{"id":23722,"date":"2021-01-13T18:12:40","date_gmt":"2021-01-13T16:12:40","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23722"},"modified":"2021-01-13T18:13:42","modified_gmt":"2021-01-13T16:13:42","slug":"rc3-fpmon-browser-fingerprinting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rc3-fpmon-browser-fingerprinting\/23722\/","title":{"rendered":"Come capire se un sito sta prendendo le vostre impronte digitali (del browser)"},"content":{"rendered":"<p>L\u2019utilizzo di un\u2019impronta digitale \u00e8 un modo estremamente accurato per identificare qualcuno, sia che si tratti delle creste e dei solchi di una vera e propria o delle informazioni uniche di un browser. \u00c8 molto pi\u00f9 difficile ottenere l\u2019impronta digitale di una persona a sua insaputa; tramite il cosiddetto \u201cfingerprinting\u201d del browser, invece, \u00e8 possibile risalire a tutti i tipi di servizi che formano una sorta di carta di identit\u00e0 Internet dell\u2019utente, senza tener conto del suo punto di vista a riguardo.<\/p>\n<p>Un team della Universit\u00e4t der Bundeswehr M\u00fcnchen ha sviluppato un\u2019estensione del browser che consente di monitorare quali siti rilevano le impronte digitali del browser e come. Il team ha anche analizzato 10 mila siti web noti per capire quali tipologie di informazioni raccolgono. Ne ha parlato Julian Fiektau, che fa parte del team, durante il suo intervento al <a href=\"https:\/\/media.ccc.de\/v\/rc3-113142-the_elephant_in_the_background\" target=\"_blank\" rel=\"noopener nofollow\">Remote Chaos Communication Congress (RC3)<\/a> spiegando la metodologia impiegata per creare questa estensione.<\/p>\n<h2>Impronta digitale del browser: cos\u2019\u00e8?<\/h2>\n<p>Una<em> browser fingerprint<\/em> \u00e8 un insieme di dati che un sito web pu\u00f2 ottenere su richiesta riguardo il vostro computer e il vostro browser quando viene caricata una pagina. L\u2019impronta digitale comprende decine di informazioni, dalla lingua utilizzata al fuso orario in cui ci si trova, fino alle estensioni installate e alla versione del browser. Pu\u00f2 anche includere dati sul sistema operativo, la RAM, la risoluzione dello schermo, le impostazioni del font e molto altro ancora.<\/p>\n<p>I siti web raccolgono quantit\u00e0 e tipi diversi di informazioni, utilizzandole per generare un identificatore univoco che vi riguarda. Un\u2019impronta digitale del browser non \u00e8 un cookie, anche se pu\u00f2 essere utilizzata in modo simile. E, sebbene per l\u2019utilizzo dei cookie dobbiate dare un esplicito consenso (probabilmente siete gi\u00e0 stanchi di chiudere tutte le notifiche al riguardo), per il rilevamento delle impronte digitali del browser non \u00e8 necessario richiederlo.<\/p>\n<p>Inoltre, anche utilizzando la modalit\u00e0 di <a href=\"https:\/\/www.kaspersky.it\/blog\/incognito-mode-faq\/10251\/\" target=\"_blank\" rel=\"noopener\">navigazione in incognito<\/a>, non viene impedito il rilevamento dell\u2019impronta del browser: quasi tutti i parametri del browser e del dispositivo rimangono gli stessi e possono essere utilizzati per determinare chi sta navigando, ovvero voi.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n<h2>Impronte digitali del browser: uso e abuso<\/h2>\n<p>Il primo scopo della <em>browser fingerprint<\/em> \u00e8 quello di confermare l\u2019identit\u00e0 di un utente senza alcuno sforzo. Ad esempio, se una banca \u00e8 in grado di riconoscere dall\u2019impronta digitale del vostro browser che state effettuando una transazione, non deve preoccuparsi di inviare un codice di sicurezza al vostro telefono e deve attivarsi, invece, se qualcuno (anche voi), accede al vostro conto con un\u2019altra impronta digitale del browser. Da questo punto di vista, le browser fingerprint migliorano la vostra esperienza d\u2019uso.<\/p>\n<p>Il secondo scopo \u00e8 quello di mostrare annunci mirati. Mettiamo l\u2019ipotesi che su un sito state leggendo una guida sulla scelta di un ferro da stiro, poi andate su un altro sito che utilizza la stessa rete pubblicitaria e visualizzate annunci di ferri da stiro. Fondamentalmente, si tratta di tracking senza il vostro consenso, e l\u2019odio e il sospetto degli utenti nei confronti di questa pratica \u00e8 abbastanza comprensibile.