Senza privacy non c’è sicurezza informatica

L’obiettivo finale della sicurezza informatica è proteggere le organizzazioni e gli individui, attraverso la protezione dei loro sistemi e reti.

Il fattore umano è l’elemento chiave della catena delle garanzie di sicurezza e, allo stesso tempo, il bene finale da tutelare. Tuttavia, se le informazioni personali di ciascun individuo sono esposte, saranno vulnerabili agli attacchi di ingegneria sociale mirati specificatamente alle loro debolezze. In questo modo, sarà raggiunto il cuore dell’organizzazione e dei singoli, aggirando le protezioni tecnologiche.

Dobbiamo quindi ricordarci che la sicurezza informatica non è fine a se stessa, ma è un mezzo per proteggere organizzazioni ed individui.

Le misure di sicurezza possono essere di diverso tipo: organizzative, legali e tecniche e dietro di loro ci sono persone, che progettano, installano, selezionano, configurano, attivano/disattivano, utilizzano, rispettano e controllano. Pertanto le informazioni personali (dati, metadati, ambiente sociale e famigliare, impronte digitali, chiavi crittografiche, ecc.) degli individui, dietro le misure di sicurezza, diventano una delle loro principali vulnerabilità.

Solo nel corso del 2020, l’85% delle violazioni tecnologiche ha coinvolto il fattore umano.

La realtà mostra quindi che il modo più semplice per compromettere un’organizzazione, è convincerla ad “aprire” le porte agli intrusi dall’interno, o meglio ancora, a eseguire direttamente le azioni desiderate da chi vuol comprometterla. Per raggiungere questo obiettivo sono state sviluppate tecniche di ingegneria sociale.

L’ingegneria sociale è l’azione di ingannare o ricattare una persona, facendogli rilevare informazioni o intraprendendo un’azione che può essere utilizzata per compromettere o influenzare negativamente un sistema o, in definitiva, un’organizzazione o uno Stato.

Esistono molte tecniche di ingegneria sociale: dall’estorsione palese al pretesto, al phishing, al quid pro quo, all’esca, allo smishing, al vishing, all’agricoltura, alla caccia, alla caccia alle balene, allo sfruttamento dei social network e così via. Tecniche di bassa complessità tecnologica ma con raffinatezza psicologia e sociologica crescente.

Gli attacchi possono essere semplici, cioè utilizzare solo i pregiudizi cognitivi di base inerenti alla natura umana. In questi casi il successo viene spesso raggiunto attraverso consegne di massa, nella speranza che una piccola percentuale di vittime cada nella trappola. Sebbene molti di questi siano mirati alla frode e il loro impatto sia limitato all’ambiente del singolo individuo, alcuni possono avere gravi ripercussioni sull’organizzazione o sulla società.

Gli attacchi più pericolosi saranno quelli adattati alle peculiarità di ciascun individuo.

Per fare ciò è necessario raccogliere informazioni specifiche su ciascun individuo, al di là di quello che può essere nome, indirizzo, numero di conto e carta, telefono, email, ecc. e concentrarsi sui suoi punti deboli, valutati in base al loro acquisto profilo, geolocalizzazione, credenze valori, paure e desideri e, in breve, la loro impronta digitale e il loro profilo.

Prima delle digitalizzazione di massa, questa raccolta di informazioni doveva essere focalizzata su individui chiave in un organizzazione target, ma oggigiorno può essere effettuata in modo massiccio sull’intera popolazione.

Questo concetto non è una novità, lo è il livello potenziale di vulnerabilità che sta raggiungendo l’ampia raccolta di dati, su tutti gli ambiti del comportamento personale e collettivo, con granularità, interoperabilità e fruibile da soggetti, sia privati che pubbliche amministrazioni.

Ovviamente qualsiasi organizzazione cercherà di proteggere i dati che potrebbero rendere vulnerabile il suo direttore generale, COO, CEO, CIO, CISO o qualsiasi risorsa umana chiave per la sicurezza dell’entità (in breve quasi tutto il suo personale). Tuttavia tutti questi ruoli sono occupati da persone che, non importa quanto siano importanti per l’organizzazione, sono semplicemente clienti o utenti di social network, società finanziarie, assicurative o di marketing, assistenza sanitaria, enti locali, fornitori, piattaforme di contenuti ecc.

La protezione dei dati trascende quindi i confini dell’organizzazione e ha un impatto sull’individuo e sulla società.

In tali entità di cui siamo clienti, si verificherà l’accumulo e l’accesso a dati provenienti da diversi ambiti della vita privata, la fuga di tali informazioni, violazioni dei dati personali, l’uso non etico o direttamente illecito di set di dati che, insieme alle risorse di elaborazione e l’analisi massiva dei dati, consentono la profilazione automatica, la generazione di informazioni chiavi sulle vulnerabilità di ciascun soggetto e, quindi, dell’organizzazione o delle organizzazioni di cui fa parte.

Nella misura in cui i principi di limitazione delle finalità, conservazione dei dati e limitazione della comunicazione, minimizzazione e responsabilità proattiva non vengono applicati al trattamento dei dati personali, o la protezione dei dati non è implementata per impostazione predefinita e per progettazione, la perdita della privacy renderà le persone vulnerabili obiettivi. In questo modo, l’entità o organizzazione in cui si trovano, sarà trascinata nell’insicurezza.

In questi casi non sarà più necessario compromettere i sistemi per raggiungere lo scopo dell’attaccante. Quando la privacy, l’intimità o il libero arbitrio degli individui sono compromessi o semplicemente condizionati, può concretizzarsi un attacco al cuore dell’organizzazione o anche dello Stato e delle sue Istituzioni, che nessuna misura di sicurezza informatica può mitigare.

Pertanto senza privacy gli obiettivi finali della sicurezza informatica saranno compromessi dalle sue fondamenta. La sicurezza informatica senza privacy può funzionare in regimi in cui mancano lo stato di diritto e le garanzie democratiche, ma in questi casi la sicurezza informatica avrà qualsiasi altro oggetto oltre alla protezione delle persone, ma solo un altro strumento per controllare e limitare i diritti e le libertà dei cittadini.

Tanto non ho niente da nascondere…

Hai ragione, sanno già tutto!!!

Cerchiamo di capire

I siti di social network oggi sono innumerevoli e vanno ben oltre i soliti Facebook, Twitter, Instagram, Tinder, TikTok, Linkedin. Condividiamo i nostri dati anche con tutta una serie di applicazioni che usiamo tutti i giorni e a cui permettiamo di raccogliere, catalogare, studiare e spesso “ricondividere” le nostre informazioni.

