Come faccio a proteggere i miei messaggi? – #loptis

Clicca qui per scaricare una versione in PDF.


Stavo scrivendo due post contemporaneamente, ambedue al di fuori del filone HTML. Contemporaneamente, perché non riuscivo a decidermi a quale dare la precedenza, quando è arrivata questa domanda di Roberta:

A proposito di sicurezza di dati…mandare documenti (ad esempio PDF di alunni) in modalità e mail con allegato oppure condividerli con Dropbox o Drive…come funziona…quali sono le modalità più sicure? E’ possibile determinarle?

Come dicevo nella risposta al commento, son mesi che studio, sperimento e annoto per aggiungere un capitolo “sicurezza” nel laboratorio. Ma è un tema vasto e complesso. E poi è necessario calibrare l’intervento sulle necessità più frequenti e cogenti, colmando una distanza fra utenti normali e smanettoni paranoici che da vent’anni è rimasta tale e quale. Colgo quindi la palla al balzo per fare un inciso, poi continueremo con il resto.

Chi ha fretta può andare direttamente alla ricetta semplice.

Un po’ di contesto

Qui paranoico è parola gergale, che sta a significare una marcata sensibilità ai temi della privacy, della sicurezza dei dati, della libertà di espressione. Paranoici di questo tipo tendono ad essere smanettoni, persone con competenze informatiche medio-alte, e non di rado sensibili ai temi dell’etica hacker.

Dovendo attenermi per un paio di mesi a temi più attinenti all’editing multimediale, avevo rimandato l’argomento della sicurezza, ma la risposta che voglio dare a Roberta mi consente di anticipare la questione, perlomeno da un punto di vista molto pratico. Certo, molti amici paranoici non gradirebbero questa risposta, me ne enuncerebbero le debolezze e mi suggerirebbero modi migliori. Dal punto di vista tecnico avrebbero perfettamente ragione, ma a che vale se poi i sistemi corretti sono usati solo da un ristretto manipolo di esperti? Vediamo allora di far passare un paio di concetti sani, insieme a una soluzione parziale ma accessibile – gli approfondimenti li riprenderemo dopo avere affrontato un po’ di questioni inerenti all’editing multimediale.

Intanto chiariamo che il tema è molto vasto. Anche qui, onde evitare di perdersi inutilmente, focalizziamoci sulla questione suggerita da Roberta: inviare documenti in modo “sicuro”. Ma che vuol dire sicuro? Consideriamo un attimo il caso delle email, alle quali potrei pensare di allegare i documenti. Traggo e riadatto dal tutorial su privacy e posta di Autistici/Inventati (gente che ne sa molto e fa cose ottime):

La tua posta elettronica è a rischio in vari modi: quando spedisci un messaggio, per prima cosa il client di posta [1] che usi contatta un server attraverso un protocollo detto SMTP [Simple Mail Transfer Protocol] e trasferisce a quest’ultimo il messaggio. Questo trasferimento – di solito – avviene in chiaro (nessun tipo di cifratura viene applicato al messaggio [2]). Il server SMTP a sua volta contatta il server di destinazione, e il passaggio attraverso la rete è di nuovo in chiaro.

Le e-mail si spostano in rete attraverso una sequenza di copie effettuate da un server di posta – ad esempio quello del tuo Internet Service Provider (ISP), il fornitore d’accesso a Internet – su un altro server di posta.

Se per esempio abiti a Roma Nord e invii una mail a una persona che abita a Roma Sud, le copie che si creeranno della tua mail saranno perlomeno:

  1. Il tuo computer (copia originale) invia la mail a un primo computer situato presso il tuo ISP (copia 1);
  2. il computer dell’ISP manda la copia nel migliore dei casi direttamente ad un computer dell’ISP del tuo destinatario (copia 2). Ma i passaggi potrebbero essere di più;
  3. il computer dell’ISP del tuo destinatario mantiene una copia della mail(copia 3), in attesa che quest’ultimo scarichi la posta (copia finale); ).

Per attraversare solo qualche quartiere, insomma, la tua mail è stata salvata almeno 2 volte su 2 dischi fissi diversi (2 server server di posta degli ISP), e tutte e 2 le volte in copie perfette. E dietro ciascuno di questi dischi rigidi si nascondono imprese commerciali, informatici curiosi, amministratori pubblici dei generi più diversi, vari ed eventuali… Inoltre 2 copie è il caso migliore, se provi a visualizzare gli header delle mail che ricevi (ogni programma di posta ha un’opzione per farlo), vedrai che i passaggi sono molti più di 2, e di conseguenza anche le copie.

In teoria, per il momento queste copie multiple della tua mail dovrebbero essere cancellate nell’arco di qualche ora da ogni fornitore d’accesso. Tuttavia, le nuove leggi europee contro il “cybercrimine” e il disegno di legge Pisanu prevedono la conservazione di tutte le copie per diversi mesi, almeno per quanto riguarda le parti che indicano il mittente ed il destinatario.

Dunque:

spedire un’email è come spedire un cartolina postale, la differenza sta, come per tutte le cose del cyberspazio, in un potenziale di diffusione enormemente superiore e nell’impossibilità di andare a reperire e cancellare le tracce.

Naturalmente a maggior ragione, se uso servizi pubblici, come Dropbox o Drive, il mio documento è in mano a terzi…

Con questo, non si tratta di divenire (eccessivamente) paranoici ma di essere consapevoli di quello che si fa e, all’occorrenza, di sapere come “imbustare una lettera”.

