Page 325 - Informatica dalla A a Z
P. 325
Un altro pericolo da evitare quando si naviga su Internet è quello di non utilizzare l’anoni-
mato.
Il browser più adatto a nascondere i dati sono Firefox e Opera, mentre il meno adatto è
Chrome.
Ogni browser quando accede ai siti web lascia delle stringhe di testo (user agent), conte-
nente informazioni riguardanti il browser utilizzato. Se non si vogliono lasciare queste in-
formazioni è necessario scaricare l’estensione “Override user agent”, in grado di modifi-
care o nascondere tali dati.
Nota: Un amministratore di sistema può facilmente localizzare chi utilizza questa tecnica
per nascondere la sua identità, tramite l’apposito comando TTL (Time to Live), che per-
mette di individuare gli utenti connessi alla rete e i pacchetti inviati.
Un’altra cosa che è bene nascondere è il “Referrer Url”, ossia il sito da cui si è partiti per
arrivare al sito in questione, perché può essere utilizzato per tracciare i movimenti effet-
tuati. Si possono nascondere queste informazioni attraverso il plugin “RefControl” o “Can-
vas Blocker”.
Ricordiamo che esistono anche i cookies, che servono a tracciare le attività eseguite
dall’utente, e per questi si deve usare il plugin “Better Privacy”.
Per un ulteriore sicurezza si possono usare anche i seguenti plugin: HTTPS Everywhere,
Privacy Badger, etc.
Tra le tecniche migliori per rimanere in anonimato rimane sempre il circuito Onio, a cui si
può accedere tramite l’arcinoto browser Tor. Questa sicurezza viene pagata a scapito della
velocità, in quanto la connessione passa attraverso almeno 3 nodi diversi e in maniera crip-
tata, sempre diversa.
Nel campo forense, però è possibile rintracciare il traffico dati effettuato sulla rete tor.
Tra i dati sensibili presenti sul computer in uso (\Data\Tor) si trova il file “state”, conte-
nente informazioni riguardanti l’ultimo avvio dell’applicazione, dati che possono risultare
utili specialmente quando vengono pubblicate su Internet, informazioni sensibili, come
carte di credito, documenti vari, perché sarà sufficiente confrontare le date di avvio di tor
con quelle della pubblicazione.
Tra i dati (compatibility.ini) è presente anche la lettera del driver da cui il programma viene
lanciato, in modo da capire, se non è presente, se è stato lanciato da una chiavetta usb.
Altre informazioni possono ricavarsi dai file “Prefetch”, creati automaticamente da Win-
dows, per velocizzare le operazioni di tor.
321