e le finestre spalancate. In rete, purtroppo, c’è sempre chi va “a caccia di identità”, per scopi più o meno discutibili, cercando di sottrarre ai malcapitati le loro informazioni personali (FURTO D’IDENTITA’). Ciò significa che, se non si mette in atto una corretta prevenzione, è come lasciare le porte aperte ai pirati informatici, i quali, attraverso Virus e Worm, Spywa-
re e “tecniche di phishing”, sono spesso in grado di realizzare vere e proprie truffe online finalizzate al furto d’identità, allo scopo di appropriarsi illegalmente di dati sensibili o di indurre, con l’inganno, a divulgare i propri dati personali. Analizziamo ora ogni possibile minaccia: Virus: è un programma che si autodiffonde, cioè infetta autonomamente
o sfruttando la vulnerabilità di altri programmi (ad esempio i software di posta elettronica) o dei sistemi operativi (ad esempio autorun dei dispositivi rimovibili quali le pennette usb). Un virus, quindi, che non prolifera con uno spostamento diretto ad opera dell’utente. Malware: è un programma informatico creato con il solo scopo di causare danni più o meno gravi al computer o
Worm: è un malware che modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo fino a che il computer non viene spento. Scopo del worm è rallentare il sistema con operazioni inutili e dannose. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il worm, infatti, ricerca gli indirizzi e-mail memorizzati nel computer ospite, ed invia una copia di se stesso, come file allegato (attachment), a tutti o parte degli indirizzi che è riuscito a raccogliere. Trojan horse (cavallo di Troia): è un programma informatico apparentemente utile che, tuttavia, contiene al suo interno un malware.
E’ l’utente stesso che, installando ed eseguendo il programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Spyware e Adware: sono programmi informatici che vengono usati per raccogliere informazioni dal sistema sul quale sono installati e trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche dell’utente. TUTTI I PROGRAMMI FREE, che si scaricano dalla rete, vivono alle spalle di programmi spyware o adware inconsapevolmente installati dagli utenti. E’ bene precisare che non si tratta di trojan horses, in quanto non è presente un codice malevolo, bensì un codice che comunque svolge
attività di acquisizione dati e invio (spyware), o semplicemente di pubblicità mediante apertura di pagine Web. A VOLTE ALCUNI DI QUESTI SOFTWARE deviano l’utente che sta navigando su siti apparentemente simili ad altri, in modo tale che, ad esempio, l’utente creda di trovarsi sulla home page normalmente impostata, trovandosi invece su una pagina che in realtà appartiene a terzi interessati ad acquisirne i dati. E’ quindi indispensabile controllare sempre sulla barra degli indirizzi che l’indirizzo visualizzato corrisponda a quello della homepage del browser prescelto, e che non si sia stati dirottati altrove. E’ BENE CONTROLLARE, QUANDO SI SCARICA UN SOFTWARE GRATUITO, CHE SIA ESPRESSAMENTE CERTIFICATA L’ASSENZA DI ADWARE
Pagina 7
al sistema informatico sul quale viene eseguito.
E SPYWARE . Dialer: SOLO PER CONNESSIONI ANALOGICHE CHE NON UTILIZZANO LA BANDA LARGA. Si tratta di programmi informatici che si occupano di gestire la connessione ad Internet tramite la normale linea telefonica, in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all’insaputa dell’utente.
Pagina 8
Scareware: sono programmi che ingannano l’utente facendogli credere che il proprio PC sia infetto, al solo scopo di fargli installare particolari malware, i quali a loro volta si spacciano per antivirus veri e propri, talvolta anche a pagamento.
PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA’
Chi sarebbe disposto ad affrontare un viaggio in autostrada con un’automobile con le ruote sgonfie, i tergicristalli logori, i freni usurati ed i fari rotti? Eppure, quando si naviga in internet, molto spesso si incorre in rischi del tutto simili, dal momento che si utilizzano apparati che nella maggior parte dei casi non hanno ricevuto alcuna attenzione da parte del possessore, rimanendo nel tempo identici a quando sono stati estratti dalla loro scatola. I devices di ultima generazione, come i PC più performanti, fortunatamente utilizzano sistemi operativi avanzati in grado di limitare gli le minacce e gli attacchi provenienti dalla rete;
tuttavia, non è abbastanza, in particolare perché determinate difese sono attivabili solo tramite precise azioni sulle impostazioni del sistema operativo. Inoltre, occorre tenere presente che gli apparati non propriamente informatici, come i cellulari e gli smartphones, le console per videogiochi o i televisori, hanno sistemi operativi più leggeri, che necessitano di una maggiore attenzione in termini di sicurezza, e richiedono che i consu-
matori adottino particolari comportamenti virtuosi (che vedremo più avanti). Per proteggere un PC occorre prima di tutto attivare i sistemi di sicurezza presenti, oltre ad installarne di nuovi, come quelli di seguito elencati. Firewall: può essere un apparato, quindi un hardware o un firewall personale, cioè un programma installato sul PC. Nei sistemi operativi che lo incorporano il firewall è già abilitato all’origine,
Pagina 9
Far viaggiare l’AVATAR nella realtà virtuale con un apparato che non sia adeguatamente protetto, rischia di renderlo fortemente vulnerabile rispetto alle molteplici minacce presenti in rete.
Pagina 10
pertanto è necessario solamente prestare attenzione a che lo stesso non sia stato disabilitato da qualche programma malevolo. Il firewall è un filtro che controlla le comunicazioni in entrata e in uscita dal PC, permettendo o vietando determinati tipi di comunicazione in base alle regole di sicurezza impostate dall’utente. Utilizzare software antivirus, facilmente reperibili e scaricabili in rete, che è necessario mantenere aggiornati ogni qual volta venga emesso un nuovo aggiornamento. Prestare attenzione ai siti Web che si visitano: se il PC segnala contenuti non attendibili è necessario uscire dalla pagina che si sta visitando e cercare pagine alternative. Connettersi con un ROUTER: è preferibile connettersi alla rete con un ROUTER, il quale, se di buon livello, riesce
a sopportare i possibili attacchi e a proteggere il PC (gli attacchi, infatti, sono rivolti al router e non al pc). Il discorso non è applicabile anche alle connessioni che utilizzano direttamente un modem (da telefono o da modem). C O M P O R TA M E N T I VIRTUOSI Per proteggere la propria identità, in ragione della vulnerabilità degli apparati utilizzati per connettersi alla rete, non basta solamente dotarsi di adeguati sistemi di protezione; fondamentale è anche il buon senso dell’utilizzatore, il quale deve adottare comportamenti virtuosi tali da impedire la sottrazione di informazioni importanti. E’ importante evitare di lasciare nella memoria del PC o dello smartphone i dati sensibili dell’utilizzatore. Sono molte le persone che, ad esempio, conservano la
propria carta d’identità scannerizzata, il cedolino del proprio stipendio, le password utilizzate e le credenziali bancarie, permettendo in tal modo ai malintenzionati di usufruirne il compimento di attività illecite. Purtroppo, qualsiasi sistema di sicurezza è suscettibile di essere eluso; il modo migliore per proteggere seriamente la propria identità consiste quindi nell’eliminare all’origine tutti i dati sensibili. CELLULARE E SMARTPHONE Se si usa un cellulare connesso alla rete, o uno smartphone, è probabile che sulla scheda SIM o nella memoria del telefono siano archiviate molteplici informazioni, sia personali che finanziarie. In caso di furto o smarrimento del dispositivo, tali informazioni possono cadere in mano a soggetti estranei. Di seguito quattro modalità per migliorare la sicurezza dei telefo-
ne apposita che aiuti a ritrovare il telefono smarrito. In ogni caso è buona norma APPUNTARE IL CODICE IMEI del proprio dispositivo, di norma presente sulla scatola, nel vano batteria e nella memoria del telefono (il libretto di istruzioni del cellulare indica dove reperirlo). Il codice è necessario per le opportune comunicazioni all’operatore telefonico e alle Forze dell’Ordine in caso di furto o smarrimento, per bloccare o eventualmente rintracciare il cellulare smarrito. CONSOLE GIOCO, TELEVISORI E DECODER I videogiochi sono sempre più conosciuti ed utilizzati sia dagli adulti che dai bambini, anche in età prescolare. Tale diffusione fa sì che, presso quasi ogni casa, sia presente almeno una console, che connessa alla rete trasforma l’AVATAR in un giocatore che lancia sfide
ad altri AVATAR. Con il passaggio alla tv digitale importante è anche la diffusione dei decoder e dei televisori con decoder integrato. Molti di questi apparecchi sono in grado di collegarsi anche alla rete, facendo sì che ogni spettatore televisivo possa diventare un AVATAR alla ricerca dei molteplici contenuti multimediali presenti in internet. D’altra parte, l’utilizzo di tutti questi apparati comporta un corrispondente aumento dei rischi relativi alla eventualità di imbattersi in persone intenzionate a carpire informazioni circa la propria identità. Purtroppo, non essendo possibile inserire nelle console, nei decoder e nei televisori programmi specifici o apparati dedicati alla difesa dalle minacce, diventa ancora più importante fare un uso virtuoso degli apparati stessi, fornendo quanto meno dati possibili relativi alla propria identità.
Pagina 11
ni mobili e proteggere lo smartphone. Proteggere il telefono con una password o un codice PIN. Fare attenzione quando si installano applicazioni sul telefono. Le applicazioni, al giorno d’oggi, possono svolgere molteplici funzioni, dalla semplificazione del social networking alla possibilità di cambiare i canali TV. Installare solo applicazioni provenienti da fonti attendibili. Installare gli aggiornamenti per il telefono. Così come accade per il computer, è utile e opportuno installare tutti gli aggiornamenti disponibili per il sistema operativo del cellulare e per le applicazioni installate. Furto e smarrimento. E’ utile verificare che il cellulare disponga di una funzionalità che aiuti a ritrovarlo in caso di furto o smarrimento. Laddove tale funzionalità non sia presente, è opportuno scaricare un’applicazio-
INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO
Pagina 12
Una volta appurato che il dispositivo connesso alla rete è adeguatamente protetto, l’AVATAR è pronto ad agire in Internet. La vita di un AVATAR si svolge per lo più nel Web, utilizzando strumenti quali, ad esempio, la posta elettronica. Posta elettronica L’e-mail è uno degli strumenti più diffusi per comunicare online. Semplice e veloce, la posta elettronica consente ad un AVATAR di scambiare messaggi con altri AVATAR, nonché di inviare e ricevere allegati rapidamente. D’altra parte, è anche vero che l’utilizzo della posta elettronica come strumento di comunicazione comporta un elevato rischio di imbattersi in truffe. Le informazioni e i dati contenuti nelle e-mail sono ampiamente suscettibili di subire attacchi di pirateria informati-
ca; per questo motivo è importante proteggere il proprio account di posta elettronica ed i messaggi in esso contenuti, utilizzando una password (e ricordandosi di modificarla frequentemente) di accesso complessa. Nella scelta della password è opportuno cercare di combinare numeri e lettere, tenendo ben presente che più la password è lunga e complessa, più è difficile da decifrare, e, conseguentemente, la posta elettronica potrà beneficiare di un livello più elevato di sicurezza. E’ frequente, con l’utilizzo della posta elettronica, l’eventualità di imbattersi in messaggi contenenti virus. Per evitare tale inconveniente, prima di aprire gli allegati ad un messaggio o di visualizzare i link in esso contenuti, è importante controllare bene, in quanto potrebbe trattarsi di un