Ora, per imbustare una lettera veramente bene ci sarebbe un magnifico sistema noto come Pretty Good Privacy (PGP), qualcosa che suona come “decisamente buona privacy”. Il sistema, inventato nel 1991 da Phil Zimmermann, detto in due parole, funziona nel modo seguente. Se io devo inviare in modo sicuro un messaggio a te, lo metto in un bauletto chiuso con un lucchetto particolare, dotato di due fori per due chiavi diverse. A me per chiuderlo basta una chiave: è una chiave che tu mi avevi dato a suo tempo e che serve a chiudere il bauletto solo per te, è la tua chiave pubblica, che tu dai a tutte le persone con le quali vuoi comunicare. Quindi, chiudo il bauletto inserendo la tua chiave pubblica nell’apposito foro e ti spedisco il bauletto. Tu, quando l’avrai ricevuto lo dovrai aprire: ebbene, lo potrai fare solo se userai un’altra chiave, la tua chiave privata, che conservi gelosamente e che non darai mai a nessuno. La inserirai nell’altro foro e solo allora potrai leggere il messaggio chiuso nel bauletto.

Affinché questo sistema possa essere usato bisogna che ognuno si procuri una coppia di chiavi, quella privata che conserverà accuratamente e quella pubblica che distribuirà a coloro con i quali desidera comunicare in maniera sicura.

Prima o poi torneremo su questo argomento, in particolare sull’uso di una particolare implementazione di PGP, che si chiama GPG (GNU Privacy Guard) [3], per ora ci accontentiamo di qualcosa di più semplice. Prima però occorrono un paio di precisazioni.

Fin qui abbiamo parlato di bauletti, lucchetti e chiavi, ma quali sono gli elementi reali di questo gioco? L’operazione di chiudere un documento in un bauletto allucchettato viene realizzata applicando un algoritmo di criptazione alla sequenza di bit che costituisce il documento. Mentre per leggere il documento dobbiamo applicare l’algoritmo inverso di decriptazione. All’atto pratico, la chiave per decriptare il documento è costituita da una password, anzi, nel caso di PGP, da una passphrase, che è più lunga – sulla questione delle password torniamo dopo. La criptazione che abbiamo descritto, cioè quella basata sulla coppia di chiavi pubblica e privata, si chiama asimmetrica, perché si usano due chiavi dalle funzioni diverse: quella pubblica chiude il messaggio e quella privata lo apre.

Esistono tuttavia anche chiavi simmetriche, sono quelle normali, che possono sia chiudere che aprire il messaggio: critto un messaggio con una password e poi per decriptarlo uso la stessa password. Ma perché non usare questo meccanismo che sembra così semplice e ovvio, invece di tutta quella complicazione delle doppie chiavi? La differenza è la seguente.

Se io ti invio un messaggio criptato con una chiave semplice ti devo inviare anche la chiave, e lo devo fare in un modo che ne preservi la segretezza, quindi non certo insieme al messaggio stesso! Magari te la dico a voce per telefono, oppure te la invio per SMS o qualche altro canale indipendente da quello del messaggio. Meglio di tutti se te la dico a voce quando ci si vede una volta, magari accordandosi sul fatto di usare sempre quella. Ma se poi scrivo ad un’altra persona allora va ripetuto tutto. E in ogni caso mi trovo nella condizione di avere le mie chiavi segrete a giro per il mondo.

Con il metodo delle chiavi doppie (criptazione asimmetrica), la chiave segreta non va mai da nessuna parte, la sua sicurezza sta tutta nella mia accortezza di conservarla adeguatamente. Perché il meccanismo funzioni basta che diffonda la mia chiave pubblica, che può andare a giro quanto si vuole. Anzi, per facilitare il meccanismo la posso appoggiare in un apposito server (keyserver) dal quale chiunque la possa ritirare. Ecco che cosa rappresenta il codice nella firma che metto ai miei messaggi di email, e che vedete riportata pari pari in fondo alla pagina di questo blog, a destra:

Key-ID: ECE6C950 - http://keyserver.linux.it

Il Key-ID è il codice identificativo della mia coppia di chiavi e http://keyserver.linux.it è l’URL del server delle chiavi pubbliche. Queste informazioni sono quelle minime necessarie per scrivermi un messaggio criptato.

E con la chiave doppia (criptazione simmetrica) la finiamo qui per davvero, per ora.

Ricetta semplice

Ciò che propongo, per dare una risposta di prima istanza a domande come quella di Roberta è di usare la criptazione simmetrica. E qui ci vuole la seconda precisazione:

in qualsiasi sistema di criptazione il fattore di sicurezza determinante è la qualità della password

E tanto vale enunciare il seguente principio:

la qualità di una password è proporzionale alla sua scomodità

Fatevene una ragione. Ecco i fattori che rendono più sicura una password

  • lunghezza: meglio se almeno 15 caratteri
  • contiene sia minuscole che maiuscole
  • contiene anche numeri
  • contiene simboli, tipo: |!”£$%&/()=?^*;:_
  • non è uguale ad una vostra precedente password
  • non contiene il vostro nome
  • non contiene il vostro cognome
  • non contiene il vostro nome di login
  • non è una parola che si trova nel dizionario
  • non è un nome proprio di uso comune
  • non è una sequenza di caratteri sulla tastiera, tipo: asdfg… o qwerty… o 12345…
  • non è stata generata da un servizio web di generazione di password

Consapevole che se non vi sono rimasto antipatico fino qui forse ora ci son riuscito, provo a spiegare.

In un tempo remoto e insicuro, un contadino voleva mettere in salvo il gruzzolo. Non del tutto convinto ma desideroso di trovare una soluzione ne prese una parte e andò a sotterrarlo in corrispondenza di una delle dieci viti nel filare che aveva davanti a casa. Era una cosa comoda e facile da fare. Inoltre per avere certezza di ricordarsi del luogo, scelse la settima vite, sette come i peccati capitali – roba che non si scorda.

