Dipende da molte cose. Alcuni monitoring delle tue attività potrebbero riguardare:
1 - logging delle pagine visitate
2 - logging dei tasti digitati
3 - logging del traffico di rete
4 - visione dei files su disco fisso
Contro questi tipi di monitoring, puoi usare le dovute contromisure, ma una parte determinante viene assunta dal tipo di account che ti ritrovi: più esso sarà limitato più ostico sarà per te evitare il monitoraggio della tua attività. Per i punti detti sopra posso suggerirti quanto segue:
1 - Se come browser utilizzi Internet Explorer sappi che i file di log relativi alle pagine che visiti li puoi trovare allocati in questi files:
codice:
C:\WINDOWS\PCHEALTH\HELPCTR\OfflineCache\index.dat
C:\WINDOWS\system32\config\systemprofile\Cookies\index.dat
C:\WINDOWS\system32\config\systemprofile\Impostazioni locali\Cronologia\History.IE5\index.dat
C:\WINDOWS\system32\config\systemprofile\Impostazioni locali\Cronologia\History.IE5\MSHist012004051020040511\index.dat
C:\WINDOWS\system32\config\systemprofile\Impostazioni locali\Temporary Internet Files\Content.IE5\index.dat
Ti sarà sufficiente eliminarli ogni qualvolta lasci la tua postazione, o con una cadenza periodica.
2 - Una realtà abbastanza spaventosa è il fatto che sulla macchina che abitualmente utilizzi, possono essere installati dei keylogger, sia essi hardware o software, che loggano e forniscono un report dettagliato dei tasti digitati, le pagine visitate, le e-mail inviate ecc...
Contro questo tipo di logging puoi difenderti monitorando periodicamente i processi di sistema (nel caso di KL software) facendo attenzione che non ve ne sia alcuno sospetto (sempre sperando che non vi sia alcun rootkit di sorta che nasconde la presenza del processo). Ti faccio cmq presente che per legge è illegale installare un keylogger sulla macchina di un dipendente, per ovvi motivi legati alla privacy.
3 - Oltre ad un ipotetico monitoring sulla macchina locale, in contesti aziendali o scolastici, potrebbero anche esserci sistemi di monitoring di traffico, mediante l'utilizzo di routers a capo della rete LAN, o di sniffers posizionati sul server di dominio. E' una cosa abbastanza frustrante, in quanto tutti i protocolli in chiaro (es. SMTP FTP HTTP) si possono ritenere "vulnerabili".
Immagina, infatti, un qualuque tipo di autenticazione in chiaro, come può essere il semplice scaricamento della posta, o l'autenticazione ad un server FTP.
L'unico modo per aggirare l'incoveniente è utilizzare, quando possibile, protocolli criptati, come SSH, HTTPS, SSL ecc, di modo da generare un tipo di traffico non interpretabile dallo sniffer/router in capo alla LAN.
4 - Stesso discorso di sopra. Un'altra invasione della tua privacy potrebbe verificarsi nel momento in cui una terza persona accede fisicamente alla macchina che abitualmente utilizzi, per visionare il contenuto dei files salvati su disco fisso. L'unica valida alternativa è il criptaggio dei dati. Per questo puoi usare PGP, gnuPG, o un mucchio di altri software adatti allo scopo.
Nel caso in cui non avessi la possibilità di installare programmi (classica situazione di un'utenza con diritti limitati) puoi usare gli algoritmi integrati in software come winrar o winzip, che quasi sicuramente saranno installati sulla macchina su cui abitualmente lavori.
Ti sconsiglio di utilizzare il sistema di crittografia integrato nei sistemi NT in quanto l'amministratore può decifrare, a priori, qualunque dato cifrato dalle altre utenze.
Spero di esserti stato utile.
Saluti