Skip to main content

Prudenza nell'uso di Internet

Alcuni consigli dettati dalla mia esperienza, per proteggere i vostri dati, la vostra privacy e reputazione, e tutelare i vostri utenti, clienti o pazienti, garantendo il segreto professionale o d'ufficio. 

E-mail

  1. Considerate un messaggio di posta elettronica come una cartolina: nessuno la legge durante il trasporto, ma molti possono intercettarla se vogliono. Non trattate temi troppo riservati e non fate affermazioni di cui potreste pentirvi in futuro.
  2. Non spedite un messaggio a molte persone contemporaneamente mettendole tutte in copia. Prima di farlo, chiedetevi se sarà ben accetto oppure considerato una "seccatura" o un'offesa. In ogni caso, siccome i vostri destinatari non si conoscono tra loro, non è corretto far conoscere a tutti gli indirizzi degli altri. Usate la "copia carbone nascosta" (BCC o CCN) che non fa vedere gli indirizzi dei destinatari.
  3. Considerate bene l'opportunità prima di usare BCC o CCN per inviare a qualcuno copia di un messaggio senza che il destinatario principale lo sappia. È un modo di tenere segreto il fatto che altri sono a conoscenza del contenuto inviato.
  4. Difendetevi dall'invasione di messaggi non desiderati, cosiddetti spam: non sono solamente spazzatura, ma anche un rischio perché spesso portano virus o rimandano a siti di phishing nei quali è facile cadere dando le proprie credenziali di conti bancari o di credito per ritrovarseli prosciugati.

Chat e instant messaging

  1. Non sempre potete essere certi dell'identità del vostro interlocutore, soprattutto se non vi ha comunicato il suo identificativo personalmente. Non accettate quindi proposte di inclusione nella vostra lista di contatti, se non siete sicuri di conoscerlo.
  2. Quando dialogate in forma testuale, pensate che dall'altra parte il vostro interlocutore potrebbe essere insieme ad altri che leggono il contenuto dei vostri messaggi: è ancora meno personale che un WhatsApp o SMS o un dialogo al telefono (spesso anche questi sono visti o ascoltati da altri vicino all'interlocutore).
  3. Sempre più spesso SMS, WhatsApp e altri messaggi di chat sono conservati dall'interlocutore, anche involontariamente. Non sono quindi più conversazioni effimere, ma testi permanenti.

Malware

  1. Ci sono molti tipi di programmi dannosi che possono infettare un computer partendo da Internet, dalla posta elettronica, da una memoria portatile. Assicuratevi di avere sempre in funzione un antivirus e antispyware e di aggiornarlo tutte le volte che ti colleghi a Internet.
  2. Se usate un computer accessibile anche a sconosciuti, controllate che non ci sia nulla tra la tastiera e il computer: un connettore attaccatto alla spina della tastiera può essere un keylogger che cattura tutto ciò che scrivete, incluse le password.
  3. Un metodo efficace per ridurre i rischi della navigazione su Internet è installare un filtro, che potete configurare per evitare la maggior parte delle pagine pornografiche o violente o di altro tipo considerato pericoloso. Ricordate che molti virus partono proprio dai siti pornografici e di scaricamento illegale di musica o film.
  4. Per scegliere i programmi per tutelarvi dai rischi elencati, leggete www.ilFiltro.it

P2P

  1. E-mule e gli altri programmi di condivisione diretta tra computer sono molto potenti ma pericolosi. Spesso ciò che si scarica non è ciò che si pensa di ottenere. Virus, cavalli di Troia, pornografia e pedopornografia sono diffusi sotto mentite spoglie: quest'ultima è un reato particolarmente grave. Anche scaricare musica o film "pirata" è un reato perché tutti i P2P condividono mentre scaricano e quindi, di fatto, se scaricate state diffondendo.
  2. Se utilizzate un computer con una connessione condivisa con altri, non pagata da voi, considerate il danno provocato "rubando" banda per scopi personali e forse neppure leciti.