virus. La cosa migliore da fare per proteggersi è, prima di tutto, evitare di aprire messaggi contenenti allegati provenienti da mittenti sconosciuti o da indirizzi di posta elettronica anomali. A tal proposito, si consiglia di visualizzare i messaggi di posta elettronica utilizzando programmi residenti sul PC (client) che supportano sistemi di sicurezza appropriati , o, in alternativa, direttamente sul server dove risiede l’account, attraverso il Web. La posta indesiderata (spam) è certamente un fastidio, oltre ad essere il posto in cui si nascondono virus, link a siti Web con componenti pericolosi per la sicurezza, e vere e proprie truffe online. Diventa quindi indispensabile dotarsi di programmi di lettura delle e-mail che supportano filtri an-
la spam. Non scaricare automaticamente i dati esterni all’e-mail E’ bene impostare il programma di lettura della posta in modo tale che si possa prendere visione di ciò che è contenuto nella e-mail (ad esempio, le immagini) solo su autorizzazione dell’interessato, dopo aver accertato la bontà del mittente. Tramite le e-mail e i file allegati, infatti, moltissime società effettuano il TRACCIAMENTO dei dati personali, o la verifica dell’esistenza di un determinato indirizzo e-mail al quale poi inviare messaggi pubblicitari. Il furto di identità, principale rischio dell’email Il furto dell’identità elettronica di un AVATAR consiste nell’acquisire illegalmente dati sensibili
e informazioni personali dello stesso, i quali vengono successivamente utilizzati, ad esempio, per effettuare acquisti online con carta di credito o realizzare trasferimenti di denaro tramite il servizio di Internet banking; il tutto, ovviamente, sempre all’insaputa del titolare dei dati utilizzati. La tecnica a tal fine più utilizzata è il cosiddetto phishing: non si tratta quindi di un virus, bensì di una procedura fraudolenta che fa sì che nella casella di posta elettronica arrivino e-mail che invitano a visitare determinate pagine Web, accedendo alle quali verrà poi richiesto l’inserimento di dati personali o relativi a strumenti di pagamento. Esempio tipico è quello di una banca che, con un qualsiasi pretesto (aggiornamento del sistema, offerta commerciale, ecc.), invita il destinatario
Pagina 13
tispam, sistemi che intercettano la posta indesiderata prima che entri nella casella di posta, per poi inserirla in un una cartella definita SPAM. Anche gli antivirus possono essere dotati di antispam. In ogni caso è l’utente a dover stabilire i criteri di filtraggio. E’ importante sapere che normalmente (circa nel 90% dei casi) anche il server di posta elettronica sul quale abbiamo l’account è dotato di un filtro antispam. Con il filtro antispam attivo, può accadere che alcune e-mail non vengano ricevute perché valutate dal server - erroneamente come spam. E’ quindi opportuno verificare spesso il contenuto della cartella spam, al fine di recuperare la posta che invece interessa e indicare i mittenti considerati sicuri, in modo tale che le e-mail provenienti da questi non finiscano più nella cartel-
della e-mail a visitare la relativa pagina Web ed inserire i dati del proprio profilo. Il messaggio contenuto nella e-mail , normalmente, è piuttosto credibile: spesso, infatti, riporta il logo della banca e reindirizza ad una pagina Web molto simile a quella “ufficiale”. Nel momento in cui però si immettono i propri dati personali (ad esempio la password per il servizio di internet banking o il numero di carta di credito), tuttavia, questi vengono raccolti dai truffatori, i quali poi li riutilizzano a danno del malcapitato.
Pagina 14
Diventa quindi importantissimo saper riconoscere i casi di phishing. I messaggi “truffaldini” normalmente: - non sono personalizzati; - utilizzano un tono intimidatorio;
- chiedono di inserire le proprie credenziali in un sito Web (falso), del quale forniscono il collegamento (link); - presentano errori di ortografia. Ricapitolando: per evitare di subire un furto d’identità è importante non rispondere mai alle banche o agli istituti che emettono carte di credito, i quali non richiedono MAI l’invio di informazioni relative ai dati personali o delle carte tramite email. Inoltre, si sconsiglia di aprire i link contenuti nell’e-mail. In caso di dubbio, prima di aprire una e-mail proveniente da un istituto di credito, è opportuno verificare con la propria banca che il messaggio sia autentico. Nel caso in cui, sfortunatamente, la pagina Web indicata nella e-mail sia stata aper-
ta e siano stati inseriti i propri dati personali, è indispensabile informare immediatamente la banca, nonché segnalare l’accaduto alla Polizia di Stato: www.commissariatodips.it
L’AVATAR E’ FINALMENTE LIBERO DI GIRARE IN INTERNET
In Internet è possibile compiere un’infinità di azioni, praticamente tutto ciò che si fa normalmente nella vita reale - e forse anche di più -, ma con modalità diverse. E’ possibile fare conoscenza con altri AVATAR/PERSONE, tenersi in contatto con amici e conoscenti, anche loro AVATAR, giocare, condividere hobby e interessi. Inoltre, aspetto da non sottovalutare, l’AVATAR può acquisire una molteplicità di informazioni: Internet, infatti, è una fonte inesauribile di dati e contenuti relativi a qualsiasi argomento; una vera e propria enorme bi-
blioteca per apprendere senza limiti. In rete, tuttavia, sono presenti anche numerose minacce, raggruppabili in tre categorie: - attacchi alla persona, ovvero truffe e inganni, noti come “ingegneria sociale”, cioè la modalità che i cyber criminali, agendo sull’ingenuità delle persone - e non sul software del PC - utilizzano per accedere al PC delle stesse.
- attacchi al computer, al browser o ad applicazioni del browser. - attacchi ai siti Web, ad esempio il cross-site scripting. I cyber criminali vanno alla ricerca di eventuali vulnerabilità nel codice dei siti Web, per inserirvi script dannosi in grado di raccogliere informazioni private relative a coloro che visitano tali siti. In questo modo, sono in grado di manomettere i loro account
Pagina 15
Una volta che gli apparati sono protetti contro le possibili minacce, e dopo aver reso anche la posta elettronica sicura, è finalmente possibile per l’AVATAR avventurarsi nel mondo virtuale del Web, cioè cominciare a navigare in Internet.
Pagina 16
Web, monitorare ciò che gli stessi digitano e anche compiere a loro nome azioni indesiderate.
grado di attivare idonee misure di protezione, diventa quindi indispensabile.