Passò del tempo finché un giorno, uscendo di casa, trovò sette buche, e il gruzzolo non c’era più. Si rammaricò assai, eccetto che del fatto di non essersi fidato troppo della propria furbizia, investendo solo una parte dei propri risparmi in quell’esperimento. Riflettendoci, capì i seguenti fatti:

  1. non si ricordava come e quando, ma in qualche occasione doveva aver lasciato intendere qualcosa che aveva indotto qualcuno a scavare sistematicamente una buca per ogni vite del filare
  2. 7 viti su 10 eran troppo poche, una notte bastava a scavare 10 buche

Accidenti alla pigrizia! – concluse. Prese quindi il resto del gruzzolo, che ormai troppe erano le storie di furti nei casolari vicini, e si recò nella vigna grande, che aveva 100 filari di 100 viti. Andò da qualche parte nel mezzo, scegliendo per il filare e la vite in esso due numeri che non gli ricordavano nulla, e ci sotterrò il gruzzolo.

Non se ne seppe più nulla. Speriamo per lui che lo strattagemma abbia funzionato per tutto il tempo che gli occorreva, a noi però la sua storia è servita per riflettere. La prima volta aveva usato una password troppo limitata: un solo carattere con sole dieci possibilità. Meglio sarebbe stato usare un filare più lungo, magari di 100 viti. Noi possiamo aggiungere tutte le lettere dell’alfabeto, quelle minuscole e quelle maiuscole e anche qualche simbolo strano. Ma meglio ancora sarebbe stato aggiungere un secondo carattere, cioè fare una password di due caratteri, anziché uno. Che è come dire aggiungere una dimensione: 100 viti per 100 viti fanno 10000 viti. Giustamente, il contadino aveva pensato che nessuno avrebbe potuto cimentarsi nell’impresa di scavare migliaia di buche in una notte – almeno con quelle tecnologie, se fossero esistite le macchine scavatrici allora i calcoli sarebbero cambiati!

I sistemi per scardinare le password in buona parte sono del tipo “forza bruta” (brute force attack): disponendo di computer sufficientemente veloci e di sufficiente tempo, si possono scoprire anche password apparentemente buone. Ecco perché conviene aumentare le dimensioni dello spazio nel quale scegliamo la nostra password, e questo lo possiamo fare con il numero di caratteri e con il numero di valori che può assumere ciascun carattere. Ma perché tutte quell’altre regole antipatiche che abbiamo snocciolato prima? Chi cracca password non si affida solo alla potenza del sistema di calcolo ma fa dei ragionamenti per restringere lo spazio probabile dove si trova la password o per iniziare ad esplorarne le zone che la gente tende ad usare. Quindi ogni craccatore che si rispetti, inizia da nomi e riferimenti privati se li trova, poi usa una serie di dizionari digitalizzati delle lingue appropriate, mostruose raccolte di vocaboli e simboli. E se scopre una password che funziona in qualche cosa, potrebbe poi andare a provarla anche in altri servizi protetti da password, e ne proverà anche delle varianti plausibili.

Antipatico eh? Spiace, non ho mezzo per indorare la pillola. Eccetto il fatto seguente: dipende, spedire un messaggio privato come se fosse un carico di plutonio è forse esagerato. Ma mettere il messaggio in una busta è decisamente sensato. Insomma, son sempre tutti pronti a rimpiangere com’era bello quando si scrivevano lettere ma ora ci fa fatica tutto… Scegliamo quindi una busta da poco, che è meglio di niente – e si turino però il naso eventuali amici paranoici che passassero da queste parti: prometto che con il tempo farò di tutto per accompagnare le persone verso lidi più sicuri.

Ecco quindi la risposta a Roberta, per ora volta alla soluzione immediata del problema e limitatamente al suo caso: inviare in modo protetto un documento Word da un sistema Windows – tutta roba che non uso, ma mi sono messo nelle condizioni più simili possibile. Aggiungeremo varianti alla bisogna – Mac, Linux ecc.

L’idea è di salvare in un documento PDF il documento Word e farlo in modo che si possa leggere solo se si conosce la password che gli abbiamo imposto. Purtroppo dispongo solo di un sistema in inglese, ma credo che sia facile dedurre i comandi in italiano – comunque, se qualcuno prova e scrive in un commento qui i comandi italiani gli do un più!

Salviamo il documento con File->Save As e chiediamo di farlo scegliendo il formato PDF. Cliccate il pulsante Options. Si apre una finestra in fondo alla quale si trova la casella Encrypt the document with a password: spuntate questa casella. Si apre un’altra finestra dove dovete scrivere la password due volte: il sistema vuole essere ragionevolmente sicuro che non abbiate commesso errori di battitura. Fatto. Ora chiunque voglia aprire quel documento con un lettore di PDF, tipo Acrobat Reader, deve inserire quella password.

criptare un documento word in un pdf

criptare un documento word in un pdf - 2

criptare un documento word in un pdf - 3

criptare un documento word in un pdf - 4

criptare un documento word in un pdf - 5

A questo punto inviate il documento criptato come volete, via allegato email o servizio web, ma…

Due regole fondamentali:

  1. cercare di attenersi almeno in parte alle succitate regole per la scelta della password
  2. comunicate ai destinatari la password attraverso un canale indipendente e riservato

Note

  • [1] Il client di posta è il programma che si usa per leggere e gestire le email, roba tipo Eudora, Outlook, Mail, Thunderbird, Claws, Mutt ecc. Molti usano direttamente un web server, ma il discorso non cambia.
  • [2] Cifrare: rendere indecifrabile un’informazione in maniera che solo chi possiede la chiave corretta la possa recuperare.
  • [3] GPG è software libero. Questo è un fatto fondamentale in fatto di crittografia e sicurezza, perché significa che gli algoritmi non si trovano sotto l’esclusivo controllo di nessuna terza parte. Può essere scaricato per tutti i sistemi operativi e può essere integrato in vari popolari client di posta, ma non tutti.