<\/p>\n<p>Detto questo, molti siti web con componenti integrati di varie reti pubblicitarie e servizi di analytics raccolgono e analizzano le vostre impronte digitali.<\/p>\n<h2>Come capire se un sito sta utilizzando la vostra impronta digitale del browser<\/h2>\n<p>Per ottenere le informazioni per creare una <em>browser fingerprint<\/em>, un sito web invia al browser diverse richieste attraverso il codice JavaScript incorporato. L\u2019insieme delle risposte del browser crea l\u2019impronta digitale.<\/p>\n<p>Fietkau e i suoi colleghi hanno analizzato le librerie pi\u00f9 popolari con questo tipo di codice JavaScript, compilando un elenco di 115 tecniche distinte utilizzate pi\u00f9 di frequente per lavorare con le impronte digitali del browser. Hanno poi creato <a href=\"https:\/\/fpmon.github.io\/fingerprinting-monitor\/\" target=\"_blank\" rel=\"noopener nofollow\">un\u2019estensione del browser chiamata FPMON<\/a>, che analizza le pagine web alla ricerca di queste tecniche; l\u2019estensione indica all\u2019utente quali dati il sito sta cercando di raccogliere esattamente per elaborare un\u2019impronta digitale del browser.<\/p>\n<p>Gli utenti che hanno installato FPMON riceveranno una notifica quando un sito richieder\u00e0 tali informazioni dal browser. Inoltre, il team ha diviso i tipi di informazioni in due categorie: <em>sensibili<\/em> e <em>aggressive<\/em>.<\/p>\n<p>La prima categoria comprende le informazioni che un sito web pu\u00f2 richiedere per motivi legittimi. Ad esempio, conoscere la lingua del browser consente a un sito di essere visualizzato dall\u2019utente nella lingua preferita e le informazioni sul fuso orario sono necessarie per indicare l\u2019ora corretta. Tuttavia, queste informazioni potrebbero comunque dire qualcosa su di voi.<\/p>\n<p><em>Le <\/em>informazioni<em> aggressive <\/em>sono irrilevanti per il sito, molto probabilmente utilizzate per il solo scopo di creare una <em>browser fingerprint<\/em>. Potrebbero includere la quantit\u00e0 di memoria del dispositivo o un elenco di plugin installati nel browser, ad esempio.<\/p>\n<h2>Ma quanto \u00e8 forte l\u2019interesse dei siti nei confronti dell\u2019impronta digitale del browser?<\/h2>\n<p>FPMON \u00e8 in grado di rilevare le richieste di 40 tipi di informazioni. Quasi tutti i siti richiedono qualche informazione sul browser o sul dispositivo. Fino a che punto dobbiamo dare per scontato che un sito stia effettivamente cercando di ottenere un\u2019impronta digitale? Quando dobbiamo preoccuparci?<\/p>\n<p>I ricercatori hanno utilizzato siti esistenti come Panopticlick (alias <a href=\"https:\/\/coveryourtracks.eff.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Cover Your Tracks<\/a>) progetto della EFF, creato dal gruppo di difesa della privacy per dimostrare come funziona il rilevamento delle impronte digitali del browser. Per il funzionamento, Panopticlick richiede 23 parametri e pu\u00f2 identificare un utente con un\u2019affidabilit\u00e0 superiore al 90%. Fietkau e il suo team hanno considerato i 23 parametri come valore minimo; a partire da questo valore, possiamo supporre che un sito web stia tracciando gli utenti.<\/p>\n<p>I ricercatori hanno esaminato i primi 10.000 siti web (secondo la classifica di Alexa) e hanno scoperto che la maggior parte di essi, quasi il 57%, richiede dai 7 ai 15 parametri, con una media di 11 parametri per l\u2019intero campione. Circa il 5% dei siti web non ha raccolto alcun parametro, e il numero massimo raccolto \u00e8 stato di 38 su 40 possibili. Tuttavia, solo 3 su 10.000 ne hanno richiesti cos\u00ec tanti.<\/p>\n<p>I siti web del campione hanno utilizzato pi\u00f9 di un centinaio di script per raccogliere i dati, e anche se pochissimi script hanno raccolto molte informazioni appartenenti alla categoria pi\u00f9 aggressiva, sono utilizzati su alcuni siti web molto popolari.