Essere in Internet, purtroppo, significa anche rischiare di esporsi a tale genere di minacce, le quali possono presentarsi in modo diverso a seconda del tipo di interazione che si ha con la rete: esplorando siti Web, ricevendo la posta elettronica, frequentando social network, oppure, semplicemente, chattando o giocando con amici e conoscenti. Inoltre, con l’attuale diffusione degli smartphone, i telefoni cellulari più evoluti con i quali è possibile leggere le e-mail, navigare in Internet ed utilizzare migliaia di nuove applicazioni, i rischi si estendono anche ad uno strumento di uso comune quale il telefono. Essere consapevoli dei rischi nei quali si può incorrere, nonché essere in
IL WEB Nel momento in cui ci troviamo in Internet, tutto passa per il computer o per il device che viene utilizzato: ecco perché è indispensabile mettere in atto tutti gli accorgimenti sopra decritti. Tuttavia, tali precauzioni da sole non sono sufficienti: durante la navigazione, infatti, è necessario adottare ulteriori comportamenti virtuosi per potersi difendere dalle minacce diverse dai virus. BROWSER Scegliere i programmi per navigare nel Web (browser). I browser sono moltissimi, ognuno dei quali viene sponsorizzato in modo tale da apparire migliore degli altri: diventa quindi particolarmente difficile effettuare
una scelta. Fortunatamente, l’elevato livello di concorrenza fa sì che i diversi browser tendano sempre a migliorare, e ciò rappresenta anche un’importante garanzia per il consumatore, il quale, da parte sua, deve comunque prestare attenzione a scegliere sempre l’ultima versione disponibile; a tal fine, è consigliabile attivare sempre gli aggiornamenti automatici quando proposti, in modo tale da essere garantiti anche dalle minacce più recenti. I browser, chiaramente, non sono tutti uguali: è comunque importante che la scelta non ricada solo su quelli che garantiscono la maggiore velocità di navigazione, bensì su quelli in grado di assicurare all’AVATAR la massima sicurezza. Spesso la velocità di navigazione non dipende soltanto dal browser, bensì anche dal comportamento dell’utilizzatore,
gazione privata, disattivando la memorizzazione della cronologia, dei file temporanei di Internet, dei dati, dei moduli, dei cookie, dei nomi utente e delle password; evitare che venga tenuta traccia dei comportamenti dell’utente nell’esplorazione dei siti (Tracking). TRACCIAMENTO Tutto ciò che si fa “saltando” da un sito all’atro viene tracciato ad insaputa dell’utilizzatore. Le tecniche utilizzate per il tracciamento, tuttavia, non configurano dirette violazioni della privacy, in quanto, seppur tengono traccia dei comportamenti dell’utilizzatore del PC (o di altro apparato collegato alla rete), non identificano dati personali o sensibili. Nella realtà virtuale, infatti, ogni apparato che si connette direttamente alla rete viene identificato in In-
ternet con una sorta di “numero di targa”, detto Indirizzo IP, necessario per poter ricevere sul proprio schermo ciò che si desidera. Senza una identificazione, infatti, l’utente non potrebbe ottenere quanto richiede. Normalmente, infatti, l’utente chiede qualcosa a qualcuno (il server) con il proprio indirizzo IP, e quanto viene chiesto ritorna precisamente all’indirizzo IP dal quale la richiesta è partita. E’ bene precisare che nessuno (tranne la Magistratura, in determinati casi) può accoppiare un indirizzo IP alle generalità del suo utilizzatore. Quando si naviga in un sito Web, accade che terze parti (società specializzate), diverse dal sito nel quale ci troviamo, in quanto interessate al comportamento di un determinato indirizzo IP, sono in grado, con particolari tecniche, di tracciarlo. I dati raccolti
Pagina 17
il quale frequentemente installa programmi utili ad attivare nuove funzioni, chiamati plugin, che tuttavia rallentano l’esecuzione. Per mantenere alta la velocità di esecuzione è quindi consigliabile l’utilizzo di browser che consentano di gestire i vari plugin abilitandoli o disabilitandoli all’occorrenza. E’ inoltre importante scegliere browser che permettano di difendersi dal maggior numero di minacce possibili presenti in rete, e che offrono all’utilizzatore la possibilità di scegliere liberamente quali filtri e quali sistemi di sicurezza attivare o disattivare. Il browser dovrebbe essere dotato di sistemi idonei a difendere l’utente dagli attacchi di phishing e dai software dannosi, tentando anche di identificare la reputazione del sito Web che si visita; proteggere la navigazione dai malware; consentire anche la navi-
Pagina 18
vengono poi utilizzati per scopi pubblicitari, facendo in modo che allo stesso PC arrivino messaggi pubblicitari rispondenti agli interessi dell’utilizzatore. Tutto ciò, tuttavia, avviene all’insaputa di chi naviga in rete: le connessioni nascoste che il browser instaura con eventuali terze parti presenti su determinati siti Web non sono infatti direttamente visibili. E’ opportuno quindi utilizzare un browser che consenta di scegliere se farsi tracciare o meno, e che lasci libero il più possibile l’utilizzatore di decidere da quali terze parti, eventualmente, farsi tracciare. SOCIAL NETWORK Un grande successo stanno riscuotendo nel Web i “luoghi virtuali” nei quali gli AVATAR possono socializzare tra di loro, raccontandosi le rispetti-
ve quotidianità e condividendo i propri pensieri e tutto ciò che riguarda la propria personalità. Si tratta, chiaramente, dei Social Network. Sfortunatamente, anche questi siti Web presentano diversi rischi, dovuti soprattutto al fatto che è lo stesso AVATAR che, all’atto dell’iscrizione, sceglie volontariamente di comunicare informazioni relative alla propria identità, mettendo in condizione AVATAR malintenzionati di utilizzare, per i propri scopi, le notizie apprese. QUANDO CI SI ISCRIVE AD UN SOCIAL NETWORK E’ IMPORTANTE VISUALIZZARE LE IMPOSTAZIONI RELATIVE ALLA PRIVACY ED ATTIVARE TUTTE LE FUNZIONI CHE GARANTISCONO L’IDENTITA’ DELL’AVATAR, LIMITANDONE L’ESPOSIZIONE AD UNA CERCHIA RISTRETTA DI ALTRI AVATAR.