37 thoughts on “Come faccio a proteggere i miei messaggi? – #loptis

  1. monicoli ha detto:

    Come già premesso mi sto muovendo seguendo i post in ordine cronologico per cui la domanda che vorrei porre probabilmente ha già trovato risposta altrove ma non ci sono ancora arrivata.
    Un mese fa circa mi è arrivata una mail inviata da una ragazza che come me appartiene al gruppo di Street reader “Circolo Precario”. La mail diceva che si trovava a XXXX e aveva bisogno di soldi per cui indicava una banca ed un numero di conto. Sapevo – per esperienza pregressa- che si trattava di una truffa perciò l’ho contattata e l’ho invitata a sporgere denuncia. Nel giro di pochi giorni quasi tutti gli indirizzi di quella mailing list hanno subito la stessa fine (il mio fortunatamente no – o forse non me l’hanno segnalato). Mi chiedo come sia stato possibile ciò? ma soprattutto: c’è un modo per proteggersi e proteggere i propri gruppi? Grazie infinite

    1. Andreas ha detto:

      Cosa intendi precisamente per gruppi? Quelli di discussione basati su email, tipo Google Groups? Comunque mi pare che tu ti riferisca a servizi che impiegano o possono impiegare l’email

      In primo luogo prendere sul serio quelle regole antipatiche per fare una buona password che ho enunciato in questo post. Leggerle bene e prenderle sul serio.

      Poi cambiarla di quando in quando – questo forse non l’ho messo bene in evidenza: è implicito nell’affermazione

      non è uguale ad una vostra precedente password

      Le password meno durano e meno vengono ripetute meglio è.

      Una password banale può essere indovinata facilmente, dopodiché, se si tratta di un account email, da lì l’intruso può far partire di tutto. Ma le tecniche di intrusione sono tante – approfittano di debolezze del sistema che magari non esercita un sufficiente numero di controlli – cosa non facile da fare bene. Una tecnica tipica per esempio è quella dell’injection. Si tratta di somministrare in un campo di un formulario una sequenza di caratteri ben congegnati, così da trarre in inganno il sistema, che li interpreta come delle interrogazioni lecite al proprio database. In realtà così l’intruso può mettere le mani su grandi quantità di dati, magari ivi comprese identità e password di molti utenti di quel servizio.

      Per le email si potrebbe aggiungere:

      • cestinare tutte quelle scritte da indirizzi sconosciuti o non riferibili a soggetti precisi e noti, o con titoli poco chiari – cestinare senza aprirle!
      • anche quando scriviamo dobbiamo dare importanza al titolo del messaggio, rendendolo chiaro e credibile – mai scrivere messaggi senza titolo!
      • cestinare quelle scritte da organizzazioni a noi note, a meno che non siano spedite da persone precise che lavorano nell’organizzazione, che sono a noi ben note e con le quali ci siamo messi precedentemente d’accordo per scambiarsi certi precisi tipi di comunicazioni via email – in caso contrario: cestinare! Nessuna organizzazione seria vi chiederà mai informazioni riservate per email.
      • non aprire allegati di cui non si conosca a priori la natura, a meno che si conosca perfettamente il mittente e questo abbia scritto in modo credibile, citando l’allegato – quindi è ragionevolmente chiaro di cosa si tratta
      1. monicoli ha detto:

        Grazie. Provvederò a girare i suggerimenti e parti del post (copia-incolla di quelle relative alla creazione di una password) ai membri del Circolo.
        Seguendo le indicazioni avevo modificato le pssw di servizi tipo posta, banca e PA, ma avevo mantenuto le “solita buona vecchia password” per tutto il resto, visto che la memoria fa cilecca. Creerò una rubrica cartacea e applicherò appieno quanto appreso.

  2. Francesca ha detto:

    Ringrazio molto il professor Formiconi per la grande quantità di informazioni, molto interessante, che ha proposto in questo post. Sono una ragazza di 23 anni e non avevo mai riflettuto abbastanza sulla tematica e devo dire che dopo la lettura mi si è aperto un mondo. Molti miei coetanei utilizzano internet in modo molto semplice e svogliato senza comprendere a pieno quale potente mezzo sia. Dovremmo essere più consapevoli nell’utilizzo e sarebbe molto bello se questi temi fossero affrontai anche nelle mura scolastiche

    1. Andreas ha detto:

      Grazie Francesca,
      esatto: nelle mura scolastiche. Devo dire che non riesco ancora a capacitarmi di come tante cose attuali, utili e per nulla superficiali continuino a rimanere fuori dalla scuola. Una delle idee di questo laboratorio è proprio quella di portarci questo mondo, che non è tanto fatto di interfacce grafiche, social network e simili ma di una cultura assai precedente, ormai. Insomma, per dirla in uno dei vari modi possibili: è un discreto fallimento culturale che chi si occupa di latino o matematica non si sia accorto che attraverso la manipolazione dei codici informatici (software e dintorni) si possa esercitare il pensiero come lo si fa con il latino o la matematica, con il beneficio di poter intrecciare queste prospettive, al tempo stesso avvicinandosi al mondo in cui i giovani di fatto vivono.

