Archivio

Posts Tagged ‘sicurezza’

Navighiamo senza attese con Ghostery

4 aprile 2014 Nessun commento

In un mondo globalizzato dove Internet rappresenta ormai una quota rilevante del PIL, assistiamo alla corsa del business sul web. Tra le varie forme di guadagno a disposizione dei creatori di contenuti, la più gettonata è la pubblicità “contestuale”, sotto forma di annunci, popup, video, ecc. che stanno diventando sempre più invasivi e rallentano in modo considerevole qualsiasi sito web. Ma accanto a ciò che si vede, le pubblicità appunto, sono presenti moltissimi strumenti “invisibili” che cercano in tutti i modi di “tracciare” le nostre abitudini di navigazione, in modo da creare un “profilo” di ogni utente che visita un determinato sito.

Il tracciamento viene fatto con i cookie oppure con una serie di “script”, pezzi di codice che viene interpretato dal browser e che fornisce informazioni varie sulla nostra posizione geografica, sul nostro internet provider, eccetera.

Il risultato di questa corsa senza regole è un consistente rallentamento nella navigazione, che vanifica il miglioramento della velocità delle moderne reti e annulla tutti i vantaggi di immediatezza nella fruizione dei contenuti che tutti i cittadini globalizzati si aspettano.

A scanso di equivoci desidero chiarire che non tutti gli script di tracking sono dannosi e non tutti i cookie sono dannosi. Questi due strumenti, gli script e i cookie, sono alla base di molti ultilissimi servizi, che facilitano la navigazione degli utenti e migliorano la loro esperienza di lettura, in molti casi anzi la velocizzano.

Un sito web progettato bene, usa in modo equilibrato gli strumenti di tracking e in modo non invasivo gli strumenti di advertising. Viceversa un sito web fatto col solo intento di “monetizzare” usa in modo massiccio tutti gli strumenti per attirare l’utente verso pubblicità o link esterni sponsorizzati, oltre a cercare di tracciare il più possibile le caratteristiche del visitatore.

 

Ghostery, la soluzione

Ci sono numerosi strumenti per bloccare (se vogliamo fare i sofisticati diremo “filtrare”) gli elementi dannosi per la nostra navigazione. I più interessanti sono i “plug-in” o “componenti aggiuntivi” che si installano nel browser e appaiono nelle barre di navigazione. Ghostery è senza dubbio uno dei più efficaci, disponibile per diversi browser. Come plug-in è disponibile in Firefox, Chrome e Internet Explorer, mentre su iOS è disponibile come applicazione autonoma.

Per installarlo si scarica dalla pagina https://www.ghostery.com facendo clic sul pulsante “Download”. Nella versione per Firefox dopo averlo installato, si presenta così:

Il funzionamento di Ghostery è molto semplice, grazie ad una comoda interfaccia grafica, completata da un “pannello di controllo” web, una pagina in cui è possibile configurare le caratteristiche del sistema di filtraggio.

Quando navighiamo su un sito web, il fantasmino di Ghostery, ci segnala il numero di tracker (cioè di elementi che potenzialmente rallentano la navigazione) e ci da la possbilità di bloccarli selettivamente.

In questo caso ci sono ben 12 tracker che stanno lavorando sul mio browser e che possono rallentare la navigazione. L’interfaccia semplicissima, che si apre facendo clic sul fantasmino, mi permette di selezionare quali tracker voglio bloccare o consentire. Posso anche cliccare sul segno di spunta e consentire sempre un certo traker sul sito che sto visitando. E posso mettere in “lista bianca” tutti i siti che non desidero filtrare. A questo si aggiunge il pulsante “Sospendi blocco” che mi disattiva temporaneamente il filtro.

Facendo clic sul simbolo dell’ingranaggio, si accede a una serie di pulsanti tra cui il pulsante”Opzioni”. Questo pulsante ci collega alla pagina web di gestione del sistema, in cui possiamo vedere i trackers bloccati e impostare l’aggiornamento automatico del sistema di filtraggio.

Consigliabile attivare il GhostRank e l’Aggiornamento automatico della libreria dei trackers. Nella sezione “Opzioni di blocco” si può arrivare al dettaglio dei singoli trackers e dei vari tipi di cookie che vogliamo bloccare o analizzare.

Per ogni esigenza è disponibile un ottimo sistema di FAQ https://www.ghostery.com/faq e una comunità di supporto in rapida espansione https://getsatisfaction.com/ghostery. Ghostery è presente anche su Facebook all’indirizzo https://www.facebook.com/ghostery su twitter all’indirizzo https://twitter.com/Ghostery e su Google+ all’indirizzo https://plus.google.com/+ghostery/posts.

 

Conclusioni

Ghostery rappresenta senza dubbio un buon sistema per liberare la nostra navigazione dalle esasperanti attese di molti siti web. Ma la vera soluzione dovrebbe essere nel regolamentare la giungla di sript che ormai invadono senza sosta i browser Internet.

Una proposta per dare un contributo in tal senso potrebbe essere la crezione di una “classifica dei siti web più invasivi” in modo da mettere in evidenza tutte le pratiche dannose che mettono in secondo piano la fruizione dei contenuti e rovinano la “user experience” di milioni di utenti. Per la televisione queste regole esistono. Sarebbe ora di introdurle per il web. Che ne pensate?

Non perdere la bussola

16 settembre 2009 1 commento

Alfabetizzazionedigitale1

Il Web, Internet, il CyberSpazio. Comunque vogliamo chiamarlo, il mondo interattivo dei computer, presenta potenzialità  positive e  insidie sottili, come nel mondo reale.

Qui però le regole sono diverse e gli strumenti per stare al sicuro vanno di pari passo con la rapida evoluzione del Villaggio Globale.

I cittadini più sensibili a imparare le nuove regole, ma anche i più esposti ai rischi, sono i nostri ragazzi. A loro si rivolge l’encomiabile progetto “NON PERDERE LA BUSSOLA”. Una Iniziativa congiunta della Polizia delle Comunicazioni e di YouTube con la collaborazione del Ministero dell’Istruzione, per sensibilizzare i giovani a un uso responsabile di Internet e dei Social Network.UsosicurodiYT2

Destinatari dell’iniziativa sono studenti e insegnanti delle Scuole Medie Inferiori e Superiori di tutto il territorio italiano. Il progetto intende fornire strumenti conoscitivi e didattici per garantire una navigazione in Internet consapevole e sicura.

La Polizia di Stato opera da anni per garantire a tutti noi che i rischi della rete, soprattutto nei confronti dei minori, non debbano costituire un limite allo sviluppo della comunicazione sul Web. Il modo migliore per collaborare attivamente allo sviluppo è usare in modo consapevole tutti gli strumenti di sicurezza messi a disposizione dai grandi contenitori di notizie, video, documenti digitali.

VideoflaggingYouTube, la video community più popolare al mondo, ha messo a punto un kit didattico in collaborazione con Polizia delle Comunicazioni e Ministero dell’Istruzione, per illustrare le regole di uso dei nuovi media. Una mappa dei rischi la “YouTube Map” rappresenta YouTubeMap2una sintesi dei diritti e dei doveri per i cittadini del Web.

La potenza descrittiva di video e immagini, assieme alla professionalità e competenza degli operatori della Polizia delle Comunicazioni, aiutano a conoscere meglio le insidie nascoste nei contenuti di Internet, per poterle eliminare. I mezzi ci sono e sono molto efficaci, basta saperli usare insieme, per creare una cultura della navigazione sicura.YouTubeMap3

A partire dall’anno scolastico 2009-2010, l’iniziativa prevede l’organizzazione di una serie di workshop formativi gratuiti presso le scuole che ne faranno richiesta, con l’obiettivo di insegnare ai ragazzi che navigano in Rete e frequentano YouTube come sfruttare le potenzialità comunicative del web e delle community online senza correre rischi connessi alla privacy, al caricamento di contenuti inappropriati, alla violazione del copyright e all’adozione di comportamenti scorretti o pericolosi.