Proviamo a pensare a piattaforme di streaming come Netflix, Spotify, Youtube, Amazon prime, PornHub oppure quelle relative alla sharing economy come Uber, AirBnb, Deliveroo, JustEat; applicazioni che gestiscono i pagamenti come PayPal. Non parlando poi di WhatsApp, Telegram, Messenger, WeChat, Signal, vogliamo poi parlare di siti e applicazioni dove effettuiamo acquisti di vario genere come Ryanair, eBay, Depop, Vinted e potremmo continuare…

Ecco alcuni dati raccolti

Ma cosa compone il nostro “io” digitale? Cosa viene raccolto? Vediamo un po’:

Nome e cognome;

Età;

Genere;

Orientamento sessuale;

Stato sentimentale;

Razza;

Peso;

Altezza;

Nazione di nascita;

Credenze religiose;

Zona di residenza;

Indirizzo di casa;

Stato lavorativo e tipo di occupazione;

Ruolo lavorativo;

Possesso di animali domestici;

E-mail;

Numero di telefono;

Gestore telefonico;

Tipo di telefono o di altro dispositivo;

Indirizzo IP del dispositivo utilizzato e dettagli della connessione (inclusi data e ora);

Eventi in calendario;

Un elenco in costante aggiornamento di hobby e interessi;

Parenti stretti;

Cognome della madre da nubile;

Attuale datore di lavoro;

Datori di lavoro passati;

Tragitto casa-lavoro e viceversa;

Luoghi in cui siamo stati e in cui andremo in vacanza;

Dettagli del conto bancario;

Importo dello stipendio;

Allergie o intolleranze;

Informazioni su stato di salute e stile di vita;

Posizione e data delle nostre foto o dei nostri video;

Informazioni vocali o audio;

Elementi visualizzati attraverso la fotocamera.

Alcuni siti o applicazioni riprendono ulteriori informazioni dalla raccolta di altri dati che non pensiamo assolutamente possano essere raccolti ed elaborati, come ad esempio  i dati raccolti tramite tecniche di “eye tracking” (monitoraggio oculare). Questa tecnica consente di effettuare l’analisi dei movimenti dello sguardo, dei punti di fissazione, persino della loro durata in determinati punti dello schermo, l’ordine della visualizzazione. Forniscono informazioni su cosa attira l’attenzione visiva dell’utente e permettono di calibrare gli algoritmi personalizzando la navigazione, le campagna marketing, che contribuiscono per la maggior parte alla realizzazione dei profitti di questi siti o applicazioni. Tutto questo per mezzo delle fotocamere frontali dei vostri dispositivi, mentre voi usate ingenuamente le svariate applicazioni che se ne avvalgono.

Google

Quando si usa un qualsiasi servizio Google, si raccolgono:

  • ricerche eseguite;
  • video guardati;
  • annunci visualizzati o selezionati;
  • posizione;
  • siti web visitati;
  • App, browser e dispositivi usati per accedere ai servizi Google.

Quando si crea un account Google, la raccolta può riguardare:

  • nome e cognome;
  • data di nascita e sesso;
  • password e numero di telefono;
  • e-mail inviate e ricevute su G-mail;
  • foto e video salvati;
  • documenti;
  • fogli e presentazioni create su Drive;
  • commenti pubblicati su YouTube;
  • contatti aggiunti;
  • eventi di calendario:

A seconda della piattaforma collettrice, queste informazioni vengono inoltre condivise anche con altre aziende o agenzia governative, per svariati scopi.

Facciamo l’esempio di Google:

“Forniamo informazioni personali alle nostre società consociate o ad altre aziende o persone fidate, affinché le elaborino per noi in base alle nostre istruzioni e nel rispetto delle nostre norme sulla Privacy e di altre eventuali misure appropriate, relative a riservatezza e sicurezza. Ad esempio, usufruiamo di fornitori di servizi affinché ci aiutino con l’assistenza clienti” Questo è quanto riporta la sezione Norme sulla privacy, del sito di Google.

«Condivideremo informazioni personali al di fuori di Google qualora ritenessimo in buona fede che l’accesso, l’utilizzo, la tutela o la divulgazione di tali informazioni sia ragionevolmente necessario per:

  • Rispettare le leggi o norme vigenti, un procedimento giudiziario o una richiesta del governo. Condividiamo le informazioni relative al numero e al tipo di richieste che riceviamo da parte dei governi nel nostro Rapporto sulla trasparenza.
  • Applicare i Termini di servizio vigenti, compresi gli accertamenti in merito a potenziali violazioni.
  • Rilevare, impedire o altrimenti gestire attività fraudolente o problemi relativi alla sicurezza o di natura tecnica.
  • Tutelare i diritti, la proprietà o la sicurezza di Google, dei nostri utenti o del pubblico, come richiesto o consentito dalla legge.»

Gli ultimi due punti lasciano ampi margini di manovra per condividere informazioni per le più diverse ragioni e specialmente con l’NSA, i servizi segreti statunitensi, come vedremo in seguito.

Supermercati, Ipermercati, grandi  magazzini

Anche le carte fedeltà dei supermercati trattano i dati dei clienti attraverso una vera e propria profilazione delle loro abitudini ed i loro comportamenti, sono pertanto un vero e proprio strumento di identificazione e/o profilazione di un consumatore!

Infatti le grandi società attraverso i programmi di fidelizzazione si pongono il duplice obiettivo di profilazione e marketing diretto.

Guardando in special modo alla grande distribuzione organizzata (G.D.O.), il trattamento dei dati forniti all’atto dell’emissione di una carta fedeltà può portare a rischi per i consumatori/interessati poiché, nella prassi, si assiste a un’indiscriminata richiesta di dati ulteriori e non necessari.

Oltre al fatto che molti interessati non sono consapevoli che, mediante la carta fedeltà, le loro abitudini e i loro comportamenti sono oggetto di profilazione, ciò a causa di informative generiche e poco chiare.

La tipologia di dati che la società vuole trattare, anche ai fini di profilazione è ad esempio: dati relativi agli specifici acquisti effettuati, alle abitudini comportamentali di acquisto…

Accanto a dati anagrafici e recapiti anche di posta elettronica, sono spesso raccolte altre informazioni relative al cliente o a suoi familiari, non necessarie per attribuire i vantaggi collegati alla carta (titolo di studio, professione, interessi, abitudini, preferenze, modalità di acquisti, ecc.

Consumatori, relativi nuclei familiari ed altre persone da essi indicati, ricevendo i vantaggi legati alla fidelizzazione, sono monitorati in dettaglio nei loro comportamenti, vengono profilati anche all’interno di specifiche banche dati centrali o locali e fatti oggetto di raffronto con altri clienti, senza esserne peraltro consapevoli non avendo ricevuto un’adeguata informativa.

La sottoscrizione alle tessere fidelity è generalmente gratuita, qui dobbiamo chiederci perchè? Perché il vero bene negoziato è il dato personale.

È per questo che al momento in cui forniscono i propri dati per aderire al programma di fidelizzazione, i clienti devono essere informati in merito all’uso che la società farà di questi.