  3. elisafons ha detto:

    Wow wow e strawow !!! Domanda da un milione di dollari, anzi di euro: esiste un “terzo” che offra servizi di posta elettronica accettabilmente riservati e sicuri? Magari che faccia parte della schiera “software libero” e simili?

    1. Andreas ha detto:

      La risposta più nitida è: no. Esiste un modo molto sicuro ma richiede che mittente e destinatario si mettano d’accordo, in qualche maniera, la più sofisticata delle quali è quella di usare ambedue GPG.

      1. elisafons ha detto:

        Prof sto rileggendo qualche post…domani darò l’esame da Milano ma ho fatto poco e mi sento…una “capra” (si può dire???)… Beh ne parleremo domani 🙂 lei è davvero in gamba! Grazie!!!

  4. Maria Rita ha detto:

    La sfera privata dell’individuo e la sua libertà individuale sono ogni giorno a rischio: nella nostra vita quotidiana lasciamo una serie di tracce digitali attraverso la navigazione internet,posta elettronica,ecc.. le nostre attività vengono registrate,i nostri documenti archiviati, i nostri dati raccolti dalle varie istituzioni…Il rischio di un forte controllo politico e sociale è possibile, ma è forse più concreto il pericolo costituito da molti “piccoli fratelli” che possono acquisire (meglio: acquisiscono) tutti i nostri dati…

  5. simouni ha detto:

    Non sapevo si potesse utilizzare la password per i documenti in pdf. Penso sia veramente utile, soprattutto oggi giorno in cui la nostra posta effettua tutti quegli step e chiunque può leggere le nostre cose, soprattutto private.

  6. mariab72 ha detto:

    Sempre tutto molto interessante e soprattutto è una continua scoperta e conoscenza di questo mondo tecnologico cosi utile e a portata di tutti ma cosi ambiguo ; è proprio vero la consapevolezza ci aiuta a farne un uso corretto e ponderato , anche se ormai svolgiamo tutto via internet .Anche le pagelle che un tempo assai lontano veniveno elaborate e scritte a mano facendo attenzione ad usare una bella calligrafia , adesso ci sono dei programmi predefiniti e alla fine il risultato viene visualizzato attraverso il computer , perdendo il piacere di lettura su semplice carta………tutto continua a cambiare velocemente e ci vuole tanto impegno per poter stare al passo , facendo attenzione a non inciampare in errori.

  7. Giusi Po ha detto:

    Veramente interessante scoprire la complessità della “macchina”, il modo migliore per creare consapevolezza. Questo dovrebbe essere uno degli obiettivi del digitale nella scuola, capire cosa sta dietro al meccanismo, conoscerlo per poterne fare un uso oculato.
    Il principio che” la qualità di una password è proporzionale alla sua scomodità” l’ho sperimentato personalmente, mi spiego: da sempre in un dialogo articolato con mio figlio su internet e dintorni più volte mi sono sentita dire che le mie password sono banali, facilmente decifrabili.
    Nell’ accreditarmi per il blog ho trovato in wordpress una serie d’indicazioni su come creare la password e lì mi sono talmente impegnata che ovviamente la password che ho elaborata ho dovuto scrivermela, non la so assolutamente a memoria, non è per niente comoda perché tutte le volte devo andare a leggerla…commento del figlio: “non è che hai esagerato?…” In effetti sì, e per quale risultato? Forse in alcuni ambiti come banche online ed altri sistemi economici in rete questo può avere un senso, ma con le mail..se ho un segreto, segreto, lo scrivo nel cyberspazio?
    Un saluto
    Giusi Po

    1. Andreas ha detto:

      Non è però solo questione di proteggere informazioni riservate. Ci sono in giro tipi che cercano di impossessarsi delle credenziali di account altrui per intrufolarsi al loro posto e utilizzare i servizi disponibili con quegli account. Recentemente un partecipante del laboratorio mi aveva segnalato il fatto che le email che lei spediva apparivano inviate con un’altra identità. Il fenomeno dello spamming si basa anche su un meccanismo del genere: se io riesco ad entrare nell’account di un un altra persona poi posso utilizzare tutti i suoi contatti per diffondere i miei messaggi. Un difesa fondamentale sta proprio nell’utilizzare buone password e di cambiarle ogni tanto.

  8. Robertalinf12 ha detto:

    …non credevo che da un sassolino lanciato nell’acqua si scatenasse uno tsunami. Bene grazie a tutti per le attente riflessioni condivise. Certo come dice il prof. Andreas non è che andando a comprare il pane si vuole ispezionare il forno, la questione è che dal panettiere (si presume) non si vada a raccontare i fatti più personali della nostra vita privata (a meno che se lo facciamoè eper nostra scelta, ma dobbiamo stare molto attenti alle persone coinvolte che magari non gradirebbero) o faccende che riguardano le persone coinvolte nel nostro lavoro. Sarebbe bello creare una sorta di vademecum di autoregolazione sui contenuti da piazzare on line nel nostro percorso professionale.Grazie a questa consapevolezza che mi è venuta proprio dopo queste riflessioni mi sono un po’ fatta l’idea di quali possano essere i dati sensibili e quelli no…ma l’arricchimento è sempre gradito!!!
    Buon Natale a tutti
    Roberta

  9. dueappunti ha detto:

    PS. dimenticavo: per la chat è uguale come per la mail? Posso inviare una password via chat? Via Skype? Andreas parlava di telefono o sms … forse sarebbe il caso che il buon vecchio postino riacquisti dignità e autorevolezza?