Wireless

  1. Non vi connettete con reti senza fili aperte, senza protezione, che potete trovare in giro. Apparentemente state sfruttando gratis una connessione a Internet, ma correte il rischio che il proprietario intercetti e catturi i vostri dati personali oppure installi a vostra insaputa cavalli di Troia nel vostro computer.
  2. Se volete usare una rete senza fili per comodità, in casa o a lavoro, impostate sempre una chiave WPA2 (la WEP non è sufficiente e la WPA è il minimo indispensabile).

Obsolescenza

  1. Quando dovete dismettere un computer, cancellatene in modo completo tutto il contenuto, lanciando da una memoria portatile un programma di cancellazione radicale come quello che consiglio nella sezione www.crudele.it/programmi-gratis#sicurezza. Lo stesso programma si deve usare per cancellare una memoria portatile (USB), anche se basterebbe una formattazione completa (non quella rapida) per eliminare dalle memorie a stato solido ogni traccia di dati.
  2. I dischetti floppy non si usano più: se ne avete ancora, trasferitene il contenuto su CD o DVD, che ha maggiore durata e poi distruggete fisicamente il floppy, rompendo la plastica e tagliando la parte magnetica.
  3. Se un CD o DVD si rovina ed è inutilizzabile, spaccatelo, per evitare che possa essere letto da qualcuno con strumenti speciali.
  4. Le memorie a stato solido, tipicamente chiavette USB, non hanno una durata lunga: salvate il loro contenuto su altri supporti più duraturi come i DVD, rinnovandoli ogni cinque anni.
  5. Il Garante della Privacy è intervenuto sul tema con un provvedimento www.garanteprivacy.it/garante/doc.jsp?ID=1571514

Telefoni

  1. A parte le intercettazioni, non rare in Italia, che sono spesso divulgate estraendole dal contesto e a volte rovinando ingiustamente la reputazione di chi parla, con i telefoni mobili vi trovate a dialogare in luoghi frequentati da sconosciuti, che ascoltano i vostri colloqui, anche se riservati.
  2. Molti telefoni portatili attuali sono agende elettroniche e contenitori di documenti, anche su schede di memoria molto capienti: se perdete il telefono, abbandonate i vostri dati in balia di chi lo trova.
  3. Se avete dati riservati nel telefono, usate un sistema di crittografia, spesso incluso nel software disponibile.

Documenti

  1. Se usate Word per Windows o elaboratori di testi simili su un computer non vostro, è molto probabile che lasciate in file temporanei tracce del contenuto che scrivete. Non usatelo quindi per testi riservati, anche se li stampate subito senza salvarli oppure li salvate su una memoria portatile.
  2. Per lasciare il minor numero di tracce, usate un elaboratore di testi lanciato da una memoria portatile, come http://portableapps.com/apps/office/abiword_portable che legge e scrive i formati di documenti più comuni.
  3. Nei metadata associati ai file, comunemente definiti "proprietà" e accessibili dai menu di Modifica o File o Prepara, possono esserci informazioni che non desiderate siano pubbliche. Ad esempio, se rielaborate un documento scritto da un altro, è probabile che nei metadata ci sia il nome dell'autore iniziale. Per cambiarli nei file PDF potete usare PDF Properties Changer
  4. Analogo problema sorge quando usate le "revisioni" del documento: resta traccia di tutte le modifiche, anche se non immediatamente visibili.
  5. Per eliminare del tutto i dati nascosti in Word 2007 c'è la funzione Prepara/Controlla documento, in Word 2010 File/Informazioni/Verifica documento/Controlla documento/Controlla/Rimuovi tutto, mentre per le versioni precedenti dovete usare uno strumento specifico, come spiegato in http://support.microsoft.com/kb/834427
  6. I nomi dei vostri documenti possono dare informazioni che non volete divulgare: cancellate la cronologia dei "dati recenti".
  7. Per cancellare molte delle tracce lasciate su un computer, conviene usare CCleaner in versione portatile come consigliato in www.crudele.it/programmi-gratis#sicurezza

Stampa

  1. Una stampante in rete normalmente conserva copia del contenuto stampato in un server. Anche se la stampa è automaticamente cancellata al termine della stampa, può essere recuperata, sia pure non in modo semplice. Non stampate in rete materiale molto riservato.
  2. Una stampante in rete può incepparsi e conservare la stampa che avete lanciato fino a che non si sblocca. A volte non potete attendere la riparazione e rischiate che il vostro documento stampato appaia quando non ci siete e sia letto da chiunque passa davanti.

