Capitolo 9. Sistemi informatici per la condivisione di risorse e di informazioni.
Sicurezza informatica domestica
La possibilità di mantenere memorizzati in sicurezza i propri dati e le informazioni archiviate su di un singolo computer o di un insieme di computer collegati in rete locale o aperti verso il “mondo esterno” attraverso una connessione Internet è un problema di rilevanza fondamentale. Oltre alla necessità di mantenere “blindati” i propri dati informatici, esistono poi i rischi correlati al mantenimento della integrità di funzionamento dei computer stessi, che può essere compromessa dall’immissione casuale e comunque non volontaria nel sistema informatico di programmi applicativi creati appositamente per rendere un computer inservibile fino al punto di distruggere i dati archiviati nell’hard-disk
|
I cosiddetti virus, trojan, spyware, malware, spamming, phishing, sono alcuni dei nomi e dei pericoli con cui un utente di computer si deve confrontare e contro i quali deve adottare degli accorgimenti per cercare di mantenere sicuro il suo computer e il suo sistema di rete informatica.
Il primo accorgimento che ognuno di noi deve imparare ad adottare, ne più e ne meno di come una persona avveduta si comporta nel mondo reale, dovrebbe essere quella di applicare il buon senso adottando comportamenti prudenti nei confronti di ciò che ci appare dubbio, verso l’impiego di materiale di origine non perfettamente chiara, verso ciò che ci viene proposto senza che ne abbiamo fatto richiesta o di cui non ne abbiamo approfondito la conoscenza. Esistono tre principali tipologie di rischi informatici a cui siamo sottoposti utilizzando un computer: |
- attacco alla funzionalità del computer e all’integrità dei dati.
In questo caso, il rischio maggiore proviene dall’infezione provocata da un virus informatico che trovano una via di diffusione nella posta elettronica, nella trasmissione di dati, nello scambio di file per mezzo di trasmissione tipo peer-to-peer o per mezzo dei supporti di memoria trasportabile come memory card, cd e dvd, floppy disck. L’effetto di un contagio può provocare il semplice blocco del computer fino alla distruzione sistematica ed irrimediabile di tutti i dati presenti sull’hard-disk. |
- furto di dati e di informazioni.
I “malviventi del mondo digitale” (sappiate che sono dei tecnici informatici molto preparati che creano e/o applicano tecnologie molto sofisticate) hanno sviluppato dei sistemi software che hanno come obiettivo l’introduzione nei computer soggetti ad attacco di applicativi in grado di analizzare e “scandagliare” i dati archiviati alla ricerca di informazioni riservate e sensibili come password, codici di carte di credito, codici di accesso a sistemi informatici come quelli dell’home-banking. Questi applicativi una volta che riescono ad entrare ed installarsi nel sistema informatico, possono essere controllati dall’esterno. Il mezzo di diffusione di questi applicativi (alcuni prendono il nome di trojan, da cavallo di troia, e backdoor) è, nella stragrande maggioranza, Internet. |
- scambio di messaggi e di comunicazione indesiderata.
Messaggi e comunicazioni indesiderate viaggiano prevalentemente attraverso la posta elettronica. La parola “spamming” appunto identifica azioni di ricezione di posta elettronica da parte di gente che non conosciamo e ai quali non abbiamo mai chiesto nulla. Lo spamming viene praticato per fare pubblicità dei prodotti e dei servizi tra i più disparati e può essere assimilato alla distribuzione di volantini pubblicitari porta a porta che molto spesso ci intasa le cassette della posta. Allo stesso modo lo spamming ci intasa le caselle di posta elettronica. Con questo mezzo, però, si diffonde una nuova categoria di attacco informatico, chiamato phishing, alla quale bisogna fare molta attenzione perché ha come obiettivo il furto della vostra identità digitale. |
I rischi su Internet
Come abbiamo visto nella precedente lezione, Internet è una rete informatica diventata uno strumento di comunicazione di massa molto importante, capace di far crollare le distanze tra luoghi e persone e in grado di fornire su richiesta qualsiasi tipo di informazione. Dalla sua penetrazione nelle abitudini quotidiane di molti di noi che fortunatamente non soffriamo il digital divide, Internet è diventato indispensabile, sia per noi, semplici utenti, come per cyber-ladri, cyber-vandali ed imbroglioni. |
Sia la rete Internet, che i contenuti diffusi attraverso il Worl Wide Web, infatti, subiscono attacchi da un numero sempre più crescente di malviventi che utilizzano la potenza di questa rete globale per distruggere file, violare la privacy, depredare o provocare l’arresto del computer, fino ad arrivare a rubare del denaro.