NON BISOGNA MAI DIMENTICARE CHE TUTTO CIO’ CHE E’ IN RETE PUO’ ESSERE COPIATO, SALVATO, E REDISTRIBUITO DA TERZI, senza peraltro che l’interessato se ne accorga. Rendere pubbliche le proprie informazioni e materiali propri comporta quindi a rischi particolarmente alti, ai quali ci si espone a causa della tendenza alla “condivisione globale”. D’altra parte, bisogna anche considerare che l’immenso numero di informazioni personali presenti in rete rende anche molto meno probabile che siano carpite proprio quelle relative al nostro AVATAR. La cosa migliore da fare, in ogni caso, è comportarsi in maniera saggia e attenta, evitando di rendere pubblici materiali strettamente personali. I social network, se usati nel modo giusto, permettono alla
sciamo veramente; - controllare ciò che gli amici scrivono su di noi, e se sono cose spiacevoli chiederne subito la rimozione ed annullare l’amicizia; - usare password complesse, sicure ed efficaci, modificandole spesso; - personalizzare i settaggi della privacy rendendo disponibili i contenuti personali solo ad AVATAR fidati; - negare alle applicazioni che si utilizzano la possibilità di accedere ai propri dati; - non rendere pubblici foto e video con contenuti particolarmente personali e che riguardano i minori. CHAT LINE ATTENZIONE! La chat line è una zona particolarmente pericolosa per il nostro AVATAR, dal momento che, come nei social network, non possiamo sapere real-
mente chi sono gli altri AVATAR con i quali interagiamo. Accedere alle chat è molto semplice, non essendo necessarie particolari iscrizioni o la comunicazione delle proprie generalità. Queste caratteristiche rendono le chat i luoghi presso i quali si riscontra la maggior presenza di FINTI AVATAR con false identità. E’ quindi consigliabile di non diffondere MAI informazioni personali, dati sensibili, fotografie o video. La chat può essere paragonata, nella vita reale, ad una stanza buia, nella quale ci si incontra, si parla, ci si scambiano emozioni, senza tuttavia sapere mai sapere con chi veramente lo si sta facendo. Ma se è vero che in una stanza buia, teoricamente, in caso di pericolo, è comunque possibile accendere una luce e scoprire chi è realmente presente, in una chat virtuale
Pagina 19
persone di avvicinarsi tra di loro: è importante comunque ricordare sempre di proteggere il proprio account modificando spesso la password, offrire la propria amicizia solo alle persone delle quali ci si può certamente fidare, e tenere sotto controllo le impostazioni sulla privacy. ATTENZIONE a quando si fa conoscenza con altri AVATAR: nella vita reale siamo subito in grado di riconoscere un amico; in rete non possiamo mai sapere con certezza con chi abbiamo a che fare, e può accadere che si rivelino ad uno sconosciuto informazioni che normalmente daremmo mai a nessuno. Ricapitoliamo gli atteggiamenti virtuosi da mantenere nei social network: - controllare le impostazioni di sicurezza; - selezionare con cura gli amici e accettare la loro amicizia solo se li cono-
Pagina 20
non si potrà mai scoprire la vera identità degli altri AVATR presenti. La chat è il luogo in cui i minori, i piccoli AVATAR, non devono assolutamente essere presenti; è infatti evidente che i più piccoli sono quelli che rischiano di più, perché possono facilmente incontrare AVATAR adulti con scopi pedo-pornografici. La
vigilanza sulla navigazione dei più piccoli diventa quindi fondamentale per evitare pericoli del genere. Un’altro grande pericolo che presentano le chat line è il passaggio dal virtuale al reale: spesso, infatti, capita che due AVATAR che si sono conosciuti virtualmente decidano di rivelare le rispettive identità nella vita
reale. In tal caso è importante prendere le opportune precauzioni prima e durante l’incontro, ad esempio facendosi accompagnare da qualcuno, portando con sé il cellulare e scegliendo di allontanarsi al verificarsi dei primi comportamenti sospetti.
I PICCOLI AVATAR E LE LORO FAMIGLIE
Un dato interessante (ISTAT 2010) è che il 51% della popolazione di età superiore ai 3 anni utilizza il personal computer e il 48,9% della popolazione dai 6 anni in su naviga in Internet. Numeri che confermano l’importanza di guidare l’esplorazione dei contenuti online da parte dei bambini in modo tale da renderla sicura e protetta. La tutela dei minori su
Internet è un tema che deve interessare tutta la famiglia. I piccoli AVATAR, nella loro esplorazione del mondo virtuale, devono essere sempre accompagnati dagli AVATAR/ GENITORI. Nel mondo virtuale di Internet i giovanissimi coltivano amicizie, le approfondiscono, ne stringono di nuove. Il fatto di non vedersi o sentirsi direttamente diminuisce la timidezza e riduce le inibizioni: ecco perché spesso è più facile raggiungere un livello di confidenza maggiore rispetto ai rapporti “dal vivo”. Una situazione che spesso porta ad una sorta di “idealizzazione”, oltre che a provare un forte senso di libertà che consente ai giovanissimi di sperimentare se stessi, ricercare e costruire la propria identità in maniera più flessibile e meno impegnativa
della vita reale. E, non di meno, mettere in gioco quel bisogno di intimità e di confronto affettivo che emerge fortemente nel corso dell’adolescenza. I rischi per i bambini ed i giovani che navigano in rete sono molteplici: primo fra tutti c’è il rischio di imbattersi in contenuti inappropriati, quali ad esempio siti pornografici, pedopornografici, siti con contenuti violenti e in grado di suscitare paura nei bambini; c’è poi la possibilità di imbattersi in contatti indesiderati per adescamento, anche a scopo sessuale; messaggistica spinta (“sexting”); lesione della privacy; cyberbullismo; dipendenza da Internet . Non è inoltre da sottovalutare il comportamento degli stessi AVATAR più giovani, i quali spesso non sono vittime passive, bensì i primi a fare
Pagina 21
Nella realtà virtuale c’è spazio per tutti, compresi, in particolar modo, i giovanissimi e i loro piccoli AVATAR, che meglio di tutti sono in grado di utilizzare le nuove tecnologie, in quanto “nativi digitali”. Come abbiamo visto, le minacce all’identità che circolano nella realtà virtuale sono tante, e diventano ancora più insidiose quando riguardano i piccoli.
800.82.12.82
un uso inadeguato di Internet. Gli accorgimenti tecnologici, da soli, non sono di certo sufficienti a difendersi dai pericoli; ad essere indispensabile è il forte ruolo educativo della famiglia, che è tenuta ad intervenire nella sfera affettiva del minore.