Ecco solo alcune delle fidelity card che profilano i consumatori:

  • Tigotà
  • Sephora
  • Starbucks
  • Carrefour
  • OVS
  • Decathlon
  • Ikea
  • Coop
  • Esselunga
  • Conad
  • Unieuro
  • Mediaworld
  • …. continua

Per i cookie wall c’è uno spiraglio

Ecco perché non sono illegittimi in assoluto…. Dipende.

Cosa c’è di nuovo

Il Garante Privacy, il Garante della concorrenza del mercato, la Cassazione hanno detto che i cookie wall non sono illegittimi in assoluto. Ma dipende. L’illegittimità si ha quando “la volontà è calpestata”, ma il “prendere o lasciare” (o consenso per farsi tracciare e profilare con i cookie o niente accesso ad un sito) e cioè scambio dati contro contenuti digitali, è stato sdoganato anche dalla legge.

Tutto è iniziato da un’indagine aperta dal Garante Privacy sui cookie wall di alcuni quotidiani on-line, che hanno cominciato ad usare filtri e sistemi che condizionano l’accesso ai contenuti, alla sottoscrizione di un abbonamento o, in alternativa, al rilascio del consenso da parte degli utenti, all’installazione di cookie o altri sistemi di tracciamento di dati personali (cookie wall). Ma concedere dati per ricevere un servizio, ad alcune condizioni, si può fare.

Tutto ciò ha fondamento nelle pronunce di Garanti italiani, nella giurisprudenza e nella legislazione relativa al mercato digitale.

E quindi?

Ovviamente, come riportava il Garante in un provvedimento del 2000 trattando il caso di un quotidiano on-line, rimane nella disponibilità degli interessati l’acconsentire a servizi che subordinano una prestazione (l’accesso ad Internet) alla cessione di dati identificativi o attinenti a gusti, preferenze e interessi. La persona deve ovviamente essere messa in grado di capire a cosa va incontro e bisogna darle tutte le informazioni per esprimere le proprie scelte liberamente e consapevolmente. E’ scontato che non ci può essere inganno o menzogna verso l’utente.

Sulla stessa riga sono anche il parere dell’Antitrust (sempre del 2000), la sentenza della Cassazione (del 2018) dove si precisa che si può scambiare un cookie con un servizio, con l’ovvio rispetto della volontà e senza inganni.

Così per ridere: cosa rispondono gli utenti

Ecco un piccolo esempio di risposte tipo date da utenti intervistati, sul problema dei dati, della mancanza di privacy in internet

Non ho niente da nascondere

Che tu abbia qualcosa da nascondere o meno è del tutto irrilevante. La privacy non riguarda nascondersi, ma riguarda autonomia, potere e controllo; si tratta della tua capacità di decidere come ti presenti al mondo. 

Data la quantità di dati su di te costantemente raccolti, per lo più in modi che non puoi vedere, questa erosione della tua privacy non può fare a meno di avere un impatto a lungo termine – sul tuo lavoro o su lavori futuri; sulle tue reti; su quanto si finisce per pagare per prodotti specifici; e su una serie di altre cose.

Non mi interessa che la gente sappia che mangio i corn-flakes a colazione

Non tutte le tracce digitali sono importanti e no, forse quello che mangi a colazione non ha importanza.

Ma quando guardi attentamente le tracce digitali che crei, troverai un mix: alcuni potrebbero essere molto banali (la tua colazione), ma altri potrebbero essere molto più personali – dove vai (che può anche mostrare cosa stai facendo, e con chi), o quali sono i tuoi problemi di salute. Pensa a ciò che condividi con Google solo attraverso le ricerche: potrebbero essere cose che non hai nemmeno condiviso con il tuo partner o i tuoi amici più cari.

La domanda è: puoi davvero sempre distinguere tra le tracce digitali che sarebbe meglio mantenere private e quelle che non contano? Ciò che sembra banale oggi potrebbe essere importante domani, o potrebbe essere interessante per qualcun altro, o potrebbe fornire molte più informazioni su di te di quanto pensi. 

E’ solo internet

Cerchi lavoro o richiedi credito? Le aziende potrebbero cercarti su Google o acquistare il tuo profilo da un broker di dati. Prenotazione di un volo? Sei sicuro che non ci siano discriminazioni di prezzo in atto, in base alle tue ricerche precedenti? O peggio, quella battuta su Twitter che viene memorizzata e influenza se si ottiene un visto o meno.

Anche quando lasci il computer e il telefono a casa, una telecamera a circuito chiuso registra il tuo viso mentre entri in metropolitana; la tua carta di trasporto è registrata; e quando arrivi a destinazione, un amico scatta una foto, ti tagga e la pubblica su Twitter. 

Pensi ancora che sia “solo Internet?” Internet è tutto intorno a te.

Ma io sono solo uno su milioni, come può qualcuno vedermi?

Stai immaginando persone sedute dietro un computer da qualche parte, ad analizzare le tracce di dati prodotte da milioni, miliardi di persone? In realtà, sono le macchine che fanno questo lavoro: macchine e algoritmi creati appositamente per analizzare enormi volumi di dati. Essere “uno su milioni” non significa che puoi “nascondersi nella folla”; significa che quando le macchine confrontano i tuoi dati con i dati di tutti questi altri, è più facile trovare i valori anomali.

Ma ricevo uno sconto sulla mia assicurazione

Quando vai dal tuo medico, la tua comunicazione è protetta. Questo è codificato nel concetto universale di riservatezza medico-paziente, per assicurarti di poter esprimere la tua opinione al tuo medico senza preoccuparti di possibili ripercussioni, come l’aumento dei premi dell’assicurazione sanitaria.

Ma condivideresti felicemente con una compagnia di assicurazioni i dati di un fitness tracker indossabile che monitora i tuoi passi, la respirazione e la frequenza cardiaca e può percepire possibili malattie croniche e stress – in cambio di un piccolo sconto?

Ma ricevo il servizio gratuitamente

Non lo ricevi gratuitamente: paghi con i tuoi dati.


Non vengo dall’Occidente, non è un problema per me

La raccolta dei dati è una questione globale. I prestatori nei paesi africani e negli Stati Uniti si stanno già rivolgendo ai social media e ai registri dei telefoni cellulari per valutare l’affidabilità creditizia, ovvero per decidere se concederti un prestito o meno.

Crea e mantieni password complesse

Le password sono strumenti importanti per proteggere i tuoi dati e la tua identità.

Scopri se le tue password sono state compromesse

Esistono molti trucchi che possono portare a scoprire le tue password. Alcuni strumenti però possono aiutarti per difendere la tua integrità: password lunghe, random e uniche. Puoi utilizzare un gestore di password sicuro ed impostare l’autenticazione a più fattori quando possibile.

Ma per riuscire a scoprire se per caso le tue password sono state compromesse, puoi:

  • cerca “sono stato Pwned” su internet, indicando i tuoi account puoi vedere se sono sempre integri. In caso contrario:
  • modifica immediatamente qualsiasi password dell’account segnalato, utilizzando le istruzioni per configurare un gestore di password;
  • anche se nessuno dei tuoi account viene visualizzato, dovresti comunque seguire le istruzioni che troverai qui di seguito, poiché può capire che alcune violazioni non siano segnalate.