 

 

I principali argomenti oggetto dei workshop formativi saranno:

- La tutela della privacy

- La netiquette e le norme della community

- I contenuti generati dagli utenti

- Il cyberbullismo

- La tutela del copyright

 

LE MODALITA’ DI ADESIONE

Le scuole interessate a ospitare il workshop formativo possono trovare tutte le informazioni per inviare la richiesta a questo link: www.youtube.com/t/workshopscuole oppure scrivendo all’indirizzo mail: polizia.comunicazioni@interno.it, specificando nell’oggetto il riferimento al progetto “Polizia delle Comunicazioni e YouTube”

 

I VIDEO DELL’INIZIATIVA

 

 

Categorie:NEWS Tag: , , , ,

Dekart SIM Reader e SIM Manager

28 luglio 2009 Nessun commento

simmanager_idx_sm

 

Per garantire l’identità e la sicurezza di coloro che accedono alle reti di telefonia cellulare, ogni utente possiede una SIM (Subscriber Identity Module) da inserire nel proprio telefono.
Le SIM Card sono dei microchip che dialogano con l’hardware del telefono e permettono di memorizzare numeri di telefono, messaggi, personalizzazioni e diversi tipi di dati.
Per questo motivo è importante poter gestire tutti i dati presenti sulla SIM Card, soprattutto per evitare perdite dei dati o cancellazioni accidentali.

 

VISTA DI INSIEME

Il sistema proposto da Dekart, permette di gestire in modo rapido e semplice le SIM Card dei telefoni cellulari (comprese le USIM dei sistemi UMTS), senza bisogno del telefono.
Un software con interfaccia grafica chiara e intuitiva, mostra tutti i dati memorizzati sulla SIM e permette di modificarli o spostarli con pochi clic.
Il cuore del sistema è costituito dal lettore di Smart Card in formato Pen Drive USB, un dispositivo super compatto dotato di uno slot in cui si inserisce la schedina.
L’attività di connessione e lettura/scrittura viene segnalata da un LED rosso che illumina l’involucro trasparente colore arancio.
La periferica viene riconosciuta come un normale dispositivo Plug and Play, ma occorre installare i driver specifici per questa tipologia hardware, come descritto in seguito.

 

La SIM Card deve essere inserita nel SIM Card Reader prima di collegarlo alla porta USB. In questo modo si evitano problemi dovuti a errato contatto elettrico. Allo stesso modo la SIM Card deve essere estratta dopo aver disconnesso il lettore dalla porta USB, seguendo la normale operazione di “Rimozione Sicura Hardware”.
La scheda deve essere inserita rispettando il giusto verso, come indicato nella serigrafia riportata sul SIM Reader.

 

INSTALLAZIONE E USO

Per usare il sistema Reader/Manager, occorre installare i driver di Windows. Si installa prima il programma SIM Reader (file SIMReader.exe), che configura Windows per riconoscere la nuova periferica.
E’ importante rispondere “Continua” a tutti gli avvisi di protezione per installare i driver. Dopo aver installato il Reader, si può procedere all’installazione del software di gestione SIM Manager (file SIMManager.exe).
Al termine dell’installazione è consigliabile riavviare il computer.

Per usare il SIM Manager si connette il Lettore con la SIM Card già inserita, alla porta USB del computer. Poi si avvia il programma SIM Manager, che mostra subito la sua semplice interfaccia grafica.
Le operazioni che si possono svolgere sono: Lettura dei dati, scrittura e modifica dei dati, trova e sostituisci, modifica del PIN, lettura delle proprietà della SIM Card, stampa della rubrica e dei dati su scheda, importazione ed esportazione della rubrica.
Tra le funzioni originali la possibilità di esportare e importare dati in formato CSV (comma separated value, valori separati dalla virgola) comunemente usato in database e fogli elettronici.

GESTIONE DELLE ALTRE SMART CARD

Le SIM Card dei telefoni, fanno parte della grande famiglia delle Smart Card, sempre più diffuse in numerose attività di autenticazione e memorizzazione dei dati. Le moderne carte di credito contengono microchip che garantiscono una maggiore sicurezza rispetto alla tradizionale banda magnetica. Il Dekart SIM Card Reader, accetta quasi tutti i tipi di Smart Card che hanno formato compatibile con le SIM Card telefoniche. Dopo aver installato la perfiferica nel Sistema, è possibile usare qualsiasi software di gestione delle Smart Card, per leggere e scrivere dati. Questa caratteristica apre le porte a innumerevoli funzioni di programmazione e sviluppo basate sulla piattaforma Smart Card.

 

DEKART PRIVATE DISK

Proteggere i dati presenti sui dispositivi rimovibili (Flash Disk, Smart Card, CD, DVD, ecc.) è fondamentale per tutelare la sicurezza. Tra i numerosi sistemi di criptaggio sul mercato, uno dei migliori è senza dubbio il Dekart Private Disk. Semplice da usare e da configurare, il Private Disk crea dei dischi virtuali criptati con l’algoritmo AES256, in cui l’utente può conservare i dati importanti. Le funzioni offerte dal programma sono numerose e tutte utilissime. Ad esempio la funzione Disk Firewall, impedisce qualsiasi accesso ai dischi criptati da parte di programmi non autorizzati. Virus e Cavalli di Troia non hanno alcuna possibilità di agire senza il permesso dell’utente.
Maggiori informazioni sul Disk Firewall al seguente link:
http://www.dekart.com/howto/howto_disk_encryption
/disk_firewall/

Il Private Disk è disponibile anche nella versione “Multifactor”, adatta ai professionisti sempre in mobilità. Questa versione è completamente trasparente all’utente finale e usa Pen Drive o dispositivi biometrici per autenticare l’accesso ai dati.
Tutte le operazioni di criptaggio e decriptaggio avvengono in tempo reale, senza rallentamenti avvertibili. Ovviamente il Private Disk può essere usato anche su postazioni fisse, per aumentare al massimo la protezione dei dati.
Di seguito i link diretti per i prodotti Private Disk:

Dekart Private Disk
http://www.dekart.com/products/encryption/
private_disk/

Dekart Private Disk Multifactor
http://www.dekart.com/products/encryption/
private_disk_mf/

 

CONCLUSIONI

Finalmente un sistema affidabile e semplice da usare per avere il pieno controllo della SIM Card. La semplicità d’uso non pregiudica il carattere professionale di questo dispositivo e lo rende una valida piattaforma di sviluppo per i sistemi Smart Card. Soluzioni come il Private Disk, mettono in luce una consolidata esperienza dell’azienda Dekart, per rendere fruibile la sicurezza a tutti noi, senza complicazioni.
Di seguito alcuni link utili:

Homepage del produttore:
http://www.dekart.com/

Link diretto per il SIM Card Reader
http://www.dekart.com/products/hardware/sim_card_reader/

Programma Dekart SIM Reader

http://www.dekart.com/pub/products/SIM Reader/current/Italian/SIMReader.exe

Programma Dekart SIM Manager:

http://www.dekart.com/pub/products/SIM Manager/current/Italian/SIMManager.exe

CRIPTOFONINO

28 luglio 2009 1 commento

casper_idx_sm

 

La tecnologia inventa per noi strumenti sempre più potenti che annullano le distanze e aumentano la produttività. Il sistema di telefonia mobile GSM (Global System for Mobile Communications) rappresenta uno dei passi più significativi verso la comunicazione globale. Oltre 2 miliardi di persone in tutto il mondo, scambiano informazioni (voce, messaggi, immagini) con telefoni GSM che possono essere raggiunti su scala internazionale, grazie ai contratti di Roaming. Tutte queste informazioni viaggiano nell’aria attraverso le “celle” della rete radiomobile e poi nei computer degli operatori di telefonia, sotto forma di dati. Ma sono al sicuro da orecchie e occhi indiscreti?