Pagina 22
Da anni Adiconsum e Save the Children collaborano alla realizzazione di un progetto europeo per promuovere l’utilizzo sicuro e responsabile di Internet da parte dei minori. Sul sito Internet www. sicurinrete.it è possibile trovare gli strumenti idonei per essere presenti nella realtà virtuale prevenendo i relativi rischi. Sicurinrete.it è un importante punto di riferimento per tutte i giovani, mettendo i suoi contenuti a disposizione di Ragazzi, Genitori e Insegnanti. Sul sito è possibile tro-
vare consigli su “cosa fare” nelle diverse situazioni che si possono presentare, nonché le indicazioni da seguire per segnalare eventuale materiale pedopornografico. E’ inoltre a disposizione un centro di aiuto (Help Line) al numero verde 800.82.12.82, al quale rispondono esperti pronti ad assistere giovani, genitori e insegnati. Per tutelare al meglio i minori è opportuno inoltre mettere in atto gli adattamenti tecnologici previsti per gli apparti usati dai più piccoli, personalizzando i settaggi dei browser con i quali effettuano l’accesso ad Internet. La maggior parte dei browser conosciuti consente infatti di limitare l’accesso a determinati siti, oltre che di controllare i contenuti che vengono visualizzati. Anche un corretto utilizzo
del router può essere di aiuto alla sicurezza dei minori in rete; quelli attualmente in commercio, infatti, dispongono di settaggi di blocco dei domini. E’ possibile impostare il router inserendo nei settaggi, tra i siti BLOCCATI, l’indirizzo (URL) del sito rispetto al quale si vuole vietare l’accesso. E’ un metodo particolarmente utile, in quanto l’inibizione ai siti selezionati viene garantita non solo sul singolo PC, bensì su tutti gli apparati presenti all’interno dell’abitazione. Può inoltre essere una soluzione valida anche per intervenire sui cellulari dei ragazzi, ormai quasi tutti dotati di wifi, che spesso tentano di aggirare il controllo attivo sul PC utilizzando il proprio telefono per collegarsi al wifi presente in casa. È importantissimo, prima di mettere a disposizione
800.82.12.82
Per assistere i minori nella navigazione in rete è bene ricordargli alcune semplici regole: - non fornire mai agli estranei informazioni quali nome, cognome, indirizzo di casa o di scuola; - non inviare mai fotografie o video tramite posta elettronica a nessuno e per nessun motivo; - non utilizzare la chat come unica alternativa alle conversazioni dal vivo; - non fissare mai incontri con persone conosciute online (ad esempio in chat); - segnalare ai genitori o agli insegnati i siti internet che arrecano disagio o paura, nonché ogni richiesta di incontro o di
invio di fotografie o dati personali; - non fornire il proprio numero di cellulare, o quello di amici, a persone sconosciute o conosciute solo su internet; - non inviare foto per email o mms, e chiedere comunque il permesso a chi è presente nelle foto prima di spedirle o pubblicarle on line; - in caso di furto del cellulare bloccare il numero e modificare immediatamente le password di posta elettronica e dei social network; - non pubblicare mai foto provocanti: in questo modo si attirano persone malintenzionate ed è facile scatenare il cyber bullismo; - se si subiscono molestie ogni qual volta ci si connette ad Internet o si accende il telefonino, o si ricevono SMS cattivi, foto ritoccate, post diffamatori, bloccare tutto e, laddove non bastasse, parlare
con un adulto nel quale si ha fiducia; - ricordarsi sempre di non girare, commentare, linkare messaggi che possono essere offensivi o causare dispiacere ad altre persone. Nel caso in cui in rete ci si imbatta in materiale illegale o presumibilmente dannoso per bambini e adolescenti, o laddove si venga informati da terzi della presenza di tale materiale,va immediatamente effettuata una segnalazione alla Polizia delle Comunicazioni, scrivendo a: polizia .comunica zio
[email protected], oppure collegandosi al sito Internet www.commissariatodips.it. In alternativa, è possibile scrivere a
[email protected], o telefonare al numero 800.82.12.82 Pagina 23
dei bambini un personal computer, adottare tutte le precauzioni necessarie affinché gli stessi siano tutelati.
LE REGOLE CHE UN AVATAR NON DEVE MAI DIMENTICARE Ci sono alcune semplici regole che, se osservate, permettono di ridurre notevolmente i rischi, sia per gli utenti che per i Pc. Mantieni il PC ben protetto Usa gli aggiornamenti automatici per disporre sempre dell’ultima versione del software, soprattutto per quanto riguarda Internet. Utilizza sempre firewall, antivirus e antispam, normalmente disponibili entrambi in un unico prodotto, acquistabile anche on line (che consente un forte risparmio sul costo).
Pagina 24
Custodisci le tue informazioni personali Prima di inserire dati personali su Internet controlla sempre che siano presenti gli indicatori di sicurezza della pagina: la scritta https nell’in-
dirizzo e il simbolo del lucchetto. Utilizza password solide e conservale al sicuro E’ importante che siano lunghe (almeno otto caratteri), contengano lettere maiuscole e minuscole, numeri e simboli. Non usare la stessa password per siti diversi. Pensa prima di cliccare! Quando ricevi un allegato, controlla bene prima di aprirlo: potrebbe essere un trucco. Se conosci il mittente verifica prima l’autenticità del suo messaggio (chiedendogli, ad esempio: “mi hai mandato un messaggio che diceva…?”), altrimenti è meglio ignorarlo. Non scaricare il contenuto di e-mail pubblicitarie o di sospetto spam.
Non fornire informazioni via e-mail Cognome, nome, indirizzo, numero di telefono, foto, età, ecc.: non fornire mai informazioni personali in risposta ad un messaggio e-mail o di messaggistica istantanea (skype, windows live messenger, yahoo messenger, ecc.). Attenzione ai falsi Messaggi allarmistici, richieste disperate di aiuto, segnalazioni di virus, offerte imperdibili, richieste di dati personali: diffida da tutti questi messaggi. Per riconoscere un falso, verificane l’autenticità con un motore di ricerca. Copiando e incollando anche una sola frase del testo su un motore di ricerca è semplicissimo riconoscere se si tratta di una bufala. Sarà infatti
0 10
90
20
80
30
70 60
40 50
Sui social network con prudenza Su Facebook, Twitter, Windows Live™ e tutti gli altri social network controlla bene le impostazioni relative alla privacy. Chi può vedere il tuo profilo? Chi può fare ricerche su di te? Chi può inserire commenti? Chi può esporti in situazioni che non sei in grado di controllare? Pensa bene a quello che pubblichi su Internet Foto, messaggi e conversazioni possono essere visibili anche agli sconosciuti. Il consiglio
è di non pubblicare nulla di personale o riservato, di cui potresti poi pentirti in futuro. E’ importante ricordare che ciò che viene pubblicato rimane spesso di proprietà della piattaforma che raccoglie le pubblicazioni, anche laddove poi si decida di cancellarle. Rispetta la netiquette E’ opportuno essere educati nella vita virtuale come in quella reale. La netiquette è un insieme di regole da osservare nei social network, nei forum e nelle community: prima di interagire con gli altri utenti leggi attentamente il regolamento del sito nel quale ti trovi; non insultare o mettere in cattiva luce nessuno; non pubblicare messaggi privati di altre persone.
Pagina 25
possibile trovare commenti di altri utenti che hanno ricevuto la medesima e-mail, comprendendo facilmente che ci si trova di fronte ad un falso.