Evita le comuni strategie di creare password deboli

Ecco i modi più comuni in cui gli aggressori “arrivano” alle tue password:

  1. possono indovinare la tua password:
  2. utilizzando le tue informazioni personali, come date importanti, nomi, citazioni famose, canzoni o autori che ti piacciono;
  3. usando un dizionario;
  4. modificando leggermente le password che hai usato in precedenza;
  5. utilizzando il software per provare tutte le possibili combinazioni per sbloccare le password.
  6. possono cercare:
  7. dove sono scritte le tue password  (come note sulla tua scrivania);
  8. cosa stai digitando quando inserisci la password;
  9. password che sono già state violate e sono disponibili online.
  • possono trarti in inganno:
  • attraverso l’installazione di un’App malware per registrare la tua password;
  • facendoti digitare la tua password in una pagina di accesso falsa, tramite pishing;
  • facendoti fornire le tue password o altre informazioni, fingendo di essere una persona di supporto o qualcuno che conosci (noto anche come ingegneria sociale).
  • sfruttando le vulnerabilità:
  • hackerando il sito web che ha la tua password;
  • rubando la tua password se è memorizzata nel browser;
  • rubando la tua password dalle App che usi sul telefono.

Segui queste linee guida per proteggerti:

  • Usa sempre un dispositivo pulito, aggiornato, protetto di cui ti fidi, per accedere ai tuoi account e aprire le tue informazioni sensibili;
  • tieni presente che i seguenti step da soli, NON rendono sicure le tue password:
  • Usare parole o numeri relativi a te o alle persone e alle organizzazioni intorno a te, come:
  • come di persone, animali domestici o organizzazioni
  • date di nascita, ricorrenze o festività importanti
  • numeri di telefono o indirizzi
  • qualsiasi altro dato che una persona qualsiasi potrebbe imparare cercando te e le persone intorno a te.
  • Utilizzare frasi comuni, come citazioni famose, testi di canzoni e poesie;
  • Sostituzione di caratteri con un simbolo simile (es. sostituzione di “a” con @)
  • Mettere punti esclamativi, numeri o altri segni di punteggiatura alla fine;
  • Iniziare ogni parola con lettere maiuscole;
  • Usare singole parole in qualsiasi dizionario;
  • cambiare frequentemente le password.
  • Usa un gestore di password:
  • utilizza i seguenti programmi: KeePassXC (per Linus, Mac o Windows), KeePassDX (per Android) o StrongBox )per iOS);
  • NON riutilizzare vecchie password;
  • Lascia che il gestore delle password generi e salvi una password lunga, causale e univoca per ciascuno dei tuoi accessi;
  • Quando possibile, è più sicuro impostare accessi separati per account diversi, piuttosto che avere un solo account e dover condividere la sua password.
  • Effettua il backup del database del tuo gestore di password:

come con una qualsiasi password individuale, perdere molte delle tue password contemporaneamente potrebbe causare qualsiasi tipo di danno, dalla perdita dei tuoi contatti per finire con perdite di origine finanziario. Ecco perché è importante eseguire regolarmente il backup.

  • Usa il metodo diceware (metodo basato sul lancio manuale di dadi il cui scopo è quello di creare password e altre variabili crittografiche) per generare password per il tuo password manager e altre password che devi ricordare (es. la password per sbloccare il tuo password manager!);
  • tira il dado 5 volte per ottenere un numero di cinque cifre (es. 6,2,5,1,1);
  • usa la parola nell’elenco con il numero corrispondente;
  • Ripetere questa operazione 5 volte, usando queste 5 parole come “passphrase” per un accesso, non utilizzandola altrove;
  • Crea quindi un immagine mentale usando le parole, in ordine, che ti aiuteranno a ricordare la frase.
  • Esercitati ad inserire queste password regolarmente, prima ogni giorno e poi almeno una volta alla settimana, la ripetizione ti aiuterà a “salvare” in memoria queste password.
  • Se devi annotare le password su carta, conservale in un luogo sicuro e chiuso a chiave come una cassaforte o un cassetto della scrivania:
  • è importante che le tue password non siano visibili a chi passa, o facili da trovare e copiare;
  • non tenerle nel portafoglio;
  • distruggi completamente le copie cartacee della password o dei codici di backup non appena non ne hai più bisogno;
  • in alternativa, mantieni quelle password su altro dispositivo, puoi nasconderli tra le note senza spiegazioni o descrizioni.

Se decidi di utilizzare un gestore di password online:

  • Evita di archiviare informazioni sull’account altamente sensibili (come account finanziari o accessi all’account di ripristino) nel data base online;
  • Proteggi l’accesso al tuo database online con l’autenticazione a 2 fattori;

Se hai bisogno di condividere le password:

  • Evita la condivisione quando possibile:
  • se devi farlo con un amico, un famigliare o un collega, cambiala in qualcosa di temporaneo e condividi quella password, quando hai finito la condivisone ricambiala con qualcosa di sicuro;
  • prendi in considerazione la creazione di account separati per ogni individuo che necessita di accesso; molti servizi lo rendono possibile. Puoi limitare le azioni che questi account possono eseguire e ciò che possono vedere. Consulta le guide di sicurezza di base per Android, iOS, Mac e Windows per istruzioni su come eseguire questa operazione;
  • configura il tuo gestore di password in modo da poterlo utilizzare in modo collaborativo, KeePassXC lo rende possibile.

Non fornire la tua password quando qualcuno ti invia un’e-mail, una chiamata o un messaggio:

  • Vai all’App o al sito del servizio che presumibilmente ti ha inviato un messaggio per verificare la richiesta;
  • Se sembra essere una persona o un ufficio che conosci ad inviare il messaggio, contattalo tramite altro canale per verificare se ha effettuato la richiesta. Non fare mai click sui collegamenti o inviare una risposta;
  • Sii consapevole quando un messaggio sta cercando di spaventarti, di incuriosirti, di farti sentire che perderai un’occasione o comunque di farti agire rapidamente e senza pensare. Fermati, mantieni la calma e trova altri modi per verificare messaggi come questi.

Quando cambiare la password

Cambia subito la tua password quando:

  • Sembra che tuo account, i tuoi dispositivi o i tuoi colleghi o le persone che stanno intorno a te, siano state vittime di una violazione;
  • Ricevi un avviso credibile dai servizi che utilizzi, che ti informa di un tentativo di accesso da un dispositivo o una posizione non autorizzati:
  • cerca notizie sulle violazioni;
  • se ricevi un’e-mail o un avviso, controlla sul sito web del fornitore di servizi, che ti ha inviato l’avviso.
  • Hai inserito la password su di un dispositivo mobile non attendibile, condiviso o pubblico (potrebbe essere installato un codice dannoso);
  • Sei preoccupato che qualcuno ti abbia visto digitale la tua password.
  • Riduci al minimo i danni avvisando i tuoi contatti che potrebbero essere stati colpiti.

