#DicoLaMiaSu: Protezione privacy.


Sicurezza ad uso personale nel settore informatico: si può!!


Leggo continuamente di gente che si lamenta del fatto che troppo spesso la propria privacy è a rischio; ma quando chiedi loro cosa fanno per proteggersi da questa situazione mi sento rispondere che non fanno nulla perché per potersi difendere bisogna spendere soldi e non credono ne valga la pena.

Niente di più errato, in entrambi i casi:

  1. Ci fosse da spenderci dei soldi, comunque se temi che la tua privacy sia lesa, varrebbe la pena spenderli;
  2. non serve spenderci nemmeno un centesimo: per uso privato, ci sono mezzi, totalmente gratuiti, per poter affrontare e risolvere il problema e proteggersi anche a discreti livelli.
  3. la pigrizia è il nemico numero uno della protezione della nostra privacy, lo dico, e lo ripeto, da sempre e non mi stuferò mai di ripeterlo!!

Ovviamente a quel punto iniziano a lamentarsi del fatto che per Windows tocca craccare, oppure per Mac tocca pagare oppure ancora che per Linux tocca essere ingeneri capi della Nasa per poterlo fare.

Nulla di più falso: propio per la questione sicurezza uso sempre attrezzi che funzionino sul maggior numero di piattaforme possibili quando devo usarli proprio perché per il mio lavoro mi trovo spesso a dover cambiare sistema operativo e quindi mi troverei nei guai se l’applicazione che uso per proteggermi funzionasse in Linux ma non in Windows oppure funzionasse in Windows ma non in Mac.

Spesso San Google risarebbe di aiuto in questo campo, ma siete così pigri che non lo invocate nemmeno 🙂 Per inciso usare google.com, come motore di ricerca, è uno dei migliori modi per esporre la nostra privacy a tutto il mondo, ma vedremo anche questo discorso più avanti.

Innanzi tutto dobbiamo decidere cosa vogliamo proteggere: perché possiamo proteggere alcune cose oppure tutte quindi uno schema buttato al volo può esserci utile per capire cosa dobbiamo proteggere e quindi dove intervenire!

Ecco una lista di base che può essere utile per iniziare:

  1. Documenti particolari;
  2. documenti in entrata;
  3. l’intero nostra area utente;
  4. l’intero disco;
  5. la posta elettronica;
  6. il nostro viaggiare in internet (inteso come leggere pagine internet)
  7. il nostro esporci in internet (fare acquisti via internet);
  8. le nostre comunicazioni immediate da pc (Whatsapp e simili);

Come potete vedere la lista può essere più o meno lunga, e questa fidatevi non è una delle più esaustive!!!)

Con calma e pazienza si può, in ogni caso, proteggere tutte le aree elencate sopra. Più in preciso vi do una lista di applicazioni che possono essere utilizzate nello specifico caso:

  1. VeraCrypt edere del forse più noto TrueCrypt. Questa applicazione vi permette di creare dei contenitori che permettono di tenere al loro interno qualsiasi tipo di documento rendendolo illeggibile e chi non avrà la password che abbiamo impostato.
  2. Come sopra: una volta creato il contenitore, sufficientemente largo, c trasferiamo le cartelle di default come Documenti, Immagini, Musica, Scaricati e così via. Questo vale in particolare per Windows. Mac e Linux hanno anche sistemi maggiormente integrati con il sistema operativo, ma andrebbero visti uno per uno. L’uso di VeraCrypt direi che è una soluzione valida per tutti e tre i sistemi operativi, quindi viene mantenuta la promessa di un programma funzionante su tutti e tre i diversi sitemi operativi.
  3. Qui, purtroppo o per fortuna, dipende da che angolazione guardiamo la faccenda, non esiste una applicazione univoca per tutti e tre i sistemi. Potreste con alcuni artifizi usare anche qui VeraCrypt, ma serve una certa conoscenza dell’ambiente operativo e diventa più tecnico.
  4. Soluzione universale: GPG + Client di posta locale, che può essere Mozilla Thunderbird se anche per leggere la posta volete un client che funzioni su tutte e tre le piattaforme. Chiaramente funzionerà solo se anche i vostri corrispondenti lo useranno, altrimenti avrebbe poco senso mandare una mail crittografata, se dall’altra parte non hanno i mezzi per poterla leggere. Un’altra soluzione, che invece non richiede alcuna installazione, e l’uso di una servizio di mail crittografia come ProtonMail. Funziona come con GPG ma solo via web, almeno per ora. E potrete mandare mail protette da password, che dovrete trovare il modo di comunicare al nostro corrispondente se volete che la legga.La differenza fondamentale tra GPG+Client di posta e servizi come ProtonMail sta nel fatto che nel primo caso potrete avere diverse firme elettroniche per lo stesso utente. Mentre con servizi tipo ProtonMail dovrete creare tante caselle quante sono le firme elettroniche che vi serviranno.
  5. Il trucco sta nell’usare, fin dove possibile, sempre e solo indirizzi che prevedano la criptazione nel trasferire dati da e verso il vostro browser. Questo si ottiene solo utilizzando servizi che supportino la chiamata via https e non http. La s finale indica che le comunicazioni tra voi ed il vostro sito di destinazione saranno crittografate e quindi non leggibili da eventuali terzi curiosi che tentino di leggere i vostri dati mentre viaggiano tra voi ed il vostro sito e viceversa.
  6. Usare solo servizi che prevedano quello che si chiamo ‘conversazioni protette’. Praticamente è un po’ come https per i browser: i dati tra voi ed il vostro corrispondente saranno crittografati e nessuno potrà leggerli, anche intercettasse le vostre trasmissioni. Esistono alcune applicazioni che prevedono questo tipo di comunicazioni tipo Telegram, WhatsAppSignal; come vedete le opzioni non mancano, basta decidere cosa usare.

Come vedete, per ogni problema di privacy e sicurezza esiste una soluzione gratuita e multi piattaforma. Quindi alla fin fine, come scrivevo all’inizio, la mancata protezione dei vostri dati è solo una vostra responsabilità.

Vincete la pigrizia e impedite a terzi di mettere il naso nelle vostre faccende private, anche se non avete nulla da nascondere, resta il fatto che è un vostro sacro santo diritto che i fatti vostri restino vostri !!