    1. Andreas ha detto:

      Dipende, dipende, dipende…

      Chiariamo: io sono uno che tende a dimenticare di chiudere la porta di casa, penso che una gran parte dei “sistemi di sicurezza” usati nella vita fisica siano perfettamente inutili, credo che anelare alla sicurezza totale sia un’idiozia.

      Ma i comportamenti che vedo dominare nell’uso delle tecnologie rivelano una consapevolezza desolante, e questo è un problema. E mi pare particolarmente grave la mancanza di percezione del valore della propria libertà. Vedi i riferimenti alla Dichiarazione Universale dei Diritti dell’Uomo e alla Costituzione Italiana in un commento precedente.

      Ma dipende, per esempio da cosa protegge quella password che vorrei inviare, che so, a un figlio che vive lontano: se lui ed io usiamo lo stesso accesso online ad un conto corrente, e io ho dovuto cambiare la password perché – auspicabilmente – il sistema lo impone, allora sarà bene che stia bene attento a come gliela comunico. La cosa importante è: utilizzare un canale quanto più indipendente possibile, e senza riferimenti espliciti, del tipo – la password è: xyz.

      Premesso che la sicurezza totale non è roba di questo mondo, la probabilità che esista qualcuno così intestardito, competente e fortunato da beccare allo stesso tempo due canali indipendenti e magari cifrati (come potrebbe essere Skype) e da mettere in corretta relazione fra loro i due giusti frammenti di informazione, è presumibilmente davvero molto bassa. Quindi, un possibile scenario potrebbe essere:

      sto parlando con il figlio in Skype

      – Senti, ho dovuto cambiare la password, hai capito di cosa, vero?
      – Certo
      – Facciamo come sempre…
      – Ok

      Poi, magari il giorno dopo, invio per esempio per SMS la password secca, così, com’è, senza alcun commento.

      Così, tanto per dire una possibilità.

      Questo si può fare anche inviando un documento protetto, come si diceva nel post.

      Insomma, si tratta di aggiustare ragionevolmente la riservatezza, soprattutto in base al valore del contenuto, che può essere di natura affettiva, economica o d’opinione.

      P.S.
      Un altro aspetto, giusto per la consapevolezza. La sicurezza vera non esiste mai, si tratta di scegliere il compromesso ragionevole, come s’è detto. Ma quando ci si affida a terzi, la sicurezza è sempre un po’ ridotta, malgrado ogni possibile assicurazione e magari anche buone intenzioni, come quelle dichiarate da Skype. È per questo che, quando possibile, come per esempio nel caso di un software di cifratura, è preferibile usare software liberi, cioè che possono essere ispezionati.

      P.P.S.
      Meglio Skype del telefono e soprattutto del cellulare. Come ho detto nell’altro commento, le autorità governative ci provano ad utilizzare tutti i mezzi tecnologici per registrare tutto, glissando su articoli fondamentali delle costituzioni. Quel link in alto a destra della Internet Defense League fa riferimento a problematiche del genere. E non ci si deve trincerare dietro l’argomento che è roba che riguarda gli americani – i loro problemi anticipano sempre i nostri. E, dispiace dirlo, l’Italia in fatto di comportamenti sordidi ci mette facilmente del suo…

  10. dueappunti ha detto:

    Io credo, a questo punto, che sia assolutamente necessario che tutti sappiano! Credo che debba essere introdotta una nuova materia a partire dalla scuola elementare. Forse più di una. Va bene iniziare con “Come è fatto un computer” (primaria) e iniziare con l’utilizzo dello strumento (acquisire dimestichezza e padronanza). Continuare con “i linguaggi e la programmazione” (scuola secondaria di primo grado: quanta matematica e logica c’è dentro? Forse tutta quella che serve!), e continuare con le reti, la sicurezza, la privacy, come funzionano i social network … come materie base non lasciate alla libera iniziativa e all’interesse delle persone o a scuole a indirizzo informatico.
    Scusate, ma sono nervosa.
    Dopo aver letto gli utlimi due post mi chiedo come abbia fatto e con quale leggerezza abbia usato questo strumento che è il PC, fino ad ora e forse per sempre. Quello che mi stupisce è la complessità che c’è sotto e ho la sensazione che prima o poi ci scapperà di mano, se non l’abbia già fatto.
    La complessità e l’altrettanta facilità con cui ci vengono dati in mano questi strumenti è disarmante, come è disarmante l’assolutà ingenuità e fiducia con cui la gente ( io per prima) li utilizza.
    E penso a mio papà, e penso a mia sarella e quindi (forse con maggiore preoccupazione) ai miei figli e ai miei nipoti e, non per ultimi, ai miei alunni.
    E così sono anni che penso di inviare mail agli unici destinatari da me indicati e scopro di aver inviato messaggi che sono passati di mano in mano liberamente … credo che nemmeno il più incauto dei miei alunni possa mai pensare di inviare un bigliettino affettuoso alla compagna dei suoi sogni che si trova dall’altra parte dell’aula chiedendo al compagno di banco di passarlo di mano in mano confidando nella sua integrità morale che gli impone di non leggerlo in quanto non indirizzato a lui ( e bisogna tenere conto che deve passare di mano in mano per almeno altri 10 – 15 passaggi …, tanti sono i compagni di classe che potrebbero essere coinvolti e necessari per recapitare il messaggio).
    Non lo so … sono davvero confusa da quanta inconsapevolezza mi tenga avvolta e sospesa in uno stato disarmante che mi espone a un controllo non percepito e pensabile.
    Dite che esagero?
    Io mi sento lo stesso così … e non sono una che tende al melodramma :-).
    RIngrazio Roberta per aver posto la domanda (io pensavo di fare una cosa assoluta priva di controindicazioni inviando i PDP per mail al referente di scuola che ha gentilmente fornito tramite circolare l’indrizzo di posta creato appositamente! Finalità: garantire una comunicazione efficace, rapida, segreta e, salutare: non passando dalla stampa su carta. Si parla tanto di dematerializzazione!!)
    Non finirò mai di ringraziare Andreas per la risposta chiara e accessibile.
    Ora cercherò di rubare il tempo per tentare di imparare e capire. Ma, forse, quello che mi piacerebbe succedesse è che tutti potessero essere messi nelle condizioni di imparare e capire. Non solo chi ha avuto la fortuna di inciampare in un corso interessante e utile come questo!

