In genere la risposta è questa domanda è quasi sempre univoca: usare una VPN, una Virtual Private Network che ci protegge da eventuali attacchi e tentativi di fingerprint e spionaggio. Non basta, pero’, fare uso basilare di una VPN se davvero non conosciamo altre informazioni utili in merito. C’è da sottolineare che questi argomenti, in genere, richiedono conoscenze tecniche medio-avanzate, per cui il post di oggi non sarà necessariamente per chiunque. Ad ogni modo, chiariamo che l’identificazione di una persona su internet avviene, di norma, valutando vari elementi che caratterizzano la sua connettività.
Indirizzo IP dell’utente, ma non solo
Molti pensano che basti usare un proxy o una VPN oppure, al limite, TOR, per avere la propria identità nascosta. In realtà ciò non è vero, sia perchè le VPS sono oggetti abbastanza “fragili” come sicurezza informatica e perchè TOR è spesso soggetto ad attacchi informatici. Ma poi non è solo e semplicemente discorso di indirizzo IP, in realtà.
Non c’è solo l’indirizzo IP che, lo ricordiamo, è quasi sempre dinamico e potrebbe non essere abbastanza identificativo (ad esempio se è stato assegnato a più persone oppure se è comune a più computer di un open space), ma c’è in ballo anche quello che viene chiamato fingerprint in gergo, un’impronta digitale che è univoca in relazione al numero di elementi che lo compongono. Spieghiamo con un esempio: se ad esempio mi connetto con IP 123.456.789.123, e faccio uso di Firefox con un Mac, un fingerprint potrebbe essere la semplice giustapposizione di tre stringhe del tipo:
123.456.789.123FirefoxMac
Come proteggere la propria privacy in modo più sicuro
Le regole ferree adottate dai gestori di RaidForums parlavano chiaro, del resto. Per chi non sapesse di cosa parliamo, si tratta di un forum molto borderline, per così dire, in cui vengono proposti e venduti dei leak, ovvero informazioni riservate trapelate segretamente da aziende. Molto di quel materiale è illegale, alimenta il mercato delle falle informatiche, contiene i dati personali di alcuni di noi ed interessa parecchio a chi si occupi di malware e phishing.
Chiaro che i gestori di forum del genere debbano prendere particolari misure per essere anonimi o comunque, anche se non del tutto, esserlo con probabilità decente. Tali misure erano vere e proprie “tavole della legge”, che per un certo periodo sono trapelate pubblicamente per sbaglio (ne ha parlato BleepingComputer tempo fa), così è emerso come facciano i gestori di quel forum a maneggiare oggetti pericolosi, per così dire, su internet.
Il post in questione suggeriva di prendere le seguenti accortezze, che non sono nulla di diverso in effetti rispetto a ciò che consigliano gli esperti da sempre:
- usare una VPN sempre e comunque quando connessi in rete;
- usare un computer dedicato per determinate attività;
- fare uso di tecniche di tunnelling;
- abilitare l’autenticazione a due fattori in modo obbligatorio;
- fai uso di tecniche di compartimentazione allo scopo di “non farti hackerare“; come a dire, evita di sovrapporre il livello personale, lavorativo o relazionale con l’uso di quel forum;
- non condividere informazioni personali sul web: si legge infatti “non condividere informazioni su di te, non puoi davvero fidarti di nessuno online, e non c’è motivo per cui gli altri debbano sapere qualcosa su di te. quelle persone non sono tuoi amici“, che non è malaccio come filosofia di fondo, un pochino radicale ma, del resto, parliamo di un forum non proprio ordinario! Sì, lo sappiamo, ai CEO dei social network tutto questo piacerà molto poco 🙂
Si suggerisce poi addirittura di crearsi una “falsa personalità, di farne uso quando le piattaforme ne richiedano l’uso, oppure fare uso di informazioni altrui”, che non è ovviamente un consiglio che nessuno mai darebbe, e che non vi invitiamo a fare, ma che riportiamo per puro spirito cronachistico. Si conclude con il più classico degli auguri, stay safe, state al sicuro (forse con riferimento al Covid-19), e si suggerisce implicitamente che esista uno staff di gestione del forum che funziona probabilmente a turni.
Ecco l’immagine originale in questione, la screenshot di BleepingComputer.
Alcuni suggerimenti sono, effettivamente, un po’ esagerati, magari, e non vogliamo con essi certo indurvi a compiere comportamenti illegali. Resta il fatto che la privacy è ancora oggi sottovalutata, e che alcuni di quei suggerimenti sono saggi e rimangono validi, e potremmo comunque pensare di farne uso anche da utenti comuni.
Foto di succo da Pixabay, (fonte)
Leultime.info è un blog collaborativo che ispira armonia. Sul nostro blog, promuoviamo un approccio sostanziale alla comunicazione, incoraggiando a condividere opinioni in modo costruttivo e rispettoso. Gli articoli non riflettono necessariamente la visione del proprietario del progetto.