Pensa dove sei e chi può vedere:

  • Se ti trovi uno spazio pubblico e digiti la tua password, fai attenzione se puoi essere visto o registrato;
  • Controlla se qualcuno sta guardando la tua tastiera o il tuo telefono mentre digiti le password;
  • Usa uno schermo di protezione della privacy per rendere più difficile vedere ciò che stai digitando.

Usa l’autenticazione a due fattori (2FA o MFA)

Verifica quali servizi offrono 2FA:

  • E’ fondamentale impostare 2FA per:
  • i tuoi conti bancari o App di denaro;
  • account come il tuo indirizzo e-mail, social media o altri, di cui avresti bisogno per recuperare altri account,
  • Le tue opzioni 2FA possono includere:
  • utilizzando un’App o un programma di autenticazione come Google Authenticator, Okta o Duo. Consigliamo l’APP Aegis su Android o l’App Raivo OTP su iOS/iPhone. (Quando si utilizza questa opzione è importante proteggere il telefono cellulare dai malware);
  • utilizzando un dispositivo hardware, spesso chiamato token di sicurezza, dongle o “chiave” USB, che puoi collegare al tuo dispositivo o configurare per utilizzare NFC (comunicazione nearfield).  Alcuni esempi sono Yubikey, Nitrokey, Google Titan Key e Thetis Key. I dispositivi hardware potrebbero non essere utilizzabili su dispositivi mobili.
  • Puoi utilizzare un’App di autenticazione o un dispositivo hardware per più servizi oppure impostare servizi diversi con diverse forme di 2FA per una protezione aggiuntiva;
  • Dopo aver configurato il dispositivo 2FA, le due opzioni precedenti non richiedono una connessione internet per generare codici. L’utilizzo dell’e-mail per 2FA richiede invece una connessione.
  • Classificando le opzioni 2FA in ordine di sicurezza, un’App di autenticazione o un dispositivo hardware è più sicuro, quindi e-mail, quindi SMS. Inoltre, gli SMS potrebbero non raggiungerti se ti trovi in un altro paese o senza copertura.
  • i messaggi di testo SMS non sono crittografati e gli aggressori hanno intercettato con successo questi codici una tantum diretti al telefono di un possibile “bersaglio”.
  • Una volta che hai impostato 2FA, quando inserisci il tuo nome utente e password utilizzerai anche questo modo aggiuntivo per dimostrare di essere chi dici di essere, inserendo la tua chiave, inserendo un codice dal tuo autenticatore o inserendo il codice che ti viene inviato;
  • Non disabilitare l’autenticazione a due fattori dopo averla configurata. Alcuni servizi potrebbero offrirti la possibilità di disattivarlo per un po’ per comodità, ma considera l’impatto che ciò potrebbe avere sulla tua sicurezza.

Mantieni i codici di backup 2FA al sicuro e separati:

  • Se ti vengono forniti codici di backup quando configuri 2FA, archivia questi codici in un gestore di password;
  • Idealmente per mantenere questi codici separati da altre informazioni che potrebbero essere utilizzate per accedere ai tuoi account, crea un database KeePassXC separato e salvalo su un altro dispositivo.

Evita l’impronta digitale o lo sblocco on il volto (biometria):

  • Se il dispositivo è impostato per lo sblocco tramite viso o impronta digitale, modifica le impostazioni per utilizzare invece lo sblocco con password;
  • Consulta le guide di sicurezza di base per Android, iOS, Mac e Windows per istruzioni su come eseguire questa operazione.

Imposta domande di recupero più sicure

Molti servizi web richiedono “domande di sicurezza” o “domande di ripristino” quando crei un account. Per renderle meno accessibili:

  • fornisci risposte false e non correlate con le domande;
  • puoi utilizzare un altro codice univoco causale generato dal tuo gestore di password;
  • salva le tue risposte e altre informazioni false nel tuo gestore di password, in modo da non rimanere bloccato.

Le domande di ripristino sono importanti per aiutare i servizi a verificare la tua identità, in caso di sospetto che qualcun altro stia tentando di accedere al tuo account. Le risposte a domande come “in quale città sei nato” oppure “come si chiama il tuo animale domestico”, possono essere di facile risposta, nel caso in cui riescano ad arrivare ai tuoi dati. Se tu dai risposte false, puoi rendere più difficile per un malintenzionato dirottare il tuo account.

Trackografia

Definiamo “sorveglianza” la raccolta di dati da parte di Enti Pubblici, mentre semplicemente “servizi per l’utente” la stessa raccolta fatta da aziende.

Monitoraggio online: che cos’è?

Ti è mai successo di stare tranquillo seduto a leggere un giornale, mentre ti accorgi di uno sconosciuto che alle tue spalle lo leggeva anche lui? Leggere le notizie online è come avere Google, Facebook o Twitter che fanno la stessa cosa. Le aziende che raccolgono dati (tracker di terze parti) su chi sei, cosa stai leggendo e cosa ti interessa, di solito senza che tu lo sappia. Il monitoraggio online svolge un ruolo fondamentale in un settore più ampio che trae profitto dai nostri dati.

Vediamo come funziona. La maggior parte dei siti include immagini e codici incorporati, che provengono da domini e serve di società di terze parti. Queste società sono in grado di tracciarci attraverso l’uso di cookie e di altre tecnologie, che raccolgono varie informazioni su di noi: indirizzo IP, tipo di pc o telefono cellulare, sistema operativo ed i plug-in che abbiamo installato, per esempio. Oltre a questo dati sul nostro comportamento online, come i siti che visitiamo, dove e per quanto tempo indugia il nostro mouse su una pagina e ciò che cerchiamo. Tutto ciò viene collegato con i nostri mi piace e consentono di creare profili su di noi, che sono poi venduto agli inserzionisti. E questo alimenta un settore ben più ampio che trae profitto dai nostri dati.

Che cos’è la trackografia

Trackography è un progetto “open source di Tactical Tech” che mira ad aumentare la trasparenza sull’industria dei dati online illustrando chi ci segue online e dove viaggiano i nostri dati quando accediamo ai siti Web. In particolare ci mostra:

  • le aziende che ci seguono
  • i paesi che ospitano i server dei siti Web a cui accediamo
  • i paesi che ospitano i server delle società di tracciamento
  • i paesi che ospitano l’infrastruttura di rete necessaria per raggiungere i server dei siti Web e le società di tracciamento
  • informazioni su come alcune delle “società di monitoraggio prevalenti a livello globale” gestiscono i nostri dati in base alle loro politiche sulla privacy

I dati raccolti tramite Trackography sono aperti e possono fungere da risorsa per ricercatori, avvocati, attivisti, sostenitori, attivisti e formatori di sicurezza digitale che sono interessati a sollevare domande critiche su tracker di terze parti o che vogliono mostrare cosa succede ai nostri dati online.

