Utilizzo di reti pubbliche

La possibilità di utilizzare Internet ovunque è incredibilmente comoda, ma esistono alcune precauzioni da adottare ogni qual volta si utilizza una rete di cui possono usufruire anche persone sconosciute e di dubbia affidabilità. Ciò non riguarda solamente le reti wireless, ma anche le reti pubbliche cablate (come ad esempio quelle negli hotel). Le reti cellulari, nonostante siano wireless, sono criptate e di conseguenza discretamente private.

È opportuno supporre che qualsiasi informazione inviata tramite una connessione su reti pubbliche possa essere letta.Se si visualizzano informazioni su un sito Web e la navigazione non avviene attraverso una connessione criptata (ad esempio "https"), tutte le altre persone collegate alla rete potrebbero essere in grado di leggere tali informazioni. Allo stesso modo, se si inviano informazioni a un sito Web non criptato, chiunque potrebbe essere in grado di leggerle. In alcune circostanze, chi è connesso alla rete potrebbe avere la possibilità di agire per conto di un altro utente, se quest'ultimo effettua l'accesso a un sito Web.

I principali approcci relativi alla protezione personale sono tre:

  • Quando si naviga in una rete pubblica, è bene limitarsi a operazioni che non richiedono l'accesso. È possibile navigare sul Web, cercare indicazioni su mappe, film, leggere il giornale, cercare foto di cuccioli o recensioni di ristoranti. Non effettuare l'accesso o utilizzare un account che ha già effettuato l'accesso. Utilizzare la rete domestica o una rete cellulare per eseguire le operazioni che richiedono privacy.
  • Suggeriamo di eseguire tali operazioni esclusivamente su siti della cui sicurezza si è certi, ovvero siti con una connessione criptata. Se si utilizza un sito Web tramite SSL generalmente la protezione è adeguata. I siti protetti tramite SSL iniziano con "https" e non con "http" e viene visualizzata l'icona di un lucchetto o di una chiave. Se si effettua l'accesso tramite SSL e si intraprendono altre azioni non eseguite tramite SSL, con ogni probabilità la protezione non è adeguata. Un'altra persona non potrà effettuare l'accesso spacciandosi per l'utente, ma avrà comunque la possibilità di controllare ed eseguire azioni al suo posto. Alcuni siti dispongono di ulteriori protezioni che non è possibile vedere. In questo caso, sarà necessario cercare informazioni su come proteggono i dati e decidere se siano o meno affidabili.
  • Se si desidera effettuare azioni private su una rete pubblica e si è in grado di eseguire operazioni di natura tecnica (e magari acquistare un servizio), è possibile utilizzare una rete privata virtuale (VPN) per rendere la propria privacy sulle reti pubbliche pari alla privacy sulle altre reti.

Indipendentemente dalle operazioni che si eseguono in rete, è necessario adottare alcune precauzioni:

  • Assicurarsi che il firewall sia attivato. Le versioni recenti di numerosi sistemi operativi attivano automaticamente i firewall. Di seguito sono comunque riportate le istruzioni per verificare che i firewall siano abilitati in alcuni dei sistemi operativi più utilizzati.

Istruzioni per Microsoft Windows 8 Firewall
Istruzioni per Mac OS X 10.9 (Mavericks) Firewall

  • Valutare i servizi che vengono utilizzati per condividere contenuti e se si desidera che siano visibili pubblicamente. Solitamente non è sicuro attivare la condivisione di file: se è attiva, consigliamo di disabilitarla quando si utilizzano reti pubbliche. Altre modalità di condivisione (ad esempio, condivisione di contenuti multimediali tramite iTunes o altri programmi) potrebbero essere più sicure; è tuttavia necessario valutare se si desidera realmente rendere pubblica la propria libreria. La maggior parte dei sistemi operativi e dei programmi più recenti disattiva la condivisione pubblica per impostazione predefinita. È tuttavia opportuno verificare le impostazioni se sono stati condivisi contenuti in passato, se si utilizzano programmi concepiti per la condivisione pubblica o se si utilizza un sistema non recente.

Reti wireless:

  • Utilizzare solamente reti lecite e pubblicizzate. In particolare, agire con cautela quando si hanno a disposizione più reti a costi diversi tra di loro. Generalmente la rete più economica è uno scam che raccoglie le informazioni relative alla carta di credito. Informarsi per sapere quali sono le reti lecite.
  • Non utilizzare reti pubblicizzate da singoli computer (reti "ad hoc"). È possibile configurare un computer perché offra servizi di rete, una pratica spesso illegittima in un luogo pubblico. Alcuni PC considerano tali reti come reti pubblicizzate da punti di accesso. È necessario disabilitare questa opzione su Windows disattivando le opzioni che consentono di connettersi automaticamente a reti sconosciute.
  • Valutare di disattivare le opzioni che consentono di connettersi automaticamente a reti conosciute. Le reti "conosciute" sono identificate con il nome: in questo modo si utilizzerà automaticamente la connessione con il nome corretto. Dei malintenzionati potrebbero creare reti con lo stesso nome ma non affidabili come la rete che si credeva di utilizzare e sottrarre in questo modo informazioni personali. Questa operazione viene definita attacco "evil twin".

Reti private virtuali:

Le reti private virtuali o VPN utilizzano la criptatura per essere più private rispetto a una rete pubblica. Numerose aziende utilizzano le VPN per consentire ai dipendenti di accedere in remoto alla rete aziendale. È tuttavia possibile ottenere servizi VPN personali o, se si è in grado di farlo, creare la propria VPN per collegarsi alla rete domestica. In questo modo è possibile utilizzare una rete pubblica all'incirca con la stessa sicurezza di una rete domestica. È tuttavia necessario tenere presenti alcune considerazioni:

  • Quando si utilizza un servizio VPN, si ripone fiducia nell'operatore del servizio. Il servizio ottiene tutti i dati personali dell'utente ed è in grado di decodificarli.
  • L'utilizzo di una VPN richiede l'installazione di software e la riconfigurazione del computer. Può interferire con alcuni servizi di rete e rallentare le connessioni.