    1. maupao ha detto:

      Martina, la politica di vendita delle maggiori società è proprio quella di non far prendere coscienza di ciò che si sta facendo. A scuola mi scontro con le colleghe che, quando faccio vedere qualcosa, vogliono fare le cose semplici, ma semplici non sono.
      Intanto però io non demordo, e continuo a far conoscere a dire che i computer sono macchine complicate, complicate e stupide.

      1. dueappunti ha detto:

        Bene!
        Inseriamo nuove attività nella didattica quotidiana.
        Approfittiamo del lavoro sulle indicazioni nazionali per rivedere i contenuti … in modo che comprendano le basi informatiche, il funzionamento dei PC ma anche delle reti, dei social network, del diritto alla libertà di espressione e della privacy …
        Ci sono bambini delle elementari che usano facebook! Tutti o quasi sono dotati di cellulari di ultima generazione!
        Credo sia necessario un serio piano di formazione … sono fortunate le tue colleghe…
        Io ci sto provando a formarmi recuperando e cercando informazioni varie qui e là …e ora seguendo con i denti e le unghie questo corso, ma è davvero dura.
        Una cosa mi è molto chiara: “quelli” del software libero sono davvero grandi persone … con qualche risorsa in più potrebbero rompere tutti gli argini … sarebbe bello.
        La cosa che mi sconcerta di più comunque è come sia possibile dare in mano alla gente uno strumento che, per come è realizzato, lede i principi fondamentali di libertà e privacy.
        Non dovrebbe essere possibile.
        Come non è possibile permettere a un minore di 18 anni di guidare una macchina.
        Come non è possibile permettere che qualcuno guidi la macchina senza aver prima superato l’esame della patente.
        Come non è possibile fornire una macchina progettata senza che vengano seguite tutte le misure possibili di sicurezza.
        Come non sarebbe pensabile che solo gli esperti del campo potessero agire in modo da superare i difetti di sicurezza con cui è stato costruito appositamente ( o per semplice incuria o noncuranza della sicurezza altrui) l’automezzo.
        Io sono una di quelle che ha passato con successo l’esame della patente, tuttavia sono refrattaria a tutto quello che riguarda la meccanica, il cambio delle ruote, dell’olio ecc. (rappresento lo stereotipo della donna al volante, ecco!).
        Eppure sono sicura che qualunque macchina possa scegliere di comprare, questa sia costruita con tutti i requisiti per la mia e altrui sicurezza. Senza che sia necessario per me diventare un meccanico provetto.
        Forse l’ho presa un po’ alla larga ma sto proprio parlando di PC, non di auovetture :-).

  11. maupao ha detto:

    Quando arriva un nuovo post non vedo l’ora di leggerlo, e non rimango mai deluso.
    Attingo sempre avidamente alle metafore che usi per spiegare questioni tecniche: ho trovato che il messaggio arriva molto rapidamente a chi ascolta (una metafora che a me piace è quella motore di ricerca=ufficio informazioni).
    Non usando word da molto tempo non sapevo che era presente l’opzione di esportazione in pdf. In Libreoffice è presente da sempre. Non ho mai utilizzato fino ad ora l’opzione di protezione con password per una questione di equilibrio tra contenuto/protezione. Forse sono stato troppo superficiale fino ad ora, ma a volte mi sembra di usare il cannone per uccidere una zanzara.

    1. Andreas ha detto:

      Nemmeno io sapevo dell’esportazione in PDF in Word 😀
      Sono andato a provare per rispondere a Roberta.

      Ma sicuro, dipende da cosa invii, il più delle volte c’è poco da proteggere. Ma a volte sì. Che so, comunicazioni fra famigliari – un figlio che si trova all’estero – capita di scrivere di fatti privati…

      La cosa buffa è che di persone che usano GPG, il sistema veramente sicuro, me ne è rimasta una sola, un amico con il quale ci scambiamo messaggi a prova di bomba per fissare la prossima pizza…

      Ok, ognuno si diverte come può… 😀

      1. maupao ha detto:

        Non ho mai avuto persone che inviano file criptati con niente, men che meno con GPG.
        Ho invece difficoltà a rispondere a messaggi firmati con PGP, ma questo credo che sia un’altra questione, esatto?
        p.s. il client che uso è claws

        1. Andreas ha detto:

          Grazie per avermi ricordato Claws, l’ho aggiunto fra i client citati in fondo al post.

          Per quanto riguarda la firma (la cosiddetta signature) è una cosa diversa, in effetti. Non l’ho citata qui perché avrei rischiato di fare un’insalata russa che avrebbe confuso le persone che sono a digiuno di queste cose. Ma qual’è il tuo problema: la difficoltà a rispondere a messaggi firmati con PGP (PGP o GPG? è forse questo il punto? o li hai usati come sinonimi qui?) in cosa consiste esattamente?