 

LA SICUREZZA DEL SISTEMA GSM

Il sistema GSM prevede una crittografia delle conversazioni, per garantire la privacy degli utenti.

Gli algoritmi di crittografia proteggono la comunicazione fra telefono e stazione radio base (in sigla BTS, Base Tranceiver Station, il ripetitore radio). La comunicazione fra stazione radio base e resto della rete non è protetta, quindi è facilmente intercettabile.
In realtà anche tra telefono e BTS la sicurezza non è garantita. Con uno zainetto speciale, si può simulare la presenza di un ripetitore radio e decifrare le conversazioni inviate dal telefono GSM, sfruttando la debolezza del sistema di criptaggio. Questa forma di spionaggio chiamta man-in-the-middle, è molto usata per carpire i segreti industriali.

Il termine crittografia deriva dalle parole greche kryptós che significa nascosto e gráphein che significa scrivere. Le “scritture nascoste” sono ottenute con funzioni matematiche che trasformano i dati di origine in simboli incomprensibili (cifratura). Questi simboli possono essere “decifrati” se si conosce la “chiave di cifratura”. La sicurezza informatica è basata su numerosi sistemi di cifratura chiamati algoritmi cifranti.
COME FUNZIONA IL CRIPTOFONINO

Per ovviare a queste falle di sicurezza esiste un solo sistema: usare un algoritmo di cifratura più efficiente e operare una cifratura end-to-end (cioè da telefonino a telefonino).
Il Criptofonino parte dalla voce e la trasforma in dati (codifica) con un algoritmo di cifratura AES256 (il sistema usato dal governo degli USA per proteggere documenti Top Secret). Viene usata una chiave di codifica, cioè un insieme di numeri e lettere che si combina con i dati e li “firma” in modo univoco. In ricezione i dati vengono decriptati con una chiave di decodifica e trasformati nuovamente in voce. Il processo è bidirezionale per consentire la normale conversazione telefonica. In questo modo tutti i dati che vengono inviati alla rete GSM sono già criptati e possono essere compresi solo da un altro Criptofonino abilitato a riceverli.
Le chiavi di cifratura sono protette da password e possono essere modificate dall’utente o generate in automatico. Si possono associare chiavi differenti ad ogni utente nella rubrica del Criptofonino e nemmeno Caspertech può conoscere le chiavi utilizzate. La cifratura è fatta in modo tale che lo stesso dato cifrato con la stessa password risulterà diverso ogni volta che viene criptato.

 

- Gli utenti di un Criptofonino usano la loro SIM CARD, quindi non devono cambiare numero e operatore. Unica eccezione se l’operatore non supporta l’uso del canale dati, indispensabile al funzionamento delle telefonate sicure. In questo caso è sempre possibile usare gli SMS cifrati con le stesse garanzie di sicurezza.

- Con il Criptofonino si possono continuare a fare le normali telefonate non criptate, che ovviamente restano non sicure. Chi possiede un Criptofonino, può usare tutte le reti GSM in Roaming internazionale. Quindi due Criptofonini possono fare una telefonata sicura anche da un capo all’altro del mondo.

- Le informazioni scambiate col Criptofonino non sono intercettabili nemmeno dagli operatori di telefonia. Tuttavia, se le forze dell’ordine lo ritengono necessario, il gestore della rete GSM può disabilitare l’utenza telefonica non intercettabile.

QUALITA’ AUDIO E COSTI DELLE CHIAMATE

La sfida più grande dei sistemi di cifratura audio in tempo reale (cioè senza ritardi elevati) è preservare la qualità del parlato. Dopo anni di studio sui sistemi di codifica e grazie alla potenza di elaborazione dei moderni telefoni cellulari (dei veri computer in miniatura) si è giunti a garantire un audio di ottima qualità. L’unica differenza tra le normali conversazioni “poco sicure” e quelle cifrate con AES256 è un leggero ritardo in caso di congestione della rete. Paragonabile a una telefonata dall’estero.
Per trasmettere audio digitale cifrato, viene usato il canale dati del sistema GSM, necessario a garantire capacità elevata e flusso costante delle informazioni. Questo canale (che non va confuso con il GPRS o il WAP) è previsto dallo standard di telefonia, ma normalmente non viene utilizzato. In genere le tariffe per l’uso del canale dati sono pari al costo di una chiamata normale. Quindi oltre alla segretezza resta garantita la convenienza.