Perchè trackografia

La trackografia è stata sviluppata per:

  • aumentare la trasparenza e la consapevolezza pubblica sull’industria globale dei dati
  • aiutare gli utenti di Internet a capire meglio come funziona il monitoraggio online 
  • mostrare come il tracciamento dei dati è imminente per l’uso di Internet   
  • sollevare questioni critiche riguardanti l’industria globale dei dati 
  • motivare gruppi e individui a utilizzare gli strumenti di elusione esistenti per il miglioramento della privacy e il monitoraggio
  • ispirare gruppi e individui a sviluppare (più) strumenti di elusione del monitoraggio
  • fornire una risorsa per ricercatori, avvocati, attivisti, sostenitori, attivisti e formatori di sicurezza digitale

Perchè il monitoraggio online è importante?

Il monitoraggio online significa che il nostro comportamento online è sotto il microscopio da parti a cui non abbiamo esplicitamente acconsentito.

La pubblicità è il modello di business predefinito di Internet. Quasi ogni singolo sito web a cui accediamo viene tracciato da qualcuno, da qualche parte. Ciò è reso possibile dall’uso di tecnologie di tracciamento, come i cookie, da parte di società che guadagnano milioni con il monitoraggio, la raccolta, l’analisi, l’elaborazione, l’aggregazione e la vendita dei nostri dati, spesso a scapito delle nostre libertà civili (come il nostro diritto alla privacy ).

In molti casi, tali società creano profili su gruppi e individui che aiutano l’industria pubblicitaria. Questi profili raccontano una storia su di noi – che può essere vera o meno – e possono includere le nostre convinzioni politiche, genere, orientamento sessuale, stato economico, abitudini, interessi, affiliazioni e molto altro. E sebbene tutto ciò possa sembrare innocuo, abbiamo pochissimo controllo su come e quando i nostri dati vengono raccolti, come vengono creati i nostri profili, se sono accurati, con chi vengono successivamente condivisi, chi vi ha accesso, cosa vengono utilizzati per, dove sono conservati e per quanto tempo. Tali profili vengono poi venduti a terze parti che possono essere inserzionisti, editori, compagnie assicurative, farmaceutiche, banche, fornitori di servizi di comunicazione o dipartimento del governo.

Perchè la profilazione è importante?

La profilazione individuale può sollevare vari tipi di preoccupazioni. Immagina di non poter ottenere un prestito bancario perché la tua banca ha acquistato dati su di te che dimostrano che sei un “cliente inaffidabile”. Oppure immagina che la tua compagnia di assicurazioni ti classifichi come qualcuno con un “comportamento rischioso” a causa del fatto che le tue attività di navigazione mostrano che hai un interesse per gli sport estremi. O peggio ancora, immagina le forze dell’ordine che bussano alla tua porta perché hai “letto troppo” materiale anarchico online.

La profilazione di gruppo può essere ugualmente problematica e può sollevare preoccupazioni per la società in generale. La ricerca ha dimostrato che il raggruppamento di dati sui gruppi può portare a discriminazione, i broker di dati (coloro che raccolgono, analizzano e vendono informazioni sui consumatori) inseriscono le persone in categorie (segmenti dei dati), che possono portare a comportamenti discriminatorio nei loro confronti, da parte di coloro che acquisizioni tali elenchi (es. la situazione finanziaria o sanitaria).

Perchè è importante sapere dove viaggiano i nostri dati?

E’ bene sapere che quando ci colleghiamo ad un sito web, non ci colleghiamo solo al server di quel sito, ma anche ai server di tutte le altre società che stanno monitorando il nostro accesso a quel sito web. Ciascuna di queste società gestisce i dati in base alla propria politica sulla privacy e rispetta leggi e regolamenti nel paese in cui ha sede.

Purtroppo però molti paesi non hanno ancora una legge specifica sulla protezione dei dati, oppure se la legge è presente non sempre viene applicata correttamente, non salvaguardando così i dati. Anche l’Unione Europea, che dispone di uno dei più solidi impianti sulla privacy a livello globale, riesce  a mettersi al passo con i rapidi sviluppi su Internet. Questo si traduce nel fatto che mentre i nostri dati possono essere inizialmente raccolti all’interno dell’UE, possono ritrovarsi archiviati in un paese finale non UE.

E’ praticamente impossibile individuare la posizione dei nostri dati in ogni particolare momento, rendendo così ancora più difficile la loro regolamentazione.

Cosa esamina la Trackografia?

Monitoraggio online: siti Web multimediali

Tactical Tech ha avviato Trackography esplorando il monitoraggio online attraverso siti Web multimediali in 38 paesi in tutto il mondo.

La premessa era che, a differenza di altri tipi di siti Web, le notizie online vengono lette dalla maggior parte di noi ogni giorno, indipendentemente dal nostro background. I tracker di terze parti possono potenzialmente identificare molte informazioni sugli individui in base al tipo di notizie che leggono regolarmente, come le loro convinzioni politiche, lo stato economico e molto altro, e creare profili su di loro.

Oltre i media: monitoraggio online attraverso i siti web

Trackografia ampliata all’esame del tracciamento online attraverso vari altri diversi tipi di siti Web. Tali siti web rientrano nei seguenti settori:

  • Governo e politica
  • Finanza
  • Salute
  • Società

Risultati del monitoraggio online tramite siti web multimediali

Trackography fornisce un’istantanea del monitoraggio di terze parti in oltre 2.500 siti Web multimediali in 38 paesi in momenti specifici. Alcuni risultati chiave basati sui dati che abbiamo raccolto includono quanto segue:

1. Gli Stati Uniti d’America (USA) sono il principale paese a livello globale che tiene traccia di ciò che leggiamo online.

  • Almeno il 90% di tutti i siti Web multimediali ha connessioni che passano attraverso l’infrastruttura di rete degli Stati Uniti per i seguenti motivi:
    • gli Stati Uniti ospitano i server della maggior parte delle società di tracciamento a livello globale, inclusi i server di alcune delle principali società di tracciamento, come Google, Facebook e Twitter
    • gli Stati Uniti ospitano i server della maggior parte dei siti Web multimediali
    • gli Stati Uniti possiedono la maggior parte dell’infrastruttura di rete necessaria per accedere ai server dei siti Web dei media e delle società di monitoraggio
  • L’infrastruttura di Google, Facebook e Twitter è inclusa nell’87,32% dei 2.508 siti Web multimediali analizzati dal nostro software. Attraverso queste tre società statunitensi, la maggior parte dei dati su ciò che le persone in tutto il mondo leggono online finiscono nei server statunitensi.