          Per quanto riguarda l’impiego della crittografia in generale, a prescindere da quanto uno la usi o meno, a me serve come pretesto per provare a correggere un atteggiamento decisamente troppo leggero nella rete, in particolare dei giovani ma non solo. Il tema della sorveglianza generalizzata da parte delle autorità è uno dei temi fondamentali del riordinamento organizzativo che le democrazie devono necessariamente affrontare a fronte dell’impatto delle tecnologie sulla vita dei popoli. Un po’ per crassa arroganza, un po’ per le minacce terroristiche planetarie, un po’ per ignoranza dei valori e delle potenzialità di internet, la tendenza è quella di spingere sull’acceleratore del tracciamento a gogò, di tutti, se possibile. Questo contrasta con la libertà dell’individuo sancito dai testi fondamentali che regolano la convivenza civile.

          L’articolo 12 della Dichiarazione Universale dei Diritti dell’Uomo dice:

          Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, nè a lesioni del suo onore e della sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze o lesioni.

          L’articolo 15 della Costituzione Italiana (pdf) dice:

          La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono
          inviolabili.
          La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le
          garanzie stabilite dalla legge.

          Ecco, a me pare che la sottovalutazione di quelli che sono i diritti fondamentali in una democrazia sia un fatto grave. Tutti sono pronti a protestare se è lo stipendio ad essere minacciato, molto meno per diritti meno direttamente monetizzabili ma più profondi. Questo è un impoverimento culturale importante.

          Ecco perché voglio provare a correggere il tiro, sempre partendo da fatti concreti, come la domanda di Roberta. Domanda giusta, perché gli insegnanti, quando, altrettanto giustamente, utilizzano le tecnologie per svolgere il lavoro con i loro allievi, si trovano sempre ad affrontare il tema della riservatezza e della protezione delle informazioni.

          1. maupao ha detto:

            Il problema è che quando rispondo ad un messaggio firmato con PGP, dopo che la firma è stata verificata correttamente, mi ritorna un messaggio di errore e il messaggio non viene inviato. Comunque non ho mai affrontato la questione, quindi probabilmente sarà qualche aspetto che devo sistemare. Poco male, è solo una persona che mi scrive con mail firmata.
            Riservatezza: le cose che hai scritto mi hanno fatto riflettere. Sapevo dell’insicurezza delle comunicazioni via mail, ma non ho mai dato peso ritenendo che nessuno potesse aver interesse a scoprire ciò che faccio o a leggere la mia corrispondenza.
            Solo che leggendo i riferimenti alla normativa che hai indicato, mi rendo conto di quanto potenzialmente siamo in balia del controllo delle autorità. La cosa sconvolgente, come anche notava Martina, è che nessuno si pone il problema e sono pochi quelli che ci riflettono.
            Motivo in più per prendere sempre più coscienza dell’importanza della riservatezza e la protezione delle informazioni.

            1. dueappunti ha detto:

              Riprendo una tua frase, Paolo: “La cosa sconvolgente è che nessuno si pone il problema e sono pochi quelli che ci riflettono“.
              Rilancio in difesa di chi non ci riflette (io sono una di quelli prima di leggere l’articolo di Andreas sul come proteggere le mail), .
              Ma come fanno a rifletterci se prima qualcuno non li informa?
              Nel momento in cui una persona apre un account di posta elettronica dovrebbero scriverglielo in chiare lettere che sta usando un sistema che non lo tutela. Magari si potrebbe anche fornire qualche minima indicazione sul come proteggere le mail visto che il sistema fa acqua da tutte le parti (una sorta di cintura di sicurezza … che naturalmente trova il tempo che trova se è montata su una macchina che al decimo chilometro è sicuro che perda qualche ruota superando i 30 km all’ora).
              Chi le capisce tutte quelle cose lì che contengono tante G, tante P e suonano PGP, GPG? E poi se hai difficoltà ad utilizzarle anche tu … rimangono per una stretta cerchia di esperti …
              La macchina deve essere sicura a prescindere dalla capacità di riflessione.
              Credo sia lecito che una persona non rifletta o chieda di ispezionare le cucine tutte le volte che va a comprare il pane.
              Diciamo che potrebbe essere lecito dare per scontato che, se il negozio esiste ed è un esercizio abilitato alla vendita del pane, questo sia buono per definizione.

              1. maupao ha detto:

                La macchina deve essere sicura a prescindere dalla capacità di riflessione.
                Credo sia lecito che una persona non rifletta o chieda di ispezionare le cucine tutte le volte che va a comprare il pane.

                Certo! La mia affermazione non voleva essere accusatoria rispetto a chi non riflette, ma sul fatto che non ci si ponga il problema.
                Non sapendo, non ci viene in mente di pretendere un minimo di sicurezza. Noi insegnanti però ogni tanto dovremmo riflettere, e invece siamo travolti dal vortice della moda e quindi avanti a buttarci sui tablet, sul cloud ecc. ecc. Non ci facciamo nessuna domanda: utilizziamo e basta.
                Solo che, dal momento che non c’è mai stata nessuna alternativa, ci sembra tutto normale.
                Ben vengano quindi spazi come questo che ci costringono a fermarci e a riflettere.
                Sia chiaro che non voglio demonizzare questi strumenti, altrimenti non sarei qui. Solo che vedo che tutti siamo bombardati dal mondo mediatico e nelle scelte didattiche quotidiane prendiamo strade a occhi chiusi, delegando ad altri (che riteniamo più esperti) tutto il resto.

  12. Flavia ha detto:

    Molto utile, utilizzavo la password solo quando inviavo giga allegati, ora lo farò anche per altro, ovviamente se vale la pena proteggere da occhi indiscreti il contenuto del messaggio!

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...