 

SOFTWARE E HARDWARE DEL CRIPTOFONINO

Uno dei punti di forza del Criptofonino rispetto ad altre soluzioni di telefonia criptata è l’uso di hardware commerciale non modificato. Il software CrypTech, progettato su piattaforma Windows Mobile, viene installato su normali smartphone o PDAphone, selezionati in base alla loro elevata potenza di calcolo. Per evitare tentativi di copia del software e garantire aggiornamenti sicuri, il programma è legato all’hardware del Criptofonino e può funzionare solo con un dispositivo. Gli aggiornamenti sono criptati e vengono riconosciuti solo dal corrispondente hardware. Il tutto senza intervenire sui componenti elettronici, quindi senza invalidare la garanzia originale del costruttore.

 

SMS CRIPTATI

I messaggi di testo (SMS) sono più pericolosi della voce, in caso di intercettazione. Gli SMS vengono sempre memorizzati sui server degli operatori come testo comune, semplice da leggere per chiunque abbia accesso alle strutture informatiche dell’operatore. Con SMS CRYPTO, il software di cifratura dei messaggi, il testo viene inviato sulla rete in formato binario (come le suonerie o i loghi) cifrato. Solo il destinatario designato, che possiede un Criptofonino, può decifrare il messaggio dopo avere inserito una password. Tutto ciò che viene memorizzato sul server dell’operatore è una sequenza illeggibile di bit. Per incrementare la sicurezza, il messaggio viene cancellato automaticamente dopo essere letto, senza possibilità di memorizzarlo sul telefono o esportarlo. Una comunicazione scritta che si autodistrugge senza lasciare traccia e senza rinunciare ai vantaggi degli SMS.

 

CIFRARE FOTO E DOCUMENTI

Il Criptofonino oltre a cifrare le comunicazioni voce può cifrare qualunque dato (foto, doc, nota, ecc..) e dare così la possibilità di trasferire i dati o di conservarli in modo sicuro al riparo da furti o smarrimento del dispositivo. Ad esempio si possono inviare mail dal telefonino inserendo allegati cifrati.
I documenti potranno essere decifrati da un altro Criptofonino o anche su PC, con una chiavetta USB CRYPTECH. Anche questo tipo di dati viene cifrato con l’algoritmo AES256 (lo stesso che cifra le telefonate) con lo stesso livello di sicurezza.

 


 

L’AZIENDA Caspertech

Nata a Torino, all’interno dell’incubatore tecnologico del Politecnico I3P (http://www.i3p.it) la Caspertech è impegnata nel settore della sicurezza con un team di ricercatori che si aggiornano costantemente sui nuovi strumenti per la protezione delle informazioni. Le attività di Caspertech vanno dalla progettazione dei dispositivi anti intercettazione, alla localizzazione satellitare e cellulare, al controllo degli accessi con dispositivi biometrici. Un crescente numero di clienti internazionali e una elevata flessibilità per integrare le soluzioni di sicurezza aziendale, fanno di Caspertech un riferimento consolidato per la tutela della privacy.

CONCLUSIONI

Per chi comunica a distanza la riservatezza è tutto, questo è lo slogan di Caspertech. In un mondo dove tutto viaggia in forma elettronica è importante proteggere le informazioni prima di affidarle alle autostrade digitali.
Il Criptofonino opera in questo senso e offre una soluzione pratica, versatile, semplice da usare.
Di seguito alcuni link utili.

Homepage di Caspertech:
http://www.Caspertech.com/

Richiesta di informazioni:
http://www.Caspertech.com/informazioni.php

Descrizione del Criptofonino:
http://www.Caspertech.com/prodotti.php

Associazione mondiale degli operatori GSM:
http://www.gsmworld.com/