LE INIZIATIVE DI MICROSOFT PER LA SICUREZZA Internet Explorer 9 Internet Explorer 9 è il browser di Microsoft progettato per ottimizzare la sicurezza degli utenti durante la navigazione e per garantire maggiore privacy. Explorer 9 offre molte novità, nuove impostazioni predefinite e customizzabili e nuovi servizi gratuiti per la protezione del proprio pc fin dall’avvio del Browser. Affidabilità Grazie a Internet Explorer 9 ora non è più necessario interrompere l’intera sessione di navigazione quando un singolo sito web si blocca o smette di funzionare correttamente; la funzionalità di isolamento delle schede infatti è in grado di far sì che gli arresti anomali dei siti Web rimangono isolati a singole schede anziché a intere finestre del browser. In caso di arresto anomalo di una singola scheda il resto della sessione di navigazione non viene interrotto e l’utente può così continuare a navigare. Internet Explorer ripristina automaticamente la scheda bloccata e in caso di arresto improvviso il browser ricarica automaticamente le schede una volta identificato il problema. Internet Explorer 9 è la prima versione del browser che supporta il ripristino dopo il blocco del sistema. Per maggiori informazioni visita: http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/features/tab-isolation-and-recovery Il filtro Smart Screen
Pagina 26
Il filtro Smart Screen è un servizio di sicurezza e di intelligence dinamico che ha lo scopo di proteggere gli utenti di Internet Explorer da attacchi di phishing e software dannosi e che opera su due fronti principali: 1)Reputazione dei download. Internet Explorer 9 è l’unico browser che
fornisce la reputazione dei download per aiutare gli utenti a prendere decisioni fondate in merito alla sicurezza della navigazione. Questo filtro fornisce delle informazioni in merito all’attendibilità dei file che si vogliono scaricare, per esempio programmi, software etc. La reputazione dei download è basata sul rating di un elenco dinamico e aggiornatissimo dei siti malware e dediti al phishing. Se il nome del sito controllato è presente nell’elenco, il filtro SmartScreen visualizza un avviso che indica che il sito è stato bloccato per sicurezza. Lo stesso vale per i download, se viene trovata una corrispondenza il filtro Smart Screen informa l’utente che il download è stato bloccato per sicurezza. Inoltre, il filtro SmartScreen controlla i file scaricati anche in base a un elenco di file conosciuti e scaricati da numerosi utenti di Internet Explorer. Se il file scaricato non è presente nell’elenco, il filtro SmartScreen avvisa l’utente. 2)Ottimizzazione della reputazione delle URL. Internet Explorer offre a tutti gli utenti la possibilità di individuare subito il dominio reale in cui si trova il sito che si sta visitando consentendo così di evitare i siti fraudolenti. Come Internet Explorer 8, Internet Explorer 9 evidenzia in neretto il nome del dominio nella Barra degli indirizzi, mentre il resto dell’URL viene visualizzato in grigio. Ciò consente di identificare più facilmente l’identità effettiva dei siti visitati e di individuare i siti fraudolenti con indirizzi fuorvianti. Per maggiori informazioni visita: http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/ features/smartscreen-filter
Gli attacchi cross-site scripting sono attacchi informatici che sfruttano le vulnerabilità dei siti web per rilevare i tasti premuti e registrare le
Pagina 27
Altre funzionalità del filtro Smart Screen
informazioni di accesso degli account. Può capitare di ricevere un messaggio di posta elettronica contenente un indirizzo web malevolo. Quando si fa clic sul collegamento inserito nel messaggio di posta, l’utente viene diretto verso un sito web legittimo che però è stato manomesso con contenuti dannosi per il pc, in grado di rilevare i tasti premuti e registrare le informazioni di accesso e le password. Il danno di questi attacchi è ingente se si considera la possibilità che vengano rubate credenziali per accedere a siti bancari, numeri di carte di credito e relativi codici di sicurezza. Il filtro Cross-Site Scripting è in grado di rilevare questi attacchi e di rendere innocui gli script di questo tipo. Questa protezione è attiva nel browser come impostazione predefinita. Per maggiori informazioni visita: http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/features/cross-site-scripting-filter Un browser che sa prevenire gli attacchi malware
Pagina 28
Quando si tratta della sicurezza per la navigazione web la scelta del browser è molto importante. Internet Explorer è stato progettato per la salvaguardia di privacy e sicurezza. Il filtro Smart Screen è un esempio di tecnologia in grado di proteggere l’utente durante la navigazione web in quanto ha un’azione mirata contro queste minacce. Il filtro Smart Screen di Internet Explorer aiuta a proteggere la navigazione da malware, prevenendo l’attacco prima che infetti e danneggi il PC. NSS Labs, una società di ricerca indipendente, ha recentemente pubblicato un rapporto sul Tasso medio di Malware di ingegneria sociale bloccati dai diversi browser attualmente in uso. Secondo il global NSS report, Internet Explorer 9 è riuscito a bloccare il 96% delle minacce grazie al filtro SmartScreen.
Il grafico mostra i risultati ottenuti dai diversi browser:
NSS: Tasso Medio di Malware di Ingegneria Sociale Bloccati Internet Explorer 9
96,0 %
3,2 %
Chrome 12 13,2 % Firefox 4
7,6 %
Safari 5
7,6 %
Opera11 6,1 %
0
20
40
60
80
100
(Fonte NNS Labs, agosto 2010 - Tasso Medio di Malware di Ingegneria Sociale Bloccati per Regione.)
Questo altro report mostra il Tasso medio di Malware di ingegneria sociale bloccati per regione. Anche in questo caso Internet Explorer rimane al primo posto.
100
NSS: Tasso Medio di Malwere di Ingegneria Sociale Bloccati per Regione
80 60 40 20 Internet Explorer 9
Chrome * Global
Asia
Firefox 4
Safari 5
Europe
(Fonte NNS Labs, Asia, Global, Europe)
Opera11
Pagina 29
0
InPrivate Browsing La funzione InPrivate Browsing presente in Internet Explorer 9 consente di disattivare la memorizzazione da parte del browser della cronologia, dei file temporanei di Internet, dei dati, dei moduli, dei cookie, dei nomi utente e delle password. Questo consente all’utente di navigare nel rispetto totale della propria privacy: pensiamo per esempio a chi visualizza la propria posta personale da un Internet Point o da un pc che non è di sua proprietà, in questo modo l’utente è sicuro di preservare la propria privacy. La funzione InPrivateBrowsing deve essere attivata manualmente dall’utente, perché non è prevista come funzione di default del browser, questo per impedire per esempio che gli utenti più piccoli nascondano la cronologia di navigazione ai genitori. Una volta terminata la sessione di navigazione in modalità InPrivateBrowsing, il browser ritornerà autonomamente all’impostazione di default per la sessione successiva. InPrivate Filtering Quando si naviga in rete parte dei contenuti che si visualizzano su un sito web, come per esempio immagini e annunci, sono in realtà forniti da siti web di terze parti. Tali siti hanno la possibilità di tenere traccia del comportamento dell’utente nell’esplorazione dei siti.