2. In alcuni casi, la lettura delle notizie online fa sì che i dati delle persone arrivino ai server degli stati avversari. Per esempio:

  • Ucraina: l’80% dei siti web dei media nazionali e, in media, l’84,61% dei siti web dei media regionali hanno almeno una connessione che passa attraverso l’infrastruttura di rete della Russia.
  • Territori palestinesi: il 27,59% dei siti Web dei media nazionali, il 50% dei siti Web dei media regionali e il 16,67% dei blog di notizie hanno almeno una connessione che passa attraverso l’infrastruttura di rete di Israele, mentre il 93,1% dei siti Web dei media nazionali e il 100% dei siti Web dei media regionali passare attraverso l’infrastruttura di rete degli Stati Uniti
  • Pakistan: il 5,71% dei siti Web dei media nazionali e il 12,5% dei siti Web dei media regionali hanno almeno una connessione che passa attraverso l’infrastruttura di rete dell’India.

3. Anche se il tuo paese potrebbe avere una legislazione sulla privacy, la lettura delle notizie online potrebbe comportare il trasferimento dei tuoi dati in paesi che non hanno leggi sulla privacy. Per esempio:

  • Germania: alcuni siti Web dei media nazionali dei nostri test hanno connessioni che passano attraverso l’infrastruttura di rete dell’India, che attualmente non ha leggi sulla privacy.

4. Alcune organizzazioni di media che difendono e promuovono i diritti umani consentono a più aziende di monitorare le persone che accedono ai loro siti web. Per esempio:

Secondo uno dei nostri test, il quotidiano spagnolo Libertad Digital , un quotidiano online per la difesa del giornalismo, consente a 49 aziende di tracciare i visitatori del suo sito web.

5. Secondo alcuni dei nostri test , il Wall Street Journal, il Philippine Daily Inquirer e il Kashmir Times consentono alla maggior parte delle aziende a livello globale di tracciare i visitatori dei propri siti web .

6. A differenza del Global North, la maggior parte dei paesi del Global South non ospita i server dei propri siti Web multimediali. Invece, di solito sono ospitati nei paesi del Nord del mondo, il che significa che i dati dei loro cittadini vengono successivamente gestiti e regolamentati in base a leggi e giurisdizioni diverse.

7. Quando accediamo a siti Web multimediali a livello globale, i principali paesi in cui viaggiano i nostri dati includono quanto segue:

  • Stati Uniti d’America
  • Regno Unito
  • Paesi Bassi
  • Irlanda
  • Singapore
  • Italia
  • Germania
  • Francia
  • Giappone

Anche se tutti i paesi di cui sopra hanno leggi sulla privacy, ci sono dei limiti. Tali leggi non proteggono necessariamente i dati dei cittadini stranieri né tutti i dati rientrano in tali leggi. Inoltre, al momento non è chiaro con chi questi paesi condividano i dati raccolti e dove tali dati vengano eventualmente archiviati.

8. Punti salienti specifici per paese:

  • Kenya: tutti i siti Web dei media nazionali e i blog di notizie del nostro test hanno almeno una connessione che passa attraverso l’infrastruttura di rete degli Emirati Arabi Uniti.
  • Pakistan: il 74,29% dei siti Web dei media nazionali e il 62,5% dei siti Web dei media regionali hanno almeno una connessione che passa attraverso l’infrastruttura dell’Oman.
  • Siria: l’86,96% dei siti web dei media nazionali ha almeno una connessione che passa attraverso l’infrastruttura di rete degli Stati Uniti e del Regno Unito.
  • Arabia Saudita: il 93% dei siti media nazionali ha almeno una connessione che passa attraverso l’infrastruttura di rete italiana.
  • Russia: il 77,78% dei siti web dei media nazionali ha connessioni che passano attraverso l’infrastruttura di rete degli Stati Uniti e del Regno Unito.
  • Australia: circa il 94% dei siti web dei media nazionali, l’81,51% dei siti web dei media regionali e il 77,27% dei blog di notizie hanno almeno una connessione che passa attraverso l’infrastruttura di rete di Singapore.
  • India: l’ 86,3% dei siti web dei media nazionali ha almeno una connessione che passa attraverso l’infrastruttura di rete di Singapore.
  • Brasile: tutti i siti web dei media nazionali del nostro test hanno almeno una connessione che passa attraverso l’infrastruttura di rete italiana.
  • Indonesia: i siti web dei media nazionali hanno connessioni che passano attraverso l’infrastruttura di rete di India, Singapore e Stati Uniti in tutti e 3 i nostri test.
  • Nigeria: tutti i siti Web dei media nazionali e tutti i blog di notizie del nostro test hanno almeno una connessione che passa attraverso l’infrastruttura di rete del Sud Africa.

Regno Unito: i siti web dei media nazionali hanno almeno una connessione che passa attraverso l’infrastruttura di rete dei Paesi Bassi in tutti e 5 i nostri test.

Risultati del monitoraggio online tramite siti web in Asia e UE

Trackography fornisce un’istantanea del tracciamento di terze parti attraverso vari tipi di siti Web (ad es. governativi e finanziari) in India, Tailandia, Filippine e 17 paesi europei. Alcuni risultati chiave basati sui dati che abbiamo raccolto includono quanto segue:

India

1. Google tiene traccia del comportamento online degli indiani più di qualsiasi altra azienda. In particolare, tiene traccia del 68,7% dell’accesso degli utenti a siti Web sanitari, finanziari, sociali e politici in India.

2. Anche se il server di onlymyhealth.com si trova in India, quando gli utenti accedono a quel sito Web si connettono anche ai server di 18 società di tracciamento che si trovano negli Stati Uniti, Australia, Giappone, Vietnam, Germania, Paesi Bassi, Svezia , Irlanda e Regno Unito. Tali società includono broker di dati come PubMatic e AppNexus, che hanno periodi di conservazione dei dati rispettivamente di 270 e 730 giorni.

* onlymyhealth.com include informazioni su varie condizioni di salute, che vanno dalla gravidanza e malattie sessualmente trasmissibili al diabete e al cancro

Tailandia

1. Google tiene traccia di tutti gli accessi (100%) ai siti Web più popolari della Tailandia.

2. Google tiene traccia del comportamento online degli utenti online thailandesi più di qualsiasi altra azienda. In particolare, tiene traccia del 66,8% dell’accesso degli utenti a siti Web finanziari, sociali, sanitari e governativi in ​​Tailandia.

3. Anche se il server di ohozaa.com (uno dei siti Web più popolari in Tailandia) si trova in Tailandia, quando gli utenti accedono a quel sito Web si connettono anche ai server di 11 società di tracciamento che si trovano negli Stati Uniti, in Giappone, Malesia e Irlanda.

Filippine

1. Google tiene traccia del comportamento online degli utenti filippini più di qualsiasi altra azienda. In particolare, tiene traccia del 73,2% dell’accesso degli utenti a siti Web finanziari, sociali, sanitari e governativi.

2. Google tiene traccia dell’80% degli accessi ai siti Web più popolari nelle Filippine.

3. Quando gli utenti nelle Filippine accedono a coraggiofilippine.blogspot.com , si connettono ai server di 16 società di tracciamento che si trovano in Canada, Australia, Francia e Regno Unito. Tali società includono broker di dati come PubMatic e Lotame, che hanno periodi di conservazione dei dati per 270 giorni.

coraggiofilippine.blogspot.com è un sito web gestito dalla Chiesa cattolica romana che fornisce “sostegno spirituale per uomini e donne con attrazioni per lo stesso sesso”

Unione europea

Sulla base dei seguenti risultati , è evidente che Google tiene traccia degli accessi degli utenti ai siti Web governativi in ​​17 paesi europei:

SpagnaGoogle, 43,1%Facebook, 5,2%AddThis, 3,4%
SvizzeraGoogle, 29,7%Facebook, 1,9%AddThis, 1,3%
BelgioGoogle, 49,2%Facebook, 3,1%Neustar, 2,7%
UngheriaGoogle, 47,9%Facebook, 13,7%Yandex, 1,6%
LettoniaGoogle, 46,5%Gemio, 1,6%Facebook, 3,6%
CiproGoogle, 48,2%AddThis, 3,6%Facebook, 5,8%
EstoniaGoogle, 58%Twitter, 11,6%Brightcove, 2,3%
InghilterraGoogle, 68,2%Twitter, 9,1%AddThis, 1,2%
OlandaGoogle, 32,6%Facebook, 2,3%Neustar, 2,9%
IrlandaGoogle, 50%Facebook, 13,2%Krux, 31,9%
AustriaGoogle, 80,4%punteggio com, 34,8%Zopim, 1,1%
RomaniaGoogle, 52,2%Twitter, 10,9%Video a coda lunga, 2,9%
GermaniaGoogle, 22,9%etracker, 11,4%Media specifici, 7,7%
MaltaGoogle, 43,1%Twitter, 13,8%WPP, 10%
FranciaGoogle, 40%Twitter, 16,7%AddThis, 8,3%
ItaliaGoogle, 49,2%Facebook, 4,6%Yahoo!, 1,5%
SveziaGoogle, 41,7%Video a coda lunga, 2,1%Facebook, 2,1%

Incontro diretto dei tracker

Per lo studio sui siti web dei media, il software è stato distribuito in 38 paesi in tutto il mondo ed identificato centinaia di aziende che tracciano le persone attraverso i siti. Secondo i risultati di questo studio, di alcune di queste aziende esaminate, denominate società di tracciamento prevalenti a livello globale, è stato analizzato le relative politiche sulla privacy, per avere un’idea di come dichiarano di gestire i dati.

In particolare sono stati raccolti dati sui seguenti campi delle loro informative:

  • Le tipologie di dati che raccolgono (PII, non PII, dati tecnici)
  • Se forniscono garanzie per impedire la piena identificazione degli indirizzi IP delle persone
  • Se le persone possono rinunciare al loro monitoraggio
  • Se supportano Do Not Track (DNT)
  • I tipi di tecnologie di tracciamento che utilizzano (cookie del browser, cookie flash, web beacon/web bug)
  • Se sono conformi al quadro Safe Harbor USA-UE
  • Che siano certificati TRUSTe

Risultati chiave

  1. Su 25 società di tracciamento prevalenti a livello globale, 19 dichiarano nelle loro politiche sulla privacy di raccogliere informazioni di identificazione personale (PII) e divulgare dati a terzi, senza vietare esplicitamente loro di utilizzare tali dati per scopi non specificati.
  2. Solo 11 su 25 società di monitoraggio prevalenti a livello globale rivelano per quanto tempo conservano i dati nelle loro politiche sulla privacy .
  3. 22 delle 25 società di monitoraggio prevalenti a livello globale hanno sede negli Stati Uniti d’America.
  4. Solo 3 su 25 società di monitoraggio prevalenti a livello globale supportano Do Not Track (DNT) .
  5. Mentre 25 società di tracciamento prevalenti a livello globale affermano nelle loro politiche sulla privacy che gli utenti possono “rinunciare” al tracciamento online, questa opzione è in gran parte condizionata in alcuni casi a causa di alcuni dei seguenti motivi:
  6. gli utenti possono rinunciare solo se il loro browser non è configurato per bloccare i cookie di terze parti
  7. gli utenti possono annullare l’iscrizione solo cancellando il proprio account con un servizio
  8. gli utenti devono rinunciare a tutti i dispositivi che utilizzano
  9. gli utenti possono solo disattivare il browser che stanno utilizzando, il che significa che il monitoraggio tra siti su altri browser potrebbe continuare
  10. se gli utenti rimuovono i cookie di tracciamento, non potranno accedere a determinati servizi
  11. se gli utenti rinunciano, avranno accesso limitato a contenuti e funzionalità
  12. in alcuni casi, gli utenti possono annullare l’iscrizione solo tramite il sito Web Digital Advertising Alliance
  13. Solo 1 delle 25 società di tracciamento prevalenti a livello globale (Gemius) afferma nella sua politica sulla privacy che fornisce garanzie per impedire la piena identificazione dell’indirizzo IP degli utenti.
  14. Sebbene la maggior parte delle società di tracciamento prevalenti a livello mondiale rispettino il quadro dell’approdo sicuro USA-UE , ciò non impedisce loro di raccogliere i dati degli utenti e di condividerli con terze parti.

Metodologia della Trackografia

Attraverso Trackography abbiamo esaminato quali aziende ci tracciano e dove viaggiano i nostri dati quando accediamo ai siti web. La nostra metodologia include quanto segue:

1. Creazione di set di dati

Tactical Tech ha iniziato Trackography esplorando il monitoraggio online attraverso siti Web multimediali. Abbiamo creato set di dati che contengono gli URL di siti Web e blog di media globali, nazionali e locali che coprono le notizie per 38 paesi in tutto il mondo. Questi set di dati sono stati esaminati dai contributori globali al progetto.

2. Esecuzione del software di raccolta dati di Trackography

Il nostro software è progettato per emulare un browser e per connettersi ai siti Web inclusi nei set di dati . Il software non solo ci consente di visualizzare il traceroute di un utente verso il server di un sito Web specifico ogni volta che vi accede, ma anche di raccogliere tutti gli URL di terze parti inclusi nei siti Web.

I dettagli su come eseguire il nostro software possono essere visualizzati tramite il nostro repository su github.

3. Analisi dei risultati

Alcuni dei risultati raccolti dal nostro software illustrano quali società specifiche ci tracciano e dove viaggiano i nostri dati quando accediamo ai siti Web inclusi nei nostri set di dati.

Nei nostri casi di studio abbiamo esaminato i risultati che abbiamo raccolto sulla base di quanto segue:

  • Come e perché il monitoraggio online differisce nei vari paesi del mondo
  • Le politiche sulla privacy delle società prevalenti che tracciano gli utenti in tutto il mondo (abbiamo reso le politiche sulla privacy leggibili da una macchina)
  • Il quadro legale sulla privacy di alcuni dei paesi che ospitano i server di siti Web e società di tracciamento.