Proteggere i propri dati personali (parte 3): scelta di una VPN

Dal punto di vista tecnico, una VPN, acronimo di Virtual Private Network, consente di creare una connessione protetta in un’altra rete via Internet. Questo offre un duplice vantaggio: da un lato tutto il traffico passa attraverso un tunnel crittografico che ne impedisce la leggibilità; dall’altro l’ip che i siti web vedranno sarà quello del server VPN a cui ci colleghiamo.

In questo post non scenderò in dettagli che risulterebbero eccessivamente ostici, ma mi limiterò a dare qualche dritta su come scegliere un buon servizio VPN. Non tutti i provider, infatti, forniscono lo stesso livello di anonimato e sicurezza, dunque affidarci al primo che capita potrebbe peggiorare la situazione esponendoci a rischi concreti per la nostra privacy.

Tengo a precisare che quando parlo di VPN mi riferisco solo a quelle a pagamento (del costo di circa 10 euro al mese, euro più euro meno). In Rete si trovano numerose VPN gratuite, ma le sconsiglierei per un semplice motivo: mantenere un’infrastruttura di server sparsi per il mondo comporta dei costi, e chi ti promette un accesso “free”, il più delle volte è interessato solo ai tuoi dati.

Ad ogni modo, qui di seguito elenco alcuni criteri utili per orientarsi tra le centinaia di fornitori VPN presenti sul mercato:

1) Nome della società e sede legale. Esempio: una società con sede negli Stati Uniti opera sotto la giurisdizione americana, dove la tutela dei dati personali viene sempre più spesso ignorata. Se l’obiettivo è proteggere la propria privacy, fornitori situati in paesi con leggi favorevoli in tal senso (come Panama, Hong Kong, Isole Vergini Britanniche, Seychelles, Taiwan ecc), possono rivelarsi una scelta azzeccata.

2) Logging policies. Nel gergo informatico i cosiddetti “log” sono file di testo che memorizzano informazioni quali indirizzo ip, data e ora di un evento, e-mail e credenziali di accesso. Quando si sceglie una VPN, è di fondamentale importanza che il provider specifichi nella Privacy Policy (il cui contenuto ha valore legale) se e cosa conserva di noi.

3) Metodi di pagamento. Com’è facile intuire, anche quando paghiamo stiamo lasciando tracce della nostra identità. Proprio per questo, alcuni provider hanno deciso di offrire maggiore anonimato ai propri clienti accettando Bitcoin e altre criptovalute.

4) Protocolli supportati. Senza scendere troppo nei particolari, esistono diverse tecniche di cifratura che consentono di creare una sorta di tunnel protetto per lo scambio di dati. Nel caso delle VPN, si chiamano PPTP, L2TP/IPsec e OpenVPN. Quest’ultimo è attualmente il protocollo più sicuro e utilizzato, quindi è da preferire agli altri due, soprattutto a PPTP, sviluppato da Microsoft diversi anni fa e ormai obsoleto.

5) Sistemi “Kill Switch”. Si tratta di una funzionalità avanzata offerta dai migliori provider, che salvaguarda gli utenti da eventuali leak dell’ip arrestando i programmi preventivamente specificati qualora la connessione alla VPN dovesse interrompersi o non riuscire per qualche motivo.

Beh, che dire? La scelta di buon servizio VPN è sicuramente un compito arduo, ma credo di aver toccato gli aspetti fondamentali della questione. Tuttavia, non bisogna dimenticare che i provider si basano sulla fiducia che riponiamo in loro, e se questa fiducia viene tradita, purtroppo non possiamo farci niente.

 

Proteggere i propri dati personali (parte 2): lo spoofing del MAC address

Avendo un po’ di tempo libero, ho deciso di scrivere un post riguardo a uno dei pericoli che minacciano la nostra privacy quando ci colleghiamo a una rete WiFi pubblica. Data la complessità dell’argomento, vi invito ad approfondire se siete curiosi. Per gli esempi citati mi avvalgo di una distribuzione Linux basata su Debian, in quanto ritengo che parlare di privacy e anonimato sui sistemi Windows e Mac OS sia una contraddizione in termini.

È probabile che molti abbiano già sentito parlare del “famigerato” indirizzo ip e della sua importanza quando navighiamo in Rete. Ma nel vasto universo informatico esiste un altro indirizzo numerico con cui tutti abbiamo a che fare: il MAC address. Conoscere la differenza tra i due può essere utile al fine di proteggere meglio la nostra privacy.

Come sappiamo, gli indirizzi ip identificano i vari dispositivi collegati a Internet. Nelle situazioni più comuni, un unico router è in grado di gestire decine di connessioni diverse con lo stesso ip. Ciò significa, per esempio, che se in casa abbiamo cinque dispositivi connessi, da qualunque dispositivo navighiamo, l’indirizzo ip che i siti vedranno è solo uno, quello assegnatoci dal provider (Telecom, Fastweb, Infostrada ecc).

A questo punto, però, può sorgere una domanda: come fa il router a sapere che l’ip 79.47.159.24 sta visitando un sito di annunci dal tablet e un sito di scarpe dallo smartphone? Grazie proprio all’indirizzo MAC. Si tratta di un codice identificativo univoco assegnato a ogni scheda di rete, cioè a quel componente hardware che interagisce con il router consentendoci di navigare.