Gestire file

  1. Un file cancellato va nel cestino ed è immediatamente recuperabile: è positivo in caso di "pentimento", negativo se non volevate che lo leggessero altri.
  2. Per recuperare un file cancellato e non più presente nel cestino, usate un programma di recupero come quello che consiglio nella sezione www.crudele.it/programmi-gratis#sicurezza
  3. Per cancellare definitivamente un file in modo veramente irrecuperabile non basta svuotare il cestino: dovete usare un programma di cancellazione radicale come quello che consiglio nella sezione www.crudele.it/programmi-gratis#sicurezza

Memorie portatili

  1. Una memoria USB ("pennetta") ha vita breve: è facile romperla o perderla. Non confidate su di essa come contenitore unico di dati. Fatene una copia periodica, meglio se settimanale, su un DVD o su un'altra memoria che conservate in luogo sicuro.
  2. È facile infettare le memorie USB sui computer degli altri. Verificate con il vostro computer dotato di un buon antivirus aggiornato se si è infettata dopo averla usata altrove.
  3. Riflettete sul rischio di perdere il dispositivo portatile se contiene dati riservati: possono finire nelle mani di un malintenzionato. Usate un sistema di crittografia: molte memorie USB lo hanno incorporato. Ma non dimenticate la password, altrimenti non potrete recuperare nulla.

Internet

  1. Pubblicare qualcosa su Internet vuol dire perderne il controllo. Chiunque può copiare testi e immagini e riprodurli altrove, anche modificandoli.
  2. Nonostante sia possibile in molti casi cancellare quello che avete pubblicato, non potete sapere chi ne ha copia e, quasi certamente, ne è rimasta una in http://web.archive.org che "fotografa" tutti i siti del mondo periodicamente.
  3. Non scrivete quindi diffamazioni o calunnie anche scherzose su un blog, e non pubblicate foto e filmati che potrebbero rovinare la vostra reputazione in futuro.
  4. La cronologia delle pagine visitate svela molto delle vostre preferenze. Oltre ad essere conservata sul computer dal quale si naviga - ed è meglio cancellarla con le apposite funzioni del browser - è memorizzata nei log del sistema che è connesso a Internet, quando si tratta di una rete locale.

Identità e password

  1. Non usate la stessa password su tutti i siti. Scegliete password lunghe almeno 8 caratteri con segni di interpunzione e numeri per i servizi importanti come posta elettronica, banca, social networks. Usate un sistema mnemonico per ricordarle senza doverle scrivere in modo esplicito su agende cartacee o, peggio ancora, su file o messaggi elettronici: potete scrivere un suggerimento mentale per ricordarle.
  2. Il furto di identità è diffuso. Attraverso l'utilizzo della vostra identità elettronica, i malintenzionati possono commettere crimini che vi saranno attribuiti, oppure ruberanno vostre risorse (dati o soldi).
  3. Per approfondire, leggete il volume redatto da ANSSAIF e ADICONSUM: http://teca.elis.org/2222/furto-identita.pdf

Internet per i vostri clienti

  1. Se fornite una connessione a Internet nella vostra struttura a clienti o utenti, imponete che ciascuno di loro sia identificato quando naviga e che resti traccia delle loro connessioni. Anche se la legge non impone più la registrazione degli utenti, in caso di reati commessi dall'interno della vostra rete potrete dimostrare di non essere responsabili personalmente o come azienda. Cancellate i log dei dati più vecchi di sei mesi.
  2. Se il contratto con i vostri clienti lo permette, non fornite connessioni attive di notte, perché è il momento in cui statisticamente avvengono maggiori violazioni.
  3. Usate un sistema di filtro della navigazione, centralizzato, in modo che i vostri utenti non siano esposti a contenuti pericolosi: in base all'età e alle loro caratteristiche potrete regolare la severità di filtraggio. Non basta un filtro sulle URL, perché molti contenuti dannosi sono dinamici e cambiano di collocazione: è necessario che il filtro analizzi il contenuto delle pagine richieste e blocchi ciò che è previsto dalle categorie impostate. Su www.ilFiltro.it trovate alcuni suggerimenti.