Pagina 30
La funzione InPrivate Filtering garantisce un livello di controllo e di scelta più elevato sulle informazioni che i siti web di terze parti possono utilizzare per tenere traccia dell’attività del browser e di chi lo usa. In questo modo verrà impedito ai siti di terze parti di visualizzare e memorizzare le azioni online degli utenti. Così come per la funzione InPrivateBrowsing, anche la funzione InPrivate Filtering non è abilitata come impostazione predefinita ma deve bensì essere attivata dall’utente sessione per sessione. La chiusura della finestra del browser implica la fine della sessione di InPrivate Filtering.
Per maggiori informazioni visita: http://windows.microsoft.com/it-IT/internet-explorer/products/ie/home Tracking Protection List La TPL o Protezione da monitoraggio, permette di scegliere i siti autorizzati a ricevere le informazioni che riguardano la navigazione da parte dell’utente e di controllare la propria privacy durante la navigazione. La Protezione di Monitoraggio si integra alla funzionalità di InPrivate Filtering perché offre un ulteriore livello di controllo e di scelta sulle informazioni che i siti Web di terze parti potrebbero utilizzare per tenere traccia delle attività di navigazione degli utenti. Gli elenchi di protezione di monitoraggio indesiderato consentono all’utente di scegliere quali siti possono tenere traccia dell’attività online. Per utilizzare la Protezione di Monitoraggio è sufficiente aggiungere a Internet Explorer un Elenco per bloccare il contenuto di siti Web potenzialmente dannosi per la propria privacy. Quando viene aggiunto un elenco di protezione da monitoraggio indesiderato, il browser non consentirà che le informazioni private vengano diffuse limitando l’accesso solo ai siti indicati nell’elenco. Il blocco rimane attivo ogni volta che si inizia una nuova sezione di navigazione fino a che non si decide di disattivarlo. Per maggiori informazioni visita il sito http://www.iegallery.com/it-it/trackingprotectionlists Protezione Antivirus:
Microsoft Security Essentials è scaricabile da qui: http://windows.microsoft.com/it-IT/windows/products/security-essentials
Pagina 31
Microsoft Security Essentials è un software scaricabile gratuitamente che offre una protezione completa da virus, spyware e altro software dannoso. Fornisce protezione in tempo reale per i PC di casa o di una piccola impresa.
Controllo per i più piccoli: Windows Live Family Safety è un programma gratuito che permette di garantire la sicurezza online dei minori e di monitorare la loro attività in rete. Le componenti di Family Safety sono: • Filtro Family Safety: software che monitora le attività dei bambini utilizzando le impostazioni di protezione selezionate dagli educatori. • Sito Web Family Safety: da qui si selezionano e si gestiscono tutte le impostazioni per ogni singolo utente e si visualizzano i resoconti delle attività svolte. • Windows Parental Controls: funzionalità in Windows che viene attivata quando si utilizza Family Safety. È possibile utilizzare questa funzionalità per specificare un numero maggiore di impostazioni di protezione. Windows Live Family Safety è scaricabile da qui:
Pagina 32
http://explore.live.com/windows-live-family-safety
I LINK DI MICROSOFT Internet Explorer 9 è scaricabile da qui: http://windows.microsoft.com/it-IT/internet-explorer/downloads/ie Tracciabilità: per approfondire visita il sito http://www.iegallery.com/it-it/trackingprotectionlists Furti d’identità: visita il Microsoft Safety Security Center all’indirizzo http://www.microsoft.com/it-it/security/online-privacy/phishing-scams. aspx ht tp://w w w.mic r o s of t.c om/it-it /s e c ur it y/online -pr ivac y/de f ault. aspx#Password Insegna alla tua famiglia a utilizzare Internet in tutta sicurezza: visita il Microsoft Safety Security Center all’indirizzo h t t p://w w w.mi c r o s o f t .c o m / i t-i t /s e c ur i t y/f a mil y- s a f e t y/d e f aul t . aspx#Utilizzo-di-Internet L’IMPEGNO DI MICROSOFT Microsoft è impegnata per un uso corretto e consapevole della tecnologia e della Rete. Collabora con la Polizia per contrastare i reati sul Web, organizza corsi e seminari, per sensibilizzare gli adulti (genitori e insegnanti) sui temi della sicurezza e della legalità dell’uso di Internet, sulla protezione dei dati personali, sui comportamenti da seguire online, sulla cittadinanza digitale e sulla proprietà intellettuale. PER SAPERNE DI PIÙ VISITA IL SITO MICROSOFT: http://www.microsoft.com/italy/csr/lavoro_responsabile/sicurezza.aspx
Pagina 33
VISITA IL MICROSOFT SAFETY AND SECURITY CENTER http://www.microsoft.com/it-it/security/default.aspx
ar.com ltuoavat ii d n e if www.d
ADICONSUM
In collaborazione con:
Associazione Difesa Consumatori e Ambiente promossa dalla CISL
Per ulteriori informazioni manda ad ADICONSUM una e-mail:
[email protected] o cerca le sue sedi su tutto il territorio italiano visitando il sito: www.adiconsum.it Puoi seguirci anche su facebook o twitter
Per informazioni immediate puoi usufruire di un servizio a pagamento di prima assistenza e orientamento. Telefona al numero:
8955000041*
*“Servizio di prima assistenza a pagamento, offerto da Adiconsum – Roma C.F. 96107650580: la chiamata ha un costo da rete fissa di € 0,97 al minuto con scatto alla risposta di € 0,12, da cellulare TIM di € 1,25 al minuto con scatto alla risposta di € 0,16, da cellulare Vodafone di € 1,27 al minuto con scatto alla risposta di € 0,12, da cellulare WIND di € 1,27 al minuto con scatto alla risposta di € 0,15, da cellulare H3G il servizio non è al momento attivo. Il costo massimo della chiamata è pari € 15,12. L’utente può richiedere la disabilitazione ai servizi 895 rivolgendosi al proprio gestore telefonico. Tutti i valori indicati sono IVA inclusa.”