<\/p>\n<h2>Come difendersi<\/h2>\n<p>Esistono due alternative per impedire che gli script del sito web prendano le impronte digitali del vostro browser: bloccarli e fornire loro informazioni incomplete o errate. Un software per la privacy utilizza un metodo o l\u2019altro. Per quanto riguarda il browser, <a href=\"https:\/\/www.apple.com\/safari\/docs\/Safari_White_Paper_Nov_2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Safari ha recentemente<\/a> iniziato a fornire solo informazioni di base e impersonali, proteggendo cos\u00ec gli utenti dal rilevamento delle impronte digitali del browser.<\/p>\n<p>Alcune organizzazioni sono intervenute anche con estensioni del browser. Ad esempio, Privacy Badger, un plugin per la privacy sviluppato dalla EFF, cerca di bloccare gli script, anche se non tutti. Ad esempio, il plugin non influisce sugli script che richiedono dati che possono essere necessari per la corretta visualizzazione di una pagina o per il funzionamento di alcune delle opzioni (ma che possono anche contribuire a creare un\u2019impronta digitale).<\/p>\n<p>\u00c8 lo stesso metodo che utilizziamo per l\u2019estensione del browser Kaspersky Protection, evitando che i siti web raccolgano troppe informazioni sugli utenti e, di conseguenza, elaborino un\u2019impronta digitale. Kaspersky Protection fa parte delle nostre principali <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> per utenti privati. Non dimenticate di <a href=\"https:\/\/support.kaspersky.com\/common\/start\/12782\" target=\"_blank\" rel=\"noopener\">attivarla<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni ricercatori hanno creato un&#8217;estensione per conoscere quali informazioni raccolgono i siti web con lo scopo di elaborare un&#8217;impronta digitale del browser.<\/p>\n","protected":false},"author":675,"featured_media":23725,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[142,2695,2697,3474,111,3471,749],"class_list":{"0":"post-23722","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-browser","9":"tag-ccc","10":"tag-chaos-communication-congress","11":"tag-fingerprint","12":"tag-privacy","13":"tag-rc3","14":"tag-tracking"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-fpmon-browser-fingerprinting\/23722\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rc3-fpmon-browser-fingerprinting\/22406\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/17894\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/24084\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rc3-fpmon-browser-fingerprinting\/22165\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/20859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-fpmon-browser-fingerprinting\/24529\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-fpmon-browser-fingerprinting\/29947\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-fpmon-browser-fingerprinting\/9232\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/38369\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-fpmon-browser-fingerprinting\/16246\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-fpmon-browser-fingerprinting\/16828\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-fpmon-browser-fingerprinting\/14373\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-fpmon-browser-fingerprinting\/26075\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-fpmon-browser-fingerprinting\/29879\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-fpmon-browser-fingerprinting\/26586\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-fpmon-browser-fingerprinting\/23449\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rc3-fpmon-browser-fingerprinting\/28782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rc3-fpmon-browser-fingerprinting\/28593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rc3\/","name":"RC3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23722"}],"version-history":[{"count":14,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23722\/revisions"}],"predecessor-version":[{"id":23737,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23722\/revisions\/23737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}