A differenza dell’ip, quindi, il MAC address è un indirizzo “fisico”, ed è composto da sei coppie di cifre esadecimali separate dai due punti o da un trattino (del tipo: ab:bc:cd:de:ef:f0). Sui sistemi GNU/Linux è possibile conoscere il proprio indirizzo MAC (o i propri indirizzi MAC) avviando una shell e digitando il comando ifconfig:

macspoof100

Dall’output ottenuto, si capisce che il mio pc ha due interfacce di rete (quindi due diversi MAC address): la prima è l’interfaccia ethernet, denominata eth0, la seconda è l’interfaccia wireless, wlan0. Questa situazione è tipica dei laptop, dove c’è una porta ethernet e una periferica wireless.

Arrivati fin qui, è doveroso chiarire una cosa che forse lascerà perplessi alcuni lettori: l’indirizzo MAC non è visibile all’esterno. Esatto, avete capito bene. Nessuno potrà vederlo su Internet, in quanto l’instradamento dei pacchetti a livello globale è affidato al protocollo TCP/IP. Ma allora perché preoccuparci? La risposta è semplice: abbiamo detto che la scheda di rete comunica con il router ogni qualvolta stabilisce una connessione, ed è proprio lì che il MAC address lascia la sua “impronta”, nella memoria del router.

Molte reti WiFi pubbliche tengono traccia degli utenti registrando il loro indirizzo MAC, che può essere comunicato al provider il quale, a sua volta, lo memorizza nei propri database. Da qui la necessità di falsificare (in gergo “spoofare”) il MAC address. Sebbene le moderne distribuzioni Linux offrano una comoda interfaccia grafica, ritengo che il modo migliore per raggiungere il nostro scopo sia quello di affidarci al buon vecchio MACchanger, una utility a riga di comando installabile con sudo apt-get install macchanger.

macspoof201

Come si può vedere dall’help, il programma mette a disposizione numerosi parametri, ma supponiamo di voler assegnare alla nostra scheda di rete un MAC address casuale:

macspoof301

Dopo aver spento l’interfaccia che c’interessa e fermato tutti i servizi di rete, utilizzo la sintassi prevista dal programma per generare un MAC random. Alla fine, mi reco nelle impostazioni del router per vedere se la modifica ha avuto successo:

macspoof401

L’indirizzo che appare è quello che abbiamo appena creato. Si tenga presente che il MAC address, in quanto indirizzo fisico, verrà camuffato solo a livello software. Sarà quindi necessario ripetere l’operazione ad ogni riavvio del sistema.

Proteggere i propri dati personali (parte 1): i metadati

Prendo spunto dal post precedente per inaugurare una sorta di rubrica sull’importanza di proteggere i propri dati online. Alcuni post saranno più tecnici (ma nulla di particolarmente complicato), altri, come questo, si limiteranno a descrivere le minacce che a nostra insaputa raccolgono e diffondono informazioni che ci riguardano.

Quando si condivide una foto in Rete, tramite posta elettronica, social media o altro, è importante tenere presente che spesso vengono esposte molte più informazioni di quelle che vorremmo. Tali informazioni non sono immediatamente visibili all’utente, poiché si nascondono all’interno dei metadati, ossia blocchi di dati che riguardano altri dati.

Lo so, è una definizione un po’ rozza e semplicistica, ma vediamo di capirci qualcosa. La registrazione di una telefonata al nostro medico di fiducia è un dato, o meglio un flusso di dati. Tutte le informazioni aggiuntive raccolte intorno alla telefonata (quando è stata fatta, chi ha chiamato chi, quanto è durata ecc), sono i metadati.

Sintetizzando all’osso, potremmo dire che la funzione dei metadati è quella di etichettare, di descrivere il contenuto di un file senza doverlo aprire. Per anni, il loro utilizzo da parte di governi e multinazionali è stato ritenuto innocuo, finché nel 2013 Edward Snowden non portò alla luce il programma di sorveglianza PRISM, dimostrando come la NSA, tra le altre cose, fosse capace di tracciare un identikit dell’utente (situazione sentimentale, stato di salute, orientamento religioso ecc) senza intercettarne le telefonate, ma solo analizzando i tabulati.

Molti dispositivi come pc, tablet, smartphone e fotocamere, incorporano di default i metadati su tutti i file, compresi i selfie che scattiamo in casa o in palestra e che poi postiamo in Rete. Questo crea non pochi rischi dal punto di vista della privacy, poiché tra le informazioni condivise (ricordiamolo: a nostra insaputa), oltre ai dettagli sull’immagine e sul tipo di hardware adoperato, potrebbero essercene alcune decisamente personali, come la posizione geografica in cui il file è stato creato. In tal caso, basterebbe immettere le coordinate su Google Maps per risalire con esattezza ai luoghi frequentati dall’utente.

Anche se non abbiamo nulla da nascondere, l’idea che chiunque possa conoscere le nostre abitudini senza troppi sforzi non dev’essere piacevole. Perciò al fine di proteggerci da questi “leak” (fughe di dati), è necessario innanzitutto essere consapevoli delle tracce che lasciamo online, e in seguito cominciare a studiare il modo per rimuoverle. Se non completamente, almeno quelle che potrebbero danneggiarci.

metadatarisk