Esistono due categorie basilari di crimini informatici di cui i semplici utenti possono essere vittime:
|
Il primo è quello relativo alla frode.
In cui si tenta di separare la vittima dal suo denaro offrendo prodotti sospetti per posta elettronica o mediante annunci a comparsa, nonché inducendo la vittima a rivelare informazioni personali o dati dei conti finanziari. Esempi principali di frode informatica sono:
|
- Il Phishing: gli attacchi di phishing (la cui tecnica di attuazione ha origine nella tecnica chiamata pharming) sono una forma di furto d’ identità che si basa sulla posta elettronica e sul Web. Avviene nella maggior parte dei casi secondo questa modalità: la vittima riceve un messaggio di posta elettronica che sembra provenire de una banca, da una società di carte di credito o da un sito di e-commerce. Il messaggio di posta elettronica ricevuto dalla vittima afferma che si è verificato un problema con il conto e chiede di inviare: nome utente, numero di conto e password per confermare lo stato del conto. Questo messaggio è tuttavia contraffatto: le informazioni sensibili vengono in realtà inviate a un artista del raggiro che poi userà i dati dell’utente per entrare ad esempio nel suo sistema bancario o nella sua posta.
Questi tipi di attacchi sono i più cospicui al giorno d’oggi. Molti di essi prendono il via da un messaggio di posta elettronica. Alcuni di questi messaggi rappresentano un raggiro evidente, altri sono vere e proprie opere d’arte complete del logo dell’azienda e scritte nel linguaggio del marketing aziendale. Tuttavia si somigliano, perché affermano che c’è un problema con il conto di cui è necessario occuparsi immediatamente. |
- Lo Spoofing: che significa la creazione di una versione falsa o fittizia di qualcosa, per esempio un sito Web o un indirizzo di posta elettronica.
Molti ladri di identità creano siti Web fraudolenti del tutto identici a quelli veri e inducono gli utenti a visitare tali siti. Una volta nel sito, gli utenti accedono con nome utente e password, che i criminali raccolgono e utilizzano per accedere al sito Web reale. Oltre ad installare software antivirus, mantenendolo sempre aggiornato, associato, possibilmente ad un software firewall, esistono diversi accorgimenti per tutelarsi da questi tentativi di frode on-line, basta sapere che: • Le organizzazioni legittime non inviano messaggi di posta elettronica che chiedono informazioni sul conto. • Le aziende prestano molta attenzione alla ortografia e alla grammatica nelle loro comunicazioni con i clienti. È quindi opportuno diffidare di messaggi con errori di ortografia o grammatica, o contenenti frasi strane. • Non si deve mai cliccare sui collegamenti inclusi nel messaggio. • Se si è preoccupati della possibile esistenza di un reale problema con il conto, la migliore soluzione è perdere qualche minuto per telefonare al servizio clienti della propria banca. • Utilizzare software o altri strumenti per scoprire se il sito effettua spoofing. La nuova versione di Internet explorer, ad esempio contiene utilità di questo genere. • Se si ricevono messaggi di posta elettronica che dichiarano di provenire da un sito di e-commerce con cui non si sono avuti rapporti, eliminare immediatamente il messaggio senza aprirlo poiché alcuni messaggi di posta elettronica inviati da malviventi che utilizzano la tecnica phishing, contengono virus. Controllare gli estratti conto della banca e della carta di credito periodicamente. |
Il secondo tipo di attacco è il cracking, con il quale i malintenzionati tentano di assumere il controllo del computer per scopi maligni. Per descrivere l’azione compiuta da loro è stato adottato il termine “piratare”. Per “piratare” i computer i pirati (o cracker) si affidano principalmente all’utilizzo di software chiamato malware che sono dei programmi applicativi creati ed utilizzati, appunto, per scopi illegali. I cracker nel compiere le loro azioni illegali possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze). Alcuni di questi informatici sono talmente competenti nel “crackkare” sistemi informatici che, una volta scoperti ed arrestati, si redimono e molto spesso passano tra i “buoni” delle organizzazioni governative preposte al controspionaggio o alla sicurezza nazionale
|
• Virus: è un codice applicativo residente all’interno di un corpo per esempio un documento word che si replica autonomamente.
