Skip to content

Proteggere la Privacy e i dati personali: analisi e studio del concetto di profilazione online

Attacchi e Contromisure

Attacchi Alcuni degli attacchi relativi ai cookie sono:
Packet Sniffing viene intercettato il traffico e letto il cookie; settando il flag secure e utilizzando una connessione HTTPS si ovvia al problema.
Cookie Poisoning modificando il campo dello header l’attaccante riesce a cambiare (o cancellare) i valori dei cookie.
Script si inserisce un cookie all’interno di uno script che viene eseguito senza che l’utente ne sia consapevole. Utilizzando il flag HTTPOnly si garantisce che il cookie venga spedito e che non sia accessibile tramite script.
Cookie Grabbing ruba i cookie ad un utente loggato all’interno di un portale e li imposta nel proprio browser così darisultare loggato con l’username dell’utente senza conoscerne la password (solo se l’utente si logga con la pagina modificata dall’attaccante). Consiste nell’unione di XSS, JS e PHP ed è diffusa nel mondo dei forum che consentono l’invio di codice HTML all’interno di messaggi privati. Per proteggersi l’aiuto deve arrivare dall’alto e ciò dai WebMaster che dovrebbero filtrare i dati che provengono dall’esterno oppure da un’attenzione dell’utente che non dovrebbe aprire contenuti che hanno provenienza ignota.

Contromisure Le contromisure attuabili possono essere di due tipi: bloccaggio o anonimato.
• bloccaggio: l’utente setta il browser in modo tale da essere più protetto utilizzando volontariamente opt-out che è un particolare cookie che blocca tutti i cookie eccetto se stesso, utilizzando plugin (ad esempio AdBlock blocca soprattutto i cookie di terze parti), oppure eliminando la cronologia (spesso controproducente per i cookie di comodo che servono all’utente per ricordare ciò che solitamente dimentica facilmente).

• anonimato: l’utente per la Rete non esiste perchè è in modalità private browsing (in incognito) e (secondo lui) invisibile. Oppure si utilizzano appositi plug-in (vedremo nel terzo capitolo la policy di Pokemon Go che non accetta l’esistenza di DoNotTrack e se lo rileva all’interno di un dispositivo, lo annulla).
Un utente può tutelarsi grazie al plugin Ghostery che garantisce libertà all’utente che può vivere più tranquillamente la sua Internet Experience. I dati che in genere vengono utilizzati dai grandi Data Broker e dai Service Provider più noti, possono non essere rilasciati perchè il plugin sopra citato blocca gli elementi Web progettati per ottenere tali informazioni. In particolare, blocca: tag, Web bug, script, pubblicità.
La Figura 8 che rappresenta il funzionamento di Ghostery come plugin su Firefox:

Un altro plugin che ha riscosso molto successo negli anni scorsi è Privacy Fix, una estensione intuitiva per la gestione della Privacy Online. La scelta e la classificazione di siti Internet era una funzionalità dedicata completamente alla libertà dell’utente che poteva scoprire anche se in quel momento era tracciato oppure no oppure quanto Google o Facebook stavano guadagnando grazie ai suoi dati:

Privacy Fix è presente anche all’interno della suite del noto antivirus AVG e permette di connettere all’app AVG PrivacyFix gli account delle app disponibili sul dispositivo mobile dell’utente.Questa app è disponibile solo per chi già la possiede in quanto AVG l’ha ritirata dal mercato, a maggio 2016, solo dopo due anni dal lancio (Nel 2016 lo scandalo AVG ha fatto emergere dettagli sconcertanti riguardo la vendita dei dati degli utenti free, ovvero la maggioranza degli utenti di PrivacyFix).
In Figura 10 un esempio della applicazione AVG in esecuzione durante il controllo di un profilo Facebook:

Una lista aggiornata di un gran numero di plugin per i browser più diffusi per la gestione dei vari meccanismi per la profilazione online è disponibile sul sito Am I unique? e in Figura 11 ne è riportata un’estrazione:

Google Analytics Beacon (GA -Beacon) Il gestore di un sito (oppure utenti di portali come GitHub o addetti all’invio di newsletter), che è particolarmente attento al suo bacino di utenza, vuole tener traccia del comportamento dei suoi utenti e per farlo deve ricorrere ai tracker. Come già spiegato, i cookie sono molto diffusi (e molto regolamentati); è per questo che molti gestori ricorrono all’utilizzo dei Web Beacon che si presentano in maniera raffinata sotto forma di Google Analytics Beacon. Quindi, non rappresentano nè un attacco, nè una contromisura ma possono essere interpretati sia come metodo di profilazione (con accezione negativa) che come difesa da eventuali attaccanti che potrebbero insidiarsi nel bacino di utenza.
Attraverso il proprio profilo Analytics by Google si inseriscono i vari settaggi e si aggiunge anche il vero Web Beacon:
Inserendo il codice all’interno del sito Internet si può tener traccia di molti parametri:
Il traffico è visualizzabile anche all’interno di GitHub con layout differente ma con stesse funzionalità.

Questo brano è tratto dalla tesi:

Proteggere la Privacy e i dati personali: analisi e studio del concetto di profilazione online

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Marilisa Del Vecchio
  Tipo: Laurea I ciclo (triennale)
  Anno: 2015-16
  Università: Università degli Studi di Milano
  Facoltà: Scienze e Tecnologie Informatiche
  Corso: Informatica
  Relatore: Chiara Braghin
  Lingua: Italiano
  Num. pagine: 89

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

privacy
dati personali
sicurezza informatica
profilazione online
pokemon go
gdpr

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi