Usare in sicurezza le chat

  1. Alessio Arrigoni
  2. Blog
  3. Usare in sicurezza le chat

Sebbene sia un metodo di comunicazione che offre grandi vantaggi, tuttavia ci espone a molti pericoli.

Quali sono le differenze tra i vari sistemi di comunicazione in tempo reale?

  • Instant Messaging (IM): la messaggistica istantanea è comunemente adottata per motivi di svago. Questo sistema di chat si è diffuso rapidamente in Internet e viene spesso usato anche all'interno delle reti aziendali tra dipendenti. La messaggistica istantanea, indipendentemente dal software usato, permette, tramite una interfaccia grafica, comunicazioni in tempo reale "one-to-one".
  • Chat room: indipendentemente se pubbliche o private, le chat room sono dei forum per un particolare gruppo di persone con degli interessi in comune. Sebbene la messaggistica istantanea permetta utenti multipli, rimane, comunque, una comunicazione "one-to-one", mentre le chat room la possiamo considerare “many-to-many”.
  • Bots: un "chat robot" o "bot" è un particolare software capace di interagire attraverso il meccanismo della chat, sia con messaggistica istantanea o nelle chat room. In alcuni casi l'utente tramite questo software sarà in grado di ottenere, per esempio, le condizioni meteo, lista dei film in programmazione e tante altre notizie di pubblico interesse. In alcuni casi, l'utente, non si rende conto che l'interlocutore corrispondente non è un umano.

Esistono molti software che inglobano una o più delle caratteristiche sopradescritte. Un numero di differenti tecnologie possono essere configurati, incluso IM, Internet Relay Chat (IRC) o Jabber.

Perché sono così pericolosi?

  • Identità elusive o ambigue: il problema principale risiede nel fatto che non si ha la sicurezza dell'identità dell'interlocutore (bot o umano che sia), infatti è prassi comune nelle chat nascondere o mentire sulla propria identità.
  • Gli utenti sono vulnerabili agli attacchi: è facile convincere qualcuno ad usare un determinato programma o cliccare su un link, per poi aver modo di attaccarlo. Questo avviene quando una persona si fida del suo interlocutore.
  • Non si ha la sicurezza che le conversazioni possano essere intercettate: le comunicazioni on-line possono essere facilmente salvate e nel caso di prodotti "free", il contenuto delle conversazioni potrebbe essere salvato ed archiviato su un server. Detto questo, durante queste conversazioni non si ha mai la sicurezza che un terzo intruso possa "sniffare" il contenuto della conversazione e usarlo per scopi illegali.
  • Il software usato potrebbe contenere vulnerabilità: come tanti altri programmi, anche i software utilizzati potrebbero avere delle vulnerabilità che sono sfruttabili da dei malintenzionati.
  • Le configurazioni di default potrebbero essere inappropriate: solitamente le configurazioni di questi software prediligono la capacità di poter facilmente interagire con l'interlocutore, mettendo in secondo piano l'aspetto sicurezza.

Come posso usare questi programmi in sicurezza?

  • Configurazioni di sicurezza: controllare le impostazioni di default e modificarle in modo che non siano troppo "permissivi". Assicurarsi che l'opzione di download automatico sia disabilitata. Alcuni software permettono di interagire solamente con determinate persone (amici), questo potrebbe essere una buona cosa, sotto l'aspetto sicurezza.
  • Siate coscienti delle informazioni dichiarate: ponete molta attenzione sulle informazioni rivelate al proprio interlocutore, evitando di parlare di notizie riservate o sensibili.
  • Provare ad identificare l'interlocutore (se possibile): in alcuni forum identificare con chi si dialoga potrebbe non avere importanza. Comunque se si intende approfondire l'amicizia verso questa persona, assicurarsi della sua vera identità.
  • Non credere a tutto quello che si legge: le informazioni o gli avvisi ricevuti nelle chat o su IM potrebbero essere false o peggio, dei codici malevoli. Provare a verificare le informazioni o istruzioni, da fonti esterne prima di prendere qualunque azione.
  • Tenere aggiornati i propri programmi: questo include il software della chat, il browser, il sistema operativo, il client e-mail e specialmente il proprio programma antivirus.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Navigare in sicurezza: cosa è utile sapere

Leggi tutto...
Molti sono i siti che per il piacere del nostro occhio includono animazioni, le quali però richiedono l'esecuzione all'interno del browser del cosiddetto codice attivo, oppure di siti ...

Proteggere la propria privacy in internet

Leggi tutto...
Penso che più o meno tutti avremmo provato a ricercare il nostro nome su internet per vedere cosa compare. Da un lato se siamo dei professionisti, vedere cosa si trova in merito alla nostra p ...

Guida all’utilizzo sicuro di internet

Leggi tutto...
Vediamo in questa breve guida alcuni consigli generali per usare internet in sicurezza, senza farsi sorprendere da virus, hacker o cybercriminali. Quelli che seguono sono solo dei consigli dettati s ...

Il Dark Web Bazar: il valore dei malware, exploit e servizi

Leggi tutto...
Il Dark Web e il Deep Web: prima di avventurarci nel Dark Web è necessaria una precisazione e una distinzione tra Deep Web e Dark Web. Deep Web e Dark Web Il Deep Web è l’ins ...

Le regole per un utilizzo consapevole della tecnologia per i nostri figli

Leggi tutto...
In questo articolo vedremo le 11 regole stilate dalla Polizia Postale per tutti quei genitori che hanno bambini spesso attaccati a computer, smartphone e tablet. Ci troviamo di fronte a un periodo ...

Coma navigare in maniera del tutto anonima in Internet

Leggi tutto...
Qualunque provider Internet, qualsiasi fornitore di connettività, può già oggi monitorare il traffico di rete e verificare quali siti web vengono visitati dai suoi utenti. L' ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...