• Worm: è una variante tecnologica del virus informatico, un programma che si replica autonomamente e si trasmette da computer a computer. Queste tecnologie contengono utilità di funzione maligne che possono effettuare atti di pirateria sul computer, distruggere file o rubare le informazioni personali. |
• Spyware: è una categoria di malware in crescita. Il termine spyware viene spesso utilizzato per descrivere un gruppo di programmi che presentano diverse capacità come: la modifica del numero di telefono composto dal modem per il collegamento a Internet, la registrazione dei tasti premuti o il reindirizzamento del browser verso siti indesiderati
|
• Adware: è una classe di programmi che raccoglie informazioni sulla vittima e sulle sue abitudini di esplorazione del Web allo scopo di fornire annunci pubblicitari mirati e non richiesti. Questo gruppo di programmi può riempire lo schermo del computer di annunci a comparsi, reindirizzare l’utente a siti di ricerca particolari, riducendo notevolmente le prestazioni del computer.
|
Queste tecnologie non si replicano automaticamente, vengono depositati sul PC senza che la vittima se ne accorga e ciò può accadere durante la visita di un sito Web che scarica clandestinamente un programma sul computer o essere integrati anche in utilità offerte gratuitamente su internet come gli screen saver
|
• Trojans o Cavalli di troia: sono applicativi che permettono a un aggressore remoto di controllare in modo completo il computer della vittima. L’aggressore può leggere, modificare ed eliminare i file, avviare i programmi, installare o rimuovere il software. Avviare microfoni e webcam eventualmente installate e “controllare” la vittima inconsapevole |
Anche per la pirateria ci sono diversi modi di tutelarsi basta sapere che è necessario:
• Utilizzare un firewall hardware o firewall software, che ha la funzione di nascondere il computer agli altri computer mentre si naviga in Internet; • Non aprire messaggi di posta strani; • Non cliccare sui collegamenti nella posta elettronica di provenienza dubbia; Mantenere aggiornato il software preposto alla sicurezza |
Devo aggiungere che gli attacchi a cui gli utenti sono esposti durante la navigazione in Internet non si limitano solo a quelli relativi alla frode e alla pirateria.
Internet può diventare, purtroppo, un “luogo” di spiacevoli incontri virtuali e spiacevoli sorprese sia per i giovani utenti che, soprattutto, per i giovanissimi utenti, che essendo ”nati digitali” hanno assunto una quasi innata dimestichezza con l’uso del computer e di internet, molto maggiore della gran parte di quei genitori che vorrebbero poterli tutelare nel cyberspazio così come nella vita reale. |
Mi riferisco ai pericoli come l’incontro in rete con potenziali adescatori e inconsapevoli violazioni dei diritti di copyright vantati dalle aziende distributrici di contenuti per l’intrattenimento a pagamento come musica e film.
Contro gli adescatori ci si può cercare di tutelare seguendo semplici regole : • Parlare con i bambini dei potenziali pericoli su internet • Chiedere loro se hanno avuto qualche contatto che li ha fatti sentire a disagio • Insegnare ai bambini a non rivalere: nomi, età, indirizzi o numeri di telefono nelle chat room o posta elettronica • Non pubblicare fotografie di se stessi on-line • Tenere il computer in una zona “trafficata” della casa Sfruttare la funzioni di controllo offerte dal provider di servizi, dai browser, dai motori di ricerca. |
Per tutelarsi dalle sanzioni, che oggi sono diventate anche penali, effetto di violazioni della legge che protegge il copyright bisogna sapere che è necessario, sempre, verificare le fonti dalle quali si scarica i film o un brano musicale ed informarsi dei contenuti della licenza che tutela gli eventuali copyright.
|
Le industrie musicali e i distributori cinematografici, stanno prendendo molto seriamente in considerazione le perdite economiche subite in seguito alle violazioni di copyright facilitate dalla diffusione di internet.
Un genitore potrebbe trovarsi coinvolto in azioni legali o gravato di pesanti sanzioni penali ed amministrative, perché suo figlio ha scaricato, ad esempio, un brano musicale senza pagare quanto dovuto ai titolari del copyright. |