Page 325 - Informatica dalla A a Z
P. 325

Un altro pericolo da evitare quando si naviga su Internet è quello di non utilizzare l’anoni-
           mato.

           Il browser più adatto a nascondere i dati sono Firefox e Opera, mentre il meno adatto è
           Chrome.


           Ogni browser quando accede ai siti web lascia delle stringhe di testo (user agent), conte-
           nente informazioni riguardanti il browser utilizzato. Se non si vogliono lasciare queste in-
           formazioni è necessario scaricare l’estensione “Override user agent”, in grado di modifi-

           care o nascondere tali dati.

           Nota: Un amministratore di sistema può facilmente localizzare chi utilizza questa tecnica
           per nascondere la sua identità, tramite l’apposito comando TTL (Time to Live), che per-

           mette di individuare gli utenti connessi alla rete e i pacchetti inviati.

           Un’altra cosa che è bene nascondere è il “Referrer Url”, ossia il sito da cui si è partiti per

           arrivare al sito in questione, perché può essere utilizzato per tracciare i movimenti effet-
           tuati. Si possono nascondere queste informazioni attraverso il plugin “RefControl” o “Can-
           vas Blocker”.

           Ricordiamo  che  esistono  anche  i  cookies,  che  servono  a  tracciare  le  attività  eseguite

           dall’utente, e per questi si deve usare il plugin “Better Privacy”.

           Per un ulteriore sicurezza si possono usare anche i seguenti plugin: HTTPS Everywhere,
           Privacy Badger, etc.


           Tra le tecniche migliori per rimanere in anonimato rimane sempre il circuito Onio, a cui si
           può accedere tramite l’arcinoto browser Tor. Questa sicurezza viene pagata a scapito della
           velocità, in quanto la connessione passa attraverso almeno 3 nodi diversi e in maniera crip-

           tata, sempre diversa.

           Nel campo forense, però è possibile rintracciare il traffico dati effettuato sulla rete tor.

           Tra i dati sensibili presenti sul computer in uso (\Data\Tor) si trova il file “state”, conte-

           nente informazioni riguardanti l’ultimo avvio dell’applicazione, dati che possono risultare
           utili specialmente quando vengono pubblicate su Internet, informazioni sensibili, come
           carte di credito, documenti vari, perché sarà sufficiente confrontare le date di avvio di tor
           con quelle della pubblicazione.


           Tra i dati (compatibility.ini) è presente anche la lettera del driver da cui il programma viene
           lanciato, in modo da capire, se non è presente, se è stato lanciato da una chiavetta usb.

           Altre informazioni possono ricavarsi dai file “Prefetch”, creati automaticamente da Win-

           dows, per velocizzare le operazioni di tor.



                                                            321
   320   321   322   323   324   325   326   327   328   329   330