La blacklist è il fulcro dei servizi di filtering, che usano vere e proprie banche dati in cui sono riportati domini, indirizzi IP, URI ed espressioni regolari. Molte di queste banche dati sono aggiornate con frequenza settimanale adattando la loro funzione al dinamismo della rete Internet.
Con un motore di ricerca possiamo reperire differenti blacklist gratuite o commerciali. La scelta può dipendere da vari fattori: l'esperienza del sistemista, l'affidabilità e il grado di completezza della blacklist, la frequenza di aggiornamento, il costo del servizio.
Un ottimo tutorial su Sistemistiindipendenti.org consiglia una specifica blacklist, che oltre ad essere una corposa banca dati, ha il vantaggio di includere un numero elevato di siti italiani, che in generale sono più facilmente raggiungibili dalle nostre reti scolastiche.
Per l'installazione scarichiamo l'archivio compresso nella directory /etc/dansguardian e scompattiamolo con il comando tar. L'intera operazione deve essere fatta dopo aver acquisito i permessi del superutente:
L'operazione crea una directory contenente gli archivi sotto forma di file di testo (urls e domains) distribuiti in varie sottodirectory secondo la categoria.
La lista nera della banca dati si aggiunge alla funzione di ricerca eseguita da DansGuardian, nelle pagine richieste, delle frasi significative in base alla configurazione delle espressioni riportate nei file della directory /etc/dansguardian/phraselists. In questo modo allestiamo un sistema di filtering in grado di bloccare un altissimo numero di pagine non adatte ad una rete scolastica.
Per fruire della blacklist è necessario configurare DansGuardian specificando per quali categorie della blacklist deve essere attivato il filtro.
L'abilitazione delle categorie si effettua configurando alcuni file contenuti nella directory /etc/dansguardian, in particolare i file bannedsitelist (relativo ai domini) e bannedulrllist (relativo specifici file o percorsi). Questi file sono predisposti per l'inclusione di tutte le categorie. Per attivare il filtro su una specifica categoria è sufficiente rimuovere il carattere di commento # (cancelletto).
Ad esempio, togliendo il commento alla seguente direttiva (riportata in bannedsitelist), DansGuardian bloccherà tutti i domini elencati nel file domains contenuto in /etc/dansguardian/blacklists/warez:
E' possibile aggiungere nei suddetti file di configurazione altri indirizzi e altri domini non contemplati nella blacklist, indicando esclusivamente il dominio senza le stringhe www e http://. Ad esempio, per bloccare il dominio http://www.pippo.it si aggiunge in bannedsitelist una riga con la direttiva
Una trattazione approfondita sulla configurazione di DansGuardian non può essere fatta in questa sede: questo sistema si adatta ad un ampio spettro di situazioni permettendo vari livelli di personalizzazione. Per renderci conto delle potenziali configurazioni che DansGuardian prevede è sufficiente leggere il contenuto dei file di configurazione contenuti nella directory /etc/dansguardian. Le impostazioni di questi file sono applicate a cascata come estensioni del file di configurazione principale, dansguardian.conf.
La modifica delle impostazioni può essere fatta agevolmente rimuovendo o applicando i caratteri di commento alle direttive già predisposte oppure modificando il loro valore in funzione delle esigenze specifiche. Con un po' di esperienza si potrà implementare il sistema di filtering con una configurazione personalizzata in grado di far dormire fra due guanciali sia l'amministratore di rete sia il dirigente scolastico.
In chiusura vorrei ancora sottolineare un concetto da tenere presente: in generale i servizi di rete vanno configurati in base alle esigenze specifiche e DansGuardian non viene meno a questa regola. Mi affido ad un esempio per mostrare che non esiste una configurazione ideale: la policy adatta ad una scuola per l'infanzia deve necessariamente differire da quella adottata in un istituto di scuola media superiore.
Nel primo caso avremo un occhio di riguardo verso contenuti che trattano di pornografia, pedofilia, violenza, dovremo chiudere le possibilità di accesso a spazi di comunicazione quali i forum o le chat inserendo eventualmente nella configurazione le eccezioni che permettono l'accesso a spazi di comunicazione interattivi concepiti per i bambini. In questo contesto è fondamentale privilegiare il grado di sicurezza sfruttando la scansione dei contenuti testuali con una bassa soglia di tolleranza. Dovremo anche preoccuparci di aggiornare costantemente la blacklist per far fronte al dinamismo del Web e curare la configurazione che regola le interrogazioni dei motori di ricerca.
Nel secondo caso dovremo preoccuparci maggiormente della tutela della legalità, perciò avremo un occhio di riguardo nei confronti del warez, della pirateria informatica, della violazione del diritto d'autore, della sicurezza interna nella rete locale. Dovremo ad esempio chiudere le possibilità di accesso a server proxy che forniscono l'anonimato, ai siti che pubblicano crack e seriali, dovremo anche curare attentamente la configurazione relativa ai formati MIME. Per contro è necessario garantire una buona elasticità alla funzionalità di scansione del testo disattivandola o impostando un'alta soglia di tolleranza per non limitare con regole troppo rigide l'acquisizione di documentazione e informazione.