Spiati in ufficio? Ecco qualche consiglio per mantenere la privacy

Sempre più frequentemente è facile incappare in amministratori di reti un pò troppo "invasivi", ecco perchè occorre sapere che da remoto in una azienda è possibile: monitorare e filtrare il traffico Internet (proxy server, firewall etc), sbirciare la posta elettronica, avere i permessi per la condivisione automatiche di hard disk, periferiche non che installazioni di programmi e documenti.

In questo scenario è facile intuire che chi ha la gestione del Networking aziendale è in grado di sapere con esattezza ciò che state facendo nell'arco della giornata, di ciò che avete installato, scaricato o visitato su internet oppure dei documenti che avete sul proprio hard disk.

Di seguito riporto alcuni consigli per mantenere un minimo di Privacy:

-La navigazione su Internet, la maggior parte delle volte avviene attraverso proxy server; questo permette infatti alle aziende di porre delle regole tra noi e l'accesso diretto alla rete. In questo modo però la navigazione è interamente controllata con il monitoraggio di di tutti gli IP e il loro percorso sul Web.

Per ovviare in maniera più che discreta all'impiccio sopra descritto, è possibile installare un plugin per Firefox denominato Torbutton (attivabile a nostro piacimento), in grado di utilizzare la rete Tor. I dati in questo modo, che appartengono ad una qualsiasi comunicazione, non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato a strati.

-Utilizzare al minimo la posta elettronica aziendale per scopi personali in quanto attraverso il Mail Server sono archiviati, monitorati e gestiti tutti i messagi di posta inviati e/o ricevuti.

-Limitare al più possibile le condivisioni in rete, controllando attraverso il command prompt ed il comando "net share", ciò che è stato condiviso automaticamente per essere visionato in remoto dal servizio Server. Qui troverete le soluzioni per disabilitarne il caricamento ad ogni riavvio del PC.

Alternativamente potrete realizzare con notepad un semplice file di testo salvandolo poi con estensione .bat (batch files) nel quale potete inserire il seguente testo:

@echo off

NET SHARE C$ /DELETE
NET SHARE D$ /DELETE
NET SHARE ADMIN$ /DELETE
NET SHARE IPC$ /DELETE
NET SHARE DFS$ /DELETE
NET SHARE COMCFG$ /DELETE

Il file bat una volta creato potrà essere inserito nell'avvio automatico del sistema o potrete utilizzarlo con un semplice collegamento da desktop.

-Controllare sempre da prompt dei comandi con il comando "Net stat " le porte aperte e le connessioni stabilite in modo da non avere brutte sorprese (per la descrizione e le opzioni del comando da prompt basterà digitare " Net stat /? ").

-Installare TrueCrypt in modo da poter disporre di un disco, di una partizione o di una cartella virtuale criptata con password dove inserire i vostri documenti e/o programmi e dove nessuno potrà accedere.

-Utilizzare un software apposito per cancellare file "non desiderati" è fondamentale in quanto è estremamente facile sia per l'amministratore che per altri utenti, recuperare file eliminati, con semplici software di recovery, pur avendo formattato l'intero disco. Per questo Eraser, attraverso algoritimi molto potenti, è in grado di sovrascrivere più volte ogni settore del disco con appositi schemi di bit che rendono impossibile recuperare ogni traccia precedente.

-Ultimo consiglio, non meno importante rimane il Buonsenso in ciò che facciamo.

Nessun commento: