MANUALE SULLA SICUREZZA INFORMATICA

[toc]

Intro

Questo è un manuale trovato girando per la rete ed è liberamente distribuile a detta dell'autore di cui  trovate tutte le informazioni in fondo al manuale. La formattazione non è ancora sistemata al meglio, ci scusiamo per i  disagi provvederemo al più presto.
 

Là fuori è una giungla

I giornalisti di stampa e TV si buttano a pesce sulle periodiche in­vasioni di virus. Spesso lo fanno con superficialità e incompeten­za, per cui è facile che a furia di ascoltarli abbiate una percezione distorta della sicurezza informatica. Se questo è il primo libro d'informatica che prendete in mano, pre­paratevi a buttar via molti dei luoghi comuni che vi hanno propina­to sin qui. Eccone alcuni:

    La sicurezza è un problema occasionale, per cui non vale la pena di darsi troppo da fare. Falso. Dietro a ognuno dei virus che fanno notizia nei media di larga diffusione, perché fanno sconquassi su vasta scala, c'è una miriade di altri virus altret­tanto micidiali che però non si propagano a sufficienza da meri­tarsi un titolo di giornale. Quanti virus nuovi escono ogni anno, secondo voi? Cinque o sei? Dieci? Siete fuori strada: in certi periodi ne esce uno nuovo ogni giorno. Per esempio, a marzo 2004 il produttore di antivirus Sophos ha aggiornato il proprio prodotto per riconoscere 824 nuovi virus, portando il totale riconosciuto a 89.112. Circa il 90% di questi virus ha una circolazione quasi nulla al di fuori degli ambienti specialistici, per cui è praticamente irrilevante, ma anche così resta uno zoccolo duro di un migliaio di virus ad alta diffusione. Sempre Sophos, a maggio 2004, ha analizzato ben 959 nuovi virus, il numero più alto in un mese da dicembre 20014.

    L'unico pericolo è costituito dai virus: basta un buon anti-virus e il gioco è fatto. Purtroppo non è così. Quando collega­te il vostro computer a Internet, tutta Internet si collega a voi, e là fuori ci sono vandali che non hanno di meglio da fare che cercare a casaccio computer vulnerabili da devastare. Molti la­vorano per i pubblicitari senza scrupoli di Internet, i cosiddetti spammer: cercano di penetrare nel vostro computer per tra­sformarlo in un disseminatore occulto di e-mail pubblicitari.5 Questi aggressori non hanno bisogno di virus per agire. Posso­no approfittare di un difetto in uno dei programmi che usate, oppure imbrogliarvi creando siti-trappola, e-mail ingannevoli o programmi che vi spiano. Ci sono mille modi per insinuarsi in un computer; i virus sono soltanto un grimaldello fra tanti.

    Nessuno ce l'ha con me, per cui non ho nulla da temere. Come già accennato, nella maggior parte dei casi è vero che nessuno ce l'ha con voi: gli attacchi personali mirati sono rari. Ma questo non vuol dire che siete al sicuro. Infatti virus e ag­gressori sparano nel mucchio: sono come ladri che provano la maniglia di tutte le porte del quartiere per vedere se per caso qualcuna è stata lasciata aperta. A loro non interessa chi siete. Di conseguenza, chiunque è a rischio di attacco.

    Ma cosa vuoi che mi succeda? È solo un computer. Certo: un computer che però contiene sicuramente molti dati persona­li o riservati. Per esempio, un intruso può rubarvi i codici di ac­cesso al vostro abbonamento Internet e spacciarsi per voi, magari mandando un e-mail di insulti al vostro capo; se usate il computer per gestire i vostri conti correnti, potrebbe prosciu­garveli. Potrebbe infettarvi il computer con programmi che compongono numeri a pagamento, tipo gli 899, causandovi un salasso in bolletta. Potrebbe depositarvi immagini pornografi­che o pedofile e poi ricattarvi con la minaccia di segnalarle a familiari e magari alla magistratura: è una nuova forma di crimi­ne in forte aumento. E queste sono solo le prime cose che mi vengono in mente.

    Ho l'ultima versione di Windows, sono invincibile. È logico pensare che il prodotto dell'azienda di maggior successo della storia dell'informatica debba essere il meglio che offre il merca­to, affinato da decenni di ricerca e sviluppo. Purtroppo non è così. È sufficiente un e-mail o un sito Web appositamente con­fezionato per devastare Windows, se non lo irrobustite. Qual­siasi versione di Windows XP distribuita prima di settembre 2004 è infettabile semplicemente visualizzando un'immagine6 7. Posso organizzarvi una dimostrazione pratica di falle come queste, se non ci credete.

 

Piccoli sporchi segreti

Uno dei segreti più importanti di tutta Internet è che il mittente di un normale e-mail non è garantito. Falsificare il mittente di un normale e-mail è facilissimo e non ri­chiede alcun programma apposito o conoscenze arcane: basta im­mettere dati falsi nell'impostazione del vostro programma di posta e anche voi potrete disseminare e-mail apparentemente prove­nienti dagli indirizzi più disparati.
Questa magagna (dovuta al fatto che Internet in origine era uno strumento riservato ai ricercatori e quindi non esisteva il problema degli abusi e dell'autenticazione) è la chiave di infinite truffe, di quasi tutti gli attacchi di virus e di molte intrusioni informatiche.

    Ogni giorno, milioni di utenti ricevono e-mail che sembrano provenire da Microsoft e consigliano di aprire subito il file alle­gato al messaggio "per ragioni di sicurezza": l'allegato è in real­tà un virus, ma l'autorevolezza della fonte apparente fa mettere da parte ogni dubbio.

 

    Ogni giorno, milioni di clienti di banche e servizi di acquisto via Internet ricevono e-mail apparentemente inviati dal servizio clienti, contenenti inviti a visitare il sito della banca o del servi­zio per "aggiornare i propri dati": in realtà sono messaggi inviati in massa da truffatori che creano un falso sito, nel quale le vitti­me immettono i propri codici segreti, pensando di essere nel sito autentico. È l'equivalente Internet della famosa truffa con il falso Bancomat. Gran parte di questi tentativi fallisce, ma alcuni vanno a segno: nel 2003 il solo governo USA ha raccolto cinquecentomila de­nunce di furto d'identità, per un totale sottratto di quattrocento milioni di dollari.8 9

 

    Ogni giorno, migliaia di dipendenti di aziende ricevono un e­mail dal loro capo (o almeno così sembra) che li invita a instal­lare un "nuovo programma". Il capo ordina, dunque il dipenden­te esegue: ma il capo non c'entra niente, e il "nuovo programma" è in realtà un grimaldello che consente a chi si è spacciato per il capo di entrare e uscire a proprio piacimento dal computer della vittima e da lì raggiungere gli altri computer dell'azienda per spionaggio o devastazione.

Ricordate: il mittente di un normale e-mail non è garantito. Non dimenticatelo mai. Esistono tecnologie che consentirebbero di au­tenticare il mittente, ma per ora non vengono usate nella corri­spondenza elettronica standard. Ci sono vari metodi tecnici per capire se un mittente è falso, ma le vostre armi migliori restano prudenza e buon senso.

 

Il computer colabrodo

Un altro segreto importante è che Windows, se non lo addome­sticate, è un vero colabrodo e rema contro di voi. La pubblicità di certo non lo dice, ma lo dimostrano i frequentissimi bollettini di sicurezza10 pubblicati da Microsoft stessa e la documentazione dell'indagine antitrust dell'Unione Europea.11 Quasi tutti i bollettini si concludono con la fatidica frase "può consentire l'esecuzione di codice arbitrario", che è un eufemismo per dire che la falla con­sente a qualunque vandalo di far fare al vostro computer quello che gli pare. Grazie a virus come Blaster e Sasser, per infettare un computer Windows è sufficiente collegarlo a Internet. Non occorre visita­re siti o scaricare messaggi di posta. Per questa e altre ragioni, un computer Windows non va mai collegato a Internet prima di adottare una serie di precauzioni, descritte nelle pagine succes­sive di questa guida. Certo anche le alternative a Windows non sono perfette, ma il pro­dotto Microsoft è di gran lunga più carente e vulnerabile. Scettici? Chiedete ai vostri amici che usano computer Apple o Linux quanti virus hanno preso di recente. Non è che in Microsoft siano cretini: semplicemente, gli atti del processo antitrust statunitense e dell'istruttoria dell'Unione Euro­pea che hanno visto coinvolta la società di Bill Gates hanno dimo­strato che presso Microsoft (e anche altrove) le ragioni commerciali hanno prevalso per anni sulla buona progettazione. Ora, lentamente, si sta invertendo questa sciagurata tendenza, ma il lavoro di ristrutturazione è ancora lontano dall'essere completa­to. Nel frattempo, Windows rimane vulnerabile. Prendere co­scienza di questa vulnerabilità di Windows è il primo passo per porvi rimedio.

 

Riconoscere i sintomi di un attacco

Ecco alcuni dei sintomi più frequenti di un'infezione o di un tentati­vo di intrusione. Vista la ben nota instabilità di Windows, la pre­senza di questi sintomi non garantisce che si tratti di un'infezione, ma significa comunque che è il caso di fare qualche verifica.

    Riavvio spontaneo. Windows ha una nota tendenza a piantar­si con la celebre schermata blu (è successo anche a Bill Gates durante una conferenza, nel 1998)12, ma se succede troppo spesso (più di una volta al giorno) e Windows non si blocca ma si riavvia, è possibile che ci sia di mezzo un virus.

    Antivirus disattivato. Molti virus sono abbastanza astuti da di­sattivare gli antivirus. Se lo trovate disattivato senza motivo, cominciate a insospettirvi.

    Programmi che non funzionano. Anche un programma che si avvia e poi si blocca, mentre prima funzionava benissimo, è uno dei più frequenti indicatori di infezione.

    Computer lentissimo. Un avvio di Windows che richieda più di tre-quattro minuti è un brutto segno, ma potrebbe anche es­sere dovuto a un elevato numero di programmi che si avviano da soli all'avvio: vale la pena di verificare. Se il computer ci mette più di cinque minuti per partire ed è visibilmente più lento di quando l'avete comprato, il segno è bruttissimo.

    Internet lenta. Se la vostra connessione alla Rete vi sembra molto più lenta del solito, è possibile che un virus la stia usan­do di nascosto per disseminare copie di se stesso, ma è an­che possibile che abbiate semplicemente avviato un programma di scambio file (come Kazaa, WinMX, BitTorrent e altri) il cui traffico intasa la connessione.

    Spazio su disco esaurito. Alcuni vandali penetrano nei com­puter per usarli come deposito insospettabile della loro refurti­va digitale (immagini, programmi, film, musica). Così, se vengono arrestati e il loro computer viene perquisito, non han­no addosso nulla di compromettente; siete voi che ce l'avete in casa o in ufficio. I file sono di solito depositati in modo invisibile alla vittima, ma ovviamente occupano spazio lo stesso, per cui vi ritrovate con il disco pieno e non sapete perché.

    Il vostro computer vuole giocare alla guerra termonucleare globale. Calma, calma, sto scherzando! Non avete visto War­games?

Lo stacca-e-attacca contro gli attacchi

Non disperatevi: quasi tutte le più gravi magagne di Windows si possono curare (o perlomeno incerottare). I rimedi si riassumono in poche regole, che ho pomposamente intitolato Dodecalogo di sicurezza. Trovate il Dodecalogo in una pagina a parte, in modo che possiate staccarlo oppure, se trovate sacrilego mutilare un li­bro, fotocopiarlo e appenderlo accanto al PC come promemoria. Probabilmente molte delle regole del Dodecalogo vi sembreranno inizialmente impraticabili, esagerate, insensate e stupide. Non pre­tendo che mi crediate sulla parola. I prossimi capitoli servono pro­prio per spiegare le ragioni di queste norme e il significato di alcuni termini che per ora possono risultare poco chiari. Per ora, tenete presente semplicemente che da sole, queste do­dici regole vi avrebbero tenuto al riparo da tutti gli attacchi in­formatici degli ultimi anni, consentendovi di navigare tranquilli e senza limitazioni. Non so voi, ma io direi che è un bel risultato.

Piccolo dodecalogo di sicurezza

1.Installate un buon firewall.

 

2. Installate un buon antivirus, tenetelo costantemente aggior­nato e usatelo su tutti i file che ricevete.

 

3. Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fate­lo SEMPRE.

 

4. Installate gli aggiornamenti (patch) di Microsoft.

 

5. Non installate software superfluo o di dubbia provenienza.

 

6. Non usate Internet Explorer e Outlook Express. Sostituite­li con prodotti alternativi più sicuri.

 

7. Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione.

 

8. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subi­to, anche se l'antivirus li dichiara "puliti".

 

9. Non fidatevi dei link a banche o negozi forniti da scono­sciuti. Possono essere falsi e portarvi a un sito-truffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser sicuro.

 

10. Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto più sicuro.

 

11. Non distribuite documenti Word: trasportano virus e con­tengono vostri dati personali nascosti.

 

12. Non fidatevi dei messaggi di allarme diffusi da stampa generalista, amici e colleghi, e non diffondeteli, se non sono documentati.

Raddrizziamo Windows

Vi sarete forse accorti che nonostante le promesse dei venditori, Windows non è quel che si dice "facile da usare": ha più tic ed ec­centricità di un gentleman britannico, ed è assai più stizzoso. Quello che forse non sapete è che Windows lavora contro di voi. Non siete voi a essere scemi: è lui che è un po' tardo. Dite­mi voi, per esempio, perché per spegnere Windows si pigia il pul­sante START. Visto? È un complotto. Non sentitevi mai inferiori alla macchina. Se una macchina, quando la si usa secondo le istruzioni e il buon senso, non fa quello per cui è stata progettata, non è colpa dell'utente; è colpa di chi l'ha concepita usando le parti meno nobili del proprio corpo o pensan­do al proprio portafogli invece che all'utente. Il fatto ineludibile, che tutti cercano di nascondere dando la colpa all'utente, è che Windows è progettato male. Non è una mia opi­nione personale; è un giudizio condiviso dalla stragrande maggio­ranza degli esperti del settore. I progettisti di Windows (o meglio i responsabili del suo marketing) hanno ripetutamente fatto delle scelte precise che lo rendono let­teralmente insidioso da usare anche per un utente esperto. Un comportamento apparentemente del tutto innocuo può causare di­sastri. Usare Windows così come viene venduto, senza dargli un'abbondante raddrizzata, è come guidare un'auto in cui se aprite il posacenere mentre ascoltate la radio, ogni tanto si staccano tut­te e quattro le ruote. Purtroppo, per una lunga serie di ragioni, con Windows bisogna convivere (anche se con un po' d'impegno si può quasi sempre migrare ad alternative come Mac o Linux, come ho fatto io). Si può comunque fare molto per renderlo un po' meno stizzoso e vulnera­bile. Le istruzioni date qui si riferiscono a Windows XP Home italiano installato nella maniera più diffusa, ossia con un unico utente che ha privilegi di amministratore. Per le in-stallazioni multiutente e/o con utente senza questi privi­legi, in genere è sufficiente ripetere gli stessi passi per ciascun utente oppure eseguirli dopo aver acquisito i pri­vilegi di amministratore. Se non avete capito nulla del paragrafo precedente, pro­babilmente il vostro computer è configurato nella maniera più diffusa e quindi non dovete preoccuparvi di questo mio momentaneo delirio terminologico.

Aiuto, mi sono perso

Per riprendere il controllo del computer bisogna sapersi orientare nei suoi meandri, ma è difficile farlo quando le informazioni che ci servono ci vengono volutamente nascoste. Ebbene sì, Windows fa questo e altro. Vi chiedo quindi di dedicare qualche minuto a una personalizza­zione di Windows che lo renderà un po' meno restio a dirci cosa sta succedendo davvero dentro il computer e definisce un punto di partenza standard dal quale costruire la necessaria blindatura. Non posso spiegarvi la strada per la salvezza se partite da posti diversi: troviamoci tutti in uno stesso luogo, con la stessa attrezza­tura, e partiamo da lì, OK? Le prossime pagine contengono consigli che non producono diret­tamente sicurezza, ma servono a creare un ambiente adatto per ottenerla. È un po' come quando andate a scuola guida: la prima cosa che vi consigliano è accomodare il sedile e regolare gli spec­chietti.

Menu di plastica

Cominciamo proprio dal pulsante Start. Windows XP,nel tentati­vo di "semplificarvi" la vita, ha un nuovo menu Start tutto plastico-so e ridotto all'osso: contiene soltanto i programmi che Microsoft vuole indurvi a usare (guarda caso, tutti prodotti Microsoft). Le cose che mamma Microsoft ha deciso che non vi devono interes­sare troppo sono relegate dietro la scritta "Tutti i programmi" (Figu­ra 3.1). Quest'impostazione nuova è una vera pena per chi proviene da edizioni precedenti di Windows, ma disorienta anche chi si avvici­na a Windows per la prima volta, perché richiede tantissime clicca­te per fare qualsiasi cosa diversa da ciò che Windows ha deciso che volete fare.
Come se non bastasse, Windows riordina da solo i menu in base alla frequenza con cui usate i programmi, per cui non trovate mai le cose allo stesso posto. È come convivere con un poltergeist. Niente panico: rimettiamo subito le cose com'erano ai vecchi tem­pi e togliamo la crosta luccicante per rivelare il vero menu Start. Cliccate con il pulsante destro del mouse su Start e scegliete Pro­prietà. Nella scheda Menu di avvio, cliccate su Menu di avvio clas­sico in modo che vi compaia un pallino e poi cliccate su OK. Fatto questo, cliccando su Start otterrete il menu Start completo "classi­co" mostrato in Figura 3.2. State cominciando a far capire a Win­dows chi comanda. Per riportare al suo aspetto "tradizionale" anche il Pannello di Controllo, aprite la relativa finestra nel menu Start (Start > Impostazioni > Pannello di controllo) e cliccate su Passa alla visualizzazione classica. Se volete riportare Windows XP a un look ancora più si­mile a quello dei vecchi Windows che vi sono familiari, scegliete Start > Impostazioni > Pannello di controllo > Schermo > Temi e selezionate Windows classico. Gli ef­fetti plasticosi spariscono d'incanto.

Levare il paraocchi al maggiordomo

Lo strumento essenziale per orientarsi e poi piegare Windows al vostro volere è il programma Esplora risorse (da non confondere con Risorse del computer), che vi permette di visualizzare l'organizzazione dei dati e dei programmi nel computer, cambiare i nomi ai file, cancellarli e spostarli con facilità. È il vostro maggiordomo, anche se un po' carente in fatto di trasparenza. Esplora Risorse è nascosto: bisogna tirarlo fuori, scegliendo Start > Programmi > Accessori > Esplora Risorse. Averlo così fuori mano è scomodissimo, dato che lo userete molto spesso, per cui conviene metterlo dove fa comodo a voi e non a Windows, ossia nella sezione principale del menu Start. Per farlo, scegliete Start > Programmi > Accessori > Esplora Ri­sorse ma non cliccate sul nome del programma: lasciate aperta la serie di menu. Cliccate con il pulsante sinistro del mouse su Esplora risorse, tenete premuto il pulsante e spostate il mouse verso la zona superiore della sezione principale del menu Start. Notate che un "fantasma" della voce Esplora risorse segue il mou­se: in gergo tecnico, state trascinando un elemento di Windows. È una cosa che farete tantissimo e che probabilmente sapete già fare, ma vale la pena di segnalarne adesso il nome ufficiale, così non dovrò farlo in seguito. Quando arrivate sopra la sezione principale del menu Start, nel menu compare una linea orizzontale nera: indica dove verrà inse­rita la voce Esplora risorse. Quando la linea è in una posizione di vostro gradimento, rilasciate il pulsante del mouse: nel menu Start compare Esplora Risorse, pronto all'uso e accessibile con la metà delle cliccate normalmente necessarie. La tecnica che avete appena usato viene usata anche in moltissi­me altre occasioni per riordinare i programmi secondo i vostri gusti personali, in modo da avere a portata di mano tutto quello che ser­ve invece di dovervi perdere in caterve di cliccate a vanvera. Se siete il tipo di persona che si ricorda le combinazioni di tasti, potete stupire i vostri amici patiti del mouse usando una scorciatoia ancora più rapida per lanciare Esplora Risorse: premete il tasto con il simbolo di Win­dows (nella zona inferiore sinistra della tastiera) e contemporaneamente la lettera E.

Ora che abbiamo il nostro "maggiordomo" a portata di mouse, è giunta l'ora di metterlo al lavoro. Lanciate Esplora Risorse (Start > Esplora risorse oppure premete la combinazione di tasti Windows+E).

La schermata di Esplora Risorse è divisa in due parti, che rispecchiano l'organizzazione dei dati e dei programmi nel computer.

    A sinistra, acquattato dentro Risorse del computer, c'è l'elenco dei dischi rigidi e dei lettori di CD e DVD del computer.Cliccan­do su ciascuno di questi dispositivi, a destra ne viene visualiz­zato il contenuto, organizzato in cartelle (che i vecchi bacucchi dell'informatica come me chiamano directory). Queste cartelle contengono i file (documenti o programmi) o altre "sottocartel­le". La zona di sinistra di Esplora Risorse mostra tutte queste suddivisioni in una mappa logica che ha la forma di una radice d'albero.

    La zona di destra, invece, mostra il contenuto della cartella che è selezionata in quel momento (perché vi avete cliccato sopra); la potete riconoscere perché è l'unica che ha l'aspetto di una cartelletta aperta. Se cliccate sull'icona del disco rigido C:, può darsi che inter­venga come al solito mamma Microsoft, dicendovi che ci sono cose che non dovete guardare e sapere. "Questi file sono na­scosti... Non modificare il contenuto della cartella". Il consiglio è valido, anche se un po' iperprotettivo: non viene permesso neppure di guardare senza toccare, che è quello che vi servirà fare tra poco. Cliccate dunque su Visualizza contenu­to della cartella ogni volta che vi imbattete in questo altolà; se qualcuno protesta, dite che vi mando io.

A proposito di "guardare senza toccare": circola da anni un allarme secondo il quale un file di nome jdbgmgr.exe o sulfnbk.exe, contenuto nella cartella di Windows, sa­rebbe un pericolosissimo virus da cancellare. Non abboccate! È una bufala.

Ricordate inoltre che i programmi non si disinstallano cancellando le loro cartelle: bisogna andare nel Pannel-lo di Controllo e usare l'apposita funzione di rimozione programmi.

Windows non ha ancora finito di trattarci da bambini pasticcioni e continua a nasconderci molti elementi essenziali del suo funziona­mento. Lo so, l'aspetto spoglio iniziale di Windows dà un'impres­sione di semplicità e ordine, ma vi garantisco che è soltanto un'impressione. Come dice il proverbio, una scrivania spoglia è sintomo di un cassetto stracolmo alla rinfusa.

Selezionate una cartella qualsiasi, per esempio Windows: nella zona di destra compare un elenco di cartelle e di file dai nomi più o meno indecifrabili. Adesso è giunto il momento di scostare le tende e vedere cosa c'è davvero nel vostro computer. Non è un bello spettacolo, ma è necessario affrontarlo.

In Esplora Risorse, scegliete il menu Strumenti e la voce Opzioni cartella. Nella finestra che compare, scegliete la scheda Visualiz­zazione.

Impostate le voci seguenti, lasciando invariate le altre (Figura 3.5):

Visualizza cartelle e file nascosti   .

 

.     Memorizza le impostazioni di visualizzazione di ogni cartella

.     Nascondi i file protetti di sistema (Windows protesta, ma rispondete cliccando su Sì)

.     Nascondi le estensioni per i tipi di file conosciuti

Visualizza il contenuto delle cartelle di sistema

Visualizza il percorso completo sulla barra del titolo

Cliccate sul pulsante Applica a tutte le cartelle e rispondete Sì alla richiesta di conferma. Infine cliccate su OK.

Se ora esplorate una cartella qualsiasi, noterete che sono "com­parsi" file e cartelle in gran numero. In realtà c'erano già, soltanto che Windows ve li nascondeva. Non toccate niente: per ora si tratta soltanto di sapere dove stanno le varie cose che in seguito vorrete modificare e addomesticare.

Sempre in Esplora Risorse, scegliete Visualizza > Barra di stato: questo fa comparire, lungo il bordo inferiore della finestra di Esplo­ra Risorse, una barra che contiene informazioni utili, come lo spa­zio disponibile su disco e lo spazio occupato da ciascuna cartella o raggruppamento di file.

Molti utenti, per aumentare la compattezza e completezza delle informazioni presentate da Esplora Risorse, scelgono la visualizzazione dei dettagli

(Visualizza > Dettagli).

Quest'impostazione ha il vantaggio di mostrare subito la data di modifica di ciascun file, mentre nella visualizzazione standard (chiamata Titoli) la data di modifica viene visualizzata soltanto posizionando il mouse sopra il file che vi interessa.

È questione di gusti: se preferite vedere i dettagli, ricor­datevi di applicare questa preferenza a tutte le cartelle, scegliendo Strumenti > Opzioni cartella > Visualizzazio­ne >Applica a tutte le cartelle.

C'è un'ottima ragione per la quale vi ho fatto fare questa trafila e adesso il vostro Windows gira con tutte le frattaglie in mostra: i pe­ricoli principali vengono proprio da queste cose nascoste, perché gli aggressori sfruttano questa loro natura normalmente in­visibile. Ora sono costretti a tentare di fregarvi alla luce del sole, senza l'aiuto delle cortine fumogene di mamma Microsoft.

Il file travestito

Una delle "cortine fumogene" più irritanti e pericolose di Windows è il suo vezzo di nascondere le estensioni dei nomi dei file. L'e­stensione è un pezzetto del nome di un file, separato dal resto da un punto: è una sorta di "cognome", nel senso che conoscendolo si sa a che famiglia appartiene, ossia di che tipo è, un determinato file.

Presso www.filext.com trovate un ricchissimo elenco di estensioni che spiega il tipo di file corrispondente a cia­scuna estensione. L'elenco è in inglese, ma ne esistono equivalenti italiani, facilmente reperibili digitando in Goo­gle.it le parole estensioni file.

Windows si basa quasi esclusivamente sulle estensioni per deci­dere come gestire un file. Per esempio, normalmente i documenti scritti da Microsoft Word hanno l'estensione ".doc", per cui un do­cumento avrà un nome del tipo Documento.doc.

Quando Windows vede l'estensione .doc, ne deduce che si tratta di un documento Word e lo apre con Word; quando vede l'esten­sione .txt, presume che si tratti di un documento di testo semplice e lo apre con il Blocco Note; e così via.

È grazie a questo meccanismo che quando fate doppio clic su un file parte magicamente il programma apposito per quel tipo di file. Ma Windows normalmente nasconde queste estensioni, per cui sullo schermo il file Documento.doc appare semplicemente come Documento.

Chi se ne frega, direte voi. Invece questo comportamento di Win­dows è letale, perché ci impedisce di riconoscere correttamente i file e quindi distinguere quelli buoni da quelli cattivi.

Torniamo un attimo al paragone del cognome. Immaginate di sa­pere che Giovanni Cazzulati è un bravo ragazzo (martoriato peral­tro da un cognome infelice) e che Giovanni Rezzonico è un delinquente. Suona il campanello: chi è? "Giovanni", risponde una voce. Senza sapere il cognome, come fate a sapere chi sta per entrarvi in casa?

Questo è esattamente quello che fa normalmente Windows: na­scondendo il "cognome" dei file, ossia la loro estensione, vi sottrae uno dei metodi più semplici e diretti di distinguere fra bravi e cattivi. Sapete perché lo fa? Semplicemente perché qual­che mago del design ha deciso che quei "puntoqualchecosa" in fondo ai nomi sono antiestetici. Facciamoli sparire, e al diavolo le conseguenze.

Ma le conseguenze sono serie. Windows non controlla il contenu­to di un file: si fida quasi esclusivamente della sua estensione. Se gli date in pasto un file qualsiasi, purché abbia l'estensione .doc, lui lo apre automaticamente con Word, anche se non è un docu­mento Word.

Fate una prova pratica:

   

prendete un file scritto con Word o Wordpad e cambiategli l'e­stensione da doc a txt.

 

   

Ottenete un messaggio di avvertimento: confermate l'intenzio­ne di cambiare estensione.

 

   

Se fate doppio clic su questo file, ora viene aperto dal Blocco Note (con risultati incomprensibili), non da Word/Wordpad: ep­pure il contenuto del file non è affatto cambiato.

 

 

Peggio ancora, se Windows vede un file che ha l'estensione exe o com, per esempio, presume che si tratti di un file eseguibile (un

programma) e gli affida ciecamente il controllo completo del computer, con rischi facilmente intuibili.

Sentirete spesso parlare di "file eseguibili". È un termine da tenere ben presente, perché i file eseguibili sono quelli più pericolosi. I virus, per esempio, sono file eseguibili; lo sono anche i programmi normali, come Word o Outlook.

Ma cosa vuol dire esattamente eseguibile? Semplice: un file eseguibile è un file che, quando lo attivate, fa qualcosa autonomamente: esegue le istruzioni del suo creatore, che possono essere ostili.

I file non eseguibili, invece, sono inerti e si limitano a contenere dei dati: quando li attivate (per esempio con un doppio clic), non fanno nulla se non chiamare un pro­gramma che li legga e per questo sono considerati poco pericolosi.

Musica, immagini e documenti, per esempio, sono file non eseguibili. Tuttavia possono essere manipolati in modo da contenere istruzioni ostili, quindi vanno comun­que trattati con cautela.

Grazie a questa furbata di nascondere le estensioni, se un ag­gressore vi manda un virus e lo chiama donninenude.exe, Windo­ws ve lo presenterà semplicemente come donninenude. Come fate a sapere se è un programma (quasi sicuramente pericoloso) o un'immagine (probabilmente ma non necessariamente sicura)? Non potete fidarvi neppure dell'icona accanto al nome, perché è facilmente falsificabile. Usare un nome allettante, fra l'altro, è uno dei classici espedienti psicologici degli aggressori.

Se le estensioni sono nascoste, non avete modo di sapere, in­somma, che cosa farà Windows se fate doppio clic su un file.

Il file potrebbe essere aperto dal visualizzatore di immagini di Win­dows o da un altro programma, ma potrebbe anche essere ese­guito, ricevendo quindi il pieno controllo del vostro computer, con facoltà di fare quello che vuole: cancellare o alterare file, rubarvi dati personali, infettare altri computer, mandare e-mail falsi a vo­stro nome, addebitarvi telefonate a numeri porno e chi più ne ha più ne metta.

Se invece attivate la visualizzazione delle estensioni, come mo­strato nelle pagine precedenti, e un aggressore vi manda un file "travestito" (per esempio un virus la cui icona è quella di un docu­mento di Word ma la cui estensione è di quelle eseguibili), vi ac­corgerete dall'estensione che non si tratta di ciò che dice di essere ed eviterete il pericolo.

Quali sono le estensioni pericolose?

In realtà non si può parlare in termini assoluti di estensioni "perico­lose" e "innocue". Con l'evolversi (per così dire) di Windows e del-l'astuzia degli aggressori, tipi di file che un tempo erano assolutamente innocui sono diventati potenzialmente letali. Fino a qualche anno fa non era pericoloso ricevere un e-mail in formato HTML; ora lo è. Un tempo, l'idea di infettarsi aprendo un documen­to Word, un brano MP3, un'immagine o un videoclip avrebbe fatto sorridere. Ora no. Meraviglie del progresso.13

Di conseguenza, nessuna estensione può essere considerata automaticamente sicura. Ci sono però gradi diversi di probabile pericolosità: alcune estensioni vanno trattate con maggiore caute­la di altre, perché sono quasi sicuramente ostili.

Le principali estensioni ad alto rischio sono queste:

    bat, chm, cmd, com, cpl, dll, exe, hlp, hta, inf, lnk, ocx, pif, reg, scr, url, vbs (ce ne sono molte altre, ma sono assai più rare)14.

Se ricevete un allegato con una di queste estensioni, è quasi sicu­ramente un tentativo di aggressione. Cestinatelo immediatamente.

Più in generale, se un file ha un'estensione che non corrispon­de alla sua natura dichiarata, è da considerare automatica­mente pericoloso e va cestinato senza esitazione, chiunque (e sottolineo il chiunque) ne sia la fonte apparente.

Per esempio, se qualcuno vi manda un file dicendovi che si tratta di un'immagine ma l'estensione del file non è una di quelle usate dalle immagini (jpg, gif, bmp, tga e simili), è meglio alzare la guar­dia.

Se temete di non ricordarvi tutte queste estensioni nel momento del bisogno, potete usare un altro criterio più semplice: decidere che qualsiasi file con un'estensione che non vi è familiare è pericoloso fino a prova contraria e non va aperto con disinvoltura.

Se vi imbattete in un file di cui non riconoscete l'estensione, quindi, evitate assolutamente di aprirlo facendovi sopra doppio clic e sottoponetelo all'esame di un antivirus aggiornato.

Insomma, i file vanno trattati un po' come i funghi: se non li conoscete, non mangiateli sperando in bene, ma fateli controllare dall'ASL!

Una volta attivata la visualizzazione delle estensioni, prenderete rapidamente dimestichezza con le estensioni dei tipi di file che usate più frequentemente (jpg per le immagini, doc per i testi, pdf per i documenti da distribuire, mp3 o wav per la musica, eccetera). Se incontrate un file con un'estensione che non conoscete, per sa­perne di più potete consultare siti Internet come il già citato www.­filext.com, dedicato alla catalogazione di tutte le estensioni conosciute.

Trucchi ostili con le estensioni

I creatori di virus e gli intrusi informatici sfruttano spessissimo truc­chetti basati sulle estensioni. Molti virus assegnano ai file infettanti una doppia estensione (per esempio megangale.jpg.exe).

In questo modo, un utente poco attento che usa un Windows non "raddrizzato" non vede la seconda estensione (exe) che rivela il pericolo, ma soltanto la prima (jpg). Così, se ha familiarità con le estensioni, pensa che Windows le stia visualizzando correttamen­te, crede che il file sia un'immagine, lo apre con un doppio clic e si infetta.

Prendete l'abitudine di cancellare subito e senza esi­tazioni qualsiasi file che trovate con una doppia estensione. È quasi sicuramente un file ostile.

Attivare la visualizzazione delle estensioni, insomma, aiuta a met­tervi al riparo anche da questo classico espediente. Non è comun­que una soluzione perfetta, come vedremo tra un attimo.

Un altro trucco molto diffuso fra gli aggressori è separare le due estensioni mettendo molti spazi nel nome del file, in modo da portare "fuori inquadratura" la vera estensione del file infettante. Per esempio, un virus può chiamarsi

"megangale.jpg .exe"

Nonostante le apparenze, questo è un unico nome di file. Gli spazi fra "jpg" e ".exe" non devono trarre in inganno: fanno parte del nome. Se la finestra in cui visualizzate il nome del file è stretta, la seconda estensione sarà invisibile e verrete indotti a pensare che ci sia un'unica estensione, per di più una di quelle considerate poco pericolose (jpg), quando in realtà ce n'è un'altra quasi sicura­mente ostile (exe).

Ovviamente, qualsiasi file che abbia queste caratteri­stiche è da considerarsi ostile e va cancellato

subito.Un altro trucchetto in voga fra vandali e aggressori è approfittare dell'ambiguità fra .com come estensione di un file e .com come nome di sito. Per esempio, vi arriva un e-mail che contiene una frase del tipo "Visita magacesira.com!!!". Sembra l'invito a visitare un sito e sembra che se cliccate sul nome del "sito" verrete portati al sito reclamizzato: in realtà la cliccata lancerà il programma ma­gacesira.com allegato al messaggio, che infetterà il PC.15

Estensioni maledette

Purtroppo i difetti di progettazione di Windows non si esauriscono qui. Anche dopo aver chiesto esplicitamente a Windows di visua­lizzare le estensioni dei nomi dei file, il sistema continua a nascon­derne alcune.

Questo, a casa mia, si chiama fare i dispetti. A dire il vero si chia­ma in un altro modo, ma questo è un libro per tutta la famiglia e mi devo trattenere.

Non ci credete? Provateci. Vi propongo una dimostrazione pratica da mostrare agli amici: creerete un "virus" (innocuo, non temete) che sfrutta questi difetti di Windows per travestirsi e ingannarvi no­nostante tutto.

   

In Esplora Risorse, andate nella cartella di Windows (di solito è C:\WINDOWS) e nella sottocartella system32 e cercate un file di nome calc.exe, facilmente riconoscibile dall'icona che rap­presenta una calcolatrice. È il programma Calcolatrice di Win­dows: un programmino assolutamente inoffensivo, che useremo come cavia non distruttiva.

 

   

Copiatelo nella cartella Documenti: cliccate sul file usando il pulsante destro del mouse, scegliete Copia, cliccate sulla car­tella Documenti in Esplora Risorse e scegliete il menu Modifica e la voce Incolla. Nella cartella Documenti avete ora una copia della Calcolatrice da sottoporre ai vostri esperimenti.

 

   

Ora che avete attivato la visualizzazione delle estensioni e che sapete che il file calc.exe è un file eseguibile perché ha l'esten­sione exe, se lo riceveste o scaricaste da Internet, lo trattereste con cautela, giusto? Ma sareste meno cauti se avesse l'esten­sione doc, perché pensereste che si tratti di un documento di Word.

 

Adesso scatta l'infelice magia:

 

   

Cliccate una sola volta sul file calc.exe e premete F2: questo vi consente di cambiare nome al file. Chiamatelo calc.doc.pif, os­sia usate il trucchetto della doppia estensione usato da certi vi­rus e descritto nelle pagine precedenti. Windows vi chiede di confermare il cambio di nome: fatelo.

 

   

Zac, l'estensione pif non c'è più, anche se avevate detto a Win­dows di farvele vedere tutte. Sullo schermo avete il nome calc.doc: quello di un normale documento Word. Soltanto l'ico­na inconsueta vi può far venire qualche dubbio, ma il nome vi­sualizzato no (e gli aggressori sanno come alterare anche l'icona). Se fate doppio clic su un file mascherato in questo modo, il file viene eseguito invece di essere aperto da Word. Visto che carognata?

 

 

Varianti dello stesso tranello si possono ripetere con altre esten­sioni, come cnf, lnk, shb, url, scf e shs. Queste estensioni non sono direttamente eseguibili (cliccandovi sopra, il file non viene eseguito), ma possono contenere per esempio l'istruzione di acce­dere automaticamente a un sito Web ostile che tenta di infettarvi o di comporre un numero telefonico a pagamento.

Come vedete, non siete voi che siete imbranati con il computer: è Windows che vi tende le trappole.

A dire il vero, Windows ha in parte ragione. Alcune di queste estensioni dovrebbero in effetti restare nascoste, perché sono usate da Windows dietro le quinte (ad esempio, nelle voci del menu Start). Purtroppo bisogna fare delle scelte: finché stanno dietro le quinte, queste estensioni possono essere sfruttate da un virus; se le rendete visibili, sono decisamente bruttine. Prendere o lasciare.

Bloccati dal Blocco Note

C'è un trucchetto che vale la pena di usare per rendere meno peri­colose certe estensioni comunemente usate dai virus: associarle al Blocco Note. In questo modo, se per caso fate doppio clic su un file che ha un'estensione nascosta, non verrà eseguito, ma semplicemente aperto (in modo innocuo) dal Blocco Note. Ecco come procedere:

1.

Aprite Esplora Risorse e scegliete Strumenti > Opzioni cartella e da lì la scheda Tipi di file.

 

2.

Sfogliate l'elenco dei tipi di file registrati e cercate l'estensione JS.

 

3.

Cliccate su Cambia e scegliete il Blocco Note come program­ma da utilizzare per aprire tutti i file con quest'estensione. Clic­cate su OK per confermare.

 

4.

Ripetete i passi 2 e 3 per le seguenti estensioni: jse, otf, reg, sct, shb, shs, vbe, vbs, wsc, wsf e wsh.

 

 

Esiste anche un altro modo per convincere Windows a essere più onesto e non nascondervi nulla, ma comporta della chirurgia di precisione che potreste non sentirvi di fare: se vi interessa, è nella sezione del mio sito www.attivissimo.net dedicata a questo libro, in un capitolo supplementare intitolato Per veri smanettoni.

Non siete obbligati: è a questo che servono gli antivirus, che sono infatti in grado di riconoscere un virus anche se Windows gliene nasconde l'estensione. Se però volete togliervi la soddisfazione di addomesticare Windows, siete i benvenuti.

Estensioni stramaledette: CLSID

Anche dopo tutte queste modifiche, comunque, Windows ha delle falle che consentono a un aggressore di ingannarvi in fatto di estensioni. Esistono infatti i cosiddetti CLSID, che sono estensioni chilometriche racchiuse fra parentesi graffe, come questa:

{00020900-0000-0000-C000-000000000046}

Se prendete un file qualsiasi e gli assegnate questa estensione, Windows non la visualizzerà, nonostante tutte le modifiche de­scritte nelle pagine precedenti, ma penserà che si tratti di un docu­mento Word (con tanto di icona di Word) e tenterà di gestirlo di conseguenza. Provare per credere (Figura 3.8).19

 

Figura 3.8

Chiaramente anche questo difetto può essere usato dai malinten­zionati per confezionare file distruttivi che aggirano il semplice controllo basato sulle estensioni. È per questo che la Regola 8 del Dodecalogo sconsiglia di aprire (con il doppio clic) qualsiasi tipo di file ricevuto dall'esterno.

Amali estremi...

Insomma, non c'è modo di convincere Windows a mostrarvi sempre la vera natura di tutti i file. L'unico rimedio parziale a questa vulnerabilità è l'uso della finestra di MS-DOS, che però ri­chiede che conosciate il buon vecchio sistema operativo DOS (un cui clone, chiamato Prompt dei comandi, è integrato in Windows sotto Start > Programmi > Accessori).

Se lanciate il Prompt dei comandi e lo usate per visualizzare il contenuto di una cartella contenente un file sospetto, verranno elencate tutte, ma proprio tutte le sue estensioni. Chiaramente è un modo assurdamente macchinoso per garantire l'identificazione corretta di un file, ma può essere utile per i casi sospetti. Se non ve la sentite di fare tutte queste acrobazie, usate un antivirus: le farà lui per voi.

Prime tecniche di difesa: "Apri con"

Morale della favola: in Windows "tal quale", non si può capire con assoluta certezza se un file è sicuro basandosi soltanto sulla sua estensione. Però si può fare molto per indurlo a rende­re più visibili i file pericolosi che si mimetizzano sfruttando le sue falle. Nei prossimi capitoli vedremo come risolvere definitivamente la parte residua del problema.

Nel frattempo, imparate a non fare mai doppio clic su un file di provenienza meno che assolutamente affidabile. Per esempio, non fate mai doppio clic su un file ricevuto via e-mail, chiunque sia (o sembri esserne) il mittente, neppure se si tratta di qualcuno che conoscete: è il metodo più classico per infettarsi con un virus.

Quando volete aprire un file, prendete l'abitudine di usare questa tecnica, che vi restituisce il controllo:

   

Salvate sul disco rigido il file sospetto.

 

   

Andate in Esplora Risorse e cliccate con il pulsante destro sul file.

 

   

Compare un menu che contiene una voce "Apri con" (non "Apri" e basta, mi raccomando!). Cliccate su questa voce e scegliete il programma che corrisponde all'estensione apparen­te del file. State insomma scavalcando gli automatismi di Win­dows e decidendo manualmente quale programma usare per aprire il file sospetto.

 

   

Se il programma che corrisponde all'estensione del file non rie­sce ad aprirlo o lo visualizza in modo incomprensibile, cancel­late il file: è quasi sicuramente infetto, e se non è infetto è comunque danneggiato.20

 

 

Togliersi la pappa pronta di bocca

Windows fa di tutto per aiutarci: purtroppo, come Stanlio e Ollio, le sue intenzioni sono buone, ma l'esecuzione lascia un po' a deside­rare. Per impedirgli di darci aiutini che in realtà spesso ci intralcia-no, vi consiglio qualche altra modifica che non migliora necessa­riamente la sicurezza, ma rende Windows più agevole da usare.

Menu Start "ridotto"

In WindowsXP,isottomenudel menu Startsono "ridotti":compa­iono soltanto le voci di utilizzo più frequenti (scelte da Windows). Le altre sono nascoste da una doppia freccia.

Questo significa che per andare a prendere i programmi usati meno frequentemente dobbiamo fare una gimcana di cliccate e che la disposizione delle voci nel menu Start cambia in continua­zione, rendendo ancora più facile smarrirsi. Ancora una volta, Win­dows rema contro, insomma.

Per disattivare questa fastidiosissima funzione:

   

fate clic con il pulsante destro del mouse sul pulsante Start, scegliete Proprietà, Menu di avvio e poi Personalizza;

 

   

nell'elenco Opzioni avanzate del menu di avvio, togliete il se­gno di spunta (cliccandovi sopra) da Usa menu personalizzati (Figura 3.9);

 

   

cliccate su OK e poi ancora su OK: i menu cessano di nascon­dere i programmi e di cambiarne continuamente la disposizio­ne.

 

 

 

Figura 3.9

Area di notifica che si apre e chiude da sola

L'estremità destra della barra delle applicazioni, chiamata formal­mente area di notifica o System tray/Systray, ospita spesso delle piccole icone, che servono a lanciare rapidamente alcuni program­mi senza passare per il menu Start oppure a dare informazioni sul­lo stato del computer.

Considerato che lo scopo di queste icone è offrirvi un accesso ra­pido a programmi e informazioni, è piuttosto ridicolo che Windows faccia di tutto per nascondervele quando (a suo parere) non le usate abbastanza.

Se volete impedirgli di essere così erroneamente servizievole, clic­cate con il pulsante destro del mouse in una zona vuota della bar­ra delle applicazioni (non su un pulsante di un'applicazione aperta) e scegliete Proprietà (Figura 3.10). Nella scheda Barra delle appli­cazioni, rimuovete il segno di spunta da Nascondi icone inattive e cliccate su OK.

 

Figura 3.10

Rivoglio i miei pulsanti!

Già che siamo in ballo con le modifiche al comportamento di Windows, se volete tornare alla barra delle applicazioni "vecchia maniera" (con un pulsante per ogni finestra di applicazione, invece che con un pulsante per ogni raggruppamento di finestre affini), in modo da ridurre le cliccate necessarie per raggiungere un'applicazione, potete procedere come segue:

   

cliccate con il pulsante destro del mouse in una zona vuota della barra delle applicazioni;

 

   

scegliete Proprietà e cliccate, nella scheda Barra delle applica­zioni, su Raggruppa pulsanti in modo da rimuovere il segno di spunta;

 

   

cliccate su OK e il gioco è fatto.

 

Infine, se volete la massima comodità nel personalizzare il menu Start:

 

   

cliccate con il pulsante destro del mouse sul pulsante Start e scegliete Esplora (oppure Esplora cartella utenti se volete apportare le stesse modifiche a tutti gli utenti del computer);

 

   

si apre una finestra di Esplora risorse che elenca le voci del menu Start, da spostare e manipolare esattamente come fare­ste con un qualsiasi file (infatti sono dei file).

 

 

Finalmente si comincia a ragionare. Avete dissipato buona parte della cortina fumogena che i maghi dell'estetica avevano eretto per far sembrare Windows più "bello". Sbarazzarsene del tutto è impossibile, ma quello che avete fatto fin qui è un ottimo passo avanti verso la trasparenza e il controllo del vostro computer.

Capitolo 4

Turiamo qualche falla?

Non sentitevi in obbligo di seguire subito per filo e per segno i con­sigli di questo capitolo: sono alcuni esempi di falle di Windows XP con le relative soluzioni, giusto per farvi capire che non sto esage­rando a proposito della facilità con la quale si devasta o si invade un computer Windows. Prima o poi, però, ricordatevi di tornare qui e turare queste falle, magari con l'aiuto di un amico o collega esperto.

A proposito: scusatemi per l'involontario maschilismo implicito nel­la grammatica italiana, ma sia ben chiaro che qui e altrove, quan­do dico "amico o collega", includo naturalmente anche il gentil sesso.

Infili il CD, infetti il PC

Uno dei modi più semplici per infettare Windows o iniettargli pro-grammi-spia è usare la funzione di esecuzione automatica dei CD e DVD di programmi appena vengono inseriti nel lettore, denomi­nata Autorun.

Può sembrare utile che Windows esegua automaticamente i CD/DVD contenenti programmi: così dovete soltanto infilare il di­sco di installazione nel lettore e Windows, bontà sua, fa tutto da solo.

Il guaio è che questo automatismo viene sfruttato con entusiasmo dagli aggressori: infatti l'Autorun esegue ciecamente qualsiasi istruzione specificata in un apposito file, autorun.inf (notate l'esten­sione pericolosa .inf), presente sul disco che inserite nel lettore.

L'Autorun è usato principalmente per CD e DVD, ma funziona anche con qualsiasi supporto collegabile alla porta USB, per esempio una di quelle praticissime me­morie tascabili allo stato solido, che si comportano come un disco rigido e stanno ormai soppiantando i di­schetti.

Se il file autorun.inf contiene l'istruzione "installa un virus", Windo­ws è così premuroso da ubbidire automaticamente. Questo con­sente a un vandalo di avvicinarsi a un PC, infilare un CD o DVD appositamente confezionato e devastare il computer (o prenderne segretamente il controllo) in una manciata di secondi.

Non è necessario, tuttavia, che il vandalo vi entri in casa. Molti CD/DVD di software copiato illegalmente contengono veri e propri "cavalli di Troia" (Trojan horse): promettono di regalarvi copie scroccate di programmi costosi, ma nel frattempo vi infettano il computer usando questa funzione di esecuzione automatica. Ci sono molti altri modi per infettarvi di nascosto, ma questo è uno dei più semplici ed efficaci.

Questo è un tipico esempio di come sicurezza e facilità d'uso spesso diventano obiettivi contrastanti, se non vengono progettati con saggezza, e dimostra come Microsoft troppo spesso introduce facilità a discapito della sicurezza. Per evitare all'utente la tremen­da fatica di cliccare un paio di volte in Esplora Risorse, la casa produttrice di Windows ha deciso di esporlo a un pericolo.

Rimedi anti-automatismi

Disattivare temporaneamente questa funzione pericolosa è molto semplice: basta premere il tasto Shift (Maiusc) mentre si inserisce il CD/DVD.21 Disabilitarla permanentemente è un po' più impegna­tivo. Ci sono vari modi per farlo,22 ma il più semplice è ricorrere al programma TweakUI (si legge, che ci crediate o no, "tuik-iu-ai"), scaricabile gratuitamente dal sito Microsoft presso www.micro­soft.com/windowsxp/downloads/powertoys/xppowertoys.mspx.

Microsoft fornisce TweakUI senza garanzie e con la precisazione23 che funziona soltanto con Windows XP impostato per l'inglese americano, ma nei miei test ha funzionato egregiamente anche nella versione italiana di XP,perlomeno per quanto riguarda disat­tivare l'esecuzione automatica dei supporti rimovibili.

Per installare TweakUI è sufficiente eseguire il programma omoni­mo scaricato dal sito Microsoft. A installazione completata, trovate TweakUI in Start > Programmi > Powertoys for Windows XP > TweakUI. Lanciatelo e andate alla sezione My computer > Auto-Play > Types (purtroppo TweakUI parla soltanto inglese).

Disattivate Enable Autoplay for CD and DVD drives e Enable Au­toplay for removable drives, poi cliccate su OK. Non occorre riav­viare il computer perché la modifica abbia effetto.

A questo punto, se inserite un CD/DVD o altro supporto rimovibile contenente un file autorun.inf, non verrà eseguito automaticamen­te; inoltre i supporti contenenti immagini non verranno aperti auto­maticamente.

Se preferite un approccio da "veri smanettoni", senza dover instal­lare un programma, c'è un metodo più diretto ma più delicato, nel senso che se sbagliate, rischiate di rendere inservibile Windows: per questo l'ho relegato nel capitolo supplementare Per veri sma­nettoni che trovate presso www.attivissimo.net. Se volete, potete chiedere a un amico esperto di eseguire questo metodo per voi (dopo avergli promesso l'immunità in caso di pasticci).

L'aggiornamento di Windows denominato Service Pack 2, descritto in dettaglio nei capitoli successivi, disattiva l'automatismo di questa funzione, visualizzando invece una finestra di dialogo che chiede ogni volta cosa volete fare.

E adesso come installo?

Bella furbata, direte voi, e adesso che ho spento l'automatismo come faccio a usare i CD/DVD autoinstallanti?

Semplice: li inserite (ovviamente soltanto se sono di provenienza affidabile), usate Esplora Risorse per elencarne la cartella principale, fate doppio clic sul file autorun.inf per aprirlo nel Blocco Note (dunque senza eseguirlo) e guardate il nome del file che compare dopo la parola open. Trovate quel file nella cartella principale del CD/DVD e lanciatelo con il consueto doppio clic.

Scomodo? È il prezzo da pagare per una maggiore sicurezza. Tro­varsi il computer infettato è molto più scomodo, ve lo assicuro. Chiedete a qualcuno a cui è capitato.

Questa modifica, fra l'altro, blocca anche l'esecuzione automatica di dischi o altri supporti contenenti musica, immagini o video, che non è un vero rischio per la sicurezza ma spesso si rivela una scocciatura. Accendere il computer la sera tardi e sentir partire i Metallica a tutto volume perché avete dimenticato il loro CD nel PC può causare un giustificato lancio di oggetti da parte dei pre­senti.24

Strani messaggi sullo schermo

Mentre siete collegati a Internet, anche se non state navigando nel Web, possono comparirvi sullo schermo degli strani messaggi, come quello mostrato nella Figura 4.1.25

 

Figura 4.1

Si chiamano Messenger spam: sono una forma di intrusione pub­blicitaria nel vostro computer. Non fanno danni diretti, anche se possono causare confusione e allarme inutile quando simulano di essere un avviso di sicurezza di Windows, oppure fastidio e imba­razzo quando il loro messaggio è a contenuto pornografico.

Il nome deriva dalla combinazione di Messenger, che è il servizio di Windows incaricato di visualizzare messaggi riguardanti lo stato del computer o comunicazioni di altri utenti della rete locale, con spam, che è il nome usato per indicare la pubblicità indesiderata di Internet. Il servizio Messenger non va confuso con MSN Messen­ger, un popolare programma di chat.

In sostanza, nel Messenger spam un pubblicitario senza scrupoli manda al vostro computer un comando che gli ordina di visualiz­zare una finestra informativa, il cui contenuto è il testo della pubbli­cità.

Fra l'altro, il servizio Messenger è colpevole di una vulnerabilità anche peggiore, che consente a un aggressore di prendere il con­trollo del vostro computer via Internet.26

Per eliminare queste falle potete disattivare il servizio Messenger come segue:

   

Dal menu Start, scegliete Impostazioni > Pannello di controllo > Strumenti di amministrazione > Servizi.

 

   

Fate doppio clic su Messenger e selezionate Disabilitato da Tipo di avvio.

 

   

Cliccate su OK e poi di nuovo su OK.

 

 

Per maggiore sicurezza, vi conviene installare inoltre la correzione appositamente fornita da Microsoft, come spiegato nel capitolo in­titolato Mettiamoci una pezza.

In alternativa, se ve la cavate con l'inglese potete usare il pro­gramma gratuito Shoot the Messenger, disponibile presso il sito Grc.com.

Il Service Pack 2 di Windows XP disabilita automatica­mente Messenger e risolve il problema alla radice.

Clicchi nel Web, si cancella tutto Windows

Un'altra delle più spettacolari vulnerabilità di un'installazione di Windows XP non aggiornata consente a un aggressore di confe­zionare un e-mail o una pagina Web nella quale basta cliccare su un link (collegamento o rimando) apparentemente innocuo per cancellare qualsiasi file del computer, a scelta dell'aggressore.27

La falla è facilmente verificabile nel test numero 7 del Browser Challenge, che è una piccola serie di prove innocue, disponibile presso il mio sito www.attivissimo.net. Vi consiglio di eseguirle tutte; è un'esperienza illuminante per capire quanti difetti ci sono nei programmi comunemente utilizzati.

Ci sono vari modi per turare questa falla, se la vostra sottoversio­ne di Windows è vulnerabile:

   

non usare Internet Explorer, perlomeno nei siti a rischio (argo­mento che approfondirò nei prossimi capitoli);

 

   

installare gli aggiornamenti gratuiti di Windows XP, come de­scritto nel capitolo Mettiamoci una pezza;

 

   

cancellare o rinominare il file uplddrvinfo.htm dalla sottocartella pchealth\helpctr\system\dfs della cartella di Windows (di solito c:\windows).28

 

 

Dopo la modifica, il test del Browser Challenge deve fallire.

"Sottoversioni"?

Se vi state chiedendo che cos'è una sottoversione di Windows, mi spiego subito. Tutti conosciamo le versioni o edizioni di Windows, quelle chiamate Windows 3.1, Windows 95, Windows 98, Windo­ws ME, Windows XP, Windows 2000 e così via; sono quelle am­piamente pubblicizzate da Microsoft.

Microsoft, tuttavia, non se ne sta con le mani in mano fra una ver­sione e l'altra. Corregge magagne e introduce migliorie, includen­dole senza squilli di tromba nei Windows preinstallati venduti insieme ai computer e in quelli acquistabili a parte.

Di conseguenza, il Windows XP che avreste trovato preinstallato in un computer del 2002 è assai diverso dal Windows XP che rice­vete preinstallato in un computer acquistato oggi. Questi "gemelli diversi" sono le sottoversioni.

Per sapere quale sottoversione di Windows XP avete, andate in Esplora risorse, scegliete la Guida e la voce Informazioni su Win­dows, oppure cliccate con il pulsante destro del mouse sull'icona di Risorse del computer e scegliete Proprietà e poi la scheda Ge­nerale.

Disattivare il controllo remoto

Windows XP ha un'opzione che consente a un tecnico di farvi as­sistenza a distanza: lasciate il computer connesso a Internet, atti­vate l'opzione di assistenza remota e il tecnico vi entra nel computer e lo sistema a puntino.

Molto comodo. Ma che succede se al posto del tecnico entra un malintenzionato?

È assolutamente irresponsabile e inutile tenere continuamente at­tivata questa funzione: è un invito a nozze per qualsiasi aggresso­re. Non sono note al momento vulnerabilità che la sfruttano, ma il buon senso suggerisce che comunque è poco prudente lasciarla attiva quando non serve. È molto più saggio attivarla all'occorren­za.

Per fare un paragone pratico: affidereste permanentemente una copia delle chiavi di casa al riparatore della vostra lavatrice, così non deve disturbarvi quando occorre il suo intervento e può entra­re da solo quando gli pare? O preferireste tenervi le chiavi e aspettarlo in casa? Appunto.

Per disattivare il controllo remoto:

   

Nel menu Start, scegliete Impostazioni > Pannello di controllo > Sistema e la scheda Connessione remota.

 

   

Cliccate su Avanzate e disattivate Consenti il controllo del computer da postazioni remote. Confermate cliccando su OK.

 

   

Disattivate Consenti invio inviti di Assistenza remota da questo computer e confermate cliccando su OK.

 

 

Altri servizi inutili e/o pericolosi

Windows XP contiene un vasto assortimento di cosiddetti servizi. Niente a che fare con i gabinetti: si tratta di programmi automatici che gestiscono dietro le quinte numerose funzioni di amministra­zione e manutenzione del computer.

Il guaio è che gran parte di questi servizi, nelle normali circostanze d'uso del computer, è superflua e appesantisce inutilmente il fun­zionamento di Windows, occupando decine e decine di megabyte di memoria RAM e rallentando l'avvio del PC.

Al tempo stesso, questi servizi possono offrire appigli agli aggres­sori e rivelare informazioni private su di voi. Insomma, se non vi servono, è opportuno disattivarli.

Nel menu Start, scegliete Impostazioni > Pannello di controllo > Strumenti di amministrazione > Servizi. Fate doppio clic su ciascu­na delle seguenti voci e selezionate Disabilitato da Tipo di avvio, se non lo è già:

   

Clipbook

 

   

Condivisione desktop remoto di NetMeeting

 

   

Gestione sessione di assistenza mediante desktop remoto

 

   

Host di periferiche Plug and Play universali

 

   

Numero di serie del supporto portatile (dopo l'installazione del Service Pack 2, diventa Servizio Numero di serie per dispositivi multimediali portatili)

 

   

Routing e Accesso remoto

 

   

Servizio di rilevamento SSDP

 

   

Servizio di segnalazione errori

 

   

Utilità di pianificazione (a meno che vogliate che l'antivirus ef­fettui scansioni e aggiornamenti in modo automatico)29

 

   

Zero Configuration reti senza fili

 

 

Al termine cliccate su OK.

Questo è un elenco molto parziale e prudenziale di servizi super­flui e potenzialmente pericolosi: ce ne sono molti altri probabilmen­te disattivabili nella vostra specifica situazione, ma per ora vi conviene limitarvi a questi. Quando sarete più pratici di queste cose potrete snidare i servizi inutili restanti.30

Una strada piena di buche

In questo capitolo avete fatto conoscenza con una piccola dose di vulnerabilità di Windows. Probabilmente a questo punto state co­minciando a rendervi conto che la definizione di "colabrodo" non era poi così immeritata. Coraggio, il peggio deve ancora venire.

Ma alla fine ne emergerete vittoriosi, più sani e più sicuri di prima.


Firewall: il buttafuori digitale

La prima linea di difesa

Ho scelto di cominciare il lavoro di blindatura partendo da questo strumento di difesa dal nome piuttosto arcano perché Windows XP ha un problema fondamentale: così com'è, può essere sufficien­te collegarlo a Internet per infettarlo. Ed è ovviamente inutile la­vorare alla protezione del computer se il nemico è già dentro le mura. Ecco perché la prima regola del Dodecalogo parla di fi­rewall:

Regola 1: Installate un buon firewall.

Cos'è un firewall? E soprattutto, come cavolo si pronuncia?

Un firewall è l'equivalente informatico di un buttafuori. È un

programma, residente nel vostro computer o in un apparecchio esterno, che respinge le visite indesiderate e fa entrare e uscire soltanto i dati che autorizzate a circolare. E là fuori, su Internet, ci sono tanti individui e virus indesiderati e indesiderabili.

E visto che me lo chiedete, si pronuncia "faier-uool". Beh, più o meno; accontentatevi. Ricordate inoltre che firewall significa "pa­rete tagliafuoco", non "muro di fuoco" come scrivono certi giornali­sti figli di papà.

Navigare in Internet con Windows senza firewall si­gnifica cercarsi guai.

Windows XP è dotato di un firewall, ma è normal­mente disattivato (viene attivato automaticamente soltanto se avete l'aggiornamento chiamato Service Pack 2). Il che è profondamente stupido, come installare una porta blindata in casa e non chiuderla mai a chiave, ma tant'è.

Se non avete il Service Pack 2, non perdete tempo ad attivare il firewall integrato in Windows: per am­

missione della stessa Microsoft, la versione pre-Service Pack 2 è un colabrodo31 e comunque non blocca il traffi­co uscente dal vostro computer, per cui un virus che vi infetta può lanciare attacchi dal vostro PC verso altri utenti sotto il naso del firewall Microsoft.

Le cose migliorano leggermente se usate il firewall ag­giornato presente nel Service Pack 2, come descritto a fine capitolo.

Installare un firewall è un'esperienza rivelatrice. Potreste pensare che non vi serva, perché tanto non vi capita mai di essere attacca­ti: non avete nemici così ostili. La realtà è ben diversa: siamo tutti sotto attacco quasi continuamente, solo che non ce ne accorgia­mo perché Windows, come molti altri sistemi operativi, preferisce non farcelo vedere. Non ha tutti i torti: occhio non vede, cuore non duole.

Virus e vandali della Rete, infatti, tentano a casaccio di accedere a tutti i computer che trovano connessi a Internet. Niente di persona­le, insomma: è un procedimento casuale. Chi capita, capita. Il fi­rewall rivela questo brulichio incessante di tentativi d'accesso e il primo impatto è scioccante.

Tuttavia lo stupore iniziale di vedersi sotto continua aggressione diventa molto presto scocciatura, per cui di solito si disattivano le notifiche (ma non l'efficacia) del firewall, in modo che ci protegga silenziosamente, senza disturbarci ogni volta per dirci "Ehi! Ho

bloccato un altro intruso! Come sono bravo!!".

La sorpresa successiva nasce quando ci si accorge di quanti dei nostri normalissimi programmi tentano di uscire dal nostro compu­ter, anche se apparentemente non hanno ragione di farlo.

   

Windows Media Player, per esempio, tenta spesso di uscire quando vediamo un filmato o ascoltiamo una canzone presen­te nel nostro computer.

 

   

Quando chiediamo alla funzione di ricerca file di Esplora Risor­se di cercare un file sul nostro disco rigido, la prima cosa che fa Esplora Risorse è tentare di andare su Internet.

 

   

Lo fa spesso anche Acrobat Reader, il programma che si usa per leggere i diffusissimi documenti in formato PDF.

 

   

La lista potrebbe continuare a lungo: ho colto in flagrante sia Word, sia programmi alternativi come OpenOffice.org32, sia programmi di elaborazione audio come SoundForge. Non è un vezzo esclusivo di Microsoft, insomma.

 

 

Perché vogliono uscire? Con chi vogliono comunicare, e cosa vo­gliono dirgli? Non so voi, ma l'idea che ci siano queste comunica­zioni a mia insaputa non mi lascia tranquillo. Nel dubbio, è meglio impedirle o perlomeno esserne informati.

Sorvegliare il traffico uscente è importante anche per un'altra ra­gione. Molti virus si insediano nel computer senza fare danno apparente ma "zombificandolo", ossia trasformandolo in uno schiavo che ubbidisce segretamente agli ordini del suo misterioso padrone (che spesso è uno spammer o un altro tipo di truffatore).

Una volta insediati, questi virus devono comunicare con il proprio padrone e tentare di trasmettersi ad altri utenti. Un firewall decente si deve accorgere di questi tentativi di comunicazione da parte di un programma non autorizzato e bloccarli. In altre parole, il firewall deve impedire che l'infezione che vi ha colpito si possa estendere ad altri utenti.

Il problema è assai meno raro di quel che potreste pensare: le so­cietà del settore informatico stimano che almeno un terzo della po­sta-spazzatura (lo spam) è generata da computer "zombificati".33

Ma perché mi serve un firewall? Ho già l'antivirus!

La sicurezza non si ottiene mai mediante una singola soluzione; si conquista combinando vari ingredienti. È un po' come mettere la cintura e anche le bretelle: un po' scomodo, ma riduce moltissimo le probabilità di trovarsi con le braghe calate nel momento meno opportuno se cede uno dei due supporti.

A parte questo, il firewall agisce contro pericoli diversi da quelli sorvegliati da un antivirus. L'antivirus ci difende contro i file ostili recapitati al nostro computer; il firewall ci protegge dalle intrusioni perpetrate direttamente via Internet o tramite la rete locale.

Per esempio, se un e-mail contiene un allegato infetto, il firewall lo lascerà passare, perché dal suo punto di vista si tratta di traffico di dati legittimo; sta poi all'antivirus determinare che l'allegato è peri­coloso. Per contro, se un aggressore tenta di far leva su una falla di Windows o di un nostro programma per penetrare le nostre dife­se, l'antivirus non se ne accorgerà, ma il firewall sì.

Fra le due forme di attacco c'è comunque oggigiorno una certa so­vrapposizione: per esempio, certi firewall bloccano anche alcuni tipi di virus e alcuni antivirus fermano gli intrusi che cercano di far­ci visitare una pagina Web infetta. Tuttavia, grosso modo la suddi­visione dei compiti è questa: bloccare i file ostili spetta all'antivirus, fermare gli attacchi diretti è compito del firewall.

Come funziona un firewall

Il firewall è un programma perennemente attivo, che osserva tutto il traffico di dati che entra ed esce tramite le connessioni di rete (connessioni alla rete locale e connessioni a Internet di qualunque tipo). Quando rileva traffico di tipo anomalo o sospetto, lo segnala all'utente oppure lo blocca direttamente.

Per quanto riguarda il traffico uscente, la maggior parte dei firewall è in grado di capire quale programma lo sta generando e compor­tarsi di conseguenza. Per esempio, per inviare un e-mail è abba­stanza ovvio che il vostro programma di posta deve trasmettere dei dati verso Internet; il firewall riconosce il programma che gene­ra la trasmissione e (con il vostro preventivo consenso) gli permet­te di effettuarla.

Il firewall esamina anche il traffico ricevuto dalla rete locale o da Internet e riconosce e blocca quello ostile, lasciando passare inve­ce quello sicuro. Per esempio, per scaricare la posta dovete evi­dentemente ricevere dati da Internet: il firewall riconosce che si tratta di e-mail e lascia passare. Se invece un vandalo cerca di en­trare nel vostro computer, il firewall rileva i dati ostili mandati dal-l'aggressore e li blocca.

Un firewall permette anche di essere selettivi nell'accettare comu­nicazioni da altri computer. Normalmente un computer accetta tra­smissioni di dati da qualunque altro computer della rete locale o di Internet, ma questo significa che le accetta anche dagli utenti osti­

li. Il firewall consente di creare una "lista nera" di computer indesi-derati oppure una "lista bianca" che specifica gli unici computer dai quali si accettano comunicazioni.

Alcuni firewall usano la modalità di occultamento (stealth mode in gergo): in sostanza, rendono invisibile su Internet il vostro compu­ter, in modo tale che l'aggressore medio non si accorga affatto del­la vostra esistenza e quindi non pensi neppure di prendervi di mira. Un aggressore esperto sa accorgersi di questo trucco, ma se non ce l'ha specificamente con voi, vi lascerà comunque stare e andrà a cercarsi bersagli meno protetti. Tanto Internet è piena di prede facili.

Come agisce un aggressore

Per capire quanto sia importante e utile un firewall bisogna cono­scere un pochino la psicologia degli aggressori informatici e il loro modo di operare.

Come già accennato, se non siete individui particolarmente in vi­sta o non vi siete fatti troppi nemici, è difficile che un attacco vi prenda di mira personalmente. L'aggressore medio non fa altro che gironzolare per Internet alla ricerca di qualche preda, quasi sempre senza curarsi di chi sia la persona che aggredisce.

Come un predatore nella savana, prende di mira preferibilmente i soggetti più deboli e vulnerabili, lasciando perdere quelli meglio di­fesi o così ben mimetizzati da sfuggire alla sua perlustrazione.

È un paragone molto poetico, perlomeno per le mie capacità lette­rarie, ma all'atto pratico come funziona la cosa? A ogni computer collegato a Internet viene assegnato un indirizzo permanente o temporaneo, chiamato indirizzo IP e solitamente espresso sotto forma di quattro numeri in serie, per esempio 212.162.1.47.È grosso modo paragonabile al numero telefonico assegnato al vo­stro cellulare.

Usando appositi programmi, l'aggressore "chiama" tutti gli indirizzi compresi in una certa gamma e vede chi risponde, esattamente come un molestatore telefonico può comporre una rosa di numeri a caso alla ricerca di una vittima dalla voce promettente.

Se l'aggressore trova un indirizzo che gli risponde, passa alla se­conda fase dell'attacco: trovare un varco. Per gestire il traffico di dati, ogni computer collegato a Internet suddivide la connessione in porte (non sono oggetti reali come le porte USB alle quali colle­gate una stampante, ma delle convenzioni virtuali). La posta invia­ta passa da una determinata porta, quella ricevuta entra da un'altra, le pagine Web arrivano da un'altra ancora e così via. Per ogni servizio di Internet c'è una porta corrispondente (o più d'una).

L'aggressore "bussa" a ciascuna di queste porte per vedere se per caso dall'altra parte c'è una risposta e controlla se la porta è chiu­sa a chiave o aperta. La risposta può provenire per esempio da un virus precedentemente insediatosi, da un programma volutamente installato nel PC (per esempio uno di quelli usati per scambiare musica) o da un errore di impostazione del sistema operativo. In tutti i casi, l'aggressore può usare questa risposta come appiglio per tentare di far danni.

Una delle tecniche di attacco più diffuse è inviare dati in formati anomali. I programmi e le funzioni di Windows che stanno in ascolto sulle porte sono spesso ingenui e si aspettano che i dati in arrivo rispettino le convenzioni, andando invece in tilt (e permet­tendo all'aggressore di devastare il computer) se i dati sono confe­zionati in modo appositamente anomalo.

Lo scopo del firewall è prevenire tutto questo. Innanzitutto, il fi­rewall "chiude a chiave" tutte le porte lasciate incautamente aperte dai programmi e da Windows e rifiuta di rispondere a chi "bussa" da fuori, in modo da non offrire appigli: fa finta che in casa non ci sia nessuno, come si fa con i venditori porta a porta.

Successivamente, il firewall previene l'aggressione nascondendo l'esistenza del vostro computer con un semplice espediente: quan­do un aggressore bussa al vostro indirizzo IP, il firewall non solo non gli risponde, ma gli fa credere che quell'indirizzo non sia asse­gnato.

Per tornare al paragone telefonico, è come se il molestatore com­ponesse il vostro numero di telefono e invece di sentire il tono di li­bero, sentisse la voce della Telecom che annuncia che il numero chiamato è inesistente. In entrambi i casi, il rompiscatole desisterà e andrà a cercare altrove.

È per questo che siamo tutti sotto attacco ripetutamente nell'arco della giornata e dobbiamo difenderci con un firewall. Là fuori ci sono migliaia di vandali sfigati che si sfogano cercando computer vulnerabili e bussando alle loro porte in cerca di qualche pertugio dal quale intrufolarsi per fare danni o spiare. A loro non interessa chi siete: interessa soltanto trovare un bersaglio facile.

Scegliere un firewall

Esistono due grandi famiglie di firewall: quelli software, ossia costi­tuiti da programmi-sentinella da installare nel computer, e quelli hardware, vale a dire apparecchi autonomi e separati dal compu­ter, che contengono un programma-sentinella.

I firewall hardware sono molto più efficaci di quelli software, per­ché sono apparecchi indipendenti e quindi immuni alle falle di Win­dows, ma sono anche più costosi. Se potete, investite in un firewall hardware, specialmente se dovete proteggere più di un computer (ne basta uno per tutti i computer). È quello che fanno tutte le aziende che hanno un minimo di riguardo per la sicurez­

34

za.

Talvolta il firewall hardware è integrato nell'apparecchio che usate per collegarvi a Internet, specialmente nel caso di connessioni AD­SL. Date un'occhiata al manuale del vostro modem ADSL: può darsi che contenga un firewall e non lo sappiate. In tal caso, siete già a posto.

Se non potete permettervi la spesa di un firewall hardware, potete ricorrere a un firewall software. Ve ne sono molti gratuiti che fun­zionano benissimo; se volete maggiore versatilità e assistenza tecnica, potete rivolgervi ai firewall a pagamento. In questo capito­lo vi presenterò soltanto i firewall software, perché sono la soluzio­ne di gran lunga più diffusa.

Tenete presente, comunque, che esistono tecniche di intrusione che permettono di spegnere a distanza un firewall software, se l'u­tente abbocca all'esca; è molto più difficile spegnere un firewall hardware.

Se vi state chiedendo come scaricare un firewall soft­ware, visto che per scaricarlo bisogna collegarsi a Internet ma vi ho sconsigliato di collegarvi a Internet senza firewall, il trucco è semplice: chiedete a qualcun altro di scaricarlo con il suo computer già protetto e di darvi il firewall su un CD.

La strana coppia

Nulla vieta di abbinare un firewall hardware e uno software, per esempio quello integrato nel vostro modem ADSL e uno installato sul PC. I firewall hardware, infatti, solitamente bloccano i tentativi di aggressione in entrata, ma non fanno molto contro quelli in usci­ta; molti firewall software, invece, sorvegliano i tentativi ostili an­che in uscita.

Un firewall hardware a guardia della connessione a Internet e uno sul PC sono una buona coppia anche nel caso di una rete locale di computer (per esempio in ufficio). Il primo protegge il perimetro, per così dire, mentre il secondo evita che un'eventuale contamina­zione di un computer possa diffondersi agli altri. È come mettere un buttafuori all'ingresso principale e altri nerboruti sorveglianti alle porte dei singoli uffici.

L'inconveniente principale di un doppio firewall misto è che se qualcosa non funziona nella comunicazione verso Internet, è più difficile determinarne la causa, perché bisogna scoprire quale dei due firewall la sta bloccando (per esempio disabilitando il firewall software e guardando se questo risolve il problema). Nel caso di una rete locale, possono inoltre sorgere difficoltà nella condivisio­ne di file e stampanti se il firewall software non è impostato corret­tamente per consentirla.

Firewall a scelta

Ecco una breve rassegna dei più gettonati firewall software.

    Nome: BlackICE PC Protection Produttore e sito: Internet Security Systems,

blackice.iss.net/product_pc_protection.php

Prezzo: a pagamento
Lingua: inglese
 

    Nome: Conseal Firewall/8signs Firewall

Produttore e sito: 8signs, www.consealfirewall.com

Prezzo: a pagamento, versione dimostrativa scaricabile gratis
Lingua: inglese
 

   

Nome: F-Secure Internet Security Produttore e sito: F-Secure, www.f-secure.it

 

Prezzo: a pagamento; versione dimostrativa scaricabile gratis
Lingua: italiano
 

 

   

Nome: Kerio Personal Firewall Produttore e sito: Kerio, www.kerio.com

 

Prezzo: la versione Limited Free Edition ègratuita per uso personale Lingua: inglese

 

   

Nome: McAfee Personal Firewall Plus Produttore e sito: McAfee, it.mcafee.com

 

Prezzo: a pagamento
Lingua: italiano
 

 

   

Nome: Norton Personal Firewall

 

 

Produttore e sito: Symantec, www.symantec.it/region/it/product/npf_index.­html

Prezzo: a pagamento
Lingua: italiano
 

   

Nome: Outpost Firewall Pro Produttore e sito: Agnitum, www.agnitum.it

 

Prezzo: a pagamento; versione dimostrativa scaricabile
Lingua: italiano
 

 

   

Nome: Panda Platinum Internet Security Produttore e sito: Panda Software, us.pandasoftware.com/com/it/

 

 

Prezzo: a pagamento
Lingua: italiano
 

    Nome: Sygate Personal Firewall Produttore e sito: Sygate, smb.sygate.com/products/spf_standard.htm

Prezzo: gratuito per uso personale; la versione Pro è a pagamento
Lingua: inglese
 

    Nome: Tiny Personal Firewall Produttore e sito: Tiny, www.tinysoftware.com/home/tiny2?la=IT

Prezzo: a pagamento
Lingua: inglese
 

    Nome: ZoneAlarm Produttore e sito: Zone Labs, www.zonelabs.com Prezzo: gratuito per uso personale; la versione Plus/Pro è a pagamento Lingua: inglese, francese, tedesco, spagnolo, giapponese

Sul mio sito www.attivissimo.net, nella sezione dedicata a questo libro, trovate le istruzioni dettagliate per scari­care, installare e configurare la versione gratuita di Zone Alarm. Anche se scegliete di non usare questo firewall, leggetele comunque: i principi presentati sono validi per quasi tutti i firewall.

Configurare un firewall

Molti pensano che configurare un firewall sia un'impresa complica­tissima e che i firewall siano grandi scocciatori che gridano conti­nuamente "al lupo, al lupo" senza motivo, causando falsi allarmi e intralciando l'uso del computer.

A causa di questi preconcetti, capita che gli utenti si rifiutino di in­stallare un firewall. Poi piangono quando arrivano virus come Bla­ster, Sasser e compagnia bella, che si infilano automaticamente nel computer sfruttando un difetto di Windows che qualsiasi fi­rewall è in grado di compensare.

In realtà tutto dipende dal firewall che si sceglie e da come lo si configura. L'errore che si commette spesso è lasciare attivate le notifiche dei tentativi di intrusione. A prima vista questo può sem­brare il modo giusto di procedere, ma in realtà i tentativi sono tal­mente frequenti che ciò che conta non è esserne informati, ma esserne protetti.

Il firewall va insomma configurato in modo che agisca silenziosa­mente e automaticamente contro le minacce provenienti dall'ester­no, così come un buttafuori non va a riferire in continuazione al capo quando si sbarazza di un avventore molesto.

Salvo casi rari, inoltre, cercare di scoprire chi sta dietro i tanti ten­tativi di penetrazione è soltanto una perdita di tempo: principal­mente per ragioni legali, le possibilità di ricavarne informazioni che possano portare a una punizione del colpevole sono irrisorie. An­che in questo caso, insomma, è importante la protezione più che l'informazione.

Avvisi e permessi

La vera difficoltà nell'uso di un firewall sta nel saper rispondere agli allarmi generati dai programmi che tentano di uscire, soprat­tutto nel periodo iniziale d'uso del nostro buttafuori digitale, quan­do deve ancora imparare a conoscere i programmi fidati.

Anche in questo caso, comunque, basta applicare un criterio di base abbastanza semplice:

Se un programma chiede di andare su Internet o acce­dere alla rete locale, chiedetevi perché. Se non c'è un motivo più che valido, non importa che programma è, glielo si deve vietare. Nel dubbio, non autorizzate. Pote­te sempre autorizzarlo in seguito se vi accorgete che vi serve ed è innocuo.

In altre parole, se non siete veramente sicuri di cosa fa un certo programma che chiede l'autorizzazione, non autorizzatelo; dategli il permesso soltanto se non darglielo rende impossibile usare In­ternet.

Sul mio sito www.attivissimo.net, nella sezione Acchiap­pavirus, trovate un elenco dei nomi dei programmi più frequentemente rilevati dai firewall, con i relativi consigli di autorizzazione o blocco.

Tenete sempre presente che i vandali della Rete non aspettano al­tro che un vostro passo falso. Concedete quindi le autorizzazioni con estrema parsimonia.

Come si fa a sapere se un programma è fidato o no? Vi conviene partire dal presupposto che ciò che non conoscete è malvagio fino a prova contraria, per cui cominciate a vietarne l'uscita tempora­neamente; nel frattempo, indagate immettendo il nome del pro­gramma in Google o chiedendo a un amico o collega esperto.

Molto spesso i programmi che tentano di uscire sono componenti legittimi di Windows, con nomi come per esempio svchost.exe, spoolsv.exe, jucheck.exe, explorer.exe, cmd.exe, rundll.exe, oppu­

re sono componenti dell'antivirus che cercano di uscire per scari­care i propri aggiornamenti.

In tal caso, dopo aver appurato che si tratta effettivamente di pro­grammi regolari, vi conviene autorizzarli (meglio se in modo non permanente, così ne tenete sotto controllo l'attività).

Nel caso di questi componenti legittimi è estremamente importante tenere d'occhio le segnalazioni del firewall. I vandali astuti, infatti, tentano di mascherare i propri pro­grammi-trappola dando loro nomi simili a quelli di questi componenti (per esempio svchosts.exe al posto di sv-chost.exe) oppure sostituendo direttamente il compo­nente legittimo con uno ostile omonimo.

Internet Explorer, sorvegliato speciale

Nella scelta di cosa autorizzare e cosa vietare, Internet Explorer (iexplore.exe) è un caso un po' particolare. L'abitudine e l'istinto probabilmente vi suggeriscono di dargli un'autorizzazione perma­nente, visto che lo usate spessissimo, ma permettetemi di sconsi­gliarvelo in favore di un'autorizzazione di volta in volta.

Internet Explorer, il programma Microsoft per la navigazione nel Web, è infatti uno dei principali veicoli di infezione degli aggresso­

ri. Visualizzare un sito ostile con Internet Explorer può essere sufficiente per contaminare e devastare il vostro computer. È

un problema così serio che il CERT, ente del Dipartimento per la Sicurezza Interna USA, ad agosto 2004 è arrivato al punto di sconsigliare l'uso di Internet Explorer, raccomandando di sostituir­lo con programmi di navigazione (browser) alternativi.35

Per questo la navigazione con Internet Explorer va ridotta al mini­mo indispensabile, usando al suo posto un programma alternativo, come descritto nei capitoli successivi.

Ci sono però parecchi siti che per ragioni particolarmente stupide funzionano soltanto con Internet Explorer, alla faccia dell'universa­lità di Internet (è come aprire un negozio di vestiti che fa entrare soltanto clienti di taglia media e lascia sulla porta tutti gli altri). Sono siti che magari non potete ignorare, come quelli di banche o istituzioni governative; è un numero in rapida diminuzione, dopo gli spaventi causati dalle falle passate di Internet Explorer, ma co­munque non trascurabile.

Se vi imbattete in uno di questi siti, potete tirar fuori Internet Explo­rer e fargli fare un giretto, ma mi raccomando: usatelo soltanto su siti di reputazione più che cristallina.

Ricordate comunque che il firewall da solo non basta: deve far parte di un insieme di contromisure difensive che vedremo nei capitoli successivi.

Come collaudare un firewall

Come si fa a sapere se un firewall funziona o no? Dobbiamo per forza fidarci delle dichiarazioni di affidabilità dei loro produttori? Dopotutto, ogni tanto anche i firewall rivelano qualche falla.36 Ci vorrebbe qualcosa che mettesse alla prova il firewall con qualche tentativo di intrusione, senza però far danni. Per fortuna Internet offre numerosi servizi di questo genere.

Questi test funzionano correttamente soltanto se l'indi­rizzo IP che indicano come bersaglio quando li consultate è uguale a quello assegnato al vostro compu­ter.

Per conoscere il vostro indirizzo IP, scegliete Start > Im­postazioni > Connessioni di rete e cliccate con il pulsante destro sulla connessione a Internet indicata nell'elenco che compare. Scegliete Stato dal menu e poi la scheda Supporto (Figura 5.1).

Se gli indirizzi IP non coincidono, il test non vi dice nulla sulle difese del vostro computer, ma mette alla prova quelle del vostro fornitore d'accesso o di altri apparecchi collegati più a monte del vostro PC.

Questo capita, per esempio, se avete più computer che condividono una connessione o siete abbonati ad alcuni fornitori ADSL o in fibra ottica. In tal caso, per collaudare il vostro firewall ci vuole un esperto che si colleghi diret­tamente al vostro computer con il suo, dotato di appositi programmi di test facilmente reperibili in Rete.

Grc.com

Uno dei più celebri test per i firewall è disponibile presso il sito del-l'esperto Steve Gibson (grc.com), ed è diviso in due sezioni chia­mate ShieldsUp e LeakTest, alle quali si accede cliccando sui rispettivi titoli nella pagina principale del sito.

Il test della sezione ShieldsUp si attiva cliccando su Proceed e ac­cettando eventuali segnalazioni di sicurezza generate da Windows

o dal vostro programma di navigazione (Internet Explorer o altro).

 

Figura 5.1

Il sito cercherà di penetrare in modo innocuo nel vostro computer: in pratica, si comporterà come un intruso che prova tutte le mani­glie di un corridoio d'albergo in cerca di qualche porta non chiusa. Se avete impostato il firewall per notificarvi dei tentativi di penetra­zione, appena iniziate il test dovrebbe partire una sinfonia di allar­mi.

Cliccate sui pulsanti File Sharing e Common Ports per avviare un collaudo delle "porte" che più frequentemente vengono lasciate aperte da Windows e dai più diffusi programmi.

Scegliendo File Sharing, se il vostro firewall funziona a dovere do­vreste ottenere da Grc.com due responsi: "Your Internet port 139 does not appear to exist" e "Unable to connect with NetBIOS to your computer".

Questi messaggi significano che il tentativo di intrusione è fallito, ossia che il firewall ha resistito correttamente. Se non ottenete questi due messaggi, siete nei guai, perché il firewall è inefficace e chiunque può entrare e leggere il contenuto del vostro computer.

Il test di Common Ports (Figura 5.2) è più ampio e dettagliato: esa­mina un maggior numero di porte e indica per ciascuna porta il ri­sultato del tentativo di intrusione. L'ideale è ottenere un risultato Stealth su tutte le porte, che significa che il vostro computer risulta addirittura invisibile agli intrusi di media competenza.

 

Figura 5.2

Se per varie ragioni non riuscite a ottenere questo risultato, potete comunque accontentarvi tranquillamente di un Closed, che indica che il vostro computer è rilevabile dall'esterno tramite quella porta ma saggiamente respinge l'intrusione. Ai fini pratici, fra Closed e Stealth non c'è poi grande differenza: l'importante è che il vostro computer non risponda alle chiamate provenienti dall'esterno.

Se trovate Open su una o più porte, siete nei guai: vuol dire che il vostro computer è non solo rilevabile, ma addirittura risponde ai tentativi di presa di contatto dall'esterno, che possono essere il pri­mo passo di un'intrusione. Se non avete una ragione più che vali­da per lasciare aperte queste porte (per esempio ospitate un server Web o FTP e quindi dovete lasciare aperte le porte 80 o 21), è meglio che cominciate a preoccuparvi e chiedete un consul­to a un esperto sul posto.

Se vi occorre un test ancora più approfondito, potete scegliere una terza opzione, All Service ports, che esamina un numero molto ampio di porte (le prime 1056) e le diagnostica individualmente con un semaforo verde (tutto OK, siete invisibili), blu (porta chiusa ma rilevabile) o rosso (porta aperta e vulnerabile).

In realtà neppure questo test approfondito esamina tutte le porte, che sono in realtà ben 65535 e possono essere usate ciascuna in due modi (TCP e UDP); se volete collaudare altre porte, potete scegliere l'opzione User Specified Custom Port Probe, specifican­done fino a sessantacinque per volta.

Dopo le prime 1056 verificabili con gli altri test, le porte più a ri­schio, perché usate da programmi molto diffusi, e quindi le più me­ritevoli di un test personalizzato sono le seguenti (fra parentesi il programma o il servizio Windows che le usa):

    TCP 1503 (NetMeeting), UDP 1701 (L2TP), TCP 1720 (Net-Meeting), TCP/UDP 1723 (PPTP), TCP 1731 (NetMeeting), UDP 1900 (SSDP), UDP 2001-2120 (Windows Messenger), TCP 2869 (Universal Plug and Play), TCP 3002 e 3003 (Condi­visione Connessione Internet), TCP 3389 (RDP), TCP 5000 (Universal Plug and Play), UDP 6801 (Windows Messenger), TCP 6891-6900 eTCP/UDP 6901 (Windows Messenger).

Queste porte devono essere aperte se usate i servizi o programmi associati ad esse; altrimenti devono risultare chiuse.

La sezione LeakTest è ancora più severa: consente di collaudare la robustezza del vostro firewall per quel che riguarda i tentativi di uscita dal vostro computer. Per usarla, scaricate un piccolissimo quanto innocuo programma che simula il comportamento di un programma ostile, lo depositate in una cartella di prova e lo rinomi­nate, dandogli il nome di un altro programma che avete già auto­rizzato (per esempio svchost.exe).

Se il vostro firewall è stupido e identifica i programmi autorizzati soltanto sulla base del loro nome e non del loro contenuto, il pro­gramma di prova riuscirà a uscire e contatterà Grc.com, avvisan­dovi del successo del test (e quindi del fallimento del vostro firewall). Se il vostro firewall si accorge dell'impostura, bloccherà il programma di prova, come mostrato nella Figura 5.3 nel caso di Zone Alarm.

Altri test per il vostro firewall

Alcuni produttori di antivirus e di altro software per la sicurezza in­formatica offrono test gratuiti simili a quelli di Steve Gibson.

 

Figura 5.3

   

Trend Micro, per esempio, offre Hacker Check, presso www.­hackercheck.com. Il servizio è in inglese e richiede una confer­ma di autorizzazione preventiva via e-mail.

 

   

Anche Sygate offre un servizio analogo, sempre in inglese, presso scan.sygate.com.

 

   

Se volete qualcosa in italiano, potete usare il test di Symantec, disponibile presso questo chilometrico indirizzo:

 

 

security.symantec.com/default.asp?productid=symhome&langid=it&venid=sym

Secondo quanto indicato da Symantec, il test funziona soltanto con Internet Explorer e Netscape e richiede di accettare l'instal­lazione di un piccolo programma apposito.

Problemi di dentizione

Le prime volte che si usa un firewall, capita che alcuni programmi cessino di funzionare. Il problema più classico è che diventa im­provvisamente impossibile usare Internet Explorer, che prende a rispondere con il suo solito messaggio "impossibile visualizzare la pagina". Usando un altro programma di navigazione, invece, la pa­gina Web desiderata è perfettamente visualizzabile.

La causa più frequente di questo problema è che avete detto al fi­rewall di vietare permanentemente a Internet Explorer di uscire, in­vece di dirgli di chiedervi il permesso ogni volta.

Se Internet Explorer è bloccato automaticamente, non riesce a uscire dal vostro computer e quindi non può contattare il sito desi­derato. Internet Explorer segnala il problema nell'unico modo che gli è dato, ossia dicendo (in tutta sincerità) che non riesce a visua­lizzare la pagina desiderata. Purtroppo non è abbastanza furbo da dirvi perché.

Cosa cambia con il Service Pack 2

Una delle novità di maggiore spicco del Service Pack 2 è la pre­senza di una versione potenziata e soprattutto attivata automatica­mente del firewall già presente in XP, ribattezzata Windows Firewall.

È comunque consigliabile adottare un firewall alternativo, per­

ché le prestazioni di Windows Firewall sono piuttosto limitate ed è già nota almeno una sua falla grave che in alcuni casi può rendere visibili a tutta Internet eventuali cartelle condivise del vostro PC.37

Per fortuna, Microsoft ha avuto il buon senso di collaborare con le società che producono firewall alternativi e quindi se installate un altro firewall, Windows Firewall si disattiva automaticamente e cede il comando al concorrente.

Come con qualsiasi firewall, ci possono essere interferenze con il funzionamento di alcuni programmi che devono scambiare dati con altri computer della rete locale o su Internet (per esempio i programmi di scambio file come WinMX, Kazaa o eMule). In tal caso occorre accedere alla schermata di configurazione di Windo­ws Firewall (Start > Impostazioni > Pannello di controllo > Windo­ws Firewall, oppure clic destro sull'icona di connessione nell'area di notifica) e aprire le porte usate da questi programmi.

Windows Firewall è comunque già preimpostato in modo da non interferire con il traffico generato dai programmi più diffusi e con quello generato all'interno di una rete locale, per cui le condivisioni delle stampanti e dei file non dovrebbero subire interferenze. In ogni caso, sul sito Microsoft è disponibile una miniguida di configu­razione in italiano.38

È possibile creare una lista di eccezioni, ossia di programmi auto­rizzati a ricevere comunicazioni dall'esterno. Questo è utile per i giochi online e per i programmi di scambio e di chat come MSN Messenger, che devono poter ricevere istruzioni dall'esterno. Si possono anche definire porte specifiche che il firewall deve lascia­re aperte (mi raccomando, fatelo soltanto con molta cautela).

È altamente sconsigliabile attivare la Condivisione file e stampanti se il vostro computer è collegato direttamente a Internet. Un aggressore può far leva su questo servi­zio e accedere ai file condivisi.39

Questo è un tranello particolarmente insidioso per chi usa il PC in ufficio e condivide file con la rete aziendale e poi usa lo stesso computer collegandosi direttamente alla Rete: è facile dimenticarsi di disattivare la condivi­sione, esponendosi quindi a un rischio notevole.

Se avete bisogno di attivare la Condivisione file e stam­panti, attrezzatevi con un firewall hardware che si interponga fra il vostro computer e Internet.

Il firewall di Microsoft include anche una modalità "chiudere i boc­caporti" facilmente attivabile tramite la casella Non consentire ec­cezioni. Questa modalità va usata per le situazioni a rischio (Figura 5.4): per esempio, in occasione di un attacco virale parti­colarmente grave e pervasivo o quando viene scoperta una vulne­rabilità in un'applicazione o in un componente di Windows che accede a Internet.

 

Figura 5.4

Un'altra situazione in cui è opportuno "chiudere i boccaporti" è quando si effettua una connessione a Internet al di fuori della pro­tezione della rete aziendale (come fa tipicamente il manager che si porta il PC portatile dell'ufficio a casa).

In questa modalità vengono scavalcate tutte le eccezioni che ave­te definito e quindi viene rifiutata ogni comunicazione iniziata dal-l'esterno: sono ammesse soltanto quelle in partenza dal vostro computer, che in teoria dovrebbero essere legittime. In teoria.40

Libera uscita

L'integrazione di un firewall rimodernato in Windows XP non signi­fica che si possono buttar via i firewall prodotti da terzi. Il prodotto Microsoft ha al momento, anche nella sua incarnazione nel Servi-ce Pack 2, una limitazione non presente in molti dei suoi concor­renti: consente automaticamente tutte le connessioni in uscita, a prescindere dal programma che le genera.41

Detta così può sembrare una cosa poco importante. Che proble­ma c'è? Se un programma esce dal vostro computer, è perché vo­lete che esca, no? Quindi non c'è ragione di mettere blocchi in uscita: l'importante è che ci siano quelli in entrata, per tenere fuori i cattivi, e il firewall Microsoft li ha.

Purtroppo non è così semplice. Mettiamo che veniate infettati da un virus informatico o da uno dei loro cugini molesti, gli spyware (descritti in dettaglio in seguito): i tentativi di questi programmi osti­li di raggiungere il proprio padrone o di disseminarsi non verran­no fermati da Windows Firewall, come avviene invece con i firewall alternativi. Sarete insomma non soltanto infetti, ma anche untori.

In conclusione, il firewall integrato nel Service Pack 2 è meglio del colabrodo cosmico che Microsoft offriva prima e permette di colle­gare un PC Windows a Internet senza che si infetti automatica­mente entro pochi minuti, ma non è ancora adeguato ai problemi di sicurezza odierni. Problemi di lingua e di costi a parte, vi trove­rete meglio con un firewall alternativo.

Capitolo 6

Antivirus

I virus sono la minaccia più frequente, universale e dannosa per la normale impostazione di Windows. È praticamente impossibile fre­quentare Internet e non imbattersi in queste pestifere creature.

Anche se siamo astuti e prudenti, sicuramente fra i nostri amici, colleghi e conoscenti c'è qualcuno che si fa fregare, s'infetta e di conseguenza manda involontariamente virus a tutti quelli che co­nosce e quindi anche a noi.

Inoltre i virus sono furbi: i loro creatori sfruttano non solo le proprie competenze tecnologiche, ma anche la propria conoscenza dei punti deboli della psicologia umana per tentare di abbindolarci.

È per questo che la semplice prudenza non basta: ci vuole anche uno strumento freddo e razionale come può esserlo solo un pro­gramma per computer. La razionalità dell'antivirus e l'istinto uma­no, se messi insieme e adeguatamente addestrati, sono una combinazione potentissima. Ecco perché l'antivirus è al secondo posto nel Dodecalogo:

Regola 2. Installate un buon antivirus, tenetelo co­stantemente aggiornato e usatelo su tutti i file che ricevete.

Capire i virus

Per debellare il nemico bisogna conoscerlo. In termini molto gene­rici, un virus è un programma ostile, che agisce nel vostro compu­ter senza il vostro consenso e fa qualcosa che non desiderate che faccia: di solito fa danni o abusa del vostro computer o della vostra connessione a Internet. Molti obiettano sarcasticamente che an­che Windows è un virus, secondo questa definizione. È un concet­to da ponderare.

Un virus può causare danni di ogni sorta: per esempio, può can­cellare i vostri documenti, alterarne il contenuto, paralizzarvi il computer, inviare messaggi pubblicitari a vostra insaputa, spiare il vostro lavoro al computer, addebitarvi telefonate salatissime in bol-letta e così via. Certi virus sono capaci di accendervi il microfono e la webcam (la telecamerina che molti collegano al computer) e spiarvi di nascosto, ascoltando tutto quello che dite. Creature sim­patiche, vero?

Come si propaga un virus

Un virus può infettare il vostro computer in tanti modi. Quello più frequente, ma non l'unico, è l'e-mail: il virus arriva come allegato a un messaggio.

C'è sempre qualcuno che a questo punto obietta "ma a

me l'antivirus non serve, tanto non apro gli allegati". Er­

rore. Molti virus sono in grado di colpire Windows anche senza che apriate un allegato.42

Inoltre molte versioni meno recenti ma tuttora in circola­zione dei programmi di Microsoft (e di altri produttori) non solo aprono automaticamente gli allegati, ma ese­guono altrettanto automaticamente eventuali comandi inseriti nel corpo del testo di un messaggio, per cui an­

che i messaggi senza allegato sono pericolosi, se usate questi programmi.

Alcuni virus, se colpiscono computer con Internet Explo­rer e/o Outlook Express non aggiornati, riescono a farsi eseguire semplicemente visualizzando l'anteprima del messaggio al quale sono allegati.

Ricordatevi di non fidarvi del mittente di un messaggio conte­nente allegati, chiunque sia o sembri essere, specialmente se sembra essere un mittente apparentemente autorevole, un amico

o un collega (Regola 8). I virus falsificano quasi sempre il mittente proprio per indurvi a concedere loro fiducia.

L'e-mail è il vettore d'infezione principale, ma ne esistono molti al­tri. Per esempio:

   

le pagine Web: in determinate circostanze, purtroppo piuttosto comuni, è sufficiente visualizzare una pagina Web per infettare il proprio computer.43

 

   

file di documenti, programmi, video, musica: il virus può in­sediarsi in pratica in qualsiasi file che scarichiamo da Internet

 

o che troviamo in un CD, DVD o un dischetto. Eseguendo il programma, aprendo il documento o semplicemente inserendo il disco, il virus si propaga al nostro computer. Per esempio, i documenti Word sono uno dei veicoli di infezione più sfruttati, grazie ai cosiddetti macrovirus. Persino i videoclip sono vettori di virus, perché possono inclu­dere comandi che scaricano ed eseguono automaticamente il virus vero e proprio dal sito dell'aggressore.

 

   

programmi o file scaricati dai circuiti di scambio tipo eMu­le, Kazaa o WinMX: il materiale che trovate in questi circuiti è distribuito senza garanzia e spesso nell'illegalità. Le copie pira­ta di programmi commerciali sono spesso infettate intenzional­mente dagli aggressori perché costituiscono un'ottima esca.

 

   

messaggi istantanei: quelli di programmi per “chattare” come Messenger e come quelli che usano il sistema IRC, special­mente se trasportano file.

 

   

dischetti, anche vuoti: alcuni virus, i boot virus, sono in grado di infettare un dischetto e "nascondersi" in modo che il dischet­to sembri vuoto. Se avviate il computer tenendo inserito quel dischetto e non avete preso precauzioni, il virus si autoinstalla e contamina il vostro PC, scavalcando astutamente l'antivirus perché normalmente il computer esegue il contenuto del di­schetto (infetto) ancor prima di avviare Windows e l'antivirus. Anche un CD/DVD di dubbia provenienza (software pirata, per esempio) può contenere virus basati sullo stesso principio.

 

   

la rete locale di computer: i cosiddetti worm si propagano au­tomaticamente da un computer all'altro della medesima rete lo­cale, attaccando persino le stampanti di rete, e infettano senza ricorrere a e-mail, file o allegati. Di conseguenza, se un computer non è ben protetto, può rice­vere l'infezione dagli altri computer presenti nell'ufficio o nel-l'ambiente di lavoro. Non fidatevi di nessuno!

 

 

Un virus può infettare praticamente qualsiasi file e può propagarsi via e-mail senza usare il vostro pro­gramma di posta.

Molti virus leggono la rubrica di indirizzi della vittima e la usano per trovare nuovi bersagli. Così le nuove vittime ricevono un allegato da una persona che conoscono e quindi se ne fidano e si infettano. È per questo che non

bisogna fidarsi dei messaggi che sembrano proveni­re da conoscenti.

Inoltre, quasi tutti i virus falsificano il mittente in vari modi per nascondere le proprie tracce.

Chi crea i virus?

Sono quasi finiti i tempi in cui il creatore di virus era un ragazzino in crisi ormonale che sfogava la mancanza di morosa con un ge­sto vandalico. Ogni tanto qualcuno di questi sfigati riemerge dalla sua cameretta e compie devastazioni per vantarsi con gli amici al­trettanto sfigati della sua cerchia, ma oggi il fenomeno virus è pre­valentemente commerciale.

Molti dei virus più diffusi, infatti, non producono danni diretti alle vittime: le infettano con discrezione per usarle come insospetta­bili teste di ponte, dalle quali lanciare attacchi informatici a siti im­portanti (come Google o Microsoft) o bombardamenti pubblicitari (il cosiddetto spam) verso altri utenti, intasando le caselle di posta di mezzo mondo con improbabili réclame di prodotti per allungare, rassodare, sollevare e ingrandire ogni parte del corpo maschile e femminile.

Un attacco virale ben congegnato infetta segretamente milioni di computer, creando una vera e propria "rete nella Rete" che ubbidi­sce ai comandi del misterioso untore. Il danno nasce quando que­sti bombardamenti si fanno così intensi da paralizzare il traffico verso il sito bersagliato o soffocare in una marea di messaggi inu­tili gli e-mail che ci interessano.

Spesso l'utente infetto non si accorge di essere la fonte di questi attacchi e/o e-mail pubblicitari, ma se ne accorgono i servizi di sor­veglianza di Internet, che gli "tagliano la linea" vietandogli di invia­re qualsiasi messaggio, compresi quelli legittimi, con i danni e disagi che questo comporta.

In sostanza, è come se un televenditore senza scrupoli si allac­ciasse di nascosto al vostro telefono per chiamare migliaia di per­sone, molestandole con il suo messaggio pubblicitario. A un certo punto i molestati segnalerebbero il problema e l'operatore telefoni-co risalirebbe alla fonte, cioè voi, staccandovi la linea per impedirvi ulteriori molestie.

C'è una diceria molto diffusa secondo la quale i virus verrebbero creati dai produttori di antivirus per crearsi un mercato. È un po' come sospettare che i vetrai assol­dino i ragazzini con le fionde per rompere le finestre, o che i fabbricanti di casseforti finanzino gli scassinatori.

Ne ho parlato con alcuni rappresentanti di società pro­duttrici di antivirus, che mi hanno risposto molto divertiti: per loro fortuna, mi dicono, non hanno bisogno di paga­re nessuno per creare virus, perché ci pensano già gratuitamente, e fin troppo abbondantemente, i vandali della Rete. Scriverne altri sarebbe un costo aggiuntivo inutile.

Insomma, i danni causati da un'infezione informatica sono serissi­mi. Sbarazzarsene è difficile: disinfestare un computer infetto è un'operazione delicata. Per questo è fondamentale la prevenzio­ne. Una volta che siete infetti, spesso è troppo tardi.

Come funziona un antivirus

Un antivirus è un programma che sorveglia l'attività del vostro computer e riconosce i tipici segni di comportamento sospetto. So­litamente gli antivirus attingono a uno "schedario" di "foto segnale­tiche" di virus conosciuti.

Quando ricevete un allegato o chiedete all'antivirus di verificare un file scaricato da Internet o presente su un disco, l'antivirus con­fronta il contenuto del file (o il traffico di dati da e verso Internet) con il contenuto del proprio schedario: se trova una corrisponden­za, segnala la presenza di un virus; se non la trova, dichiara che il file è "pulito".

Se vi interessano i dettagli tecnici, queste "foto segnale­tiche" sono costituite da brevi sequenze di byte notoriamente presenti nei vari virus. Se una di queste sequenze viene rilevata in un file, l'antivirus ritiene che il file sia infetto.

Questo modo di operare contribuisce molto alla prevenzione, ma non è perfetto. Infatti l'antivirus può riconoscere soltanto i vi­rus già catalogati nel suo schedario. È come se un poliziotto fosse in grado di riconoscere e arrestare soltanto i pregiudicati.

Ogni volta che esce un nuovo virus, evento peraltro frequentissi­mo, i produttori di antivirus aggiornano lo schedario con la "foto segnaletica" del nuovo pericolo. Ma finché non forniamo al no­stro antivirus lo schedario aggiornato, l'antivirus non ricono­scerà la nuova minaccia.

È per questo che l'antivirus richiede aggiornamenti continui. Usare un antivirus senza aggiornarlo, come purtroppo fanno in tanti, è peggio che non usarlo del tutto: si crede di essere protetti quando non lo si è e quindi si abbassa la guardia.

Tuttavia, difendersi dai virus non significa semplicemente usare un antivirus e non pensarci più: richiede anche un comportamento prudente, descritto nelle altre regole del Dodecalogo e nelle pros­sime pagine.

Installare un buon antivirus

Una delle ragioni per cui le invasioni di virus continuano a esistere nonostante ci siano gli antivirus è che molti utenti sono riluttanti a usare un antivirus. Credono che rallenti il computer e debba esse­re costoso. Forse non si rendono conto quanto costi un'infezione in termini di tempo e dati persi: è una di quelle lezioni che si impa­rano soltanto vivendole di persona.

In realtà i costi sono un falso problema: infatti accanto ai program­mi commerciali a pagamento, nei quali spesso tocca pagare sia il programma, sia i frequenti aggiornamenti del suo "schedario", ci sono ottimi antivirus gratuiti.

La differenza fra i programmi gratuiti e quelli a pagamento è princi­palmente una questione di lingua (talvolta quelli gratuiti non sono in italiano) e di celerità nell'aggiornare lo "schedario". Gli antivirus gratuiti tendono inoltre a essere più leggeri ed essenziali rispetto a quelli commerciali, spesso afflitti dalla Sindrome della Tazzina (nel senso di "faccio tutto, anche il caffè"), risolvendo così la preoccu­pazione di rallentare il PC.

Entrambi sono comunque validi strumenti di difesa, sia pure con le limitazioni descritte nella seconda parte di questo capitolo.

Non installate più di un antivirus. Potreste pensare che due antivirus sono meglio di uno e che uno possa supplire a eventuali carenze dell'altro. Purtroppo, come i proverbiali due galli nel pollaio, gli antivirus di norma tollerano poco la compresenza di "colleghi" e in ogni caso il rischio di creare complicazioni inutili è alto.

Antivirus a scelta

C'è soltanto l'imbarazzo della scelta, fra versioni italiane e in lin­gua straniera, gratuite e a pagamento, "rustiche" o superaccesso­riate. Ecco un breve elenco di alcuni degli antivirus più gettonati.

   

Nome: Antivir Personal Edition Produttore e sito: H+BEDV Datentechnik GmbH, www.free-av.com

 

Prezzo: gratuito per uso personale
Lingua: inglese o tedesco
 

 

   

Nome: AntiviralToolKit Pro (AVP), KasperskyAntivirus Produttore e sito: Kaspersky, www.kaspersky.it Prezzo: a pagamento, disponibile versione di valutazione gratuita scaricabi­

 

le
Lingua: italiano
 

 

   

Nome: Avast Home Edition Produttore e sito: Alwil Software, www.avast.it

 

Prezzo: gratuito
Lingua: italiano
 

 

   

Nome: AVG Free Produttore e sito: Grisoft, www.grisoft.com

 

Prezzo: gratuito per uso personale
Lingua: inglese
 

 

   

Nome: BitDefender Produttore e sito: Softwin, it.bitdefender.com Prezzo: a pagamento, disponibile versione di valutazione gratuita scaricabi­

 

le e versione per DOS utilizzabile anche per disinfezione di Windows
Lingua: italiano
 

 

   

Nome: ClamWin Produttore e sito: la comunità degli informatici, www.clamwin.com

 

Prezzo: gratuito
Lingua: inglese, ma essendo software libero chiunque può tradurlo
 

 

   

Nome: eTrust EZAntivirus Protection Produttore e sito: ComputerAssociates, www.my-etrust.com/products/Anti­virus.cfm

 

Prezzo: a pagamento
Lingua: inglese
 

 

   

Nome: F-Prot Produttore e sito: Frisk Software International, www.f-prot.com Prezzo: a pagamento, disponibile versione di valutazione gratuita scaricabi­

 

le e versione per DOS utilizzabile anche per disinfezione di Windows
Lingua: inglese
 

 

   

Nome: F-secure Produttore e sito: F-Secure, www.f-secure.it Prezzo: a pagamento; disponibile versione di valutazione gratuita scaricabi­

 

le
Lingua: italiano
 

 

   

Nome: McAfee VirusScan Produttore e sito: McAfee, it.mcafee.com

 

Prezzo: a pagamento
Lingua: italiano
 

 

   

Nome: Nod32 Produttore e sito: distribuito in Italia da FutureTime Srl, www.nod32.it Prezzo: a pagamento (in prova per 30 giorni), pagabile anche con conto cor­

 

rente postale
Lingua: italiano
 

 

   

Nome: NortonAntivirus Produttore e sito: Symantec, www.symantec.it/region/it/product/nav_index.­html

 

Prezzo: a pagamento
Lingua: italiano
 

 

   

Nome: PC-Cillin Produttore e sito: Trend Micro, it.trendmicro-europe.com Prezzo: a pagamento, disponibile versione di valutazione gratuita scaricabi­

 

le
Lingua: italiano
 

 

   

Nome: SophosAnti-Virus Produttore e sito: Sophos, www.sophos.it

 

 

Prezzo: a pagamento, disponibile versione di valutazione gratuita scaricabi­le Lingua: italiano

Sul mio sito www.attivissimo.net, nella sezione dedicata a questo libro, trovate le istruzioni dettagliate per scari­care, installare e configurare AVG, l'antivirus che uso sui miei computer Windows.

Anche se scegliete di non usare questo antivirus, legge­tele comunque: i principi presentati sono validi per quasi tutti i programmi analoghi.

Non fidatevi delle vecchie edizioni di antivirus talvolta di­sponibili a prezzo scontato nei negozi: spesso sono incompatibili con Windows XP e non rilevano corretta­mente i virus anche se scaricate i loro aggiornamenti. Acquistate sempre la versione più recente del prodot­

44

to.

L'antivirus che non si installa

Tutti gli antivirus presentati nella tabella precedente sono program­mi abbastanza tradizionali, fatti per essere scaricati (o acquistati in negozio) e installati.

Tuttavia ci sono altri antivirus che fanno sostanzialmente a meno dell'installazione tradizionale, perché vengono eseguiti direttamen­te via Internet: non si fa altro che visitare il relativo sito Web e clic-care sul pulsante di inizio verifica. Nel vostro computer viene installato soltanto un piccolo componente dell'antivirus, che non è un programma autonomo ma si appoggia al programma browser che usate per la navigazione (di solito Internet Explorer).45

Questa soluzione è utile nel caso di un computer già infetto con uno dei tanti virus che disattivano gli antivirus convenzionali, oppu­re per un rapido controllo preliminare di un computer non ancora dotato di antivirus.

Non va considerato, comunque, come un sostituto completo di un antivirus "tradizionale", perché quasi sempre ha bisogno di restare collegato a Internet, dipende dall'uso di Internet Explorer e non è veloce quanto un antivirus installato; cosa più importante, non per­mette di intercettare al volo eventuali file infetti che ricevete nella posta o da un sito Web (l'antivirus tradizionale sì).

Ecco alcuni esempi di dove reperire questi antivirus "senza instal­lazione":

F-Secure: support.f-secure.com/enu/home/ols.shtml

 

Trend Micro:

 

 

it.trendmicro-europe.com/consumer/products/housecall_pre.php

• Pandaantivirus:

www.pandasoftware.com/activescan/it/activescan_principal.htm

• Symantec:

security.symantec.com/sscv6/home.asp?langid=it&venid=sym&close_pa­rent=true

Quasi tutti i produttori citati nell'elenco precedente di antivirus da installare, inoltre, offrono anche questo tipo di prodotto senza in­stallazione.

L'antivirus su misura

Un'altra soluzione di emergenza per ripulire un computer infetto è costituita dagli antivirus su misura, detti anche cleaner, offerti gra­tuitamente da molte società che producono antivirus. Si tratta di piccolissimi programmi concepiti per eliminare uno o più tipi speci­fici di virus. Un esempio di questi cleaner è Stinger, di McAfee (vil.nai.com/vil/stinger).

I cleaner hanno effetto soltanto sui tipi di virus per il quale sono progettati, ma rispetto agli antivirus generici hanno il vantaggio di essere sempre gratuiti, di essere facilmente scaricabili e trasporta­bili su dischetto e di non richiedere un'installazione complicata.

Chiaramente un antivirus su misura presuppone che l'utente sap­pia già quale virus l'ha infettato. In genere non è difficile scoprirlo: quasi tutti i virus producono effetti abbastanza caratteristici nel computer infetto (messaggi a video, alterazioni dei file principali di Windows, spegnimento improvviso del computer e via dicendo).

Inoltre capita a volte che un antivirus "normale" riconosca il virus ma non riesca a debellarlo. In questo caso i cleaner diventano spesso l'unico modo per liberarsi agevolmente dei virus che sono abbastanza astuti da resistere ai normali antivirus generici.

Non fidatevi degli e-mail che sembrano provenire da società affidabili e vi offrono un "antivirus su misu­ra" allegato al messaggio: sono tentativi di infettarvi. Il mittente è falso e l'allegato è in realtà un virus.

Configurare l'antivirus

La configurazione di un antivirus è semplice, ma va fatta con at­tenzione, in modo da non lasciare "zone morte" nel computer dove il virus possa acquattarsi per poi riemergere e reinfettare (ebbene sì, si chiamano "virus" proprio perché imitano il comportamento dei loro omonimi biologici).

   

File grandi e piccini. Molti antivirus sono impostati in modo da non esaminare i file oltre una certa dimensione. La teoria è che i virus raramente infettano file molto grandi come gli archivi di dati o i video, per cui si risparmia tempo se non li si esamina. In pratica, però, gli autori di virus non sono stupidi e sanno come funzionano gli antivirus, per cui tendono sempre più spesso a nascondere copie dei loro virus proprio in questi file normalmente non esaminati. Pertanto è importante impostare l'antivirus in modo che esami­ni qualsiasi file, a prescindere dalle sue dimensioni. L'esame ri­chiederà più tempo, ma è un male necessario.

 

   

Tutti i tipi di file. Capita spesso che un antivirus si limiti, se non si interviene manualmente, a esaminare soltanto i tipi di file che ritiene siano "a rischio": tipicamente i file eseguibili (con estensioni come exe, com, bat, pif, scr e altre). Come nel caso precedente, anche qui il rischio è che emerga un virus che si camuffa attaccandosi a file aventi estensioni ri­tenute fino a quel momento "sicure" e quindi sfugga al controllo dell'antivirus. Oltretutto abbiamo visto che la vera estensione di un file è fa­cilmente mascherabile in Windows. Meglio quindi impostare l'antivirus in modo che esamini ogni e qualsiasi file, a prescin­dere dal tipo.

 

   

Scansione dell'e-mail. Buona parte degli antivirus è in grado di esaminare in tempo reale gli allegati ricevuti nella posta e

 

bloccare quelli pericolosi. Questa funzione è preziosissima nella posta in entrata, ma tal­volta causa problemi quando è attivata per la posta in uscita, perché i messaggi filtrati che produce vengono interpretati da alcuni programmi di posta come se fossero accompagnati da un allegato (in realtà inesistente), suscitando confusione e al­larme inutile in chi li riceve. Se ricevete lamentele a proposito di allegati fantasma dai vostri conoscenti, vi conviene quindi disattivare il controllo antivirus dei messaggi uscenti (anche perché si presume che se siete stati attenti, non siete infetti, quindi non potete inviare e-mail in­fetti, vero?).

 

   

Aggiornamenti automatici o manuali? Di solito si può sce­gliere fra scaricare automaticamente gli aggiornamenti a un'ora e un giorno della settimana prestabiliti oppure provvedere ma­nualmente. Il vantaggio dell'automatismo è che vi toglie l'incombenza di ri­cordarvi di aggiornare l'antivirus; il suo svantaggio è che com­porta che sia costantemente in esecuzione (e venga caricata ogni volta all'avvio del computer) la parte dell'antivirus dedicata a guardare che ore sono e che giorno è per decidere se è il momento di scaricare o no. Questo può rallentare l'avvio e il funzionamento di Windows, e se non siete permanentemente connessi a Internet può infasti­dire con i suoi tentativi automatici di connettersi. Se siete tipi metodici e parsimoniosi, vi conviene disattivare l'automatismo.

 

   

Monitoraggio continuo o no? Quasi tutti gli antivirus restano permanentemente in esecuzione e sorvegliano tutti i file che ri­cevete, controllandoli in tempo reale. Questo è molto utile, ma comporta un aggravio di utilizzo della memoria di lavoro (RAM) del computer e rallenta in generale l'accesso al disco rigido. Se non vi occorre un monitoraggio continuo, per esempio per­ché avete un computer portatile che collegate saltuariamente a Internet e nel quale non immettete file provenienti da altre fonti, potete anche disattivarlo e alleggerire il carico di lavoro del PC. Se non avete problemi di risorse del computer, però, lasciate attivo questo monitoraggio: è più prudente.

 

   

Che fare dei virus scovati? Non lasciatevi tentare dalla curio­sità, cattiva consigliera: non aprite mai un virus "tanto per ve-

 

 

dere cosa c'è dentro".

Alcuni antivirus consentono di "mettere in quarantena" i file rite­nuti infetti o i virus identificati con certezza. Personalmente tro­vo sia una possibilità troppo pericolosa. Conservare i virus non serve a nulla, se non agli esperti di settore per eventuali indagi­ni, e può comportare un'infezione dovuta a un errore di mano­vra. Terreste in casa un flacone di vaiolo?Appunto. Isolare un file infetto può sembrare un'opzione utile se si tratta dell'unica copia di un file prezioso, per tentare di recuperarla, ma il recupero è talmente rischioso (e le possibilità di successo sono talmente basse) che raramente ne vale la pena. Conviene insomma dire all'antivirus di cancellare tutto ciò che trova infetto e organizzarsi preventivamente con le copie di si­curezza, come descritto nel capitolo Backup, in modo da non trovarsi mai con un'unica copia dei file che ci servono.

    Notifiche. Alcuni antivirus consentono di inviare automatica­mente un e-mail di notifica a chi ci manda e-mail infetti, per av­visarlo che è infetto e sta inconsapevolmente disseminando virus a destra e a manca. Nobile proposito; peccato che praticamente tutti i virus attuali falsifichino il mittente, per cui l'antivirus manda la notifica a chi non c'entra nulla, causando soltanto ulteriore traffico, panico e confusione. Disattivate questa funzione, se l'avete.

Tenere costantemente aggiornato l'antivirus

Acosto di ripetermi: per l'amor del cielo, ricordatevi di tenere ag­giornato il vostro antivirus. Questo è l'errore in cui inciampano tutti i principianti. Escono virus nuovi letteralmente tutti i giorni e l'antivirus li può riconoscere soltanto se lo aggiornate. Avere un antivirus non aggiornato è un scelta di pigrizia irresponsabile quanto riciclare i preservativi usati.

L'aggiornamento può avvenire automaticamente o meno, a secon­da delle impostazioni scelte e dei servizi abilitati in Windows.46 Consiste in un breve collegamento a Internet, durante il quale l'an­tivirus scarica dal sito del produttore un file contenente le nuove "schede segnaletiche" dei virus comparsi di recente. L'antivirus ca­rica gli aggiornamenti, riavviandosi se necessario, ed è pronto a ri­conoscere le nuove minacce.47

Non scaricate aggiornamenti da fonti diverse dal sito del produttore dell'antivirus. Un altro dei trucchi più classici degli autori di virus è confezionare un e-mail che sembra provenire da un produttore di antivirus e dice di offrire un aggiornamento gratuito, fornito nel file allegato al messaggio. L'allegato è invece un virus.

Alcuni siti non legati ai produttori di antivirus offrono ag­giornamenti scaricabili; sono da prendere con estrema cautela, perché facilmente si tratta di trappole. L'unica altra fonte di aggiornamenti di cui potete fidarvi è il CD/DVD di programmi fornito insieme ad alcune riviste d'informatica, che talvolta contiene aggiornamenti per i più diffusi antivirus.

Cosa vuol dire "costantemente"?

L'ideale sarebbe aggiornare l'antivirus ogni volta che vi accingete ad aprire un file appena arrivato sul vostro computer, ma è una so­luzione poco pratica: finirebbe per essere un impegno così onero­so che nessuno lo rispetterebbe.

Il mio consiglio è aggiornarlo almeno una volta la settimana; meglio ancora, una volta al giorno. Ricordate che a prescindere dalla sua cadenza, l'aggiornamento è un obbligo, non un consi­glio, altrimenti l'antivirus non serve assolutamente a nulla.

Quando aggiornare?

Non tutti i momenti sono uguali per scaricare gli aggiornamenti. In alcuni orari, i siti dei produttori di antivirus con milioni di clienti si trovano a dover gestire un traffico enorme di utenti ansiosi di pre­levare l'ultimo aggiornamento antivirus. Quando è in corso un at­tacco virale su vasta scala, poi, si arriva al panico generale e i siti dei produttori si intasano facilmente.

Molte aziende hanno l'abitudine di scaricare gli aggiornamenti ogni lunedì, all'inizio dell'attività lavorativa, oppure ogni mattina. Di con­seguenza vi conviene evitare questi momenti per tentare di scari­care gli aggiornamenti; evitate anche i momenti in cui è mattina negli Stati Uniti (il primo pomeriggio in Italia), perché quando i mi­lioni di utenti statunitensi si affacciano simultaneamente a Internet tutto rallenta.

Usare l'antivirus su tutti i file ricevuti

È facile pensare che l'unica minaccia sia costituita dai file che rice­viamo da Internet, perché praticamente tutti i virus che ci persegui­tano arrivano nella posta. Purtroppo non è così, e ci vuole una certa ginnastica mentale per ricordarsi di sorvegliare tutti i canali di ingresso del computer.

Come già descritto, un virus infatti può entrare nel computer in mil­le modi, molti dei quali non siamo abituati a considerare come "ca­nali di ingresso": gli allegati all'e-mail, i programmi, la musica, i video e i documenti scaricati da siti Internet o da circuiti di scambio oppure da CD degli amici o dai circuiti di chat, per esempio.

Ogni volta che fate qualcosa con il vostro computer,prendete l'abi­tudine di chiedervi "sta entrando qualcosa di nuovo nel mio PC? E quel "qualcosa" è stato controllato con l'antivirus aggiornato?".

Aproposito: per brevità, quando parlo di file "ricevuti" qui e altrove, intendo sia quelli provenienti da Internet tramite la posta, sia quelli provenienti da tutti gli altri canali elencati sopra. In estrema sintesi:

Tutti i file sono a rischio. Tutti i canali sono a ri­schio. Mai fidarsi degli amici fidati!

Lo so, essere paranoici non è divertente, ma aiuta davvero a non farsi fregare.

Pulizie di primavera

È chiaro che è abbastanza futile sorvegliare gli ingressi del vostro computer se il nemico è già dentro. Oltre a verificare ogni file rice­vuto dall'esterno, dovete quindi assicurarvi che il vostro computer non sia già infetto.

Infetto io? Non fate quella faccia. Sapeste quante volte mi è capi­tato di disinfestare i computer di amici e colleghi tutt'altro che sprovveduti ma totalmente ignari di essere infetti. I creatori di virus sono furbi e subdoli e cercano metodi sempre nuovi per invadere i computer. E quando c'è di mezzo una vulnerabilità intrinseca di Windows, non c'è molto che si possa fare per evitare l'infezione (anche se questo libro aiuta a contenere notevolmente il rischio).

Di conseguenza, è davvero necessario assicurarsi che nessuno dei file già presenti nel vostro computer sia infetto. Qualsiasi anti-virus degno di questo nome ha una funzione apposita di scansio­ne completa del computer. Occorre adoperarla subito dopo aver installato l'antivirus e almeno una volta la settimana, subito dopo aver aggiornato l'antivirus.

Alcuni virus particolarmente pestiferi sono in grado di di­sattivare gli antivirus convenzionali, come un ladro disattiva un antifurto per poter "lavorare" indisturbato. L'effetto è lo stesso: crediamo di essere protetti ma in realtà non lo siamo.

Conviene pertanto usare periodicamente anche un anti-virus che non richiede installazione ma agisce direttamente via Internet, come descritto nelle pagine precedenti. Questi programmi, infatti, difficilmente sono bloccabili dai virus.

Se tutta questa manfrina vi sembra assurdamente com­plicata e frustrante, valutate l'ipotesi di passare a un Mac o a Linux: non avrete più problemi significativi di vi­rus. I virus per queste alternative esistono, ma sono curiosità da laboratorio, nulla di paragonabile alle pesti­lenze ricorrenti che affliggono Windows.

Limiti degli antivirus

L'antivirus è un ottimo strumento, ma non è la cura di tutti i mali. La buona sicurezza informatica, come qualsiasi altra forma di sicurezza, non si basa mai su una singola soluzione, ma su una serie di barriere, fatte in modo che se ne cede una, restano da su­perare le altre. Limitarsi all'antivirus è fare cattiva sicurezza infor­matica.

È facile pensare che un antivirus sia come un oracolo, e che se dice che un file è pulito, è sicuramente pulito, mentre se dice che è infetto, è davvero infetto. Non è proprio così. In realtà è più corret­to e prudente dire che:

   

se un antivirus aggiornato dice che un file è infetto, è assai probabile (ma non certo) che lo sia;

 

   

se lo stesso antivirus dice che un file non è infetto, è soltanto probabile (ma non certo) che non lo sia.

 

 

In altre parole, anche se siete rigorosi nell'aggiornare l'antivirus, non dovete considerarlo come una garanzia totale. Ci sono in­fatti molti modi per far credere a un antivirus che un file sia "pulito" anche quando non lo è: ogni tanto qualche antivirus ritiene erro­neamente infetto un file in realtà pulitissimo.

Come ti frego l'antivirus

Per esempio, gli antivirus a volte non riconoscono i cosiddetti "dia­ler", ossia i programmi che cambiano il numero di telefono usato per collegarci a Internet e lo rimpiazzano con un costosissimo nu­mero a pagamento tipo 899. Trovate un approfondimento nel capi­tolo intitolato, guarda un po', Dialer.

Un altro espediente usatissimo dai virus è la compressione cifrata. In pratica, il virus arriva come allegato sotto forma di file in formato ZIP (un formato molto diffuso per ridurre lo spazio occupato dai file), cifrato con un codice di protezione (password).

L'e-mail che accompagna il virus si spaccia per un messaggio pro­veniente da Microsoft, da una società di sicurezza o dal vostro for­nitore d'accesso e dice che per non avere problemi dovete "decomprimere" l'allegato (in genere è sufficiente farvi sopra un doppio clic) usando il codice di protezione fornito nel messaggio ed eseguirlo. Siccome l'allegato è cifrato, l'antivirus non può aprirlo e controllarlo, per cui solitamente lo considera erroneamente "puli­to".Astuto, vero?

Un altro modo per eludere il controllo antivirus è l'uso di appositi programmi, facilmente reperibili su Internet, che consentono di creare senza fatica dei Trojan horse,o "cavalli di Troia", scritti su misura: programmi apparentemente innocui che racchiudono vi­rus.

Quando la vittima lancia il programma-cavallo di Troia, sul suo computer viene eseguito il programma innocuo, per cui ha l'im­pressione che tutto sia a posto, ma di nascosto viene eseguito an­che il virus.

È difficile per un antivirus riconoscere questi virus nascosti, spe­cialmente se eseguono operazioni che potrebbero essere legittime e richieste dall'utente, come cancellare o rinominare un file oppure cambiare una parola in un documento.

Quarantena

Un'altra limitazione degli antivirus attuali è la cosiddetta "finestra di vulnerabilità". Passa un certo tempo (qualche ora o più) fra l'ini­zio della circolazione di un nuovo virus e la disponibilità dell'ag­giornamento dell'antivirus che lo riconosce. È quindi facile che un antivirus, benché fresco di aggiornamento, non riconosca un file infettato da un virus uscito poche ore prima.

Di conseguenza, la soluzione ottimale dal punto di vista della sicu­rezza sarebbe "mettere in quarantena" i file ricevuti (soprattutto quelli ricevuti via e-mail), ossia lasciar passare qualche ora prima di aprirli, anche se l'antivirus li dichiara puliti, poi aggiornare l'anti­virus e ricontrollarli.

In questo modo, se un file ricevuto è infetto con un nuovo virus, in quel lasso di tempo verrà reso disponibile l'aggiornamento dell'an­tivirus che lo riconoscerà.

Purtroppo questo approccio è assurdamente scomodo. Lo scopo dell'invio di allegati via e-mail è proprio l'immediatezza della tra­smissione. Per esempio, se qualcuno ci manda un allegato per la­voro, probabilmente ha bisogno che lo apriamo subito, non fra qualche ora.

Tutte queste tecniche di elusione possono farvi venire il sospetto che l'antivirus serva a poco e quindi non valga la pena di usarlo. Non lasciatevi tentare dalla pigrizia: la buona sicurezza è il risultato di tante barriere diverse che lavorano insieme, in modo che una compensi le la­cune dell'altra.

L'antivirus riconosce ed elimina comunque la maggio­ranza dei file infetti che ricevete, per cui vi risparmia molta fatica. Quelli restanti verranno riconosciuti dall'ar­ma più potente contro gli aggressori: il vostro cervello.

Euristi...cosa?

Alcuni antivirus offrono una cosiddetta “ricerca euristica”. Invece di basarsi esclusivamente sulle “impronte digitali” dei virus già cono­sciuti, la ricerca euristica si basa sul comportamento di un file ese­guibile, in modo da poter bloccare anche virus non ancora noti.

Se un file sconosciuto si comporta in maniera sospetta (per esem­pio cerca di modificare parti vitali di Windows, di formattare un di­sco o di cancellare dati, oppure contiene istruzioni in tal senso), l'antivirus euristico lo segnala come virus.

Sulla carta sembra una bella idea: in pratica, purtroppo, la ricerca euristica tende a considerare virus anche programmi innocui che per ragioni validissime manifestano quei comportamenti sospetti (per esempio, programmi di amministrazione del disco come Parti­tion Magic), per cui l'antivirus euristico grida spesso erroneamente

“al lupo, al lupo”.

Il mio consiglio è lasciare disattivata la ricerca euristica per evitare falsi allarmi. Piuttosto che fidarsi dell'intelligenza del computer, conviene affinare la propria.

Cervello al contrattacco

Affidarsi totalmente all'antivirus è insomma imprudente. In casi come questi occorre far uso del migliore strumento di sicurezza oggi esistente: la materia grigia che sta appollaiata fra le vostre orecchie. Addestrata adeguatamente, riconosce praticamente tutti gli espedienti virali.

Quando si riceve un e-mail con un allegato occorre seguire una procedura semplice ma necessaria:

   

Non aprite mai un allegato usando l'apposita funzione del programma di posta: è facilmente ingannabile. Salvate inve­ce l'allegato su disco.

 

   

Controllate l'allegato con l'antivirus appena aggiornato

 

 

(questo controllo avviene quasi sempre automaticamente).

    Grazie alle modifiche che avete apportato a Windows nei capi­toli precedenti, esaminate il nome del file allegato per capire qual è la sua vera estensione e se si tratta di un'estensione pe­ricolosa o meno; i messaggi con estensioni probabilmente non pericolose (txt, per esempio) possono essere aperti subito, a patto che siate sicuri che quella sia la loro vera estensione e che usiate comunque il metodo "apri con" descritto nel Capitolo

3.

    Guardate qual è la fonte apparente del messaggio, tenendo presente che il mittente di un e-mail è facilmente falsificabile e che nessuna società di software, specialmente Microsoft, manda allegati da installare (al massimo manda documenti non installabili; di certo non manda programmi). Se la fonte non vi è familiare, conviene cestinare senza aprire l'allegato, perché episodi come questo sono così frequenti che Microsoft

48 49

ha addirittura una pagina apposita di smentita.

   

Chiunque sia o sembri essere il mittente, non installate mai nessun programma che ricevete come allegato.

 

   

Esaminate il testo del messaggio per vedere se è per caso un testo standard confezionato da qualche autore di virus; per esempio, ci sono virus che falsificano il mittente e si spacciano per il vostro fornitore d'accesso o un'altra fonte autorevole, esortandovi ad installare il file allegato "per ragioni di sicurez­za", ma si tradiscono perché ci scrivono in inglese o usano fra­si generiche.

 

 

    Se il mittente è qualcuno che conoscete, contattatelo (an­che telefonicamente, se necessario) per verificare che sia dav­vero lui o lei il mittente e che abbia davvero voluto inviarvi un allegato, facendo particolare attenzione ai messaggi che dico­no semplicemente "Guarda che belle foto!" oppure "Ecco il file che mi hai chiesto" o usano altri testi vaghi e poco circostanzia-ti (chi vi conosce userà di solito frasi più personalizzate e spe­cifiche).

    Chiedetevi comunque se è davvero necessario aprire subito l'allegato o se potete attendere qualche ora di quarantena.

Traditi dal mezzo meccanico

Affinché antivirus e cervello possano lavorare insieme efficace­mente, è importantissimo che non possano essere traditi dagli strumenti informatici sottostanti.

Per esempio, è inutile mettere in atto tutte queste difese se poi usate un programma di posta che apre automaticamente tutto quello che riceve, scavalcando l'antivirus e il buon senso. È altret­tanto inutile darsi da fare con l'antivirus se il programma che usate per navigare in Internet (il browser) esegue qualsiasi programma annidato in una pagina Web.

Per questo l'antivirus è soltanto il primo passo e occorre usa­re programmi sicuri per la posta e per Internet, come descritto nelle altre regole del Dodecalogo.

La via crucis della difesa dai virus non è ancora finita. Ora sapete perché gli utenti Mac e Linux hanno spesso quell'aria compiaciuta.

Come collaudare un antivirus

Di solito non ci vuole molto per collaudare un antivirus: basta sca­ricare un po' di posta per trovarsi qualche e-mail con allegato infet­to, che l'antivirus rileverà e bloccherà. Fine del test.

Se tuttavia siete così fortunati che nessuno vi manda mai virus e volete eseguire un test innocuo dell'efficacia del vostro antivirus, potete usare i "falsi virus" messi a disposizione dalle principali so­cietà antivirali e da associazioni di esperti come l'EICAR, presso

www.eicar.org/anti_virus_test_file.htm.

Si tratta di file innocui, che però contengono frammenti di virus resi inoffensivi o altri elementi che il vostro antivirus deve ricono­scere come pericolosi (come mostrato nella Figura 6.1) anche quando sono all'interno di archivi compressi. Se non li riconosce, c'è qualcosa che non va e vi serve un intervento esperto.

 

Figura 6.1

Non usate mai un virus vero per collaudare un antivirus. State scherzando con il fuoco.

Anche questi "falsi virus", comunque, devono essere maneggiati con attenzione. Se li scaricate sul vostro computer, l'antivirus li ri­leverà e probabilmente vi impedirà di accedervi per cancellarli. Ri­schiate quindi di trovarvi con un file che è sì innocuo, ma manda nel panico perennemente il vostro antivirus, generando allarmi inu­tili.

La soluzione a questo problema è semplice: quando scaricate il file di prova, salvatelo su un supporto rimovibile (un dischetto, un CD o simili): in questo modo, a test finito, vi basta estrarre il sup­porto per rimuovere fisicamente il falso virus.

Occhio agli allarmi-truffa

C'è anche un'altra ragione importante per collaudare il proprio an­tivirus: per vederne il vero messaggio di allarme (alcuni antivirus hanno più di un messaggio, a seconda delle circostanze).

Molti siti Web, infatti, hanno la fastidiosissima abitudine di include­re immagini che sembrano finestre di allarme di Windows o di un antivirus, che vi avvisano che il vostro computer "potrebbe essere infetto", "sta divulgando un indirizzo IP che potrebbe essere usato per attaccarvi" e via dicendo.

In realtà queste immagini sono una forma squallida di pubblicità: cliccando sui loro falsi pulsanti non interagite con il vostro Windo­ws o con l'antivirus, ma venite portati al sito del prodotto reclamiz­zato dal pubblicitario senza scrupoli. La Figura 6.2 mostra un caso in cui l'inganno è smascherato più facilmente del solito, perché la falsa finestra di Windows è addirittura visualizzata su un Mac, le cui finestre di dialogo hanno un aspetto completamente diverso.

Oltre a imparare a riconoscere i messaggi d'allarme autentici del vostro antivirus, c'è un altro trucchetto per non farsi spaventare da questi falsi avvisi: cambiare i colori e i caratteri usati da Windows

(Start > Impostazioni > Pannello di Controllo > Schermo > Aspet­

to). La falsa finestra di allarme userà molto probabilmente i colori standard e quindi risalterà chiaramente.

 

Figura 6.2

Perché tutti mi dicono che sono infetto?

Vi sarà capitato di ricevere da sconosciuti, ossia da persone od organizzazioni alle quali non avete mai mandato un e-mail e che magari non avete mai neppure sentito nominare, delle strane noti-fiche secondo le quali avreste inviato a questi sconosciuti dei messaggi contenenti virus, anche se siete sicuri di non essere infetti. 50

Nella maggior parte dei casi potete ignorare questi avvisi. Sono generati per errore da programmi antivirus mal configurati dai loro amministratori informatici.

Perplessi? Mi sa che qui ci vuole uno spiegone: arriva subito.

Quando la cura è peggiore del male

Per capire le ragioni di questi falsi avvisi occorre fare un passo in­dietro. Moltissimi virus attingono alla rubrica degli indirizzi della vit­tima per trovare nuovi bersagli.

Di conseguenza, capita spesso che un virus infetti il computer di un vostro conoscente, nella cui rubrica trova il vostro indirizzo. Il virus poi confeziona un messaggio infetto usando come falso mit­tente il vostro indirizzo di e-mail e lo manda a un altro indirizzo, trovato sempre nella rubrica del vostro conoscente infetto.

Purtroppo l'antivirus di chi riceve il messaggio infetto è troppo stu­pido per rendersi conto che il mittente è stato falsificato, lo prende per buono e quindi genera automaticamente una notifica per avvi­sare il presunto mittente che ha inviato un virus: ma il presunto mittente siete voi, e così la notifica arriva a voi, anziché all'utente effettivamente infetto e responsabile dell'invio.

Confusi? Provo a chiarire con un esempio:

   

la vostra amica Adalgisa si fa infettare da un virus;

 

   

Adalgisa ha in rubrica, fra gli altri indirizzi, il vostro e quello di Bernardo;

 

   

il virus legge la rubrica di Adalgisa e ne estrae il vostro indirizzo e quello di Bernardo;

 

   

il virus sul computer di Adalgisa manda a Bernardo un e­mail infetto usando come falso mittente il vostro indirizzo;

 

   

l'antivirus di Bernardo riceve il messaggio infetto, vede che come mittente è indicato il vostro indirizzo e manda a voi la notifica;

 

   

voi impazzite chiedendovi perché succedono queste co­se.

 

 

Questo crea confusione pazzesca, panico inutile e un ulteriore traffico di messaggi superflui e ingannevoli che si somma al caos di messaggi generato dal virus, contribuendo massicciamente a un inutile sovraccarico di e-mail. Praticamente, il traffico raddop­pia, dato che questi antivirus generano una notifica per ogni e-mail infetto ricevuto.

Non è raro trovarsi la casella intasata da queste notifiche. La cosa produce non soltanto fastidio, ma anche vere e proprie perdite di tempo, soprattutto quando ricevete richieste d'aiuto da amici non esperti, in preda al panico perché hanno ricevuto una di queste notifiche e temono di essere infetti. Occorre ogni volta fermarsi a spiegare la situazione.

Questi allarmi inutili sono un danno per la Rete e per gli utenti. Lo riconoscono persino i produttori di antivirus,51 ma i loro prodotti continuano a generarli. Eppure praticamente tutti gli antivirus han­no un'opzione che consente di disattivare l'invio automatico delle notifiche. Evidentemente i responsabili dei sistemi informatici che usano questi antivirus non si rendono conto del danno che provo­cano con le loro inutili comunicazioni.

Il fatto che quasi tutte queste notifiche siano fasulle non deve indurvi all'imprudenza. L'infezione da virus è sempre in agguato.

Rimane comunque indispensabile dotarsi di un buon antivirus e tenerlo costantemente aggiornato, in modo da ridurre al minimo il rischio di essere infetti. In questo modo, quando ricevete una di queste notifiche, potete ignorarla con tranquillità.

Aiuto! Ho un virus!

Può capitare che nonostante tutto vi prendiate un virus. Succede: il canale d'infezione più frequente in un computer ben blindato è costituito da figli, fratelli e altri animali, che ignorano sistematica­mente i consigli e i comportamenti di sicurezza che voi invece se­guite così fedelmente. Li seguite, vero?

Normalmente è sufficiente lanciare l'antivirus e fargli fare una scansione completa del computer, ma alcuni virus sono in gra­do di giocare a nascondino e sopravvivere alla pulizia effettuata dall'antivirus, lasciando da qualche parte una propria copia cifrata. Quando riavviate Windows, il virus si ricrea e siete daccapo.

In altri casi, l'antivirus identifica l'infezione ma non riesce a elimi­narla. In queste situazioni, ci sono alcuni rimedi che potete tenta­re, singolarmente o in combinazione, come descritto nelle pagine che seguono.

Tenete presente che disinfestare un computer è un'o­perazione delicata. Se non siete sicuri di quello che state facendo, chiamate un tecnico esperto. Sono soldi ben spesi, e il fatto di doverlo pagare vi servirà da bruciante promemoria di quanto prevenire costi meno che curare.

L'omino delle pulizie

Se il vostro antivirus riesce a identificare un virus ma non riesce a eliminarlo, visitate i siti dei produttori di antivirus e cercate il nome del virus nelle loro enciclopedie virali: troverete quasi sempre istru­zioni dettagliate e specifiche su come rimuovere la bestiaccia e probabilmente anche un apposito programma cleaner.

Se neppure questo tentativo risolve il problema, usate uno degli antivirus online accennati nelle pagine precedenti e disponibili nei siti dei produttori di antivirus.

Modalità provvisoria

Molto spesso il vostro antivirus riconosce l'infezione ma non riesce a rimuoverla perché Windows non gli consente di accedere ai file infetti. In circostanze come queste c'è un trucchetto che molto spesso risulta decisivo: l'uso della cosiddetta modalità provvisoria di Windows.

Questa modalità di emergenza di Windows disattiva tutte le istru­zioni eseguite automaticamente all'avvio (comprese quelle even­tualmente inserite dal virus per ricrearsi dopo che l'avete cancellato) e carica un Windows "minimo", nel quale potete can­cellare a mano i file infetti che prima erano bloccati. Ecco come procedere.

   

Prendete nota dei nomi e delle ubicazioni dei file infetti.

 

   

Chiudete Windows e riavviate il computer. Durante il riavvio, quando lo schermo si oscura momentaneamente dopo i primi messaggi diagnostici, premete il tasto F8.

 

   

Windows vi presenta una schermata in cui vi chiede cosa vole­te fare: premete di nuovo F8 e usate i tasti freccia per eviden­ziare la voce Modalità provvisoria, poi premete Invio due volte.

 

   

Non allarmatevi per le strane scritte che compaiono sul video: è tutto normale.

 

   

Se vi viene proposta la scelta fra utente Administrator e il vo­stro nome, scegliete Administrator.52

 

   

Compaiono vari promemoria che vi avvisano che siete in mo­dalità provvisoria: accettateli.

 

   

La qualità dell'immagine sullo schermo è minore del solito: an­che questo è normale.

 

   

Usate la combinazione di tasti Windows+E per lanciare Esplora Risorse. Sarà probabilmente necessario impostarlo in modo che non nasconda i file, come descritto nel Capitolo 3.

 

   

Cancellate i file segnalati dall'antivirus.

 

   

Provate a lanciare il vostro antivirus: potrebbe non succedere nulla, ma è normale, perché non tutti gli antivirus funzionano nella modalità provvisoria, ma vale la pena di tentare.

 

   

Eseguite il programma cleaner specifico per il virus rilevato, se ne avete uno.

 

Uscite da Windows e riavviate Windows in modalità normale. Aquesto punto l'antivirus non dovrebbe più trovare file infetti.

 

 

Niente ripristino, grazie!

Provate a disattivare la funzione Ripristino configurazione di siste­ma, nota anche come System Restore, altrimenti Windows potreb­be impedirvi di accedere al file infetto oppure ricreare il virus attingendo alla copia di sicurezza (forse infetta) creata da questa funzione.

   

Scegliete Start > Programmi > Accessori > Utilità di sistema e lanciate Ripristino configurazione di sistema.

 

   

Cliccate su Impostazioni Ripristino configurazione di sistema e scegliete la scheda Ripristino configurazione di sistema.

 

   

In questa scheda, fate comparire un segno di spunta nella ca­

 

 

sella Disattiva Ripristino configurazione di sistema su tutte le unità.

   

Cliccate su OK e rispondete Sì alla richiesta di conferma di Windows.

 

   

A questo punto potete lanciare l'antivirus ed eliminare tutti i file che risultano infetti.

 

 

Ricordatevi poi di riattivare questa funzione una volta debellato il virus!

Cosa cambia con il Service Pack 2

Il Service Pack 2 non include un antivirus Microsoft, ma si appog­gia agli antivirus prodotti da altre società: in altre parole, non vi evita l'incombenza di provvedere alla scelta e all'installazione di un antivirus.

Anzi, mentre prima del Service Pack 2 Windows viveva incurante della mancanza di un antivirus, dopo l'installazione del Service Pack 2 riceverete continui avvisi dal Centro Sicurezza PC (la nuo­va sezione di sicurezza di Windows XP) fino a quando vi decidere­te a installare un antivirus. È una funzione chiamata modalità MQR, dove MQR sta per "ma quanto rompi".

Il Centro Sicurezza PC (raggiungibile scegliendo Start > Imposta­zioni > Pannello di Controllo > Centro sicurezza PC) riconosce au­tomaticamente gran parte degli antivirus, sia a pagamento sia gratuiti. Se usate un antivirus riconosciuto, il Centro Sicurezza PC vi fa la cortesia di avvisarvi quando si rendono disponibili aggior­namenti per il vostro antivirus e se il vostro antivirus viene disatti­vato per qualsiasi ragione (per esempio da un virus o da un vostro comando sbagliato).

Se invece adoperate un antivirus diverso da quelli riconosciuti, il Centro Sicurezza PC crede che siate privi di questa protezione vi­tale e vi tempesta di avvisi. Potete zittirlo cliccando su Consigli nel Centro Sicurezza PC e attivando la casella Si dispone già di un programma antivirus di cui si gestirà il monitoraggio (Figura 6.3).

Naturalmente, dato che usate un antivirus non riconosciuto da Windows, non riceverete avvisi della disponibilità di aggiornamenti

o della sua disattivazione.

 

Figura 6.3

Capitolo 7

Spyware: la spia nel computer

I parenti impiccioni dei virus

Come se non bastasse la scocciatura dei virus, ci sono anche de­gli altri programmi che potreste considerare i cugini ficcanaso dei virus. Non sono ostili in senso informatico, perché non causano al computer devastazioni paragonabili a quelle dei virus e non si pro­pagano automaticamente, ma sono comunque ospiti sgraditi, per­

ché spiano le vostre navigazioni e le riferiscono ai loro padroni, sotto forma di dati statistici che non si sa quanto siano anonimi, senza il vostro consenso. Questi spioni informatici vanno sotto il nome di spyware (si pronuncia spai-uer).

Lo spyware si distingue dai virus anche per un'altra ragione: men­tre i virus vengono disseminati da criminali e sono universalmente ritenuti illegali, lo spyware viene distribuito molto più alla luce del sole; in molti paesi nei quali le leggi sulla privacy sono meno seve­re che da noi, è considerato addirittura legale.

Questo lo rende in un certo senso più insidioso dei virus, perché lo si può incontrare anche in siti apparentemente rispettabili. Lo spy­ware si annida in molti dei programmi gratuiti offerti su Internet: giochini, cursori animati, accessori per Internet Explorer e via di­cendo. Anche alcuni programmi usati per lo scambio di file (princi­palmente file musicali) a volte contengono spyware: è il caso, per esempio, di alcune versioni di Kazaa.

Non è finita: oltre allo spyware, ci sono anche altri tipi di program­mi-spia ancora più impiccioni: gli adware, ossia programmi che vi infettano allo scopo di rifilarvi pubblicità; gli hijacker, che dirottano silenziosamente le vostre navigazioni verso siti-trappola; e i key­logger, che registrano tutto quello che digitate (comprese le pas­sword e i numeri delle carte di credito e le cose indecenti che dite chattando).

I peggiori, comunque, sono i software-spia propriamente detti: quelli che attivano di nascosto microfono e telecamera e permetto­no al loro padrone di comandare il computer della vittima.

Per semplicità, visto che tutti e tre si combattono usando le stesse tecniche, li raggrupperò sotto il termine più ampio di spyware.

Innocuo? Dipende

I danni provocati dallo spyware non si meritano mai un titolo di giornale, ma non sono certo trascurabili. Molti spyware scroccano la vostra connessione a Internet e la rallentano. Alcuni rallentano anche il funzionamento del computer in generale, al punto che un PC infestato da numerosi spyware diventa inutilizzabile.

Ci sono ovviamente anche i danni alla privacy. Una società che vi installa un sistema di monitoraggio o vi rifila pubblicità senza il vo­stro permesso non è certo molto rispettosa della vostra riservatez­za. Vi piace l'idea che qualcuno sappia per filo e per segno che siti avete visitato e quanto tempo vi siete soffermati su ciascuna pagi­na o immagine?

Non c'è alcuna garanzia che i dati raccolti da questi programmi vengano resi anonimi e non vengano invece rivenduti ad altri com­mercianti altrettanto disinvolti. Se poi avete a che fare con un key­logger che registra tutto quello che scrivete al computer, avete la garanzia contraria: qualcuno userà sicuramente i dati carpiti per fare qualcosa di illecito.

I danni del software-spia vero e proprio possono essere ovviamen­te micidiali: è come avere un intruso invisibile in casa. Ne vedete un esempio in Figura 7.1: sul PC della vittima è comparsa una fi­nestra di dialogo di Windows, creata in realtà dall'aggressore, la cui traduzione è la seguente:

 

"...È il tuo computer che ti parla. Siccome vedo tutto nella tua stanza, ti darei un paio di consigli. Primo, mettiti addosso qualco­sa. PER FAVORE. Secondo, hai una bella ragazza sdraiata sul letto e te ne stai seduto lì con una faccia ebete davanti al compu­ter. Dai, non fare il gay".

La Figura 7.2 mostra la comprensibile reazione della vittima.

 

Non ridete troppo. Potrebbe capitare anche a voi.

Difendersi dallo spyware

Ci sono quattro consigli fondamentali per difendersi da questi spio­ni di vario genere.

   

Non usate Internet Explorer (Regola 6 del Dodecalogo). Quasi tutti gli spyware più subdoli si autoinstallano sfruttando i meccanismi presenti in Internet Explorer. Gli altri browser (pro­grammi di navigazione) non hanno questi meccanismi e quindi sono molto più resistenti allo spyware.

 

   

Non scaricate e non installate software superfluo o di dub­bia provenienza (Regola 5 del Dodecalogo).53

 

   

Se avete una telecamera o un microfono attaccati al com­puter, copriteli o staccateli fisicamente quando non li usate. Non fidatevi dei comandi di disattivazione inclusi in Windows: un aggressore li scavalcherà. Se il microfono è integrato, tap­patelo oppure inserite uno spinotto nella presa microfonica: di­sattiverà il microfono interno (Figura 7.3).

 

   

Usate un antispyware. Concettualmente analogo all'antivirus, l'antispyware è un programma che esplora il vostro computer alla ricerca di spyware e lo elimina.

 

 

 

Figura 7.3

Antispyware a scelta

Come per gli antivirus e i firewall, anche per gli antispyware c'è un'ampia scelta, sia a pagamento, sia gratuita. Ecco una breve li­sta dei più gettonati.

    Nome: Ad-Aware Produttore e sito: Lavasoft, www.lavasoftusa.com/default.shtml.it

Prezzo: gratuito nella versione base (se per uso personale), a pagamento nelle versioni più complete Lingua: multilingue, compreso l'italiano54

    Nome: PestScan Produttore e sito: Zone Labs, www.zonelabs.com

Prezzo: gratuito
Lingua: inglese
 

    Nome: Spybot Search & Destroy Produttore e sito: Patrick Kolla e gli informatici di tutto il mondo, www.spy­

bot.info/it/index.html

Prezzo: gratuito, si accettano donazioni
Lingua: multilingue, compreso l'italiano
 

    Nome: SpywareBlaster

Produttore e sito: Javacool Software, www.javacoolsoftware.com/spyware­blaster.html

Prezzo: gratuito, si accettano donazioni
Lingua: inglese
 

Attenzione ai programmi antispyware "trovati in giro" su Internet. Molti produttori di spyware cercano di imbro­gliare offrendo programmi gratuiti antispyware, che però rimuovono lo spyware che avete nel PC soltanto per so­stituirlo con altro spyware, i cui proventi vanno al produttore del falso programma di protezione.

Du antispyware is megl che uan

Diversamente dagli antivirus, che spesso vanno in conflitto fra loro se ne installate più di uno, conviene installare e usare più di un antispyware. Capita infatti abbastanza spesso che un antispyware riesca dove l'altro fallisce o non rileva nulla: il problema dello spy­ware è molto più sfumato di quello dei virus e ciò che è spyware per alcuni programmi di difesa non lo è per altri.

C'è anche un altro motivo per avere due o più antispyware: alcuni programmi-spia sanno come disattivarli, ma non sempre sanno come disattivarli tutti. Raddoppiando gli antispyware, aumentate le probabilità che lo spyware non riesca a disattivare tutte le vostre difese.

Aggiornamenti dell'antispyware

Le analogie fra antivirus e antispyware non sono finite: infatti an­che gli antispyware, come gli antivirus, necessitano di aggiorna­menti periodici.

Man mano che vengono realizzati nuovi spyware, è necessario aggiornare le "foto segnaletiche" nella memoria dell'antispyware. Per fortuna l'esigenza di aggiornare non è così ossessivamente frequente come capita invece con gli antivirus: se non navigate con browser vulnerabili, non vi capiterà di infettarvi con lo spyware molto spesso, e gli spyware nuovi non nascono con la stessa rapi­da cadenza che caratterizza i virus.

Come collaudare un antispyware

C'è un modo molto semplice: fategli esaminare il vostro computer. Se non è fresco di installazione, è quasi sicuro che troverà qual-che spyware. La Figura 7.4 mostra la scansione con Ad-Aware di un computer nuovo di zecca, infettato da uno spyware/adware dopo qualche ora di navigazione non protetta con Internet Explo­rer.

Secondo una recente indagine di Earthlink.net, la percentuale di PC inconsapevolmente infetta è vicina al 90% e spesso in un me­desimo computer coabitano più spyware55. Persino Bill Gates ha ammesso di essersi trovato dell'adware nei PC di casa.56

 

Figura 7.4

Attenti a falsi allarmi e falsi amici

Una differenza importante fra antivirus e antispyware è che i risul­tati di un antispyware non sono precisi come quelli di un antivirus. Un virus è un virus, c'è poco da disquisire; ma anche alcuni pro­grammi assolutamente legittimi vengono talvolta identificati come spyware. Alcuni antispyware rilevano anche Internet Explorer come una minaccia, nel senso che contiene delle falle (exploit) che consentirebbero a un programma-spia di infettarvi (Figura 7.5).

 

Figura 7.5

Ci vuole insomma un po' di cautela prima di assecondare le se­gnalazioni di un antispyware e cancellare i file considerati a ri­schio. La maggior parte degli antispyware tiene conto di quest'esigenza di cautela e infatti non cancella automaticamente i file sospetti, ma si limita a segnalarli e vi offre di metterli in una sorta di "cella di isolamento", dalla quale potete tirarli fuori se vi rendete conto che vi servono.

C'è un'altra ragione per cui conviene riflettere prima di cancellare un file segnalato dall'antispyware: rimuovendo lo spyware, il pro­gramma che lo contiene smette di funzionare. È il caso, per esem­pio, di vari "ausilii di navigazione" per Internet Explorer e di alcuni programmi per lo scambio di file. A voi la scelta: o vi tenete il pro­gramma insieme allo spyware, o buttate via entrambi.

E se lo spyware non se ne va? Ogni tanto l'antispyware deve ar­rendersi: segnala un problema ma non riesce a eliminarlo. In casi come questi, conviene usare le stesse tecniche seguite per i virus: provate un altro antispyware, oppure usate la modalità provvisoria, descritta nel Capitolo 6.

Rischi assortiti

I moderni antispyware contengono molte funzioni di difesa supple­mentari, oltre al semplice rilevamento dei programmi-spia. Per esempio, molti antispyware sono in grado di bloccare il file hosts, che alcuni aggressori modificano in modo da imbrogliare Windows e costringervi a passare attraverso i loro siti quando navigate.

Un'altra funzione molto utile degli antispyware è la protezione del­la pagina iniziale di Internet Explorer. Una delle lamentele più fre­quenti di chi usa Windows è la comparsa del tutto inattesa e indesiderata di una pagina Web di un sito pornografico appena si avvia Internet Explorer. Questo avviene perché alcuni spyware e virus sono in grado di reimpostare la pagina inizialmente visualiz­zata in Internet Explorer. Gli antispyware bloccano questi tentativi di reimpostazione.

Gli antispyware sono anche molto efficaci contro un'altra minaccia presente su Internet: i dialer, ossia i famigerati programmi che causano addebiti da infarto sulla bolletta telefonica. Ve ne parlo nel prossimo capitolo.

Capitolo 8

Dialer: i succhiasoldi

Cos'è un dialer?

Un dialer è un programma che altera i parametri della vostra connessione a Internet, cambiandone il numero telefonico e so­stituendolo con un numero a pagamento maggiorato su prefissi come il costosissimo 899 o su prefissi internazionali. Parte di quel­lo che si paga per queste telefonate viene girato dall'operatore te­lefonico a una terza persona o società: quella che appunto dissemina i dialer,con guadagni da capogiro.

Per esempio, il virus-dialer Zelig, diffusosi nell'Internet Italiana a ottobre 2003, fruttò in meno di un mese scatti rubati per oltre

104.000 euro (ma anche una condanna al suo ideatore).57

Il dialer sarebbe di per sé uno strumento lecito del commercio via Internet. Per esempio, una società potrebbe usarlo per offrire con­sulenze o informazioni per telefono e farsi pagare per questi servi­zi direttamente tramite la bolletta del chiamante, senza dover scomodare carte di credito, fatture e quant'altro.

Purtroppo, però, è uno strumento largamente abusato, nel senso che viene offerto spessissimo facendo di tutto per nascondere i veri costi di connessione, che possono arrivare anche a cento­quaranta euro l'ora. I siti truffaldini usano giri di parole come "0,041 euro al secondo", che non rendono affatto l'idea che si trat­ta di due euro e passa al minuto.

I dialer non sono relegati nel sottobosco dei siti pornografici: pote­te trovare un dialer ovunque, anche in siti apparentemente ri­spettabilissimi. Alcuni siti "sparadialer" offrono infatti ricette, musica, suonerie, aiuti per la maturità scolastica o informazioni tu­ristiche.

Trucchi dei dialer

La maggior parte dei dialer agisce tramite il cosiddetto "avviso di protezione" (Figura 8.1): una finestra di avviso che molti interpre­tano come un "certificato di garanzia" del dialer.

In realtà, il senso di questo messaggio di Windows è un altro: "sta­

te per installare un programma che potrebbe anche danneggiare il computer: siete davvero sicuri di voler correre questo rischio?".

 

Figura 8.1

I dialer ricorrono anche ad altri espedienti per non far capire che si tratta di connessioni su tariffa 899 e simili: per esempio, i parame­tri della loro connessione, nella sezione Accesso Remoto di Win­dows, spesso non visualizzano il numero composto.

Tutte le volte che vedete una finestra di dialogo del tipo mostrato in Figura 8.1, fermatevi e chiedetevi se il sito che state visitando ha una buona ragione per obbligarvi a installare qualcosa. Se non è un sito di indubbia affi­dabilità (la vostra banca o Microsoft, per esempio), potreste essere a un passo dall'infettarvi con un dialer.

Se siete alle prese con un dialer e cliccate su Sì, vi infetterete.

L'avviso di protezione non è l'unico metodo usato per infettarvi con un dialer: per esempio, alcuni siti vi chiedono esplicitamente di scaricare ed eseguire "un piccolo programma GRATUITO" che permetterà di accedere ai loro "servizi particolari", contando sul fatto che la parola "GRATUITO" in maiuscolo distrarrà dalla lettura dei veri costi del servizio. Il bello è che questi siti non mentono,

perché il programma in sé è in effetti gratuito: è la telefonata che costa carissima.

Oltre a questi metodi artigianali, i dialer approfittano anche di alcu­ne vulnerabilità dei programmi più diffusi (Internet Explorer e Ou­tlook Express) che consentono a un sito o a un utente ostile di indurre il computer della vittima a scaricare ed eseguire un pro­gramma (in questo caso il dialer) senza che l'utente se ne accorga e spesso senza che l'utente faccia altro che visualizzare senza protezione un e-mail o una pagina Web appositamente confezio­nata.

Molte di queste tecniche di attacco non sono rilevabili dai comuni antivirus (perché appunto non sono virus), per cui la presenza dell'antivirus aggiornato sul vostro computer non deve darvi una sensazione di falsa sicu­rezza.

Come difendersi

Come al solito, la prevenzione è la soluzione più efficace: ci si può sbarazzare dei dialer e contenerne gli effetti anche dopo che si sono insediati, ma è un'impresa molto più impegnativa che evitarli in partenza.

Non usare Internet Explorer e Outlook Express

Usare browser diversi da Internet Explorer è la migliore forma di prevenzione. Quasi tutti i siti sparadialer, infatti, ricorrono al trucco degli avvisi di protezione, che funzionano soltanto con In­ternet Explorer e i browser basati su Internet Explorer: pertanto, se visitate un sito sparadialer con un altro browser, non li vedrete neppure e non potrete scaricarli neppure volendo.

Altri dialer arrivano come allegati ai messaggi di posta, e se usate Outlook Express o altri programmi che si appoggiano a Internet Explorer per visualizzare i messaggi, correte il rischio di infettarvi automaticamente.

Conviene pertanto non usare Outlook Express o perlomeno impo­starlo in modo che non visualizzi i messaggi tramite Internet Ex­plorer e non esegua eventuali comandi nascosti, come descritto nei Capitoli 11 e 12. Il problema dei dialer è una delle tante moti-vazioni della Regola 6 del Dodecalogo che sconsiglia appunto l'u­so di Internet Explorer e Outlook Express.

Con un browser alternativo, invece, l'unico modo per subire i danni di un dialer è scaricare ed eseguire intenzionalmente un program­ma da un sito di cui non conoscete la reputazione. Non è impossi­bile, ma è molto meno probabile.

Usare antispyware e antidialer

Alcuni programmi per la difesa dallo spyware sono in grado di rico­noscere anche i dialer: tenere un antispyware in funzione, in modo che sorvegli costantemente il funzionamento del PC, è quindi una buona forma di prevenzione, perché consente di bloccare il dialer prima che si installi nel vostro computer.

Inoltre, come se non bastassero antivirus e antispyware, ci sono anche gli antidialer: programmi che sorvegliano la connessione te­lefonica a Internet e bloccano eventuali tentativi di modificarla.

C'è per esempio un programma gratuito, Stop Dialers di Giulio Bottini, scaricabile presso www.socket2000.com: impostate il nu­mero telefonico della normale connessione a Internet che volete usare e poi lasciate che Stop Dialers faccia il resto. Se un dialer vi infetta, perlomeno non riuscirà a cambiare il numero di telefono composto dal modem.

Passare alla banda larga

I dialer funzionano soltanto sulle connessioni effettuate trami­te modem su linea telefonica ordinaria. Pertanto, attivare un ab­bonamento ADSL o su fibra ottica (la cosiddetta banda larga)è una soluzione perfetta al problema, perché vi fa cessare di usare il modem sulla normale linea telefonica.

Questo non significa che non potete più infettarvi: vuol dire sempli­cemente che se vi infettate con un dialer, non subirete addebiti in bolletta.

Quando passate alla banda larga, ricordatevi di scol­legare il modem per linee telefoniche ordinarie che

avete usato fino a quel momento. Meglio ancora, se avete un modem rimovibile, toglietelo direttamente dal computer. Così al dialer mancherà fisicamente la linea da sfruttare.

Fate molta attenzione se usate il PC come segreteria te­lefonica o come fax: in questi casi, infatti, lasciate il modem telefonico collegato anche alla normale presa del telefono e quindi rimanete vulnerabili ai dialer.

Anche se passate alla banda larga, i dialer possono comunque fare talvolta un piccolo danno: far cadere la connessione, so­

prattutto se il vostro collegamento ADSL usa un modem collegato alla porta USB del computer.58 Questo non provoca addebiti in bol­letta, ma è comunque una scocciatura, specialmente se capita mentre state scaricando un file molto grande.

Bloccare i prefissi usati dai dialer

Potete rivolgervi a Telecom Italia, al 187, per far disabilitare gratui­tamente l'accesso a tutti i prefissi nazionali usati dai dialer, ossia 144, 166, 709 e 899. Con la stessa richiesta, e altrettanto gratuita­mente, potete far bloccare anche i prefissi satellitari e quelli inter­nazionali della cosiddetta "Zona 7", che comprendono i prefissi 0088 e 0068 usati da certi dialer. Queste disabilitazioni non impe­discono le altre chiamate: tutti gli altri prefissi internazionali resta­no accessibili.59

In questo modo, se anche venite infettati, il dialer non riuscirà a fare alcuna chiamata e quindi non andrete incontro a salassi in bolletta. Sulla bolletta troverete soltanto un promemoria che indica lo stato della disabilitazione.

Lo stesso discorso vale anche per gli altri operatori, che per legge devono fornire gratuitamente la disattivazione di questi prefissi. 60

Aggiornare Windows

Molte delle falle di Windows che permettono ai dialer di colpirvi sono già state corrette da Microsoft tramite gli aggiornamenti che potete installare tramite la voce Windows Update del menu Start.

In particolare, c'è un aggiornamento molto importante, denominato Service Pack 2, che tura un gran numero di queste falle e rende molto meno vulnerabile Internet Explorer e il resto di Windows, so­prattutto per quanto riguarda la trappola degli avvisi di protezione: vengono bloccati salvo vostro contrordine.

Assicuratevi di installare questo Service Pack 2 e tutti gli aggiorna­menti definiti "critici" da Microsoft, con le cautele descritte in detta­glio nel Capitolo 10.

Verificare la presenza di un dialer

Esiste un metodo estremamente semplice per sapere se siete stati colpiti da un dialer: aspettare la bolletta. Garantisco che ve ne ac­corgerete subito anche se non siete dei geni dell'informatica.

Se preferite un metodo meno cruento, c'è un sistema rozzo ma ef­ficace per controllare che numero viene effettivamente composto dal vostro modem: impostare il modem in modo che si sentano i toni di composizione del numero e inserire una virgola nel numero.

I toni del modem si attivano in questo modo:

   

Start > Impostazioni > Pannello di controllo > Opzioni modem e telefono: scegliete la scheda Modem.

 

   

Selezionate il modem e cliccate su Proprietà, poi scegliete la scheda Modem.

 

   

Regolate il cursore del volume dell'altoparlante.

 

 

La virgola si imposta invece scegliendo Start > Impostazioni > Connessioni di rete e la connessione al vostro fornitore d'accesso a Internet e poi immettendo la virgola nel numero indicato nella ca­sella Componi.

Secondo le arcane regole della tecnologia dei modem, la virgola fa fare una pausa durante la composizione del numero. In questo modo, se vi collegate a Internet e non sentite la pausa nella "musi­chetta" dei toni di composizione, il numero effettivamente compo­sto non è quello che avete scelto voi e quindi potreste essere infettati da un dialer. Se invece sentite la pausa, il numero compo­sto è davvero quello che avete richiesto.

Contrariamente a quanto potreste pensare, non è suffi­ciente guardare nelle impostazioni del modem e

vedere che numero di telefono contengono. Alcuni dialer, infatti, sono abbastanza astuti da lasciare inalte­rate queste impostazioni ma subentrare con le loro impostazioni quando lanciate la connessione a Internet. Altri dialer non visualizzano assolutamente nulla nella fi­nestra di Accesso Remoto.

Addebito in bolletta, che fare?

Se un dialer vi ha già colpito e quindi avete verificato la presenza di un dialer nel peggiore dei modi possibili, contattate subito un'as­sociazione di consumatori per sapere quale strategia adottare. Te­lecom Italia, infatti, sta cambiando atteggiamento nei confronti delle vittime dei dialer. Che sono veramente tante: nel 2003 sono state fatte oltre duecentomila denunce per questo fenomeno.

Dopo un periodo in cui la procedura standard era pagare la parte non contestata della bolletta e avviare una procedura di concilia­zione, dall'inizio del 2004 l'operatore telefonico sembra infatti incli­ne a esigere comunque il pagamento integrale della bolletta e alcune sentenze recenti sembrano dargli ragione.61 La denuncia presso il più vicino Ufficio di Polizia Postale e delle Comunicazioni

o qualunque altro Ufficio di Polizia è ancora possibile, naturalmen­te, ma non consente di sospendere il pagamento delle bollette.

In sintesi: prevenire (con il blocco dei prefissi usati dai dialer) è fa­cile, curare (nel senso di non dover pagare l'addebito) è un'impre­sa quasi disperata. Quindi posso soltanto consigliare di prevenire il problema attivando subito il blocco gratuito dei prefissi incrimi­nati.

Si può denunciare questa gentaglia?

Dipende. Se il dialer non dichiara i costi, si può fare segnalazione di pubblicità ingannevole all'Autorità per le Garanzie nelle Comuni­cazioni. L'indicazione chiara dei costi, infatti, è un obbligo di leg­ge.

Se il sito sparadialer contiene materiale pornografico e il dialer usa i prefissi nazionali 899, 144 e 166, è denunciabile alla Polizia di Stato anche se non vi ha causato alcun addebito: infatti i servizi dal contenuto erotico, osceno o pornografico su questi numeri sono esplicitamente vietati dal decreto legge 23 ottobre 1996, n.545, convertito dalla legge 23 dicembre 1996. Questo divieto non si applica ai servizi che usano numerazioni internazionali.

Trovate maggiori informazioni e indirizzi da contattare presso que­sta pagina del sito della Polizia di Stato: www.poliziadistato.it/pds/primapagina/899/899.htm. Potete dare anche voi una mano a tenere pulita la Rete.

Capitolo 9

Backup

L'ultima linea di difesa

Non lasciatevi ingannare dal fatto che questo capitolo è a metà del libro: la copia di sicurezza, ossia il backup, non è da considerare meno importante di tutto quello che avete letto sin qui.Anzi, il bac­kup è la vostra estrema linea di difesa quando tutto il resto va a ra­mengo e avete il computer infetto da un virus e/o devastato da un intruso.

Ebbene sì, queste cose possono capitare nonostante tutte le pre­cauzioni, semplicemente perché la sicurezza non è un concetto assoluto e soprattutto perché l'errore umano è sempre in agguato, magari sotto forma di un allegato che ci sembra troppo interessan­te (per esempio annakournikova.jpg.vbs) per non aprirlo subito, senza controllarlo prima con l'antivirus aggiornato e comunque la­sciarlo in quarantena, o sotto forma di figli, fratelli, coniugi o geni­tori che smaniano di installare la copia pirata dell'ultimo giochino, fornitagli da chissà chi.

Bisogna anche considerare la possibilità, niente affatto remota, di un aggiornamento infelice dei programmi o dei componenti del computer, oppure di un guasto ai suoi componenti fisici. Un fulmi­ne che entra nell'impianto elettrico, il normale invecchiamento del disco rigido, una caduta o un gesto maldestro possono danneggia­re irreparabilmente il computer e rendere inaccessibili i vostri dati anche senza lo zampino di un aggressore.

In queste circostanze, soltanto il backup vi permetterà di ripristina­re il computer (o almeno i vostri dati) alle condizioni precedenti il disastro. Se non avete il backup, nella migliore delle ipotesi potete tentare una onerosissima pulizia, che non ha garanzie assolute di successo e richiede molta pazienza e abilità; nella peggiore, avete perso tutto: foto, musica, documenti, corrispondenza, contabilità. Con il backup evitate tutte queste ansie e tribolazioni.

Ecco perché la Regola 3 del Dodecalogo è così perentoria:

Regola 3: Fate il backup (almeno) dei vostri dati. Fa­telo spesso. Fatelo SEMPRE!

Backup, l'oggetto misterioso

Sarà il termine straniero, sarà l'incoscienza che fa pensare "tanto a me non succede", sarà quel che sarà, ma il backup è il più tra­scurato e incompreso degli strumenti di difesa informatica. Come una vaccinazione, sembra una precauzione superflua e ci si ac­corge quanto sia utile soltanto nel momento del bisogno.

Eppure un backup non è nulla di trascendentale: è semplicemente una copia in più dei vostri dati più preziosi, fatta quando li ag­giornate. Al livello più semplice, per fare un backup basta prendere un file che volete evitare di perdere in caso di problemi e copiarlo altrove: in un'altra cartella del computer, su un dischetto, su un CD, su un DVD o un qualsiasi altro supporto. Tutto qui.

Naturalmente il backup può anche essere un affare più comples­so, altrimenti questo capitolo sarebbe già finito. Per esempio, non è sempre facile accorgersi che un file è stato aggiornato e quindi ha bisogno di un backup.

Quando modificate un documento (un testo, una foto, una registra­zione audio o video, per esempio), è ovvio che ve ne accorgete. Ma Windows e i suoi programmi spesso aggiornano dei file "dietro le quinte". L'archivio dei messaggi di posta, per fare giusto un esempio, viene aggiornato quotidianamente, ed è contenuto in uno o più file. Anche i parametri di configurazione dei programmi sono memorizzati in file nascosti chissà dove sul disco rigido. Win­dows aggiornerà questi file senza avvisarvi.

In altre parole, non basta fare una copia di backup dei file che sa­pete di aver aggiornato. Per poter ripristinare la situazione com'e­ra, bisogna fare un backup anche dei file aggiornati da Windows "di nascosto". Per fortuna ci sono appositi programmi di backup, che automatizzano il procedimento e sono in grado di identificare tutti i file aggiornati (da voi o da Windows) e poi generarne una co­pia di scorta.

Ma un backup può fare anche di più: può riparare il funzionamento di Windows. Capita piuttosto spesso che a furia di installare e di­sinstallare programmi, Windows vada in tilt, o che un virus si intru-foli in un momento in cui avete abbassato la guardia e non si rie­sca a eliminarlo, con il classico risultato che ogni volta che avviate il PC vi compare di fronte un turgido quanto imbarazzante ammas­so di carne e silicone in pose inequivocabili. In tal caso c'è quasi sempre una sola strada: azzerare il disco rigido e reinstallare pa­zientemente Windows e poi tutti i programmi, uno per volta, con le relative impostazioni personalizzate. Uno strazio.

La sofferenza si attenua parecchio, però, se avete creato un bac­kup dell'intero contenuto del disco rigido (Windows, programmi e dati) prima del tilt: in tal caso, vi basta azzerare il disco e poi co­piarvi sopra il backup integrale per riottenere il computer esatta­mente com'era prima del disastro, con tutte le installazioni e configurazioni già fatte.

A quest'incombenza provvede un'apposita categoria di programmi di backup, che invece di salvare singoli file creano le cosiddette immagini: una sorta di "fotocopia" esatta dell'intero disco rigido del computer, trasferibile su CD o DVD o altro supporto.

Ma devo proprio?

Aseconda dell'uso che fate del computer e dell'importanza dei dati che gli affidate, la necessità di effettuare i vari tipi di backup può variare drasticamente. Per esempio, se avete tempo da vendere e non vi dispiace correre il rischio di passare un fine settimana a reinstallare tutto da capo, potete fare a meno del backup integrale a immagini.

Il backup dei dati è un altro paio di maniche: da quello non si scap­pa. Se non lo fate, prima o poi ve ne pentirete. Anche in assenza di attacchi, i computer si guastano, e lo fanno sempre nel momen­to peggiore. Ho assistito a tante scene di disperazione di utenti che si sono resi conto di aver perso anni di ricordi (musica, foto, documenti, numeri di telefono, tesi di laurea): vorrei risparmiarvi questa sofferenza.

Beh, io vi ho avvisato: se ignorate questa raccomandazione, non venite a piangere da me.

Va bene, va bene... ma quanto spesso?

L'esatto significato di "spesso" varia da persona a persona e da si­tuazione a situazione. Il criterio fondamentale è questo: quante

ore (o giorni) di lavoro al computer sareste disposti a rifare?

La cadenza dei backup deve essere più ravvicinata di quel periodo di perdita sopportabile.

Se state lavorando a una tesi o a un documento vitale per il vostro lavoro, per esempio, vi conviene fare il backup di quel documento anche più volte al giorno, magari semplicemente salvandolo con nomi diversi e progressivi, tipo Cura per i peli superflui1.doc, Cura per i peli superflui2.doc e così via, salvandone l'ultima versione su un altro supporto a fine giornata.

Inoltre il backup va fatto prima di ogni modifica al computer: in altre parole, prima di installare o rimuovere programmi, prima di in­stallare aggiornamenti del sistema operativo e prima di installare o rimuovere componenti e accessori (stampanti, schede, memoria, eccetera) del computer.

E dove lo scrivo?

Per quanto riguarda i supporti su cui scrivere le copie di backup, avete soltanto l'imbarazzo della scelta e non dovete temere costi insostenibili.

    Per i backup di singoli documenti, potete usare un dischetto oppure una più capiente memoria USB. Ormai quasi tutti i do­cumenti moderni sono troppo grandi per stare su un dischetto, per cui vi conviene investire in uno di questi praticissimi aggeg­gi, grandi come un evidenziatore, che si collegano alla porta USB di qualsiasi computer, compresi Mac e Linux, e sono ca­pienti come qualche centinaio di dischetti (Figura 9.1). Non ve ne pentirete.

 

Figura 9.1

   

Per i backup di grandi quantità di dati (un archivio di posta, una raccolta di qualche anno di foto, la vostra musica preferita), vi serve un supporto molto capiente: di solito la scelta cade su un CD o DVD. Questi supporti sono fra l'altro immuni ai normali campi magnetici, a differenza del disco rigido.

 

   

Per grandissime quantità di dati (diversi gigabyte) e per i bac­kup-immagine completi, vi occorre un supporto ancora più ca­piente: di solito si usa un disco rigido supplementare, che può essere interno al computer, collegato come accessorio esterno, oppure situato in un altro computer collegabile tramite una connessione di rete locale.

 

 

Riciclaggio

Potete contenere drasticamente i costi di backup ricorrendo a un classico trucco: riciclare i vecchi backup. Se usate supporti ri­scrivibili (compresi CD e DVD), potete creare un certo numero di backup consecutivi e poi scrivere ogni nuovo backup sui supporti usati per il backup più vecchio.

Per esempio, immaginate di prendere tre CD riscrivibili e di fare backup giornalieri. Lunedì usate il primo CD, martedì il secondo, mercoledì il terzo; giovedì riusate il primo, venerdì il secondo e così via. Se prevedete la necessità di tornare a backup risalenti a più di tre giorni prima, vi basta aumentare il numero di CD della serie.

Fatelo SEMPRE!

È facile adagiarsi e cominciare a pensare "tanto oggi cosa vuoi che succeda" e smettere di fare il backup regolarmente. Ed è pro­prio allora, in ossequio alle celebri leggi di Murphy, che la sfiga (che notoriamente ci vede benissimo) vi colpirà implacabilmente.

Io ne so qualcosa; i backup quotidiani di tutti i miei dati mi hanno salvato in tante occasioni da disastri sia a livello professionale (perdita di lavoro) sia a livello personale (diari, dati, foto, appunti, filmati che altrimenti avrei perso per sempre).

Vi garantisco che non c'è niente come far cadere un laptop appe­na prima di un viaggio di lavoro per apprezzare l'utilità di un bac­kup. In quell'occasione, corsi a comperare un nuovo portatile, vi reinstallai il software e ripristinai tutti i dati, compresi quelli della ri­cerca che dovevo presentare durante il viaggio, e mi salvai da una figuraccia galattica.

E mi raccomando: collaudate periodicamente i backup. Può ca­pitare che ci sia un errore di scrittura o di procedura, per cui il bac­kup sembra essere stato creato regolarmente ma in realtà è inservibile o non include tutti i file che vi servono. Provate ogni tan­to a ripristinare qualche file e vedere che succede.

Scoprirete, fra l'altro, che il backup vi permette di recuperare i file che immancabilmente capita di cancellare per poi rendersi conto di averne bisogno... ovviamente un istante dopo aver vuotato il Cestino di Windows.

Scegliere un programma di backup

Non è detto che dobbiate affrontare una spesa per procurarvi un programma di backup. Windows include già un semplice program­ma di questo tipo, sufficiente per le situazioni normali. Se avete un masterizzatore, nel CD di programmi che l'accompagna c'è spes­so anche un programma di backup. Inoltre molti validissimi pro­grammi di backup sono scaricabili gratuitamente da Internet.

Backup semplice semplice con Esplora Risorse

Se volete salvare soltanto qualche file ogni tanto, non vi serve un programma apposito: vi basta usare Esplora Risorse. Copiate i file al supporto esterno e avete finito.

Esplora Risorse può essere sufficiente anche per backup un po' più estesi. Se siete tipi ordinati e riuscite ad addomesticare Windo­ws e i suoi programmi in modo che salvino tutti i loro dati e para­metri di configurazione dentro cartelle contenute in una cartella principale (chiamatela per esempio c:\Dati), invece di disseminarli nel disco come fanno di norma, vi basta usare Esplora Risorse per copiare quella cartella principale.

Tuttavia quest'opera di "addomesticamento" richiede che modifi­chiate a mano la configurazione dei singoli programmi e di Windo­ws, per cui vi conviene affrontarla soltanto se siete davvero taccagni ma avete molto tempo a disposizione e sapete dove met­tere le mani.

In alternativa, potete usare la funzione Cerca di Windows (Start > Cerca > File o cartelle) e cercare tutti i file la cui data di modifica è successiva a quella dell'ultimo backup che avete eseguito. Questo vi consente di scoprire tutti i file modificati da voi o da Windows. Selezionateli dall'elenco risultante, copiateli a un supporto esterno e il gioco è fatto.

Backup semplice in Windows XP

Per motivi incomprensibili, nella versione di base di Windows XP, chiamata Home Edition, Microsoft include un semplice programma di backup sul CD di installazione, ma non lo installa automatica­mente e non lo elenca neppure fra le opzioni di installazione nel Pannello di controllo.

È un controsenso, quasi che Microsoft sottintenda che gli utenti domestici non hanno nulla che valga la pena di salvare in copia. Gli utenti di XP Home devono installare il software manualmente. Ecco come procedere:

    Inserite il CD di Windows e andate nella cartella

\valueadd\msft\ntbackup.

Se non trovate una cartella con questo nome, probabil­mente avete un cosiddetto CD di recovery di Windows, ossia un disco che consente di reinstallare Windows sol­tanto sul computer con il quale è stato venduto. In tal caso vi conviene contattare il vostro rivenditore per farvi spiegare come procedere nel caso specifico. L'uso del programma di backup è un vostro diritto: l'avete pagato nel prezzo d'acquisto del computer.

   

Fate doppio clic sul file ntbackup.msi per lanciare il programma di installazione.

 

   

A fine installazione, trovate una nuova voce Backup in Start > Programmi > Accessori > Utilità di sistema.

 

 

Lanciando Backup, parte una procedura guidata, nella quale vi ba­sta scegliere l'opzione più adatta alla vostra situazione (di solito è Documenti e impostazioni) e un supporto sul quale scrivere il bac­kup, che è un unico grande file. Tenete presente che anche in un computer fresco di installazione, Backup troverà moltissimi file da salvare in copia, per cui non dategli un dischetto: fornitegli un sup­porto più capiente.

Lo stesso programma viene usato per ripristinare i dati di cui avete creato un backup: potete scegliere fra ripristinare tutto oppure ri­pristinare soltanto un file specifico.

Backup integrale

Reinstallare e riconfigurare da capo Windows e tutti i programmi in caso di disastro ha i suoi vantaggi, perché consente di fare un bel repulisti (della serie "il fuoco purifica"). Un Windows fresco di in­stallazione è notoriamente più vispo e agile di un Windows nel quale si sono accumulati i residui di tante installazioni e disinstalla­zioni di programmi.

Se però volete evitare la sofferenza di una reinstallazione e riconfi­gurazione del genere, che richiede tempo e pazienza in dosi da fa­chiro, potete fare una copia di backup dell'intero contenuto del computer, compresi il sistema operativo e i programmi installati e tutte le loro personalizzazioni, usando per esempio questi pro­grammi:

   

Norton Ghost (www.symantec.com), a pagamento.

 

   

TrueImage (www.acronis.com), a pagamento, con versione di prova scaricabile gratuitamente.

 

   

Partimage (partimage.org), gratuito.

 

   

Anche il già citato programma Backup incluso in Windows offre l'opzione del backup integrale, chiamato copia replicata.

 

 

I programmi di backup integrale seguono quasi tutti lo stesso prin­cipio generale di funzionamento: avviano un mini-sistema operati­vo alternativo (da dischetto, da CD o da un'area riservata del disco rigido), scavalcando completamente Windows, e creano su un supporto separato un unico grande file, eventualmente divisibile in più parti, contenente l'immagine esatta dell'intero disco rigido.

Se si rende necessario un ripristino integrale di Windows, avviate il computer usando il dischetto di avvio generato appositamente dal programma di backup e fornitegli le coordinate del file conte­nente il backup. In pochi minuti riavrete il vostro computer esatta­mente com'era prima del disastro. Bello, vero?

Fra l'altro, si può creare un'immagine del disco rigido anche senza usare un supporto separato: questo risulta utile particolarmente nel caso dei PC portatili, ai quali è talvolta difficile collegare maste­rizzatori di CD o dischi rigidi esterni.

Il trucco consiste nel dividere preventivamente il disco rigido in due sezioni, denominate partizioni, e di mettere tutto (sistema ope­rativo, programmi e dati) in una sola delle partizioni. In questo modo, il programma di backup crede che abbiate due dischi rigidi e vi offre la possibilità di fare il backup di uno sull'altro.

Attenzione: creare le partizioni è un'operazione delicata che richiede la mano ferma di un esperto e può compor­tare la perdita totale dei vostri dati. Non provateci da soli se non siete molto sicuri di quello che fate.

Inoltre tenete presente che se si guasta il disco rigido, perderete probabilmente tutte le partizioni e quindi an­che il backup. Ricordate quindi di copiare il backup a un supporto esterno, magari tramite una piccola rete locale.

Punti di ripristino

Windows XP ha anche un altro modo di fare un backup di se stes­so, che va sotto il nome di punto di ripristino o punto di arresto del sistema.

In pratica, in occasione di cambiamenti importanti dello stato del computer, per esempio quando installate un programma o modifi­cate le impostazioni di Windows, potete creare una copia dei file vitali del sistema e dei vostri file personali. Spesso Windows prov­vede automaticamente a quest'incombenza. Se qualcosa va stor­to, potete riportare rapidamente il computer a com'era quando avete creato il punto di ripristino.

Il vantaggio di questo metodo rispetto al backup integrale a imma­gine è che vengono salvati in copia soltanto alcuni file particolar­mente importanti, invece di tutti i file, per cui la creazione di un punto di ripristino è in genere molto più rapida di un backup inte­grale. Inoltre non è necessario il riavvio di Windows richiesto da quasi tutti i programmi di backup integrale e il backup può risiede­re sullo stesso disco rigido sul quale risiedono Windows e i vostri dati.

Il programma che gestisce questi punti di ripristino è sotto Start > Programmi > Accessori > Utilità di sistema e si chiama Ripristino configurazione di sistema.

Per creare un punto di ripristino, lanciate il programma e scegliete (indovinate un po') Crea un punto di ripristino. Dategli un nome e il gioco è fatto.

Per ripristinare il computer a uno stato precedente, lanciate ancora il programma e scegliete Ripristina uno stato precedente del com­puter. Scegliete dal calendario a video la data alla quale vi interes­sa ritornare e lasciate che Windows si riavvii. Vedrete la schermata Ripristino configurazione di sistema, e a riavvio com­pletato Windows sarà com'era alla data che avete scelto.

Backup del Registro

Windows e i programmi memorizzano moltissimi parametri di fun­zionamento in un unico file, denominato Registro. Se avete la sen­sazione che salvare tutto in unico file sia furbo come mettere le proverbiali uova tutte nello stesso proverbiale paniere, avete per­fettamente ragione e avete capito una lezione che i progettisti di Windows si ostinano a ignorare: basta che un programma qualun­que acceda maldestramente al Registro e non funziona più niente.

Peggio ancora, il Registro diventa un bersaglio ideale per i creatori di virus, che vi insediano le proprie pestifere creature. Potete an­che individuare il file che contiene il virus che vi tormenta e cancel­larlo, ma se il virus ha iniettato nel Registro un'istruzione che ricrea l'infezione, non ve ne libererete facilmente. Il Registro, in­somma, è il ventre molle di Windows.

Anche se non fate un backup completo del sistema operativo, per difendersi dagli attacchi informatici (ricordate che può bastare una semplice visita a un sito Web) conviene insomma creare spesso una copia di sicurezza del Registro.

Per fortuna non occorre imparare un'ennesima tecnica di backup: la creazione di un punto di ripristino include anche una copia del Registro. In alternativa, si può usare il programma Backup di Win­dows scegliendo, nella modalità avanzata, il backup guidato e l'op­zione Backup solo dello stato del sistema, che include una copia del Registro.62

Il tempo di un caffè

Molti utenti sono riluttanti a gestire i backup perché credono che ri­chiedano troppo tempo. In realtà un punto di ripristino o un backup dello stato del sistema richiedono un paio di minuti. Cogliete l'oc­casione per sgranchirvi un po', guardare fuori dalla finestra, acca­rezzare il gatto e baciare il vostro partner (o viceversa).

Non finisce qui, anzi sì

In una miniguida come questa non c'è spazio per discutere le infi­nite varianti del concetto di backup partorite dalle menti troppo fer­vide degli informatici. La maggior parte di noi può vivere benissimo senza sapere la differenza fra un backup incrementale e un bac­kup differenziale.

Quello che vi ho descritto qui è sufficiente per l'uso normale del computer e comunque è decisamente meglio del nulla totale che probabilmente avete avuto fin qui (ho indovinato, vero?).

Cosa fate ancora qui? Andate subito a fare un backup dei vostri dati!

Capitolo 10

 

Mettiamoci una pezza: aggiornamenti di Windows

Nessuno nasce perfetto, ma Windows è caduto da piccolo

Eccolo lì: l'avete appena comprato e spacchettato. È l'ultimo gio­iello dell'informatica, con l'ultimissima versione di Windows. Il cul­mine di decenni di progresso tecnologico. E cosa fa, la prima volta che lo avviate? Reclama subito che lo dovete aggiornare. Ma come?

Mettetevi il cuore in pace: l'informatica è fatta così. Tutti i program­mi (non solo Windows) contengono errori e falle che il controllo di qualità effettuato durante la loro realizzazione non riesce a snida­re. Soltanto l'impatto con il mondo reale, e soprattutto con gli ag­gressori, consente di rilevare certe magagne e debolezze.

Di conseguenza, è prassi normale che i programmi subiscano una

o più riparazioni post-vendita, un po' come avviene talvolta per le automobili. Per fortuna, invece di dover andare in officina, possia­mo lasciare il computer attaccato a Internet e scaricare la ripara­zione, che verrà effettuata automaticamente dal computer, e tutti vivremo felici e contenti.Almeno in teoria.

Queste riparazioni, in gergo informatico, si chiamano patch, che si pronuncia come pace senza la E finale e letteralmente significa "toppa" o "pezza". E in effetti è quello lo scopo: rattoppare i buchi dei programmi.

Senza le patch, sarebbe necessario attendere l'uscita nei negozi della versione successiva di Windows o del programma fallato per correggere il problema. Questo darebbe agli aggressori mesi e mesi di tempo per approfittare della vulnerabilità e richiederebbe costi enormi per la produzione e distribuzione di cataste di CD contenenti le nuove versioni.

Il sistema delle patch è insomma molto comodo. Così comodo che i produttori di programmi, purtroppo, ne approfittano. Invece di li­mitarsi a lasciare una o due correzioncine in sospeso, pur di ri­spettare le date di messa in vendita annunciate ne lasciano a badilate; tanto, dicono, c'è sempre la patch che aggiusta tutto. Si arriva così a estremi come i sessantatremila difetti piccoli e grandi lasciati in Windows 2000.63

Anche la concorrenza (Linux, Mac) ha le sue brave patch, ma si tratta di un fenomeno occasionale. Chi usa Windows, invece, ha a che fare con patch mensili, ciascuna delle quali raggruppa corre­zioni di varie falle. E non si tratta di semplici inestetismi: le falle tu­rate dalle patch sono quasi sempre ad alto rischio, nel senso che consentono a un aggressore di devastare il computer della vittima

o di prenderne il controllo.

Il guaio è che ogni tanto queste patch non funzionano a dovere: una volta installate, oltre a correggere la falla magari alterano il funzionamento del computer o introducono altre falle.64 Una situa­zione da incubo.

In altre parole, le patch ricorrenti sono una delle peggiori scoccia­ture che affliggono chi usa Windows. Ma senza le patch, Windows è un colabrodo esposto a una miriade di possibili infiltrazioni. Il po­vero utente si trova quindi fra l'incudine e il martello.

Fra l'altro, il semplice annuncio della disponibilità di una patch of­fre involontariamente una dritta agli aggressori, che si precipitano a studiare la falla che la patch corregge e a sfruttarla su chi non ha aggiornato il proprio Windows.

Insomma, non si scappa alla Regola 4 del Dodecalogo:

Regola 4: Installate gli aggiornamenti (patch) di Mi­crosoft.

Ho paura del Grande Fratello

In teoria si può vivere sereni e felici anche senza le patch, ma sol­tanto se state dietro un buon firewall e non vi collegate a Internet, non chattate e non partecipate a circuiti di scambio di musica e film. Comprensibilmente, è uno scenario ormai sempre più raro.

Ma anche in un caso estremo del genere, vivere senza patch è un comportamento contrario a uno dei dogmi fondamentali della sicu-rezza: mai avere un single point of failure, ossia un punto debole che, se compromesso, causa un disastro. Bisogna avere sempre più di un livello di protezione. Se per esempio il firewall viene vio­lato o aggirato per qualsiasi ragione e non avete installato le pat­ch, per voi si spalancano le porte dell'inferno informatico.

Molti utenti contrari alle patch temono l'effetto Grande Fratello (quello orwelliano, intendo), ossia che Microsoft le usi per intrufo­larsi nel loro computer e fare lo spione. A parte il fatto che salvo casi rarissimi a Microsoft non potrebbe fregar di meno di quello che contiene il computer dell'utente medio, chi ha queste paranoie non ha forse considerato che se Microsoft o chi per essa volesse entrargli nel computer, potrebbe sfruttare proprio le vulnerabilità che le patch vogliono correggere.

E poi scusate, se non vi fidate di Microsoft, perché diavolo conti­nuate a usare i suoi prodotti?

Un esempio lampante delle conseguenze di questa dif­fusa incoscienza è la devastazione causata ad agosto 2003 dal virus Blaster/Lovsan e ripetutasi a maggio 2004 con il virus Sasser.

La patch che correggeva la falla sfruttata da quest'ag­gressore era già disponibile un mese prima che iniziasse a circolare il virus; nel caso di Blaster, persino il Dipartimento di Difesa statunitense aveva diramato av­visi invitando gli utenti a scaricare la patch. Ma milioni di utenti non l'avevano scaricata e installata e pertanto si sono infettati.

Così imparano. Forse.

Aggiornamenti automatici di Windows

In Windows è integrata una funzione, denominata Windows Up­date, che a intervalli regolari chiede automaticamente a Microsoft se ci sono nuove correzioni e poi le scarica e installa.

Lo scopo di tutto quest'automatismo è alleviare il disagio dell'uten­te, ma è comunque consigliabile disattivare l'aggiornamento automatico e renderlo manuale, e quindi controllabile, per alcune ragioni fondamentali:

   

come già accennato, ogni tanto le patch non funzionano o ad­dirittura guastano Windows, per cui vanno installate soltanto quando si ha tempo di provvedere a un eventuale ripristino in caso di problemi, per esempio nel fine settimana;

 

   

se lasciate le patch in mano agli automatismi, Windows può mettersi a scaricarle mentre state lavorando, rallentando la connessione a Internet e il funzionamento del computer;

 

   

moltissimi utenti vedono comparire improvvisamente sullo schermo i vari fumetti che avvisano degli aggiornamenti (Figu­ra 10.1), ma non li leggono perché hanno altro da fare in quel momento e li chiudono, con il risultato che le patch non vengo­no mai né scaricate né installate.

 

 

 

Figura 10.1

Riprendere il controllo è semplice. Se avete già aggiornato Windo­ws XP con tutti gli aggiornamenti escluso il Service Pack 2, proce­dete come segue:

   

Start > Impostazioni > Pannello di controllo > Sistema.

 

   

Scegliete la scheda Aggiornamenti automatici e attivate Disatti­va gli aggiornamenti automatici.

 

 

Se non avete ancora aggiornato Windows XP,la scheda Aggiorna­menti automatici ha un aspetto diverso e occorre disattivare l'op­zione Mantieni aggiornato il computer.

Fatto questo, non verrete più molestati dal fumetto che avvisa de­gli aggiornamenti, ma dovrete prendere l'abitudine di pianificare una visitina al sito Microsoft alla ricerca di patch almeno una volta la settimana, in un momento in cui avete tempo. Se non l'avete, trovatelo. Deve diventare una parte integrante della vostra routine di igiene informatica.

Talvolta l'installazione di un aggiornamento di Windows reimposta questo servizio e lo riattiva. Prendete l'abitu­dine di controllare che resti disattivato dopo ogni aggiornamento.

A caccia di patch

Prima di installare una patch, è indispensabile fare il backup di Windows, creando come minimo un punto di ripristino, come de­scritto nel Capitolo 9; così se qualcosa va storto, potete tornare in­dietro.

Alcune installazioni di Windows creano automaticamente un punto di ripristino quando si installa una patch. Nel dubbio, comunque, è meglio creare un punto di ripristino in più che uno in meno.

Fatto il backup, collegatevi a Internet e scegliete Start > Windows Update. Viene lanciato Internet Explorer: per questa volta, dategli il permesso di uscire, perché si deve collegare al sito Microsoft.

Se compare una finestra intitolata Avviso di protezione che parla di "installare ed eseguire Windows Update", come mostrato in Figura 10.2, per questa volta accettatela cliccando su Sì.

 

Figura 10.2

Questi "Avvisi di protezione" vanno trattati con estrema cautela. In questo caso potete fidarvi, dato che l'avviso è comparso visitando esplicitamente il sito Microsoft.

Se però compare visitando altri siti, oppure dopo aver cliccato su un indirizzo trovato in un e-mail, fate estrema attenzione prima di cliccare su Sì: può trattarsi di un'e-sca per farvi installare un programma-spia o un "dia­ler", ossia un programma che vi collega a un numero telefonico a pagamento, come raccontato nel Capitolo

8.

Nel dubbio, cliccate sempre su No.

La procedura di aggiornamento di Windows cambia spessissimo, per cui non stupitevi se quello che descrivo qui non coincide esat­tamente con quello che vedete sul vostro schermo. Ci sono co­munque alcuni punti fondamentali che cambiano raramente:

   

Se il sito Microsoft vi chiede di scaricare e installare un pro­gramma di gestione degli aggiornamenti più recente, accettate.

 

   

Seguite le istruzioni che compaiono sullo schermo; se ci sono varie opzioni, scegliete quella etichettata "consigliata".

 

   

Se il vostro firewall vi avvisa che ci sono programmi come up­date.exe che tentano di accedere a Internet durante l'aggiorna­mento di Windows, autorizzateli, ma non permanentemente.

 

   

Se non avete mai aggiornato il vostro computer, cominciate perlomeno con gli aggiornamenti indicati da Microsoft come più urgenti o critici.

 

   

Il primo aggiornamento è lungo: preparatevi a un'attesa note­vole, dell'ordine delle decine di minuti, specialmente se siete collegati a Internet con una normale linea telefonica.

 

   

Se vi viene chiesto di riavviare il computer, fatelo; poi ricollega­tevi a Internet e lanciate di nuovo Windows Update per vedere se ci sono ulteriori aggiornamenti. Alcuni aggiornamenti, infatti, devono essere installati separatamente dagli altri e richiedono un riavvio prima di poter proseguire.

 

   

È normale che Windows ogni tanto sembri apparentemente bloccato e che si senta il rumore del disco rigido che macina (Figura 10.3). Dategli un po' di corda prima di considerarlo im­pallato: controllate che non ci sia qualche finestra di dialogo in attesa di risposta, nascosta da altre finestre. Se Windows si im­palla davvero, niente panico: riavviatelo e proseguite dal punto al quale eravate arrivati.

 

   

Windows Update non funziona correttamente con browser (programmi di navigazione Web) alternativi: dovete usare per forza Internet Explorer.

 

 

 

Figura 10.3

Patch non solo per Windows

Anche i programmi hanno le loro brave patch. In particolare le ha Microsoft Office, ed è molto importante installarle, perché anche Office è uno dei veicoli preferiti dagli aggressori, ed essendo ben integrato in Windows costituisce un percorso agevolato per rag­giungere il cuore del sistema operativo.

Di conseguenza, è importante aggiornare anche Office con le rela­tive patch, reperibili presso il sito officeupdate.microsoft.com.

Gli altri programmi, invece, raramente distribuiscono patch: offrono direttamente una versione nuova dell'intero programma. Anche in questo caso, aggiornare è importante, perché consente di chiude­re le falle man mano che vengono scoperte.

Scaricare separatamente le patch

Una delle lamentele più frequenti riguardanti le patch è il tempo che ci vuole per scaricarle. Sono tante e sono enormi: altro che pezze, qui spesso si tratta di una coperta intera. Se non avete una connessione veloce (ADSL o simili), lo scaricamento delle patch dura ore; e se per qualsiasi ragione dovete reinstallare Windows, dovete scaricare di nuovo tutte le patch. Non so voi, ma io ho cose migliori da fare nella vita.

Per fortuna c'è un rimedio: le patch sono scaricabili e salvabili su disco anche senza installarle. Potete chiedere a un amico dotato di connessione veloce di scaricarvele e scriverle su un CD, che poi userete per aggiornare il vostro Windows tutte le volte che vo­lete (o dovete).

Chiaramente con questo metodo si perde gran parte della gestio­ne automatica delle patch offerta da Windows Update, ma è co­munque un'alternativa tutt'altro che trascurabile, specialmente per le patch più grandi, denominate Service Pack.

Se scaricate le patch senza usare Windows Update, scoprirete che sono dei semplici file di programmi (come evidenziato dalla loro estensione exe). Una volta che ve le siete procurate, non do­vete far altro che lanciarle come se fossero comuni programmi.

Interessante, ma dove ci si procura queste patch scaricabili? Ci sono due fonti fondamentali:

   

i CD allegati alle riviste d'informatica;

 

   

le apposite sezioni del sito Microsoft.

 

 

Le patch non vengono mai distribuite come allegati

a e-mail. Se ricevete un e-mail che vi chiede di installa­re la patch allegata, non fatelo, neppure se il messaggio sembra provenire da Microsoft: è un tentati­vo di intrusione o di infezione.

Il catalogo delle pezze

Per scaricare le patch dal sito Microsoft senza installarle, conser­vandole per un uso successivo, procedete come segue:

   

Avviate come prima Windows Update, ma stavolta cliccate su Opzioni per amministratori nella pagina del sito Microsoft che compare. Da qui, cliccate sul Catalogo di Windows Update (Fi­gura 10.4) e scegliete Trova aggiornamenti per i sistemi opera­tivi Microsoft.

 

   

Scegliete il vostro sistema operativo nel menu: otterrete un elenco di risultati suddivisi in categorie.

 

   

Cliccate su una categoria (per esempio quella degli aggiorna­menti consigliati) e cliccate su Aggiungi in ciascuna patch desi­derata, scegliendo le versioni corrispondenti alla lingua del vostro Windows. Ripetete per ciascuna categoria.

 

   

Le patch selezionate finiscono nel cosiddetto Raccoglitore do­wnload: cliccate sul pulsante omonimo e poi su Sfoglia per scegliere la cartella del vostro disco rigido dove verranno sal­vate le patch che avete scelto.

 

 

 

Figura 10.4

   

Una volta fatta la scelta, cliccate su Download.

 

   

Durante lo scaricamento vi verrà probabilmente chiesto di ac­cettare alcune licenze.

 

 

Al termine di questa procedura, nella cartella che avete scelto tro­vate le varie patch scaricate. Quando volete, eseguitele con un doppio clic per installarle e fatene una copia su un CD, in modo da poterle riusare in caso di reinstallazione da capo di Windows.

L'Area Download di Microsoft

Un altro modo per salvare le patch senza installarle e per conser­varle per usarle in seguito o su altri computer è accedere con In-

ternet Explorer all'Area Download del sito Microsoft (www.micro­soft.com/downloads/search.aspx?langid=12&displaylang=it). Da

qui potete scaricare e salvare su disco praticamente tutte le patch e i Service Pack disponibili.

Per sapere esattamente quali patch servono per un specifico com­puter, potete usare il Windows Update di quel computer per visita­re il sito Microsoft come se doveste scaricarne gli aggiornamenti ma limitarvi invece a prendere nota dei loro codici di riferimento. Armati di questi codici, andate all'Area Download e li immettete nell'apposita casella di questa pagina del sito Microsoft per scari­care la patch corrispondente.

Anche in questo caso, una volta salvate le patch, potete installarle semplicemente eseguendole, come se fossero normali programmi. Questa è la soluzione più comoda se dovete chiedere a qualcuno di scaricarle per voi, per esempio perché non avete una connes­sione veloce.

L'unico svantaggio di questo metodo è che richiede un po' di ope­razioni manuali: il metodo "ortodosso" di usare Windows Update, invece, decide tutto da solo. Avoi la scelta.

Verificare che una patch funzioni

Purtroppo non c'è una tecnica standard per verificare l'efficacia delle patch di Windows: il metodo da usare varia a seconda del problema risolto dalla specifica patch. Spesso, oltretutto, Microsoft non spiega esattamente qual è il problema risolto dalla patch, per non dare troppe imbeccate ai vandali, e quindi è impossibile crea­re le specifiche condizioni in cui la patch deve agire.

Ci sono comunque vari siti dedicati alla sicurezza che offrono test per singole patch: per esempio, Grc.com ne offre uno per la cosid­detta "patch DCOM" (grc.com/dcom/), ma le patch sono troppo nu­merose per poter elencare qui ogni singolo test disponibile.

Se volete fare questo genere di verifica, vi conviene frequentare i siti e i notiziari su Internet dedicati alla sicurezza, che spesso se­gnalano sia le nuove patch, sia la maniera di testarle.

Verificare il funzionamento di una patch non è un futile esercizio di paranoia. Innanzitutto, constatare di persona che una falla che pri­ma c'era ora non c'è più è un forte incentivo ad adottare le patch, che troppi utenti snobbano anche perché non ne percepiscono l'ef­ficacia. In secondo luogo, non sempre le patch funzionano come dichiarato,65 e talvolta non funzionano del tutto, per cui è meglio comunque dare una controllata.

La madre di tutte le patch: il Service Pack 2

Il Service Pack 2 è un aggiornamento talmente massiccio e impor­tante che è necessario parlarne separatamente. Non solo contiene tutte le patch di Windows XP pubblicate da Microsoft fino a set­tembre 2004, ma altera profondamente il modo di funzionare di Windows e lo rende un po' meno insicuro. Purtroppo è anche gi­gantesco: a seconda dei casi, può variare da 70 a 270 megabyte.

Microsoft ha predisposto le cose in modo che sia scaricabile an­che a puntate, per così dire, ma se non avete una connessione veloce, vi ci vorranno ore e ore. Così, in via del tutto eccezionale, Microsoft ha deciso di offrire un CD gratuito contenente il Service Pack 2 a chiunque ne faccia richiesta. Le istruzioni per riceverlo sono sul sito Microsoft.66

Il Service Pack 2 non è incluso nei computer Windows XP risalenti a prima di settembre 2004. I computer nuovi in vendita dopo quella data, invece, dovrebbero già in­cluderlo direttamente.67

Per sapere se il vostro Windows XP include già il Servi-ce Pack 2, andate in Esplora risorse, scegliete la Guida e la voce Informazioni su Windows.

L'importanza dei preliminari

Come per qualsiasi patch, anche per il Service Pack 2 vale la rac­comandazione fondamentale: fate un backup prima di installar­lo. Il Service Pack 2 rassetta radicalmente le interiora di Windows XP ancor più di una normale patch, per cui è facile che dopo l'in­stallazione qualcosa non funzioni (compresa, purtroppo, l'opzio­ne di disinstallare il Service Pack 2). In tal caso, soltanto il backup vi salverà.

Aparte questo, nel caso del Service Pack 2 ci sono alcune incom­benze supplementari da non sottovalutare e da completare prima di installare quest'aggiornamento:

   

Il Service Pack 2 causa problemi soprattutto se viene installato su un Windows "sporco", ossia contenente virus, dialer e spy­ware. Pertanto, prima di cominciare, eseguite una pulizia accu­rata con un antivirus e un antispyware aggiornati.

 

   

Liberate spazio sul disco rigido. Molto spazio. La raccoman­dazione ufficiale di Microsoft è di lasciare liberi almeno 1800 megabyte.

 

   

Se potete, aggiornate i vostri programmi alla loro versione più recente.68 Questa raccomandazione vale anche per l'antivi­rus e il firewall. Il Service Pack 2 può dare problemi alle vec­chie versioni dei programmi, se non sono state progettate in base ai nuovi criteri di sicurezza Microsoft. Se non esiste una versione aggiornata di un programma che vi serve, non vi resta che sperare in bene.

 

 

I postumi di un'installazione del Service Pack 2 sono talvolta pe­santi. Molti utenti lamentano addirittura malfunzionamenti e disagi: Microsoft ha pubblicato un elenco di oltre duecento programmi che non funzionano del tutto, oppure funzionano in modo anomalo, dopo l'installazione del Service Pack 2 presso support.microsoft.­com/default.aspx?kbid=884130. L'elenco include programmi molto diffusi, come Unreal Tournament, McAfee VirusScan 7, Adobe Pa­geMaker 7 e persino alcune versioni di Microsoft Office.

Inoltre il Service Pack 2 non pone fine a tutti i problemi di sicurez­za. Ci saranno sicuramente ulteriori patch per correggere le falle scoperte dopo la sua pubblicazione, per cui non adagiatevi pen­sando che dopo il Service Pack 2 non ci saranno più aggiorna­menti. La fatica, insomma, non finisce qui.

Cosa cambia con il Service Pack 2

In aggiunta alle novità descritte negli altri capitoli, il Service Pack 2 ha anche effetto sul sistema degli aggiornamenti. Il Centro Sicu­rezza PC, il nuovo servizio di aggiornamento che trovate in Windo­ws XP dopo aver installato il Service Pack 2, non solo rende più snella l'installazione delle patch, ma consente anche di rimuoverle singolarmente (tramite Start > Pannello di controllo > Installazione

applicazioni > Cambia/Rimuovi programmi) se vi accorgete che causano problemi.

Le opzioni di automazione degli aggiornamenti sono state riordina­te e descritte più chiaramente: sono in Start > Pannello di controllo > Aggiornamenti automatici e ora comprendono quattro possibilità di scelta:

   

scaricamento e installazione completamente automatica (patch a sorpresa, insomma);

 

   

scaricamento automatico e installazione manuale;

 

   

semplice avviso di disponibilità, senza scaricamento e senza installazione;

 

   

disattivazione completa.

 

 

Protezione antivirus integrata: DEP

Una delle novità più tecniche e meno vistose del Service Pack 2 è il cosiddetto DEP (Data Execution Prevention). È una funzione di sicurezza che serve a impedire che virus o programmi difettosi possano invadere aree di memoria che non spettano loro e quindi far disastri. Se funziona, è un ammazzavirus di prima categoria.

Al momento, tuttavia, molti processori per PC non incorporano an­cora direttamente questa funzione: in tal caso, Windows la emula.

Non sbadigliate! La faccenda è importante perché questa emula­zione comporta un aggravio di lavoro per il processore, che può portare a un rallentamento anche vistoso di Windows dopo aver installato il Service Pack 2.

Se notate che Windows sembra nuotare nella melassa dopo il Service Pack 2 o addirittura avete programmi che non funzionano del tutto (per esempio programmi per vedere i filmati DivX), prova­te a disattivare il DEP: è accessibile nel Pannello di Controllo, sot­to Sistema. Scegliete la scheda Avanzate e cliccate su Impostazioni nella prima sezione in alto di questa scheda: trovere­te una scheda intitolata Protezione esecuzione programmi.

Normalmente, il DEP viene attivato soltanto a protezione dei servi­zi e programmi essenziali di Windows, ma potrebbe anche essere stato attivato per tutti i programmi, causando un rallentamento. Se è così, provate ad attivarlo soltanto per i programmi e servizi es-senziali, in modo da ridurre il carico di lavoro svolto dall'emulazio­ne software.

Se neppure questo risolve il rallentamento, esiste anche un'opzio­ne di disattivazione completa, che però richiede qualche piccola acrobazia: in pratica, bisogna modificare a mano il file di sistema boot.ini, sostituendo con AlwaysOff il valore indicato dopo il segno di uguale nel parametro /NoExecute. Non sentitevi in imbarazzo a chiedere l'aiuto di uno smanettone: sono modifiche piuttosto deli­cate.

Naturalmente queste modifiche comportano la rinuncia parziale o totale alla protezione antivirus offerta dal DEP; pertanto valutatele con attenzione.

Novità dietro le quinte

Le modifiche introdotte dal Service Pack 2 sono troppo numerose per poterle elencare qui. Vale la pena di segnalarne comunque qualcuna:

   

il supporto per i dispositivi senza fili Bluetooth (telefonini, com­puter palmari, accessori per PC), che prima era necessario in­stallare separatamente;

 

   

la disabilitazione del servizio Messenger, responsabile di una particolare forma di pubblicità indesiderata descritta nel Capito­lo 4 (il Messenger spam)

 

   

l'aggiornamento automatico di Windows Media Player alla ver­sione 9 per turarne alcune falle di sicurezza e cambiare la ge­stione dei diritti digitali (sistemi anticopia), anche se è comunque già disponibile la versione 10, ulteriormente aggior­nata;

 

   

il rafforzamento della sicurezza di Windows Messenger, un po­polare programma per chattare;

 

   

un nuovo sistema di gestione che semplifica e irrobustisce l'u­so delle connessioni senza fili, comprese quelle che sempre più spesso sono disponibili nei luoghi pubblici (hotspot).

 

 

Nel loro complesso, queste modifiche sono effettivamente molto utili per rendere Windows XP un po' meno amico dei pirati infor­matici. Vale la pena di affrontare qualche tribolazione durante l'in­stallazione del Service Pack 2 pur di acquisirle.

Capitolo 11

Web sicuro: imbavagliare Internet Explorer

C'era una volta il Web

Molti utenti che si avvicinano a Internet per la prima volta si chie­dono cosa ci trovino di così bello gli altri utenti della Rete. Chi glie­lo fa fare di entrare in un ambiente dove basta visitare una pagina sbagliata per infettarsi o far collassare il computer e gli aggressori sono sempre pronti a far schizzare sullo schermo finestre piene di pornografia e a bombardarci di virus? Sembra divertente come passeggiare per un quartiere malfamato con un Rolex al polso e i diamanti al collo.

In realtà, chi frequenta la Rete da tempo sa che Internet non è sempre stata così infestata. Quando nacque il Web, nell'informati­camente lontanissimo 1991,69 non era possibile infettare un com­puter semplicemente visualizzando una pagina Web o ricevendo un e-mail. La pornografia in Rete c'era già, ma non saltava fuori al­l'improvviso se non la si andava a cercare. Navigare era un piace­re sicuro come sfogliare un libro.

Le cose cominciarono a cambiare quando Microsoft incluse in Windows un browser, ossia un programma per la navigazione nei siti Web, chiamato Internet Explorer. Prima, infatti, Windows non ce l'aveva: bisognava scaricarlo a parte. Si poteva così scegliere facilmente fra vari tipi di browser concorrenti: il leader incontrasta­to del mercato, all'epoca, si chiamava Netscape, discendente del primissimo browser grafico denominato Mosaic. Ma trovandosi In­ternet Explorer preinstallato, moltissimi utenti non cercarono più alternative, anche se la concorrenza era tecnicamente superiore.

Purtroppo Microsoft fece alcuni errori fondamentali. Per esempio, per ragioni principalmente commerciali (ossia per "togliere l'ossi­geno" alla concorrenza di Netscape, come indicato dagli atti del processo antitrust USA), fece diventare Internet Explorer una par­te inscindibile di Windows. Questa scelta fu (ed è tuttora) un disa-stro in termini di sicurezza: un difetto del browser diventa infatti un difetto del sistema operativo, permettendo l'accesso alle parti più vitali del computer. Un browser installato a parte, invece, "siede sopra" Windows, senza integrarvisi, per cui se il browser ha delle falle, Windows rimane in piedi.

Il secondo errore fu decidere di rendere Internet più bella, sgar­giante e vivace, ma soprattutto facile, creando nuove versioni di Internet Explorer che permettevano alle pagine Web di contenere animazioni, immagini, effetti interattivi (per esempio i totali che si calcolano da soli nei negozi online) e in particolare programmi che si eseguono e installano da soli senza affaticare l'utente.

Ovviamente gli aggressori e i commercianti senza scrupoli appro­fittarono subito di queste novità, creando appunto programmi au­toinstallanti ostili, in grado di pilotare la vittima verso i loro siti Web e verso le loro linee telefoniche a tariffa maggiorata o altri servizi truffaldini. E così si arrivò al letamaio telematico di oggi.

Per fortuna esiste ancora un modo molto semplice per ritornare al­l'Internet sicura dei vecchi tempi: sbarazzarsi di Internet Explorer. Ecco il motivo della Regola 6 del Dodecalogo:

Regola 6: Non usate Internet Explorer e Outlook Ex­

press. Sostituiteli con prodotti alternativi più sicuri.

In questo capitolo vi mostrerò come potete procurarvi e usare bro­wser alternativi che non solo sono più sicuri, ma sono anche gra­tuiti e più pratici e versatili del prodotto Microsoft.

Cosa c'entra Outlook Express?

Probabilmente vi state chiedendo perché la Regola 6 include an­che Outlook Express. Cosa c'entra un programma per la posta con un programma per navigare nel Web?

Semplice: Outlook Express utilizza pezzi di Internet Explorer per alcune funzioni (per esempio la visualizzazione degli elementi gra­fici dei messaggi). Se c'è una falla in Internet Explorer, ne risente quindi anche Outlook Express e viceversa. Quindi per curare il problema dovete sbarazzarvi di entrambi.

Ma come, ma se tutti usano Internet Explorer e Ou­

tlook Express! Certo, e i risultati si vedono. Le infezioni di massa sono dovute proprio al fatto che tantissimi utenti adoperano questi due programmi insicuri.

Entrambi, non a caso, sono nella top ten delle maggiori vulnerabilità di Windows pubblicate dal Sans Institute, una delle più rinomate fonti di informazioni sulla sicurez­za informatica (www.sans.org/top20/).

La vera grana è che sbarazzarsi completamente di questi pro­grammi, e in particolare di Internet Explorer, non è permesso. In

Windows XP non si può disinstallare completamente Internet Explorer, proprio perché Microsoft l'ha intrecciato inestricabilmen­te con Windows.

Siete obbligati a tenere Internet Explorer anche se non lo volete e anche se non lo usate: è come se la Gillette vi obbligasse a com­perare la sua schiuma da barba ogni volta che comperate le la­mette, anche se quella schiuma vi rovina la pelle. Esistono programmi come IE Eradicator e XPLite (www.litepc.com) che eli­minano molti dei file di Internet Explorer,ma non tutti.

Si può comunque ottenere un risultato ragionevole, dal punto di vi­sta della sicurezza, semplicemente non usando Internet Explo­rer. Se non lo invocate, se ne starà lì senza fare danni. Non troppi, perlomeno.

La prima cosa da fare, insomma, è procurarsi un browser sosti­tutivo; nel prossimo capitolo vi mostrerò come sostituire anche Outlook Express (o perlomeno irrobustirlo un po', se non riuscite ad abbandonarlo).

La seconda cosa che occorre fare è irrobustire comunque Inter­net Explorer. Ci sono infatti alcuni siti che incoscientemente fun­zionano soltanto con questo browser, per cui ogni tanto può rivelarsi necessario usarlo (il bello è che molti di questi siti appar­tengono a banche e impongono Internet Explorer "per motivi di si­curezza"). In tal caso, bisogna fare in modo di usarlo esponendosi il meno possibile a rischi di aggressione.

I criteri fondamentali che vi conviene seguire per una navigazione meno insicura nel Web sono insomma questi:

usate un browser alternativo per la navigazione normale;

 

   

usate Internet Explorer soltanto se vi imbattete in uno dei (pochi) siti che funzionano esclusivamente con Internet Explorer;

 

   

in ogni caso, usate Internet Explorer soltanto su siti affida­bili (istituzioni, banche e simili).

 

 

Se non siete del tutto convinti della necessità di abban­donare Internet Explorer, vi invito a usarlo per visitare i siti dimostrativi elencati verso la fine di questo capitolo, nel paragrafo Come collaudare il browser.

Scoprirete quant'è facile far leva su Internet Explorer per fare disastri. Chiedete a un amico che usa un altro bro­wser di fare questi stessi test e vi accorgerete della differenza.

Certo, nessun browser è totalmente sicuro, ma Internet Explorer è di gran lunga uno dei meno sicuri, anche per­ché la sua larghissima diffusione lo rende un bersaglio molto appetibile.

Procurarsi un browser alternativo

Fra i browser alternativi a Internet Explorer c'è soltanto l'imbarazzo della scelta. Ecco alcuni dei più diffusi e collaudati:

    Firefox

(www.mozilla.org, disponibile anche in italiano presso www.­mozillaitalia.org)

Completamente gratuito, browser puro e senza accessori, estremamente leggero e veloce; include la gestione dei feed RSS, un modo molto pratico di sintetizzare le informazioni pro­venienti da tanti siti Web.

    Mozilla (www.mozilla.org, disponibile anche in italiano presso www.­mozillaitalia.org) Completamente gratuito, include anche funzioni per la creazio­ne di pagine Web, per la gestione della posta, per il chat IRC e per i newsgroup.

    Opera

(www.opera.com, disponibile anche in italiano) Disponibile in versione gratuita sostenuta da piccole immagini pubblicitarie o in versione a pagamento senza pubblicità; inclu­de gestione della posta e delle chat IRC, feed RSS.

    Netscape

(www.netscape.com, non disponibile in italiano) Completamente gratuito, include funzioni per la creazione di pagine Web e per la gestione di chat (AOL), ICQ e posta.

Fra l'altro, questi browser alternativi non sono soltanto meno insi­curi: sono anche oggetto di minori attenzioni da parte degli ag­gressori informatici, perché sono meno diffusi di Internet Explorer; per cui quando hanno delle falle, è raro che vengano sfruttate in modo ostile prima che vengano corrette.

Come ciliegina sulla torta, i browser alternativi sono anche tecni­camente più evoluti:

   

bloccano le pubblicità: molti siti fanno comparire fastidiosissi­ma finestre pubblicitarie sopra la pagina Web che volete legge­re: si chiamano "popup". Questi browser possono bloccarle. Internet Explorer è in grado di farlo soltanto se lo aggiornate con il Service Pack 2.

 

   

gestiscono pagine multiple tramite linguette o "schede"

 

 

(tabbed browsing): invece di avere tante finestre del browser, una per ciascuna pagina che state visitando, come fa Internet Explorer, potete avere una singola finestra che le gestisce tutte e permette di passare da una pagina Web all'altra cliccando sulle loro linguette, come se le pagine fossero fogli di uno schedario (Figura 11.1). È comodissimo, ma molto più difficile da descrivere che da provare: fatelo, non tornerete più indietro.

   

capiscono i gesti del mouse: invece di dover cliccare sui pul­santi di navigazione, potete dire a questi browser di riconosce­re un certo movimento del mouse. Per esempio, se tenete premuto il pulsante destro del mouse mentre muovete il mouse verso sinistra, Opera torna alla pagina precedente.

 

   

salvano le navigazioni in corso: potete chiedere a questi bro­wser di ricordarsi le pagine Web che state consultando, così la prossima volta che avviate il computer potete ricominciare da dove eravate rimasti, senza dover frugare nella Cronologia come si fa con Internet Explorer.

 

 

 

Figura 11.1

    offrono ricerche velocissime: con Internet Explorer, per cer­care qualcosa dovete andare a www.google.it (o al vostro mo­tore di ricerca preferito), attendere che venga visualizzata la pagina iniziale di Google e poi immettere l'oggetto della vostra ricerca. Con i browser alternativi, vi basta immettere l'oggetto della ricerca nell'apposita casella della finestra del browser, ac­canto alla casella dove si digitano gli indirizzi dei siti (Figura 11.2) per ottenere direttamente i risultati forniti da Google o dal motore di ricerca che preferite.

 

Figura 11.2

Esistono alcuni programmi, come SlimBrowser (www.fla­shpeak.com), che in realtà non sono browser autonomi; sfruttano parti di Internet Explorer aggiungendovi alcune di queste funzioni molto utili. Tuttavia non risolvono il problema di fondo: essendo basati su Internet Explorer, ne ereditano le falle. Lasciate dunque perdere queste soluzioni a metà e adottate direttamente un browser al­ternativo.

Cambiare browser si può, anzi si deve

Rinunciare a Internet Explorer non è un'impresa particolarmente impegnativa. In genere richiede tre semplici passi:

   

scaricare e installare un browser alternativo;

 

   

importare i Preferiti (l'agenda degli indirizzi dei siti che vi inte­ressano), le opzioni, i segnalibri, la cronologia e le password di Internet Explorer;

 

   

impostare il nuovo browser come browser predefinito.

 

 

Tutto questo avviene direttamente durante l'installazione: a un cer­to punto vi viene chiesto (in italiano) se volete importare i Preferiti e se volete che il nuovo browser diventi quello principale (o prede­finito o di default), ossia quello che verrà lanciato quando cliccate su un indirizzo Web in un e-mail o in un documento.

A questo punto potete già cominciare a navigare più tranquilli. Ve­drete molta meno pubblicità e potrete girare la Rete in lungo e in largo senza l'angoscia di trovarvi il computer infetto o paralizzato. Vi conviene comunque non abusare di questa maggiore sicurezza, perché anche i browser alternativi ogni tanto rivelano qualche fal­la. Non pensate insomma di essere diventati invincibili: siete sem­plicemente meno indifesi di prima, ed è già tanto, credetemi.

C'è inoltre ancora un po' di lavoro da fare prima di raggiungere il massimo della sicurezza: addomesticare Internet Explorer, in modo che si comporti bene quando (raramente) vi serve proprio usarlo, e imparare alcune regole di navigazione sicura per proteg­gersi da bufale, burle e truffe.

Blindare Internet Explorer

Irrobustire Internet Explorer è purtroppo necessario anche se non lo usate: essendo integrato strettamente in Windows, le sue falle talvolta si ripercuotono sull'intero sistema anche quando non lo adoperate per navigare. Alcuni suoi componenti, infatti, sono sem­pre in uso, anche quando usate un browser alternativo.70

Inoltre ci sono, come dicevo, alcuni siti che si ostinano a non ri­spettare gli standard ufficiali di Internet e sono compatibili soltanto con il browser di mamma Microsoft (ebbene sì, Internet Explorer non rispetta gli standard). Di conseguenza, ogni tanto occorre adoperare Internet Explorer, ed è importante che quando lo usate non corriate rischi inutili.

Ecco una rassegna di trucchetti per minimizzare i pericoli.71

Non prendete questi "irrobustimenti" come una scu­sa per continuare a usare Internet Explorer per tutte le vostre navigazioni: sono sufficienti soltanto per un uso occasionale del browser Microsoft su siti che presu­mete siano affidabili.

Rimane valida la raccomandazione di usare un browser alternativo sempre e comunque, salvo necessità di sin­goli siti fidati.

Svecchiate Internet Explorer!

La primissima cosa da fare per rendere Internet Explorer meno vulnerabile è usare il solito Windows Update per scaricarne la ver­sione più aggiornata, che è quella nella quale è stato turato il mag­gior numero di falle conosciute.

È inutile cercare di addomesticare un Internet Explorer vecchio: resterebbero comunque troppe vulnerabilità ben note agli aggres­sori. Gli aggiornamenti apportati dal Service Pack 2, in particolare, sono estremamente importanti.

Tu di qui esci quando lo dico io

La seconda cosa da fare è impostare il firewall in modo che In­ternet Explorer non sia abilitato automaticamente a uscire, ma

debba chiedervi ogni volta il permesso, e autorizzare invece per-manentemente il vostro browser alternativo. Qualsiasi firewall de­cente è in grado di farlo.

In questo modo, se Internet Explorer viene avviato per qualsiasi ragione (da un virus o da una pagina Web o da un e-mail), verrete avvisati e potrete bloccarlo, mentre la navigazione più sicura del browser alternativo verrà agevolata.

Pagina iniziale inutile

Quando lo avviate, Internet Explorer va subito a cercare il sito Web di Microsoft. È una perdita di tempo, dato che di solito lancia­te Internet Explorer per andare a visitare il sito che interessa a voi, non quello che a Microsoft interessa promuovere.

Per non caricare la pagina Microsoft all'avvio di Internet Explorer:

   

lanciate Internet Explorer e scegliete Strumenti > Opzioni Inter­net;

 

   

cliccate sulla scheda Generale e poi sul pulsante Pagina vuota;

 

   

cliccate su OK.

 

 

Chiudendo e riavviando Internet Explorer, noterete che non carica più la pagina di Microsoft.

Rassegnati, non sei più il mio predefinito

Quando scegliete il browser alternativo come predefinito, Internet Explorer si offende: vi chiede insistentemente se volete che torni a essere lui il predefinito.

Per farlo smettere, quando lo avviate, rispondete alla richiesta di­sattivando la casella Esegui sempre il controllo all'avvio di Internet Explorer e poi cliccando su No.

In alternativa, scegliete Strumenti > Opzioni Internet e la scheda Programmi e disattivate la casella Verifica che Internet Explorer sia il browser predefinito.

Opzioni avanzate

In Internet Explorer, scegliete Strumenti > Opzioni Internet, clicca­te sulla scheda Avanzate e controllate che le seguenti opzioni sia­no impostate correttamente (se non lo sono, cambiatele):

   

Abilita estensioni dei browser di terze parti: disattivata, per im­pedire a molti programmi-spia e accessori per Internet Explorer più o meno impiccioni di autoinstallarsi.

 

   

Abilita installazione su richiesta (altro) e Abilita installazione su richiesta (Internet Explorer): disattivate, così un sito non può in­durre Internet Explorer a chiedervi di installare software ag­giuntivo per visualizzare le pagine Web. Questo rende più sicuro Internet Explorer, ma può causare problemi di visualiz­zazione con pagine che richiedono la presenza di questi pro­grammi aggiuntivi sul vostro computer.

 

   

Attiva Profile Assistant: disattivata. In questo modo, se avete memorizzato dati personali nel Profile Assistant, i siti troppo cu­riosi non possono prelevarli automaticamente.

 

   

Avvisa in caso di certificati di siti non validi: attivata. Molti siti Web usano dei cosiddetti certificati digitali per autenticarsi. Pur­troppo Internet Explorer normalmente non verifica se questi certificati sono stati revocati, per esempio perché qualche ma­lintenzionato se ne è impadronito. Diventa così facile creare un sito ostile che è apparentemente "garantito" da un certificato in realtà revocato.

 

   

Avvisa se la sottoscrizione delle schede viene reindirizzata: at­

 

 

tivata. Se compiliamo un modulo contenuto in una pagina Web e i dati immessi vanno a un sito diverso da quello che contiene il modulo (tipico trucco degli spioni), scatta un avviso.

    Verifica revoca dei certificati del server e Verifica revoca dei certificati dell'autore: attivate. Si tratta ancora di certificati digi­tali di autenticazione, che è meglio controllare sempre.

Fidarsi è bene, non fidarsi è meglio: aree di protezione

Internet Explorer gestisce le pagine Web in modo diverso in base all'area dalla quale provengono: si fida molto delle pagine custodi­te nel vostro computer e nei computer della rete locale (se ne ave­te una) e poco di quelle che arrivano da Internet.

Questa gestione è controllata tramite una scheda intitolata Prote­zione, che trovate in Internet Explorer sotto Strumenti > Opzioni Internet. Se cliccate sull'icona Internet, noterete che la protezione predefinita per le pagine che provengono dalla Rete è Media; per le pagine della rete locale (Intranet locale) è addirittura Medio-bas­sa.

In realtà, oltre all'area Internet e a quella Intranet locale, ce n'è un'altra, Risorse del Computer, che riguarda i dati provenienti dal vostro computer, ma per motivi insondabili non viene visualizzata. Come dicevo, Windows fa i dispetti.

L'area Risorse del Computer può essere rivelata soltan­to con un intervento molto delicato,72 descritto nel supplemento Per veri smanettoni di questo libro, presso www.attivissimo.net e da affidare a mani esperte; è im­portante rivelarla per poterla impostare, perché Windows si fida ciecamente di quello che proviene (o sembra provenire) da quest'area.

Tutto questo è male, perché gli aggressori conoscono un sacco di trucchetti per far credere a Internet Explorer che le loro pagine provengano dalle aree fidate Intranet locale e Risorse del Compu­ter e indurre quindi il browser Microsoft ad abbassare le difese ed eseguire le istruzioni nascoste in quelle pagine, per esempio per devastarvi il PC o più probabilmente infettarlo silenziosamente.73

Conviene quindi assegnare a tutte le aree la stessa protezione, ossia Media o meglio ancora Alta (cliccando su Livello predefinito per far comparire il selettore di livello), in modo che Internet Explo­rer rimanga sospettoso anche quando crede erroneamente di ave­re a che fare con pagine locali.

Ma cosa significano di preciso queste etichette Alta, Media, Me­dio-bassa e Bassa? La spiegazione ha a che fare con la Regola 7 del Dodecalogo, valida non soltanto per Internet Explorer, ma per tutti i browser:

Regola 7: Tenete disattivati ActiveX, Javascript e Vi­sual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione.

Questi nomi vi sono forse poco familiari: semplificando, identifica­no linguaggi di programmazione che consentono di annidare veri e propri microprogrammi (detti anche script) all'interno di e-mail e pagine Web.

Così le pagine di Internet diventano più belle, colorate e interatti­ve: ma gli aggressori informatici sanno manipolare questi linguaggi per creare microprogrammi ostili.74

Attenti a non confondere Javascript con Java. Sono due linguaggi profondamente diversi, il cui unico legame sta nel nome un po' ingannevole. Javascript è facilmente sfruttabile dagli aggressori: Java lo è soltanto con estre­ma difficoltà ed è purtroppo in via di estinzione sui PC Windows; per questo non è citato nella Regola 7.75

La principale differenza fra i vari livelli di protezione di Internet Ex­plorer è il modo in cui vengono gestiti questi linguaggi: se la prote­zione è Alta, non vengono eseguiti; se la protezione è Media, vengono eseguiti automaticamente, in alcuni casi chiedendo con­ferma; se la protezione è Medio-bassa o Bassa, viene eseguito tutto senza alcuna conferma o esitazione e tanto vale dipingersi addosso un bersaglio. È per questo che è opportuno impostare la protezione adAlta.

Il guaio è che così facendo, molti siti che sfruttano questi linguaggi per ottenere effetti interattivi o grafici utili e accattivanti non funzio­nano: succede per esempio con il sito Windows Update di Micro­soft e con quelli di alcune banche, servizi e negozi online. La protezione Alta blocca anche lo scaricamento volontario di file tra­mite Internet Explorer.

In casi come questi, se vi fidate del sito (ossia se si tratta della vostra banca, non certo di un sito che "regala" aiutini per la maturi­tà o calendari di celebrità svestite), potete abbassare leggermente la guardia e portare il livello a Media.

Se avete reso visibile l'area Risorse del computer, per impostarla ad Alta cliccate sull'icona e poi sul pulsante Livello personalizzato, scegliete Alta e cliccate su Reim­posta.

Tenete presente che in alcune circostanze Windows usa questi linguaggi anche per mostrarvi pagine informative sullo stato del vostro computer. Impostando l'area Risor­se del computer ad Alta, Windows non potrà visualizzarle. È il prezzo dell'integrazione di Internet Ex­plorer in Windows.

Ma così non mi funziona più niente!

Potreste obiettare che disattivando questi linguaggi, soprattutto Javascript, quasi tutti i siti Web diventano inutilizzabili. Avete per­fettamente ragione.

Il mio consiglio non è di disattivarli per sempre: è di tenerli disatti­vati salvo necessità, riattivandoli soltanto quando serve e quando vi fidate del sito che vi obbliga a riattivarli.

In altre parole, usate un browser che vi consente di attivare e di­sattivare al volo questi linguaggi (Opera, per esempio) e teneteli disattivati durante la normale navigazione; se vi imbattete in un sito usabile solo attivando questi linguaggi, chiedetevi se vi potete fidare; riattivate questi linguaggi soltanto se la risposta è un Sì convinto e disattivateli quando cambiate sito.

Tenete presente che se girate per Internet lasciando attivati Ja­vascript e soci, è sufficiente visitare per sbaglio un sito-trap­pola per infettarsi.

Siti attendibili

Potete aggirare il problema dei siti che non funzionano ricorrendo all'area Siti attendibili che trovate nella scheda Protezione di Inter­net Explorer. Se la selezionate e poi cliccate su Siti, potete memo­rizzare il nome del sito di cui volete fidarvi (ma mi raccomando, fatelo solo per i siti strettamente indispensabili).

A quel sito, e soltanto a quel sito, verrà concessa massima fidu­cia (la protezione è Bassa) e tutto funzionerà, mentre tutti gli altri siti continueranno a essere bloccati dalla protezione Alta. Per alcu­ni siti fidati può essere necessario disattivare l'opzione Richiedi verifica server.

Potete specificare anche soltanto una parte del nome del sito, in modo da includere tutte le sue sezioni: per esempio, se specificate microsoft.com, anche window­supdate.microsoft.com verrà gestito come "sito attendibile".

Ricordate di includere fra i siti attendibili quello della vo­stra banca, dei negozi online che utilizzate e delle società produttrici di antivirus di cui adoperate i servizi di scansione "senza installazione" contro i virus.

Altre difese contro i linguaggi a rischio

Le tecniche descritte fin qui irrobustiscono Internet Explorer e gli altri browser, ma cosa succede se un file contenente uno di questi microprogrammi entra nel vostro computer attraverso un canale diverso dal Web, per esempio su un CD prestatovi da un amico?

Un primo passo molto efficace è riassegnare al Blocco Note le estensioni dei file contenenti questi microprogrammi, come de­scritto nel Capitolo 3; ma conviene togliere completamente a Win­dows la possibilità di eseguire i più pericolosi, quelli di tipo VBS (Visual Basic Scripting), disattivando il cosiddetto Windows Scrip­ting Host e riattivandolo soltanto se strettamente necessario.

Symantec offre gratuitamente un programma, Noscript.exe (www.symantec.com/avcenter/venc/data/win.script.hosting.html),

che provvede a questa bisogna. È sufficiente scaricarlo ed ese­guirlo facendo doppio clic sulla sua icona.

In alternativa, potete semplicemente cancellare o rinominare il componente di Windows incaricato di eseguire i programmi VBS, di nome wscript.exe, che potete trovare usando la funzione Cerca del menu Start.76

Blindare i browser alternativi

Come dicevo, in alcune circostanze anche i browser alternativi possono essere vulnerabili a questi microprogrammi annidati nelle pagine Web. Molti di questi browser risolvono drasticamente il pro­blema perché sono incapaci di riconoscere (e quindi eseguire) al­cuni tipi di microprogrammi, per esempi, ActiveX o VBS, ma talvolta accettano quelli Javascript e Java.

Imparate pertanto a disattivare l'esecuzione automatica di

questi microprogrammi e ad attivarla soltanto se visitate un sito af­fidabile che lo richieda. La procedura esatta dipende dal browser che usate.

Per esempio:

   

In Opera è sufficiente premere il tasto F12 e scegliere le opzioni Java e Javascript; Opera non gestisce né ActiveX, né Visual Basic Scripting, per cui non occorre fare altro.

 

   

In Mozilla non c'è supporto per ActiveX e Visual Basic Scripting; Java si disabilita tramite Modifica > Preferenze

 

> Avanzate, disattivando la casella Abilita Java; Javascript si disabilita nello stesso sottomenu Avanzate, cliccando sulla sezione Script e plug-in e disattivando le caselle Na­vigator e Posta e gruppi di discussione sotto Attiva Java­script.

 

   

In Firefox, scegliete Strumenti > Opzioni > Proprietà Web e disattivate Abilita Java e Abilita Javascript. Anche in questo browser,ActiveX e VBS non sono gestiti.

 

 

Ricordate che molti siti usano Javascript anche per fri­volezze come la gestione dei menu, esponendovi a un rischio inutile per ragioni puramente estetiche e causan­do non pochi problemi ai disabili che usano Internet.

Navigando con Javascript disattivato, questi menu ov­viamente non funzionano. In tal caso, se vi fidate del sito, vi tocca attivare l'esecuzione di Javascript. Se inve­ce non vi fidate del sito, cambiate sito!

Avrete notato che nessuno dei browser alternativi elencati gesti­sce ActiveX e Visual Basic Scripting. Non è che non sono all'altez­za di farlo: è una limitazione voluta. Questi sono infatti i linguaggi più pericolosi e quindi abusati.

Ma il sito Web di Microsoft usa ActiveX e VBS a piene mani, per esempio per gli aggiornamenti di Windows. Allora che si fa? Sem­plice: visitate il sito Microsoft usando Internet Explorer. È uno dei rari casi in cui ci si può fidare a usare il browser Microsoft. Del resto, se non vi fidate del sito Microsoft, perché state ancora usan­do Windows?

Il browser mascherato

Come già accennato, alcuni siti Web funzionano soltanto con In­ternet Explorer. In realtà spesso funzionerebbero anche con gli al­tri browser, ma contengono un filtro che identifica il browser usato dall'utente e lo bloccano se è diverso da Internet Explorer.

Questo viene fatto, ufficialmente, per "evitare problemi di sicurez­za"; in realtà è spesso una questione di pigrizia e incompetenza dei creatori del sito. Basterebbe rispettare gli standard ufficiali di Internet, definiti da un organismo super partes (il World Wide Web Consortium o W3C, www.w3.org), come fanno i browser alternati-vi, ma siccome Internet Explorer è il browser più diffuso, lo si usa come pseudostandard, falle comprese.

Di conseguenza, i browser alternativi si sono fatti furbi: sono in grado di annunciarsi a questi siti dicendo di essere Internet Explo­rer. Questo semplicissimo espediente consente quasi sempre di scavalcare i filtri di identificazione e quindi usare i browser alterna­tivi al posto di Internet Explorer anche dove in teoria non si potreb­be.

Per esempio, se usate Opera (che rispetta gli standard, come gli altri browser alternativi) e vi imbattete in un sito che dice "spiacen­te, ma il suo browser non è compatibile", provate a premere F12 e scegliere dal menu il browser che volete imitare (Figura 11.3). Il fatto che i browser alternativi sovente funzionino lo stesso con questi siti dimostra la suddetta pigrizia e incompetenza.

 

Figura 11.3

Uso sicuro del Web

Conquistare un livello ragionevole di sicurezza informatica non di­pende soltanto dall'uso di strumenti tecnici adeguati: richiede an­che un'abbondante dose di un ingrediente che non si compra in negozio: il buon senso.

Ora che vi ho dato qualche dritta su come rendere meno difettosi i vostri strumenti, è importante che teniate comunque un comporta-mento cauto quando girate per la Rete. Alcune cautele, però, non sono affatto intuitive, per cui è meglio che ne parliamo un attimo.

Non siete invincibili

Anche se avete tribolato non poco nelle pagine precedenti per cor­reggere le magagne di Windows, non è assolutamente il caso di buttare al vento ogni preoccupazione. Evitate comunque di visitare siti dedicati al software pirata (i cosiddetti warez e affini), quelli per adulti e quelli che offrono (o fanno credere di offrire) musica MP3

o loghi e suonerie "gratis".

Questi siti, infatti, sono quasi sempre gestiti da professionisti della truffa e dell'intrusione informatica, che possono facilmente bucare le vostre difese (benché più robuste della media) o indurvi ad ab­bassarle con espedienti psicologici. A volte anche siti dedicati a temi meno chiaramente controversi tendono trappole di questo tipo, ma la concentrazione maggiore di pericoli è in quelli che ho citato.

Occhio al lucchetto

Quando interagite con un sito nel quale dovete immettere dati per­sonali (indirizzo, numero di carta di credito per acquisti, eccetera), assicuratevi che la comunicazione sia cifrata, altrimenti chiunque può intercettare i vostri dati e usarli per derubarvi.

La cifratura della comunicazione si può verificare in due modi mol­to semplici:

   

nella barra di navigazione, l'indirizzo deve iniziare con https in­vece che con http (aiuto mnemonico: S come Sicurezza);

 

   

nella finestra del browser c'è un'icona di un lucchetto, che deve essere in posizione chiusa.

 

 

Controllate che siano presenti entrambi questi indicatori. Non affi­date mai dati personali economici (numero di conto corrente o di carta di credito) a siti che non esibiscono https e lucchetto chiuso quando ve li chiedono. Nessun commerciante serio fa a meno di cifrare la transazione di pagamento.

Tenete presente, però, che esistono modi per visualiz­zare fraudolentemente questi due indicatori. Di conseguenza, la loro presenza da sola non garantisce l'autenticità del sito, ma la loro assenza garantisce che qualcosa non va.

Guardare prima di cliccare

Prima di cliccare su un link in una pagina Web, mettetevi sopra il cursore del mouse e guardate se la finestra del browser indica da qualche parte l'indirizzo al quale verrete portati se cliccate. Quasi tutti i browser, sia Internet Explorer sia gli alternativi, visualizzano quest'informazione, utilissima per smascherare burle e trappole.

Se l'indirizzo inizia con dei numeri invece che con un nome (per esempio http://212.125.42.47) o termina con un'estensione di quelle eseguibili (per esempio exe e le altre citate nei capitoli pre­cedenti), diffidatene: probabilmente è un trucco per indurvi a scari­care ed eseguire un virus o peggio.

Tenete presente, però, che esistono molti altri modi per maschera­re l'indirizzo, per cui questa tecnica difensiva è utilizzabile soltanto come test positivo, ossia consente soltanto l'identificazione certa di un pericolo senza garantire la sua assenza.

In altre parole, se l'indirizzo rivelato ha qualche caratteristica so­spetta, consideratelo quasi sicuramente pericoloso: ma se non ne ha, non consideratelo sicuramente innocuo.

Senza diventare paranoici, prendete semplicemente l'abitudine di dare un'occhiata all'indirizzo di destinazione visualizzato: può es­sere un indizio prezioso in più per difendersi.

Siete davvero dove credete di essere?

È facile far credere a chi naviga in Rete di essere in un certo sito quando in realtà è altrove. Al livello più semplice, si usa un indirizzo visivamente simile a quello desiderato dall'utente, come www.whitehouse.com (esiste veramente, ma non è la Casa Bianca, che è whitehouse.gov)o www.bancalntesa.it (dopo banca c'è una L, non una I).

Tuttavia è anche abbastanza facile beffare direttamente il browser:

   

gli si può far visualizzare nella barra dell'indirizzo un indirizzo diverso da quello che state effettivamente visitando;

 

   

si può inviare in un e-mail un link che apparentemente appar­tiene a un sito fidato ma in realtà conduce altrove (il link visua­lizzato non corrisponde al link effettivo);77

 

   

si può indurre il browser a inserire, nella schermata di un sito Web autentico, una pagina che proviene da un sito ostile.78

 

 

Niente panico! Il rimedio è molto semplice:

Regola 9: Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito-truffa. Usate invece i Preferiti o il copia-e-incol­la, oppure digitateli a mano, in un browser sicuro.

In altre parole:

   

usate un browser diverso da Internet Explorer e tenetelo ag­giornato (in modo che sia il più sicuro possibile);

 

   

se dovete visitare un sito commerciale o quello della vostra banca, non cliccate su un link che vi ha dato qualcuno di cui non conoscete con certezza l'identità (per esempio un link tro­vato in un e-mail, il cui mittente è notoriamente falsificabile);

 

   

copiate e incollate nel browser il testo visibile del link (che può essere diverso da quello che in realtà vuol farvi visitare l'ag­gressore) e guardate se il nome del sito è scritto esattamente;

 

   

se il link contiene caratteri anomali che servono per masche­rarne la vera destinazione (per esempio chioccioline e simboli di percentuale), il browser sicuro se ne accorgerà e vi avviserà;

 

   

per il massimo della sicurezza, memorizzate gli indirizzi dei vo­stri siti commerciali o bancari nei Preferiti del browser e acce­dete a quei siti soltanto tramite i Preferiti oppure digitando a mano i loro indirizzi.

 

 

Per esempio, se ricevete da servizioclienti@bancadirorna.it l'invito a reimmettere i vostri codici di accesso visitando il sito della banca tramite il link gentilmente fornito, ossia www.bancadirorna.it/ac­cesso.htm, non abboccate: digitate a mano il nome del sito, in modo da collegarvi sicuramente al sito reale. Il link fornito, infatti, è fasullo. Dove? Guardate bene com'è scritto "rorna". Sono cinque lettere, non quattro.

Tornerò su questo genere di truffe e sul problema dei link-trappola anche nel prossimo capitolo, perché spesso coinvolgono anche le vulnerabilità dell'e-mail.

Come collaudare il browser: dialer

Volete una prova tangibile del miglior funzionamento dei browser alternativi rispetto a Internet Explorer? Allora trovate un amico o un collega che non sia convinto della vulnerabilità di Internet Ex­plorer e lo usa ancora allo stato brado (ossia senza blindarlo come descritto nelle pagine precedenti) e invitatelo a visitare insieme a voi un sito che offre a pagamento immagini di celebrità più o meno spogliate, senza arrivare al porno. Non è difficile trovarne uno di questi siti tramite Google. Ditegli che sapete che è un compito in­grato, ma è a fini strettamente educativi.

È facile che troviate, frugando in questi ambienti, un sito che con­tiene un dialer di quelli descritti nel Capitolo 8. Quando lo trovate, visitate entrambi soltanto la sua pagina iniziale, senza cliccare nul­la: assicuratevi che la vostra cavia scettica usi Internet Explorer, mentre voi usate un browser alternativo.

Noterete subito la differenza di comportamento e di sicurezza fra i due browser:

    Con Internet Explorer "al naturale", anche se completamente aggiornato (eccetto il Service Pack 2, descritto a fine capitolo) e con i normali livelli di protezione, comparirà un "Avviso di protezione", che avviserà in modo poco chiaro sui costi del ser­vizio e vi inviterà a cliccare su Sì (Figura 11.4). L'invito, natural­mente, non va accettato. Cliccando su Sì, verrebbe installato automaticamente il dialer, con conseguente rischio in bolletta. Cliccando su No, l'avviso­invito continuerà a comparire e ci vorranno diversi No per farlo smettere. Insistente, vero?

 

Figura 11.4

    Con un browser alternativo, per esempio Firefox (Figura 11.5), otterrete la schermata iniziale del sito, ma nessun enigmatico "avviso di protezione": più semplicemente, se proverete a clic-care sui link presenti nel sito (che vorrebbero lanciare il dialer), non succederà nulla. I browser alternativi, infatti, non ricono­scono gli avvisi di protezione e quindi tolgono ai dialer il loro canale d'attacco preferenziale. In altre parole, usando un browser alternativo potrete infettarvi con un dialer soltanto se lo scaricate e lo eseguite intenzio­nalmente. Non basta cliccare per sbaglio su un Sì. Questo è particolarmente utile quando si teme che chi usa il computer non sia sempre attento ai dettagli dei messaggi a vi­deo che avvisano dei costi del servizio (per esempio i giovani e i meno giovani ancora in piena tempesta ormonale).

Potete usare il sito sparadialer anche per verificare l'efficacia delle misure di irrobustimento di Internet Explorer che vi ho consigliato: se l'avete aggiornato (senza includere il Service Pack 2) e anche "blindato" con la protezione Alta, non vedrete l'avviso di protezio­ne, ma otterrete un messaggio secondo il quale "le impostazioni di protezione correnti non consentono l'esecuzione dei controlli Acti­veX... la pagina potrebbe non essere visualizzata correttamente"

(Figura 11.6). Infatti la schermata è completamente vuota e lo ri­mane anche cliccando su OK. E così dev'essere.

 

Figura 11.5

 

Figura 11.6

Altri collaudi

I siti dedicati alla sicurezza abbondano di test con i quali potete ci­mentarvi e verificare quanto è sicuro (o insicuro) il vostro browser.

Alcuni di questi test sono stupefacenti; altri sono divertenti anche come scherzi da fare agli amici che si ritengono informatici provet­ti. Troverete che anche i browser alternativi non sono perfetti e che bisogna sempre tenere sveglio il cervello per tenerli in riga.

Purtroppo molti di questi siti sono in inglese:

   

Browserspy (gemal.dk/browserspy);

 

   

Guninski.com;

 

   

PC Flank (www.pcflank.com);

 

   

Qualys Browser Check (browsercheck.qualys.com);

 

   

Secunia (www.secunia.com) offre sia gli elenchi delle falle an­cora aperte e le relative dimostrazioni, sia un test specifico per mostrare quante informazioni vengono divulgate dal vostro bro­

 

 

wser (https://testzone.secunia.com/browser_checker/).

In italiano potete invece dilettarvi con Salvatore Aranzulla's Lab (mirabilweb.altervista.org/test_browser/index.htm) e con la mia piccola galleria di test, denominata Browser Challenge, su www.attivissimo.net.

Cosa cambia con il Service Pack 2

Anche Internet Explorer beneficia delle migliorie offerte dal Service Pack 2. Non c'è molto di nuovo che non ci sia già nei browser con-correnti (e il tabbed browsing rimane gravemente assente), ma si tratta comunque di79 un gradito passo in avanti.

Meno spot, grazie

Internet Explorer, infatti, recupera un po' del distacco inflittogli dai browser alternativi mettendo finalmente a disposizione degli utenti un "ammazza-popup", ossia un'opzione che gli permette di blocca­re automaticamente tutte le petulanti finestre pubblicitarie che si aprono visitando certi siti e che a volte mandano in tilt il computer.

L'opzione per bloccare i popup è nel menu Strumenti ed è regola­bile su vari livelli, in modo che non blocchi per esempio i popup usati per gestire lo scaricamento da certe biblioteche di programmi di Internet ma stronchi sul nascere i popup di pura pubblicità. Se c'è qualche sito del quale vi serve vedere i popup, potete specifi­carne il nome nelle opzioni del blocco pop-up.

Accessori pericolosi

Il Service Pack 2 inoltre introduce la Gestione componenti aggiun­tivi nel menu Strumenti di Internet Explorer. Questa nuova funzio­ne permette di elencare, gestire e se necessario rifiutare i programmi aggiuntivi per il browser Microsoft presenti nel compu­ter.

I programmi aggiuntivi comprendono un po' di tutto: si va dalle bar­re di navigazione che facilitano l'uso di Internet Explorer ai veri e propri spyware, passando per i controlli (microprogrammi) ActiveX. Con il Service Pack 2 diventa molto più semplice eliminarli: li sele­zionate dall'elenco e scegliete Disattiva. Una volta riavviato Inter­net Explorer, il componente aggiuntivo non viene più usato.

Avvisi più chiari, criteri più sicuri

Anche con la protezione impostata a Media, Internet Explorer im­para a essere meno amicone di tutti dopo che avete installato il Service Pack 2. Per esempio, i siti "sparadialer" vengono bloccati in modo molto più esplicito: l'infingardo "avviso di protezione" non compare, come avviene con i browser alternativi.

Al suo posto viene visualizzata una barra informativa (Figura 11.7): se vi cliccate sopra, però, è ancora possibile installare il controllo ActiveX e quindi aprire la strada al dialer (anche se il menu di opzioni che compare contiene anche una voce Quali ri­schi si corrono). Questo è un pericolo al quale i browser alternativi non vi espongono.

Se cliccate sulla scelta che consente di installare il controllo Acti­veX, compare l'avviso di protezione, ma in una forma più concisa di quella pre-Service Pack 2, che nasconde le già scarse infor­mazioni sui costi di connessione. In compenso, però, consente anche di bloccare permanentemente i controlli ActiveX delle singo­le società sparadialer.

 

Figura 11.7

Altri affinamenti di Internet Explorer

Anche l'identificazione del tipo di file scaricato, classica debolezza di Windows e Internet Explorer ampiamente sfruttata dagli aggres­sori, diventa più prudente dopo il Service Pack 2: in pratica, è mol­to più difficile ricevere un virus travestito da file audio, per esempio.80

Il Service Pack 2, inoltre, toglie automaticamente tutti i privilegi di esecuzione all'area Risorse del Computer. Di conseguenza, se un aggressore riesce a ingannare Internet Explorer e fargli credere che le pagine ostili del suo sito originano dall'area Risorse del Computer, Internet Explorer non ne eseguirà i contenuti pericolosi.

Meno insicuro, ma usabile?

Indubbiamente Microsoft ha fatto un notevole sforzo per cercare di aggiornare Internet Explorer alle moderne esigenze di funzionalità e di sicurezza, ma c'è ancora molta strada da fare. I browser alter­nativi, anche se non perfetti, danno tuttora maggiori garanzie di si­curezza nella navigazione in Rete.81

Capitolo 12

Posta blindata

Indovinate qual è il metodo preferito dagli aggressori per infettare un computer? Esatto: la posta elettronica.

È così facile: basta allegare un virus a un e-mail, dare al messag­gio un titolo accattivante (tipo "Ecco le tue foto!" oppure "Il salva-schermo di Britney Spears che mi chiedevi") e il destinatario quasi sicuramente aprirà incuriosito l'allegato e s'infetterà. Come rubare caramelle a un bambino.

Si può fare anche di meglio: se la vittima usa programmi vulnera­bili, un e-mail opportunamente confezionato può eseguire sponta­neamente l'allegato, senza l'intervento della vittima.

Anche la truffa corre via e-mail. Le varie offerte di Viagra, siti por­nografici e altri prodotti e servizi miracolosi a prezzi stracciati non sono soltanto una scocciatura: sono crimini. Oltretutto rischiano di appestarvi lo schermo di immagini imbarazzanti.

L'e-mail veicola anche tentativi di rubarvi denaro dal conto corren­te, tramite messaggi la cui grafica simula perfettamente quella del­la vostra banca, ma che in realtà trasmettono i vostri codici di accesso al conto a un malfattore.

Ci sono insomma delle ottime ragioni per rendere più sicuro l'uso della posta elettronica. E la sicurezza, come al solito, non si basa soltanto sulla tecnologia ma richiede anche un po' di buon senso.

Cominciamo dalla tecnologia, perché è inutile avere buon senso se veniamo traditi dallo strumento: e purtroppo Outlook Express, il popolarissimo programma per la gestione dell'e-mail che Microsoft ci fa trovare preinstallato in Windows, è uno strumento che tradi­sce facilmente.82

Molti dei più diffusi problemi di sicurezza riguardanti la posta sono risolvibili semplicemente rimpiazzando Outlook Express. Da que­sto discende la già citata Regola 6:

Regola 6: Non usate Internet Explorer e Outlook Ex­

press. Sostituiteli con prodotti alternativi più sicuri.

Avete blindato Internet Explorer nel capitolo precedente (l'avete fatto, vero?): ora tocca al secondo elemento del duo, perché pur­

troppo anche Outlook Express, come Internet Explorer, è estremamente vulnerabile e oltretutto le sue vulnerabilità sono quelle preferite dagli aggressori informatici, perché sono facili da sfruttare e possono fare un elevatissimo numero di vittime a causa della larghissima diffusione del programma.

Capisco che non tutti siano disposti a cambiare programma di ge­stione della posta; è sempre brutto dover cambiare abitudini. So anche che in molte situazioni non si può abbandonare Outlook Ex­press perché c'è un ordine dall'alto oppure per ragioni di compati­bilità con servizi che funzionano soltanto con Outlook Express (tipicamente si tratta, guarda caso, di servizi Microsoft). Per que­sto ho preparato anche una sezione di questo capitolo dedicata al­l'irrobustimento di Outlook Express, per la serie "piuttosto che niente, meglio piuttosto".

Vi assicuro, comunque, che tribolerete molto meno cambiando programma che cercando di raddrizzare Outlook Express.

Cambiare programma di posta

Se state leggendo questa sezione, ho una cosa importante da dir­

vi: Bravi! Avete deciso di prendere il toro per le corna: niente mez­ze misure. Non ve ne pentirete. Quando sentirete gli altri raccontare le loro tragedie con virus e truffe, voi potrete sorridere. Non troppo sfacciatamente, però; non sta bene.

Ecco un breve elenco dei più popolari programmi di posta alterna­tivi: tutti soddisfano i requisiti di sicurezza necessari per un uso se­reno dell'e-mail se opportunamente configurati, ma differiscono fra loro in quanto a prestazioni e modo di interagire con l'utente.

Visivamente, alcuni somigliano moltissimo a Outlook Express, senza però averne le manchevolezze. Inoltre, siccome sono meno diffusi dei prodotti Microsoft, le loro eventuali falle sono oggetto di minori attenzioni da parte degli aggressori informatici. Sono quasi tutti disponibili anche in versione gratuita e in italiano, e questo di certo non guasta.

   

Eudora (www.eudora.com), gratuito in versione semplificata in inglese; disponibile in italiano soltanto in versione completa a pagamento (www.eudora.com/sales/localized.html).

 

   

The Bat! (www.ritlabs.com), a pagamento, disponibile anche in italiano (www.ritlabs.com/en/purchase/regional_dealer.php#Ita­

 

 

ly).

   

Pegasus Mail (www.pmail.com) gratuito, in inglese con istru­zioni italiane presso www.pegasusmail.tk.

 

   

Foxmail (web.tiscali.it/alexseb/fox/), gratuito e disponibile in italiano; il sito originale è fox.foxmail.com.cn.

 

   

Thunderbird (www.mozillaitalia.org), gratuito e disponibile in italiano; il sito originale è www.mozilla.org.

 

 

Sul mio sito www.attivissimo.net, nella sezione dedicata a questo libro, trovate le istruzioni dettagliate per scari­care, installare e configurare Thunderbird, il programma che uso su tutti i miei computer Windows, Linux e Mac.

Posta senza programma: Webmail

Oltre alle alternative che ho elencato qui sopra ce n'è anche un'al­tra: fare completamente a meno di un programma per gestire la posta. Questo risultato apparentemente impossibile si ottiene usando la cosiddetta Webmail, ossia una casella di posta con la quale si interagisce usando un comune browser.

Quasi tutti i fornitori di accesso a Internet offrono la Webmail gra­tuitamente ai propri clienti: probabilmente l'avete già disponibile e non lo sapete. Ci sono anche società che regalano la Webmail senza essere fornitori d'accesso, come fa per esempio Google (Fi­gura 12.1) con Gmail (gmail.google.com).

La Webmail è una soluzione molto pratica per certi versi e molto scomoda per altri:

   

da un lato, consente di accedere alla propria posta da qualsiasi computer del mondo immettendo i giusti codici segreti d'acces­so (ideale quando si viaggia);

 

   

dall'altro, obbliga a stare collegati a Internet mentre si consulta la propria casella. Se pagate la connessione Internet a tempo, i costi salgono in fretta; e se per qualsiasi ragione non potete collegarvi a Internet, tutta la vostra posta è inaccessibile. Usan­do un programma, invece, la posta scaricata e spedita risiede tutta sul vostro PC ed è consultabile in qualsiasi momento.

 

 

 

Figura 12.1

Usare la Webmail ha numerosi vantaggi in termini di sicurezza, ma non è l'ideale. È difficile, ma comunque possibile, infettarsi dalla Webmail se la consultate con un browser vulnerabile; inoltre di norma il contenuto grafico dei messaggi non viene filtrato, per cui possono arrivare comunque immagini indesiderate e inadatte. È comunque notevolmente più sicuro che usare Outlook Express allo stato brado.

Programmi di posta integrati nei browser

Alcuni browser, come per esempio Opera e Mozilla, includono an­che la gestione della posta. Di primo acchito integrare le due fun­zioni può sembrare una buona idea, ma l'integrazione comporta il rischio che una falla nel browser causi problemi nella gestione del­la posta e viceversa, come sciaguratamente è avvenuto per la coppia Internet Explorer/Outlook Express.

Conviene insomma tenere separate le due funzioni e dare istruzio­ni al browser di passare gli indirizzi di posta trovati nelle pagine Web al programma che gestisce l'e-mail e viceversa dire al pro­gramma per l'e-mail di passare al browser gli indirizzi dei siti trova­ti nei messaggi di posta. Questo produce gli stessi effetti dell'uso di un programma integrato senza comportarne i rischi.

Migrare senza perdere nulla

Una delle principali preoccupazioni di chi decide di cambiare pro­gramma per la gestione dell'e-mail è la perdita dell'archivio dei messaggi e della rubrica degli indirizzi.

In realtà, praticamente tutti i programmi alternativi a Outlook Ex­press sono in grado di acquisire (tecnicamente si dice importare) gli archivi di posta e la rubrica del programma Microsoft. Come sempre, conviene fare un backup del proprio archivio e fare qualche esperimento, ma in genere non ci sono problemi.

Cambiare programma per l'e-mail non comporta cam­biare il proprio indirizzo di posta. Basta immettere nel programma nuovo i parametri immessi in quello vecchio e dire a quello nuovo di diventare il programma di posta predefinito.

Migrare, insomma, si può: ma come si fa a scegliere un program­ma di posta più sicuro o irrobustire Outlook Express? Ci sono al­cuni criteri tecnici di base da seguire, ma non va trascurata la praticità d'uso, che è spesso questione di gusti e di abitudini.

Criteri di sicurezza

Fondamentalmente, i criteri di sicurezza per la posta sono due, va­lidi sia per chi resta fedele a Outlook Express, sia per chi cambia programma, e riassumibili in una singola frase:

Un programma di e-mail sicuro deve visualizzare esclu­sivamente il testo dei messaggi, senza usare effetti grafici, senza eseguire istruzioni nascoste, senza visua­lizzare immagini e senza aprire automaticamente allegati.

Detto così sembra un comandamento un po' da talebano: perché bisogna rinunciare alle immagini, agli sfondi, alle animazioni e alle musichette di sottofondo? Perché bisogna rinunciare persino ai tipi di carattere e ai grassetti? La posta così spartana è deprimente!

Per capire l'importanza di queste rinunce occorre esaminarne sin­golarmente le ragioni.

Testo puro e semplice

Quando nacque, l'e-mail era simile a un telegramma: non si pote­va scegliere il tipo di carattere, non si potevano definire parole sot­tolineate o in grassetto o in corsivo e non si potevano definire sfondi colorati per i messaggi. Di cagnolini scodinzolanti o modelle sculettanti, ovviamente, non se ne parlava proprio.

Si poteva trasmettere, insomma, soltanto il testo nudo e crudo: quello che gli informatici chiamano ASCII e pronunciano "àschi" (sì, come la razza di cani). Per emulare certi effetti grafici si ricor­reva a espedienti: per esempio, la sottolineatura era espressa _così_ e il grassetto *così*. Gli utenti più creativi componevano grechine e addirittura "disegni" usando i simboli della tastiera (Fi­gura 12.2). Ci si arrangiava con poco, insomma, e forse si badava di più alla sostanza.

 

Figura 12.2

Un bel giorno qualcuno (lasciamo stare chi) decise che c'era un modo per abbellire questi messaggi così grigi: usare lo stesso lin­guaggio usato per le pagine Web, ossia l'HTML.83 Questo permet­teva di annidare nei messaggi dei codici invisibili, per esempio

<B> e </B> per indicare inizio e fine del grassetto.

I programmi di posta adottarono rapidamente questo sistema. Ma ben presto si pensò che si poteva fare di meglio: usare lo stesso metodo per includere nel testo anche le immagini. E già che ci sia­mo, perché non includere anche delle animazioni, delle musichet­te... e magari anche dei programmini che si eseguono da soli?

Avete probabilmente intuito dove sto andando a parare. Introdu­cendo tutti questi codici nascosti, la posta è diventata vulne­rabile:

   

La possibilità di includere immagini si è presto tradotta nella comparsa automatica di pubblicità pornografica sullo schermo.

 

   

La possibilità di includere programmi è stata sfruttata per dis­seminare virus, non come allegati, ma direttamente nel testo del messaggio. È diventato possibile infettarsi semplicemente leggendo un e-mail.84

 

   

I codici nascosti hanno permesso di creare messaggi che co­municano con il proprio padrone ogni volta che vengono letti (i cosiddetti web bug), costituendo un vero e proprio sistema di tracciamento degli utenti.

 

   

Grazie ai codici nascosti, si può includere in un e-mail un link (collegamento) che sembra portare a un sito ma in realtà porta altrove: per esempio, un truffatore fa visualizzare nel messag­gio un link a www.bancomat.it che però porta al suo sito-trap­pola, indistinguibile da quello vero.

 

 

L'unico modo efficace per difendersi da tutto questo è non ese­guire eventuali istruzioni nascoste.

Ecco il motivo della Regola 10 del Dodecalogo:

Regola 10. Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto più sicuro.

Se preferite una forma più diretta:

La posta HTML è male; la posta di puro testo è bene.

Se il programma di posta non esegue istruzioni nascoste nei mes­saggi, in un sol colpo si eliminano alla fonte tutti i rischi connessi a pornografia e pubblicità grafica indesiderata, oltre alla maggior parte delle truffe e dei virus annidati nei messaggi.

Tuttavia, siccome c'è ancora tanta gente che usa la posta HTML, un programma di posta sicuro deve anche essere in grado di ge­

stire in modo non pericoloso messaggi contenenti codici na­scosti, per esempio visualizzandone soltanto la parte di puro testo e ignorando i codici.

Certo, tutto questo significa rinunciare in gran parte agli effetti spe­ciali. Così è la vita.

Per ridare un po' di vivacità ai messaggi, scegliete un tipo di carattere "non proporzionale" (in cui tutti i simboli hanno la stessa larghezza), come il Courier. In questo modo potrete godervi le "firme" grafiche dei tanti utenti della Rete che usano ancora gli effetti vecchio stile (Fi­gura 12.3). Se usate un carattere proporzionale, l'effetto grafico viene rovinato.

 

Figura 12.3

Allegati automatici

Non esistono categorie sicure di allegati. È una credenza molto diffusa, ma in realtà è facilissimo ingannare Windows e far sem­brare che un allegato sia innocuo quando è in realtà un virus o un altro programma ostile.Anche un'immagine può veicolare un virus: e anche se non lo veicola, non è opportuno che venga visualizzata automaticamente. E se fosse un'immagine pornografica? "Mam­

ma, cosa stanno facendo quei due.... no, tre... e la capra?".

Di conseguenza, qualunque programma di posta che apra auto­maticamente gli allegati, anche soltanto quelli teoricamente inno­cui come le immagini (che poi non è detto che lo siano, come dicevo), è un rischio.

Un programma di posta sicuro:

   

deve ignorare completamente gli allegati, di qualunque tipo siano o sembrino essere, ma evidenziarne la presenza;

 

   

se gli chiedete di aprirli, deve rifiutarsi e proporvi di salvarli in un'apposita cartella del disco rigido, senza aprirli o eseguirli, in modo che possiate controllarli con l'antivirus e poi eventual­mente aprirli (se lo ritenete opportuno) usando il metodo sicuro "Apri con" descritto nel Capitolo 3.

 

 

Sono pochi i programmi alternativi (e gli utenti) che rispettano alla lettera queste regole. La tentazione di cedere all'orpello è troppo forte e non è certo monopolio Microsoft: se passate a un program­ma di posta diverso da Outlook Express, quindi, preparatevi co-munque a reimpostarlo (e reimpostarvi) secondo questi criteri di sicurezza.85 È comunque un procedimento molto più semplice che cercare di rieducare Outlook Express.

Rinforzare Outlook Express

La prima cosa da fare per rendere Outlook Express meno insicuro è aggiornarlo alla versione più recente, usando per esempio Win­dows Update. In questo modo vi sbarazzerete perlomeno delle sue vecchie falle, ben note agli aggressori. È per questo che qui trovate soltanto istruzioni relative alla versione più recente del pro­gramma, che al momento in cui scrivo è la 6.00.86

Blindare Internet Explorer per la posta

Il passo successivo nell'irrobustimento di Outlook Express è con­trollare le impostazioni di Internet Explorer. Come già accennato, infatti, i due programmi sono interconnessi, per cui se aInternet Explorer è vulnerabile, lo diventa anche Outlook Express.

Dando per fatte le impostazioni descritte nel Capitolo 11, aprite In­ternet Explorer e scegliete Strumenti > Opzioni Internet e la sche­da Protezione. Cliccate su Siti con restrizioni: non vi preoccupate se Internet Explorer dice che "non esistono siti in quest'area"; va bene così.

Se cliccate su Livello predefinito, la protezione per quest'area (che viene usata da Outlook Express) dovrebbe essere impostata ad Alta: se non lo è, impostatela.

Se tuttavia avete particolari esigenze, per esempio un cliente o una banca vi obbligano scelleratamente a eseguire microprogram­mi ActiveX o Java o Javascript inseriti nei messaggi, queste impo­stazioni possono essere troppo restrittive, perché bloccano automaticamente tutti questi contenuti speciali senza neppure se­gnalarne la presenza.

In tal caso, potete impostare alcuni parametri, che vi elenco fra un attimo, a Chiedi conferma: così verrete avvisati della situazione e potrete ragionarci sopra (date comunque conferma soltanto se avete ottime ragioni per farlo). Tante richieste di conferma posso­no però rivelarsi una scocciatura eccessiva; a voi la scelta.

Se scegliete di essere avvisati, impostate a Chiedi conferma sol­tanto i seguenti parametri, cliccando su Livello personalizzato:

Esegui script controlli ActiveX contrassegnati come sicuri

 

Download dei caratteri

 

Invia dati modulo non crittografati87

 

Trascina o Copia e Incolla file88

 

Visualizza contenuto misto89

 

 

Gli altri parametri vanno lasciati disattivati, perché riguardano si­tuazioni che sono sicuri sintomi di un aggressore o di un inco­sciente e che quindi vanno bloccate senza appello.

Due altri parametri da tenere sotto sorveglianza sono Autentica­zione utente e Autorizzazioni al canale del software. Il primo va im­postato a Richiedi nome utente e password, altrimenti Windows potrebbe dare automaticamente la vostra password di accesso a Windows ai siti o agli e-mail che la richiedono; il secondo va impo­stato su Protezione alta e riguarda una tecnologia di Internet ormai in disuso ma che qualche vandalo potrebbe riesumare con intenti ostili. In ossequio al principio "quello che non c'è non si può rom­pere", conviene togliere anche questo appiglio.90

Disaccoppiare Internet Explorer da Outlook Express

Alcuni programmi per la posta sfruttano Internet Explorer per vi­sualizzare i messaggi che arrivano in formato HTML. Questo signi­fica che se c'è una falla in Internet Explorer, il programma di posta diventa vulnerabile. È quindi estremamente importante impedi­re che il programma di posta invochi Internet Explorer. Questa è una raccomandazione che vale anche per i programmi alternativi a Outlook Express, come per esempio Eudora.Per evitare che Outlook Express si appoggi a Internet Explorer per la visualizzazione dei messaggi, andate in Outlook Express alla voce di menu Strumenti > Opzioni, scegliete la scheda Lettura e fate comparire il segno di spunta in Leggi tutti i messaggi in testo normale. Se il vostro Outlook Express non ha quest'opzione, si tratta di una versione non aggiornata. Aggiornatelo, e l'opzione comparirà per magia. Purtroppo questa modifica, estremamente importante per la sicu­rezza, comporta un prezzo: per motivi incomprensibili, blocca la ri­cerca di parole nel testo di un messaggio. Provare per credere. I programmi di posta alternativi non hanno questa eccentrica limita­zione.94 C'è anche un'altra modifica importante da fare per separare Inter­net Explorer da Outlook Express. Come descritto nelle pagine pre­cedenti, Outlook Express attinge alle Opzioni Internet (condivise con Internet Explorer) per sapere come comportarsi. In particolare, usa le "aree di protezione".Potrebbe sembrarvi logico che Outlook Express debba usare l'a­rea Internet, visto che è da lì che arrivano i messaggi: invece deve usare l'area Siti con restrizioni. La corretta impostazione di Ou­tlook Express si verifica andando in Strumenti > Opzioni > Prote­zione e controllando che sia selezionata appunto l'area Siti con restrizioni. La ragione di questa scelta stravagante non è delle più semplici; se vi fidate del mio consiglio, potete anche fare a meno di appro­fondire e potete saltare i prossimi tre paragrafi.

Non vi fidate? Come volete. La ragione è che se Outlook Express usasse l'area Internet, adotterebbe il livello di protezione che ave­te definito per la navigazione nella Rete con Internet Explorer.

Se siete stati diligenti, questo livello è impostato su Alta, ma vi ca­piterà prima o poi di abbassarlo momentaneamente per interagire con qualche sito di cui vi fidate senza perdere tempo ad aggiun­gerlo ai siti attendibili. Se poi vi dimenticate di ripristinare il livello Alta, oppure non lo impostate del tutto perché lo trovate troppo pe­nalizzante, Outlook Express abbasserà le proprie difese. Ve l'ave­vo detto, che non era una ragione semplice.

In estrema sintesi: assegnando a Outlook Express l'area Siti con restrizioni, tenete separate le impostazioni di sicurezza di Internet Explorer da quelle di Outlook Express, per cui una dimenticanza nel browser non provoca una breccia anche nel programma di po­sta.

Apertura prudente degli allegati in Outlook Express

Il pericolo principale dell'e-mail è costituito dai virus, e quasi tutti i virus arrivano sotto forma di allegati ai messaggi. Occorre quindi alzare qualche barriera contro gli allegati ostili.

In Outlook Express, scegliete Strumenti > Opzioni e la scheda Protezione. Troverete una casella denominata Non consentire sal­vataggio o apertura di allegati che potrebbero contenere virus.

Se la casella contiene un segno di spunta, moltissimi tipi di allegati vengono bloccati: Outlook Express li scarica, ma non è possibile aprirli.

La voce di menu che normalmente permetterebbe di aprirli nel ri­quadro di anteprima di Outlook Express (accessibile cliccando sul-l'icona del fermaglio) è infatti disabilitata e visualizzata in grigio per gli allegati ritenuti pericolosi (Figura 12.4). Se fate doppio clic sul messaggio che li trasporta ricevete l'avviso che "è stato rimosso l'accesso ai seguenti allegati".
Questa sembra un'ottima cosa, perlomeno fino al momento in cui scoprite che vengono bloccati anche molti allegati desiderati: per esempio, se non avete installato Microsoft Office, vengono blocca-ti anche i file di Word.95 Stessa sorte tocca ai file PDF, così usati per lo scambio di documenti, se non avete installato il relativo pro­gramma di lettura gratuito (Acrobat Reader). Invece immagini e file compressi (ZIP) sono apribili senza problemi. Cosa sta succeden­do?

Semplice: quest'opzione di Outlook Express non blocca tutti gli al­legati, ma soltanto quelli che Microsoft ritiene siano "potenzialmen­te pericolosi", non in base al loro contenuto specifico, ma quasi esclusivamente in base alla loro estensione.

Non è un criterio molto robusto: abbiamo già visto quanto sia facile ingannare Windows in fatto di estensioni. Inoltre la lista di esten­sioni ritenute pericolose è incompleta: non vengono bloccati, per esempio, i file con estensione JPG (immagini), che in alcune versioni non aggiornate di Windows possono trasportare virus, e i file con estensione ZIP, all'interno dei quali può essere annidato un virus.

La conseguenza di questa situazione infelice è che praticamente tutti gli utenti di Outlook Express disabilitano quest'opzione. Per poter ricevere gli allegati desiderati si sentono costretti a non bloc­care nessun allegato, compresi quelli sicuramente pericolosi.

C'è però una soluzione meno drastica che consente di abilitare quest'opzione come primo filtro antivirus senza avere problemi con gli allegati desiderati: modificare la lista degli allegati che Win­dows ritiene pericolosi.

In questo modo, gli allegati che assai probabilmente sono ostili (quelli con le estensioni exe, com, scr, pif e le altre citate nel Capi­tolo 3) vengono bloccati e non li potete aprire neppure se ci prova­te, ma gli allegati desiderati sono apribili, sia pure con la consueta cautela.

Ecco come procedere per effettuare questa modifica:

   

in Outlook Express, assicuratevi di aver attivato l'opzione "Non consentire salvataggio o apertura di allegati..." citata so­pra;

 

   

avviate Esplora Risorse (lo so, sembra che non c'entri niente con gli allegati e con Outlook Express, ma fidatevi) e scegliete Strumenti > Opzioni cartella e la scheda Tipi di file;

 

   

nell'elenco di estensioni che compare, trovate quella che vi in­teressa sbloccare (per esempio DOC) e cliccate su Avanzate, poi disattivate la casella Conferma apertura dopo download; dopo che avete cliccato su OK per chiudere le finestre di dialo­go, tutti gli allegati con quell'estensione diventano apribili trami­te Outlook Express.

 

Se l'estensione che vi interessa non è in elenco, quando arrivate all'elenco di estensioni, procedete come segue:

 

   

cliccate su Nuovo, immettete (in maiuscolo o minuscolo) il nome dell'estensione desiderata nella casella Estensione,e cliccate su Avanzate;

 

   

nel menu Tipo file associato, lasciate <nuovo> e cliccate su OK;

 

   

a questo punto l'estensione desiderata compare nell'elenco e può essere impostata come descritto prima.

 

Se al contrario c'è un'estensione che Windows non ritiene perico­losa ma che volete bloccare, potete cercarla nell'elenco delle estensioni di Esplora Risorse e attivare la casella Conferma aper­tura dopo download.

Ricordate che questo è soltanto un primo filtro per debellare le principali estensioni ad alto rischio, e non

garantisce in alcun modo che i file che ricevete con estensioni non bloccate siano sicuri. Restano valide le normali precauzioni: antivirus aggiornato e diffidenza generale verso ogni allegato.

Ora che avete tolto di mezzo alcuni dei più brutti ceffi della Rete, resta da prendere una sana abitudine per quanto riguarda gli alle­gati che Outlook Express non blocca automaticamente: non fare mai doppio clic su un allegato in Outlook Express. Usate inve­ce l'opzione Salva allegati del riquadro di anteprima oppure l'equi­valente opzione Salva con nome, disponibile se fate doppio clic sul titolo di un messaggio.

In questo modo, l'allegato viene salvato sul vostro disco rigido senza essere aperto ed è quindi innocuo, a meno che siate così imprudenti da cliccarvi sopra due volte. Potete esaminarlo a vostro piacimento con l'antivirus aggiornato e poi, se siete sicuri che si tratta di un allegato non infetto e che avete davvero bisogno di aprire, potete aprirlo usando il solito metodo "apri con". Questa tecnica va adottata anche se usate un programma di posta alter­nativo a Outlook Express.

Igiene della posta in uscita

Se la posta HTML è male, è chiaro che oltre a non riceverla dove­te anche evitare di inviarla. Per fortuna, questa è un'opzione molto semplice da attivare nel programma di posta Microsoft.

In Outlook Express, scegliete Strumenti > Opzioni e la scheda In­vio. Disattivate la casella Rispondi ai messaggi utilizzando il for­mato originale e attivate Testo normale in Formato invio posta.

Fatto questo, se provate a comporre un messaggio, noterete che è scomparsa la possibilità di usare grassetti e corsivi e di inserire immagini. È il prezzo che si paga per regalare sicurezza alle per­sone alle quali mandate messaggi.

Niente ricevute ai pubblicitari

Questa non è una misura di sicurezza vera e propria: riguarda più che altro la vostra privacy. È un modo per tenere lontani gli spam­mer, i pubblicitari-spazzatura di Internet. Tuttavia, visto che spesso fra loro si annidano individui che non esitano a usare virus e altre tecniche da vandali per raggiungere i loro scopi, difendere la priva­cy contribuisce anche alla sicurezza.

Outlook Express ha un'opzione che manda automaticamente un messaggio che conferma al mittente che avete letto il suo e-mail: utile quando il mittente è una persona che conoscete, ma danno­sissima se il mittente è un pubblicitario. Infatti il pubblicitario la sfrutta per sapere se il suo messaggio è stato letto e quindi il vo­stro indirizzo è ancora in uso: se riceve questa conferma, state si­curi che aumenterà il vostro bombardamento di posta-spazzatura.

Assicuratevi pertanto che in Strumenti > Opzioni, nella scheda Conferme, non sia attivata l'opzione Invia sempre una conferma di lettura. Scegliete una delle altre due: la prima non invia mai con­ferme a nessuno, mentre la seconda vi chiede ogni volta se volete inviarla.

Anteprime pericolose

La configurazione standard di Outlook Express divide la finestra del programma in tre parti: l'elenco delle cartelle di posta, l'elenco dei messaggi, e il riquadro di anteprima. Cliccando sul titolo di un messaggio, il testo di quel messaggio viene visualizzato automati­camente in questo riquadro di anteprima.

È un modo molto pratico e veloce di sfogliare i messaggi, ma comporta dei rischi per la sicurezza: con alcuni virus è sufficiente visualizzare un messaggio nell'anteprima e ci si ritrova infetti (non occorre aprire allegati).97 Con le vecchie versioni di Outlook Ex­press, un aggressore poteva addirittura usare l'anteprima per con­fezionare un messaggio che gli permetteva di leggere la vostra posta.98

Come se non bastasse, l'anteprima può facilmente sbattervi imma­gini pornografiche o comunque indesiderate sullo schermo: le im­magini allegate ai messaggi vengono infatti visualizzate automaticamente non appena cliccate sul titolo di un e-mail, e non c'è modo di ordinare a Outlook Express di non mostrarle (sal­vo installare il Service Pack 2, con gli effetti descritti in dettaglio tra poco).

È insomma saggio disattivare l'anteprima: in Outlook Express, scegliete Visualizza > Layout e disattivate la casella Visualizza ri­quadro di anteprima. Sfogliare i messaggi richiederà qualche clic­cata in più (anche se la barra di navigazione aiuta), ma è sempre meglio che infettarsi.

Se l'anteprima vi piace, tenete presente che esiste an­che nei programmi di posta alternativi, ma senza i problemi di sicurezza che ha in Outlook Express.

Cosa cambia con il Service Pack 2

Gli aggiornamenti del Service Pack 2 riguardanti la gestione della posta hanno effetto soltanto se usate Outlook Express. Se usate un programma alternativo, non noterete alcun cambiamento signi­ficativo.

Usando Outlook Express, invece, noterete delle novità importanti. Sono anni che si implora Microsoft di disattivare la visualizzazione della grafica nei messaggi in Outlook Express, in modo da evitargli di visualizzare qualsiasi porcheria pornospammatoria gli venga mandata: un'opzione presente da tempo immemorabile in tutti gli altri programmi di posta. Finalmente le implorazioni hanno avuto effetto.99

Immagini al bando

Una volta installato il Service Pack 2, se avete scelto l'opzione Leggi tutti i messaggi in testo normale, finalmente Outlook Ex­press non visualizza più automaticamente le immagini allegate ai messaggi. Per visualizzare le immagini presenti in un singolo mes­saggio, scegliete Visualizza > Messaggio in HTML.

Inoltre il menu Strumenti > Opzioni include, nella scheda Protezio­ne, la nuova opzione Blocca immagini e altri contenuti esterni nel­la posta elettronica HTML. Questa è una funzione per contrastare i pubblicitari senza scrupoli, e vi consiglio di tenerla attivata.

Infatti attivando quest'opzione, se autorizzate un messaggio alla visualizzazione del suo contenuto HTML, come a volte è necessa­rio fare quando ricevete un modulo o una comunicazione commer­ciale che vi interessa, verranno visualizzate soltanto le immagini allegate al messaggio. Eventuali immagini esterne (linkate, in ger­go) verranno ignorate (Figura 12.5) e saranno visualizzate soltanto su vostra esplicita richiesta, per esempio scegliendo Visualizza > Immagini bloccate.

 

Figura 12.5

Gli spammer sfruttano queste immagini esterne, ossia non incluse nei messaggi ma residenti su Internet e collegate al messaggio tramite codici nascosti HTML, per sapere se leggete le pubblicità che vi mandano (ve lo dicevo, io, che l'HTML nella posta è male).

Come fanno? Infilano nei loro e-mail un collegamento o link a un'immagine che si trova sul loro sito. Di solito è un'immagine pic­colissima e del medesimo colore dello sfondo, quindi invisibile a occhio nudo. Sono questi i web bug accennati nelle pagine prece­denti.

Se aprite un messaggio confezionato in questo modo e avete im­postato il vostro programma di posta in modo che visualizzi l'e­mail in HTML (anziché non in testo semplice come vi ho consiglia­to), Windows contatta automaticamente il sito dello spammer per scaricarne l'immagine collegata.

In questo modo lo spammer sa esattamente quanti utenti leggono i suoi messaggi; se oltretutto ha creato un'immagine collegata di­stinta per ciascun utente, sa anche chi ha letto i suoi messaggi e quindi quali indirizzi sono validi e pertanto ulteriormente bombar­dabili di spam. Brutto affare, vero?

Con il Service Pack 2, questo squallido espediente non funziona più se tenete attivata l'opzione Blocca immagini e altri contenuti esterni nella posta elettronica HTML.

Allegati meglio discriminati

Anche la gestione degli allegati di Outlook Express viene irrobusti­ta: invece di dividere gli allegati semplicemente in buoni e cattivi, con il Service Pack 2 nasce la categoria degli allegati sospetti, che non vengono bloccati completamente ma sono accessibili soltanto dopo aver risposto a una finestra di dialogo di avvertimento (Figu­ra 12.6).100

 

Figura 12.6

Se avete disattivato l'opzione Non consentire salvatag­gio o apertura di allegati che potrebbero contenere virus (Strumenti > Opzioni > Protezione), tenete presente che viene riattivata automaticamente quando installate il Service Pack 2, che inoltre cambia l'elenco di estensioni proibite e aggiunge altri criteri di discriminazione oltre al­l'estensione.101

Se non riuscite più ad aprire certi allegati desiderati dopo aver installato questo aggiornamento, controllate le impostazioni di quest'opzione.

Fate attenzione inoltre a non cliccare con il pulsante de­stro sugli allegati in Outlook Express, perché in questo modo scavalcate la protezione del Service Pack 2.

L'assegnazione dei file alle categorie "buoni", "cattivi" e "sospetti" non dipende più soltanto dalle loro estensioni, ma anche dalla loro provenienza: Windows, infatti, ora si ricorda se un file è stato sca­ricato da Internet o se proviene da altra fonte fidata (questa funzio­ne richiede che usiate dischi formattati nel formato NTFS, che è quello solitamente usato da Windows XP).

Se salvate su disco un allegato, Windows lo può bloccare, sia pure in modo molto blando: il blocco si toglie cliccando sull'allega­to con il pulsante destro in Esplora Risorse e scegliendo Proprietà e Annulla blocco. Tuttavia non c'è da fidarsi: molti allegati conte­nenti virus non vengono bloccati da questa funzione. Rimane vali­do il consiglio di esaminare sempre ogni allegato con un antivirus aggiornato.102

In sintesi, il Service Pack 2 pone rimedio ad alcune falle di sicurez­za storiche di Outlook Express; tuttavia l'approccio scelto da Mi­crosoft è piuttosto complicato da ricordare e non è a prova di bomba. È questione di gusti e di abitudini, ma probabilmente tro­verete più semplice l'approccio drastico dei programmi alternativi, che consentono già da tempo di non visualizzare le immagini e di salvare automaticamente tutti gli allegati senza aprirli, per poi sot­toporli, comodamente ma senza eccezioni, al vaglio di un antivi­rus.

Capitolo 13

Trappole nella posta

Ora che la base tecnica della vostra gestione della posta è in ordi­ne, vorrei proporvi alcuni consigli per difendersi dalle insidie non strettamente tecniche della posta elettronica. Molte delle principali trappole dell'e-mail si risolvono o diventano più facili da evitare grazie al lavoro di blindatura di Windows fatto nei capitoli prece­denti, ma alcune sono indipendenti dallo strumento e mirano diret­tamente all'altro computer che avete in casa: il vostro cervello. In questo caso non c'è antivirus o firewall che tenga, e bisogna vacci­nare la materia grigia.

Non temete: come vi diceva sempre il dottore durante le vaccina­zioni vere, "non farà male". Bugiardo schifoso. Spero di essere meno traditore.

Precauzioni di base

Comincerei, se permettete, con un breve ripasso delle cautele già viste:

Mai, mai, mai dare in un e-mail numeri di carte di credito, password o altri dati personali segreti. Se

qualcuno ve li chiede, è un truffatore o un incosciente.

Gli allegati sono il maggior pericolo per chi usa la posta:

Regola 8: Non aprite gli allegati non attesi, di qua­lunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti".

E a proposito di allegati e di chi ve li manda:

   

Non esistono tipi di file sicuri. Forse lo è il testo sempli­ce, ma è facile creare un file che sembra testo semplice.

 

   

È facilissimo falsificare il mittente di un e-mail. Quindi

 

 

non fidatevi se vi arriva una comunicazione di vincita a una lotteria o una richiesta di Microsoft di installare l'alle­gato aggiornamento.

   

È altrettanto facile creare file infetti non riconoscibili dagli antivirus. Pertanto aprite gli allegati solo se stretta­mente necessario e se avete verificato l'autenticità della fonte.

 

   

Fra l'uscita di un nuovo virus e la disponibilità dell'an­tivirus aggiornato che lo riconosce passa del tempo, durante il quale l'antivirus non blocca la nuova minaccia.

    La posta HTML è male: la posta di testo semplice è bene.

Phishing: la truffa arriva per posta

Regola 9. Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portar­vi a un sito-truffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser si­curo.

Come accennato nel Capitolo 11, è facilissimo creare un e-mail che contiene un link ingannevole, che sembra rimandare a un sito regolare ma invece vi porta da tutt'altra parte, ossia a un sito visivamente identico a quello autentico ma in realtà gestito da truf­fatori. Questo sistema, denominato phishing, viene usato per com­mettere frodi, per esempio rubando password o codici di carta di credito, o per infettarvi, inducendovi con l'inganno a visitare un sito ostile.

L'attacco più comune avviene in questo modo: ricevete un e-mail in formato HTML che sembra provenire dal servizio clienti di qual­che banca, provider o società di commercio elettronico. Il messag­gio vi avvisa di un "controllo a campione" o di un "problema di verifica dei dati" e vi chiede di visitare il suo sito usando il link cor­tesemente fornito nell'e-mail.

Un ottimo esempio di truffa via Internet basata sull'uso di HTML, anteprima e grafica è fornito da Hutteman.com103, dal quale è trat­ta la Figura 13.1. È un e-mail che ha tutta l'aria di provenire dal fa-moso sito Paypal: un popolarissimo servizio di micropagamento, presso il quale gli utenti depositano somme di denaro reale per i loro acquisti online.

 

Figura 13.1

L'indirizzo del mittente, in questo esempio, è verification@paypal.­com; si vede il logo di Paypal; e soprattutto, il link "click here", sul quale il messaggio invita appunto a cliccare per "reimmettere i propri dati di registrazione", rimanda al sito di Paypal. Non c'è nul­la che induca al sospetto.

In realtà il mittente è falsificato e il messaggio è una truffa in piena regola ai danni dei correntisti Paypal (come il sottoscritto). Se vi fi­date del messaggio e cliccate sul suo link "click here", scatta la trappola informatica: il link infatti sembra portare a Paypal.com, ma in realtà porta a un sito-truffa che imita in tutto e per tutto il sito autentico.104

L'illusione di trovarsi nel sito vero è praticamente perfetta, ed è ov­vio che gli utenti non sospettosi cadono nella trappola e regalano i propri dati personali (password compresa) al truffatore, che potrà così prosciugare il loro conto Paypal. Lo stesso meccanismo po­trebbe essere usato con il sito della vostra banca.

Per evitare truffe di questo tipo occorre mantenere sempre alta la guardia e dubitare sempre dei link contenuti all'interno dei mes­saggi. Un altro espediente molto efficace per smascherare i tenta­tivi di phishing è disattivare la visualizzazione dell'HTML: questo non solo elimina la forte "autenticazione" visiva data dalla grafica, ma rivela spesso la vera destinazione dei link.

Le Figure 13.2 e 13.3, per esempio, mostrano lo stesso messag­gio-truffa, visualizzato con e senza HTML. Notate che la versione senza HTML indica il vero indirizzo al quale punta il link: è compo­sto da numeri invece che da un nome, e questo è un chiaro cam­panello d'allarme, come accennato nel Capitolo 11.

 

Figura 13.2

 

Figura 13.3

Il problema dei link fasulli si pone, sia pure in misura minore, an­che con l'e-mail di testo semplice. Infatti è possibile confezionare un link che sembra portare a un sito ma in realtà porta altrove an­che senza ricorrere all'HTML:

www.microsoft.com&item=q209354@3522684105

Ha tutta l'aria di portare al sito di Microsoft, ma in realtà porta a www.playboy.com. I browser moderni e sicuri, tuttavia, vi avvise­ranno del possibile pericolo o bloccheranno direttamente questo link. Se il vostro browser non lo fa, è il caso di cambiarlo.

Ricordate i tipici sintomi di un link fraudolento: chioccioli­ne e simboli di percentuale.

Spam: spazzatura digitale

Tutti abbiamo ricevuto nell'e-mail pubblicità indesiderate dei pro­dotti più disparati (e spesso anche piuttosto discutibili). È lo spam: la posta pubblicitaria-spazzatura che appesta Internet. Si stima che ormai oltre la metà dei messaggi in circolazione sia costituita da spam.

Cos'è veramente lo spam

Lo spam non è semplicemente una scocciatura che si elimina can­cellandolo.

   

Porta pornografia in casa e in ufficio. Lo spam arriva indi­scriminatamente ad adulti e minori e spesso reclamizza porno­grafia, Viagra e altri coadiuvanti sessuali (presunti o reali), includendo immagini eloquenti.

 

   

Veicola truffe e virus. Gli spammer sono venditori senza scru­poli: lo dimostra la loro stessa tecnica pubblicitaria, insensibile al buon gusto, alle regole della rete e alla privacy. Figuriamoci se gente di questa risma si prende la briga di essere onesta o di vendervi prodotti affidabili.

 

   

Intasa la Rete. Gli spammer mandano miliardi di questi mes­saggi ogni giorno, per cui contribuiscono massicciamente a ral­lentare il traffico di messaggi della Rete. I loro messaggi, fra l'altro, sono spesso conditi di immagini e animazioni che li ren­dono ancora più pesanti.

 

   

Costa a chi lo riceve, cioè noi utenti, a differenza della po­sta-spazzatura cartacea (che è pagata dal mittente). Lo pa­ghiamo sotto forma di bollette telefoniche e di tempo perso ad aspettare che finisca lo scaricamento della posta e ad esami­nare e cancellare le pubblicità indesiderate.

 

 

Come fa uno spammer ad avere il vostro indirizzo?

Gli spammer non sono dilettanti: sono organizzatissimi e sfruttano tutte le nuove tecnologie in una continua ricerca di modi per elude­re le difese antispam che vengono man mano approntate.

   

Esplora automaticamente le pagine Web, i forum e i new­sgroup con programmi automatici che ne estraggono qual­siasi cosa che somigli a un indirizzo di e-mail.

 

   

Compra gli indirizzi da altri spammer. Lo spammer ha sem­

 

 

pre fame di nuovi indirizzi da bombardare. E chi, meglio di un altro spammer, può fornirglieli, naturalmente a pagamento?

   

Sfrutta le catene di sant'Antonio. Questi messaggi conten­gono spesso centinaia di indirizzi di utenti che incautamente li hanno inoltrati senza occultare l'indirizzo del destinatario.

 

   

Crea siti Web che "catturano" il vostro indirizzo di e-mail quando li visitate. Se immettete il vostro indirizzo di e-mail nei parametri di configurazione del vostro browser, è facile per uno spammer creare un sito Web che è in grado di indurre il brow­ser a rivelarglielo.

 

   

Crea siti Web che invitano a lasciare il proprio indirizzo di e-mail per ricevere fantomatiche password di accesso a

 

 

immagini o filmati porno, musica da scaricare, programmi pira­tati e altre lusinghe. In realtà il sito non fa altro che accogliere con gioia il vostro indirizzo, magari dandovi un contentino per non farvi insospettire (e indurvi a segnalarlo ai vostri amici, che diverranno le prossime vittime).

    Usa generatori random, ossia programmi che generano au­tomaticamente tutti i possibili indirizzi di e-mail di un fornitore d'accesso (per esempio da aaaaaa@tin.it a zzzzzz@tin.it).

Difese antispam

Il consiglio fondamentale è la prevenzione. Una volta che il vo­stro indirizzo arriva nelle grinfie degli spammer, siete praticamente spacciati. Certo, ci sono dei palliativi da adottare se sciagurata­mente venite pescati da uno spammer, ma la loro efficacia è limi­tata.

   

Nessun indirizzo in chiaro nel vostro sito. Anche per chi vuole farsi contattare via e-mail, indicare un indirizzo nel pro­prio sito non è indispensabile. Esiste, infatti, una tecnica ele­gante che permette di ricevere posta da sconosciuti senza rivelare il proprio indirizzo: è l'uso di un cosiddetto form, cioè di una pagina Web in cui si predispone uno spazio in cui l'utente può scrivere il proprio messaggio. Il messaggio viene poi inol­trato al vostro indirizzo di posta, che pertanto rimane segreto.

 

   

Se proprio dovete mettere il vostro indirizzo in una pagina Web, metterlo sotto forma di immagine grafica o masche­ratelo. In questo modo i programmi automatici degli spammer non riusciranno ad interpretarlo e sarete al sicuro dalle loro grinfie. L'unico difetto di questa tecnica è che penalizza i non vedenti, che non riusciranno a "leggere" l'indirizzo, per cui usa-tela soltanto nei casi più disperati. Un altro sistema che sembra reggere contro gli spammer e in­vece non ostacola i non vedenti è la conversione in simboli HTML. Daniele Raffo ha preparato una pagina Web (www.­crans.org/~raffo/aem) che converte automaticamente l'indirizzo di e-mail che vi immettete.

 

   

Anonimizzate forum e newsgroup. Molti utenti non sanno che non è assolutamente necessario specificare il proprio indi­rizzo di e-mail nei messaggi nei forum, nelle aree di chat o newsgroup: gli altri partecipanti non ne hanno bisogno per ri­spondervi, a meno che non vogliate una risposta privata.

 

 

Molti programmi per la frequentazione dei newsgroup immettono automaticamente il vostro indirizzo di posta nei messaggi, perché è presente nei loro parametri di configurazione. Assicuratevi che il vostro programma non si comporti in questo modo.

   

Non rispondete MAI allo spam, né per protestare, né per sa­perne di più su un'offerta allettante, né per "dis-iscrivervi".

 

Sono i trucchi più classici degli spammer: farvi arrabbiare, mandarvi offerte-civetta o offrire false opzioni di "dis-iscrizione". A loro interessa che rispondiate, così confermate che il vostro indirizzo è valido e attivo e quindi bombardabile.

 

   

Date il vostro indirizzo a pochi ma buoni. Ammettiamolo: siamo spesso troppo disinvolti nel dare in giro il nostro indirizzo di e-mail. Dovremmo invece considerarlo alla stregua del no­stro numero di cellulare, sul quale vogliamo essere raggiunti solo ed esclusivamente da persone che non ne abuseranno. Se ormai il vostro indirizzo è conosciuto anche dai sassi, cam­biate indirizzo e date quello nuovo soltanto a chi veramente ne ha bisogno, e date a queste persone l'esplicito ordine di non darlo a nessuno.

 

   

Non memorizzate l'indirizzo nel browser. Molti browser pre­vedono un'opzione che permette di memorizzare i vostri dati personali, in modo da evitare di doverli digitare ogni volta che qualche sito ve li chiede. È una comodità che si paga: è facile per uno spammer creare un sito in grado di indurre il browser a rivelargli tutti questi dati.

 

   

Non date l'indirizzo ai siti che ve lo chiedono, se non han­no una reputazione cristallina. Legge sulla privacy o meno, esiste tuttora un mercato fiorente di compravendita di indirizzi di e-mail. Siate pertanto estremamente cauti nel dare il vostro indirizzo di e-mail ai siti che ve lo chiedono: dateglielo soltanto se si tratta di siti di reputazione più che buona. Se possibile, comunque, vi conviene creare un indirizzo di e­mail supplementare "sacrificabile" da dare a questi siti: in que­sto modo, se sgarrano e vendono il vostro indirizzo a uno spammer, potrete semplicemente chiudere l'indirizzo sacrifica-bile. Ci sono molti siti che offrono questo tipo di indirizzi, come Spamhole.com e Yahoo (AddressGuard).

 

 

    Scegliete un nome utente lungo almeno dieci caratteri. Questo manda in crisi i generatori di indirizzi usati dagli spam­mer: tentare tutte le possibili combinazioni di dieci caratteri ri­chiederebbe centomila miliardi di tentativi.

    Usate e fate usare sempre la "copia carbone nascosta". L'opzione "copia carbone" o "CC" manda lo stesso messaggio a più persone, ma mostra a ogni destinatario indirizzi di tutti gli altri. Già questa è una scortesia, ma la cosa peggiore è che molti usano la copia carbone anche per le catene di sant'Anto­nio, con il risultato che certi appelli viaggiano accompagnati da centinaia di indirizzi, pronti per essere intercettati da uno spam­mer (o da un virus). Esiste però una variante della "copia carbone", che si chiama "copia carbone nascosta" (CCN)o BCC (dalle iniziali dell'equi­valente inglese blind carbon copy) e nasconde a ciascun desti­natario gli indirizzi degli altri. Purtroppo in alcuni programmi (Outlook Express, per esempio) questa variante è stata nasco­sta, e così pochi ne sono a conoscenza. Imparate ad usarla e fatela usare a chi conosce il vostro indirizzo di e-mail: in questo modo ne limiterete la diffusione.

In Outlook Express, l'opzione BCC si rende visibile com­ponendo un messaggio e scegliendo Visualizza > Tutte le intestazioni. Basta farlo una volta sola e Outlook se ne ricorderà permanentemente.

    Vietate al vostro programma di posta di visualizzare auto­maticamente le immagini allegate ai messaggi. Se uno spammer vi manda un'immagine porno, non ve la troverete su­bito sullo schermo appena aprite la posta.

    Usate filtri antispam centralizzati. Molti fornitori d'accesso of­frono, con un leggero sovrapprezzo, caselle di posta sulle quali vigila un filtro antispam. Sono soldi ben spesi. Infatti questi filtri, inizialmente rudimentali, hanno oggi raggiunto un livello di sofi­sticazione davvero notevole: non sbagliano quasi mai, anche perché lasciano passare qualche messaggio di spam in più, piuttosto che bloccare erroneamente qualche e-mail legittimo.

Tecniche sostanzialmente inutili

   

Usare filtri antispam locali. Alcuni programmi di posta dispon­gono di filtri antispam, che hanno un'efficacia molto elevata ma hanno il limite di dover essere personalizzati da ciascun utente e di agire soltanto dopo lo scaricamento individuale della po­sta, senza quindi risolvere il problema del costo di scaricamen­to dello spam. Se usati in combinazione con un filtro centralizzato, però, sono utili per cancellare automaticamente i pochi messaggi di spam che superano il filtro centralizzato.

 

    Alterare il proprio indirizzo inserendo ANTISPAM e simili. Molti utenti pensano di scansare lo spam alterando in un modo concordato il proprio indirizzo quando lo specificano nelle pagi­ne Web e negli altri posti dove uno spammer può catturarlo. Per esempio, topone@pobox.com diventa toponeANTISPA­M@pobox.com, oppure si sostituisce la chiocciolina con "at" (come in topone(at)pobox.com) e così via. Il problema è che gli spammer affinano ogni giorno le proprie armi, per cui tutti questi camuffamenti hanno vita breve e ren­dono difficile la vita ai principianti di Internet, che non sanno cosa significa "at" oppure non si rendono conto che "antispam" va rimosso dall'indirizzo prima di usarlo.

 

   

Presentare denunce al Garante della privacy. È vero che il Garante è riuscito a risolvere qualche caso di spam, con tanto di indennizzo alle vittime,105 ma gli spammer sono tanti, sono bersagli mobili e quasi sempre operano fuori dall'Italia, per cui sono al di fuori della portata delle leggi nazionali. Questa tecni­ca è utilizzabile soltanto per i pochi spammer italiani.

 

   

Denunciare il caso al vostro fornitore d'accesso. Le società che forniscono accesso a Internet raramente puniscono i propri abbonati che fanno spamming, un po' per indolenza e un po' per necessità: gli spammer sono troppi, e se l'abbonamento di uno spammer viene chiuso, lo spammer non fa altro che aprir­ne uno nuovo.

 

   

Usare "liste bianche" o "liste nere". Le "liste bianche" (o whitelist) sono elenchi personalizzati che specificano gli unici indirizzi che autorizzate a mandarvi e-mail. I messaggi prove­nienti da chiunque altro vengono respinti o semplicemente can­cellati. Hanno un difettuccio: eliminano anche i messaggi legittimi degli utenti (nuovi amici o clienti, per esempio) che vo­gliono contattarvi. La "lista nera" (o blacklist) è una lista di indirizzi dai quali non desiderate ricevere posta. Quando ricevete uno spam, include­te l'indirizzo dello spammer nella vostra blacklist, così non rice­verete più posta dal malandrino. Ma gli spammer non usano quasi mai lo stesso indirizzo di posta, e spesso l'indirizzo indi­cato dagli spammer è completamente fasullo, per cui la vostra blacklist si riempie di indirizzi inutili.

 

   

Tentare di risalire al mittente. Il mittente nei messaggi di spam è quasi sempre fasullo. Quand'anche fosse autentico, scoprireste che si trova quasi sempre al di fuori della giurisdi­zione della legge locale. Se però lo spam pubblicizza una so­cietà italiana, le possibilità di risalire al mittente e mandargli una multa inflitta dal Garante sono molto buone.

 

   

Mandare messaggi che sembrano indicare che il vostro in­dirizzo è inesistente. Alcuni programmi di posta permettono di rispondere agli spammer mandando loro messaggi confeziona-ti in modo da somigliare ai messaggi d'errore che si ottengono quando si scrive a un indirizzo inesistente. L'idea dietro questa tecnica è che se lo spammer si rende conto che quell'indirizzo è inesistente, smetterà di usarlo, ma gli spammer non fanno questo lavoro di fino. A loro non costa nulla mandare un milio­ne di messaggi in più o in meno, per cui non perdono tempo a togliere dai propri elenchi gli indirizzi che non rispondono.

 

 

I trucchi della mente

"Se pensate che basti la tecnologia per risolvere i vostri problemi di sicurezza, non capite quali sono i problemi e non conoscete la tecnologia"

Bruce Schneier, Secrets and Lies: Digital Security in a Networked World (John Wiley & Sons, 2000)

È comodo affidarsi alla tecnologia e pensare di essere al sicuro perché si è comprata l'ultima diavoleria del settore. È facile trovar­si appisolati al volante del PC quando arrivano decine di messag­gi. Ma se tenete sveglio e allenato il cervello, scoprirete che è un potentissimo antivirus. L'importante è capire quali sono i trucchi usati dagli aggressori per indurci ad abbassare le difese.

   

Per esempio, c'è un modo molto semplice per capire se un e­mail ci arriva davvero da un conoscente o se il mittente è stato falsificato da un virus: un messaggio autentico userà un titolo pertinente, mentre un e-mail di origine virale dovrà restare vago, usando titoli come "una foto per te" o "leggi questo".

 

   

Se un e-mail che afferma di provenire dalla vostra banca vi chiama "egregio correntista" invece di indicarvi con nome e co­gnome, è assai probabile che sia un tentativo di truffa.

 

   

Se un'offerta che trovate in Rete vi sembra troppo bella per es­sere vera, è perché non è vera. Classico esempio: le offerte dei siti porno di chiedervi "un solo dollaro di addebito sulla carta di credito". Come no: una volta che hanno il vostro numero, vi mungeranno.

 

 

Soltanto le capacità del cervello umano sono in grado di distingue­re un caso dall'altro. È per questo che la tecnologia non basta.

Le tecniche di persuasione adottate da aggressori e truffatori van­no sotto il nome di social engineering, che si traduce liberamente con fregare il prossimo con la psicologia. Conoscere le tecniche di social engineering è il modo migliore per non finirne vittima.

Non cominciate a dire "io sono troppo colto/intelli­gente per abboccare". Essere vittima del social engineering non è una questione di lauree o di quozien­te intellettivo. Ho in archivio casi spettacolari riguardanti professionisti, professori, ingegneri e primari d'ospedale. Questi trucchi fanno leva su meccanismi istintivi, che non si cancellano certo con un titolo di studio.

Le tecniche di base

Nell'arsenale psicologico dell'aggressore ci sono vari grimaldelli per scardinare le vostre difese mentali, da usare singolarmente o in combinazione per ottenere il risultato desiderato.

Come i trucchi dei prestigiatori, questi metodi perdono ogni miste­ro ed efficacia una volta svelati. Leggete queste brevi descrizioni e sarete vaccinati contro buona parte delle forme di aggressione psi­cologica della Rete.

   

Autorevolezza. C'è qualcosa nell'e-mail che ci induce a crede­re istintivamente alla sua autenticità. Probabilmente è il fatto che l'e-mail, essendo visualizzata con caratteri tipografici, ere­dita l'autorevolezza della carta stampata o delle comunicazioni burocratiche ufficiali. Se non disattivate la grafica, un e-mail può anche contenere un logo aziendale o un altro marchio di fi­ducia, che ne aumenta ulteriormente l'autorevolezza (reale o apparente). Inoltre siamo tutti un po' condizionati ad accettare l'autorità altrui e a ubbidire ai comandi se impartiti con autore­volezza. L'aggressore fa leva sul cosiddetto principio d'autorità: si

 

spaccia per una fonte autorevole (un'azienda, un ente, un go­verno) e ci manda un messaggio in cui ci chiede per esempio di installare subito il software allegato (per esempio un falso "aggiornamento di sicurezza" di Windows) oppure di leggere il documento allegato o visitare un certo sito-trappola, oppure di mandargli le nostre password "per un controllo". L'allegato o il sito contengono software che veicola l'infezione o ruba i codici di accesso.

 

   

Colpa. Tutti ci sentiamo colpevoli di qualche cosa, e probabil­mente lo siamo. Non ditemi che non avete mai visitato un sito porno o usato software pirata o scaricato una canzone o un film da Internet. L'aggressore fa leva su questo principio di colpa per piegarvi al suo volere: vi fa credere di essere a co­noscenza di un vostro misfatto e vi offre un modo per nascon­derlo. In questo modo crea una complicità, si presenta come vostro salvatore, e voi cadete nella trappola di ubbidire ai suoi comandi. Per esempio, potreste ricevere un e-mail in cui un "Ente di Sor­veglianza Internet" vi dice di essere al corrente di una vostra attività online illecita e vi propone di regolarizzare la vostra po­sizione installando il programma allegato all'e-mail. Sappiamo tutti che non si devono eseguire allegati di fonte sconosciuta, ma il senso di colpa tenderà a farcelo dimenticare. Natural­mente il programma allegato sarà un virus o simile.

 

   

Panico. Un altro degli strumenti preferiti degli aggressori è su­scitare il panico. Quando siamo spaventati, le nostre facoltà razionali si annebbiano e diventa più facile ingannarci. L'aggressore può, per esempio, inviarci un e-mail in cui dice che è in circolazione un pericolosissimo virus che non viene ancora rilevato dai normali antivirus, ma che viene debellato dal programma allegato; però bisogna fare presto! Ancora una volta, se la richiesta di eseguire l'allegato giunges­se in un messaggio normale, non abboccheremmo: ma sicco­me siamo spaventati dal contenuto del messaggio, tendiamo a cadere nella trappola.

 

   

Ignoranza. Ammettiamolo, è praticamente impossibile sapere tutto del funzionamento di Internet e di tutti i complicatissimi apparecchi che ci circondano. Così l'aggressore può confezio­nare un messaggio che sembra serio e affidabile perché usa

 

un sacco di paroloni tecnici che non capiamo ma che (nella no­stra ignoranza) ci sembrano plausibili.

 

   

Desiderio. Certi istinti primordiali sono una manna dal cielo per chi vuol fregarvi. Per esempio, l'idea di poter scaricare im­magini e filmati porno manda in pappa il cervello di quasi tutti gli utenti maschi. Se un maschietto riceve un e-mail che gli pro­mette formose visioni (magari di qualche personaggio famoso) se solo esegue l'allegato programmino o visita un certo sito, state certi che abboccherà quasi sempre, anche se in circo­stanze normali sarebbe stato più guardingo. Il sesso è una molla classica degli inganni online: gli anni passano, ma fun­ziona sempre.

 

   

Avidità. Anche l'avidità è uno strumento prezioso per l'aggres­sore. È difficile resistere al richiamo di chi sembra offrirci un "affare eccezionale" o un "sistema infallibile" per diventare ric­chi o piratare il software o avere qualcosa a scrocco (musica, suonerie per cellulari, vincite alla lotteria). Purtroppo si tende sempre a dimenticare che nessuno dà niente per niente.

 

   

Buoni sentimenti. La pornografia è il grimaldello ideale per far vittime fra i maschi, ma con il gentil sesso non attacca. Ci vuole un approccio più sofisticato, più soft. In questo caso gli aggres­sori usano sedurre le proprie vittime ricorrendo a espedienti che fanno leva sull'amore o sui buoni sentimenti (meglio se un po' sdolcinati). Per esempio, l'aggressore invia un e-mail in cui dice che "qual­cuno ti sta pensando, se vuoi sapere chi è, clicca sull'allegato". Uno dei virus più devastanti si chiamava I love you dal titolo del messaggio che lo accompagnava: quest'anonima dichiarazione d'amore fu sufficiente a indurre milioni di utenti (maschi e fem­mine) ad aprire l'allegato, attratti dall'esplicita lusinga, facendo­si sistematicamente infettare. Un altro esempio di questa tecnica è dato dai tanti e-mail che contengono strazianti appelli per salvare bambini malati o ni­diate di gattini o per fare donazioni a favore di enti più o meno sconosciuti: sono quasi sempre trucchi per indurvi a comunica­re i dati della vostra carta di credito o a visitare un sito che ten­terà di infettarvi. Gli enti benefici veri, quelli legittimi, difficilmente distribuiscono appelli via e-mail.

 

 

Come difendersi

Ora che conoscete per sommi capi le tecniche di social enginee­ring, siete già in gran parte vaccinati. Quando ricevete un mes­saggio che sembra far leva su questi trucchi psicologici e vi chiede di fare qualcosa, verificatelo prima di decidere cosa farne. Chia­mate un vostro amico o collega, oppure informatevi in giro tramite Google sull'esistenza di un eventuale comunicato ufficiale che confermi l'autenticità del messaggio. Nel dubbio, non fate nulla e soprattutto non eseguite le istruzioni ricevute.

Ovviamente non occorre arrivare alla paranoia costante. Tutto di­pende dall'importanza del messaggio. Se si tratta della vostra ban­ca (o di qualcuno che si spaccia per essa), è meglio alzare la guardia; se si tratta di chiacchiere innocue fra amici, è esagerato verificare rigorosamente l'autenticità di ogni singolo messaggio. Di solito è sufficiente riflettere un momento sul contesto.

La tecnica nigeriana e le vincite alla lotteria

La fantasia dei truffatori è fertilissima, e non è possibile catalogare qui tutte le infinite varianti partorite da questi artisti del raggiro. Ce ne sono un paio, tuttavia, la cui diffusione capillare merita una se­gnalazione particolare.

La prima è la cosiddetta truffa alla nigeriana (il nome deriva dal paese dove questo genere di raggiro ha raggiunto proporzioni in­dustriali). Ricevete un e-mail, a volte in inglese ma sempre più spesso in un italiano un po' maccheronico, da parte di qualcuno che si presenta come un importante funzionario o notaio di un paese africano. Costui ha deciso di contattare voi, ma proprio voi, su consiglio di un imprecisato "comune conoscente", per chiedervi di fare da prestanome per riscuotere un'ingente somma di denaro, di provenienza non proprio cristallina, offrendovi in cambio una congrua percentuale.

Non ci vuole un intelletto da Einstein per intuire che c'è qualcosa che non quadra. Questo non impedisce a questa truffa, e alle sue varianti con persone malate che decidono di redimersi in punto di morte e vi vogliono regalare denaro, mogli di dittatori dissoluti che cercano un amministratore per restituire il maltolto alla popolazio­ne, astronauti bloccati in orbita dal congelamento dei fondi per il rientro e quant'altro, di mietere vittime, mungendo loro soldi. Il bel­lo è che funziona. Secondo le poste statunitensi, l'ammontare del raggiro è di circa 100 milioni di dollari l'anno soltanto verso gli Stati Uniti. L'avidità è uno dei grimaldelli più efficaci.

Quello che invece non è evidente a molti è il meccanismo della truffa. Se rispondete a uno di questi appelli, prima o poi vi verran­no chiesti dei soldi per "formalità burocratiche" o per "ungere un funzionario corrotto". Se siete così sconsiderati da mandarli, dopo un po' salterà fuori che c'è qualche altro "piccolo problema" che ri­chiede un'altra somma, e così via. Vi manderanno anche dei docu­menti che "provano" l'iter burocratico in corso. I documenti sono ovviamente falsi, e dei milioni di dollari promessi non vedrete mai nemmeno l'ombra.

La seconda truffa onnipresente è la falsa vincita alla lotteria. Rice­vete un e-mail da una fantomatica società di gestione di una lotte­ria estera, che vi comunica che siete stati estratti e avete vinto un premio in denaro. Presentando i codici di riferimento indicati nel messaggio, potrete riscuotere la vostra vincita.

Il meccanismo truffaldino è simile a quello della truffa alla nigeria­na: per mettere le mani sul premio, dovreste versare un "piccolo contributo spese". Se abboccate, verranno addotti pretesti sempre nuovi per farvi mandare altro denaro agli organizzatori della truffa. La vincita, ovviamente, non vi arriverà mai.

Al lupo, al lupo: allarmi nella stampa e nella posta

Regola 12: Non fidatevi dei messaggi di allarme dif­fusi da stampa generalista, amici e colleghi, e non diffondeteli, se non sono documentati.

La Rete e i giornali non specialistici sono pieni di falsi allarmi ri­guardanti virus inesistenti o la cui azione è descritta con tragica in­competenza. Gli utenti ingenui diffondono questi allarmi ad amici e colleghi credendo di aiutarli. In realtà avvisi di questo genere non servono a nulla, se non a generare insicurezza e traffico inutile di messaggi.

Fidatevi soltanto delle informazioni pubblicate dai siti antivirus

 

o dagli addetti ai lavori.

 

Diffidate degli avvisi pubblicati dai giornalisti non specializzati.

 

   

Nel dubbio, non inoltrate nulla. Non cadete nella diffusa trappo­la del "non so se è vero, ma nel dubbio lo inoltro". Il rischio di fare disinformazione è altissimo.

 

 

Se ricevete un allarme che vi lascia perplessi, controllate i siti anti-virus e antibufala prima di decidere che fare: molto spesso è suffi­ciente immettere le parole-chiave dell'appello in Google. Se scoprite che qualcuno vi ha mandato un avviso fasullo, scrivetegli informandolo del suo errore e indicando la fonte della smentita, in modo da stroncare la diffusione del falso allarme.

Il modo migliore per distinguere un vero allarme di sicurezza da uno falso è vedere se include un rimando a un sito di un produtto­re di antivirus. Se il rimando è autentico e descrive quanto indicato nell'allarme, allora l'allarme è reale. Altrimenti, anche se ve lo manda il vostro migliore amico o lo dice la TV o il giornale, è me­glio diffidare e non diffondere ulteriormente (e magari mandare due righe al vostro amico o al giornalista per avvisarlo che ha pre­so un granchio).

Niente catene di sant'Antonio!

Le catene di sant'Antonio sono parenti stretti degli allarmi che cir­colano tramite e-mail. Di solito non hanno un contenuto allarmisti­co vero e proprio, ma contengono frasette filosofiche o portafortuna che se non vengono inoltrate a tutti coloro che cono­scete vi porteranno una iella cosmica.

Non inoltratele. Chi usa Internet da un po' di tempo ha già visto e subito tutte le catene di sant'Antonio possibili e immaginabili e non ne può più. Non funzionano neppure come rimedi antisfiga: io non le inoltro mai a nessuno, e l'unico risultato di tutte le maledizioni che avrei accumulato è un lieve accrescimento dei peli nel naso, e anche su quello ho qualche dubbio che sia colpa delle catene di sant'Antonio.

Un'altra ragione importante per non inoltrarle è che sono la gioia degli spammer e dei virus. Molti utenti, infatti, le inoltrano usando l'opzione CC descritta prima, per cui queste catene viaggiano ac­compagnate da centinaia di indirizzi, che gli spammer raccolgono e usano per indirizzare i loro messaggi pubblicitari e che i virus leggono dal vostro disco rigido per sceglierli come prossime vitti­me.

Non diffondete mai un appello dal posto di lavoro,

altrimenti date l'impressione che l'azienda o l'istituto presso il quale lavorate ne confermino l'autenticità con la "firma" che viene spesso aggiunta automaticamente in calce agli e-mail aziendali. Molte persone sono state danneggiate da questo loro comportamento incauto: cercate di non ripetere i loro errori.

Bufale

Un altro tipo di piaga dell'e-mail che si basa sulla psicologia è la bufala. Su Internet circolano appelli di ogni sorta: allarmi per la de-forestazione, richieste d'aiuto per fermare i pazzi che allevano i gatti nelle bottiglie, bambini malati che vogliono entrare nel Guin­ness dei Primati con il maggior numero di cartoline di auguri, e le dicerie più strampalate, spesso a sfondo politico o razziale.

La stragrande maggioranza di questi allarmi è falsa o comun­que disinformante. Sono pochissimi quelli autentici: per cui, a co­sto di sembrare cinici, è meglio partire dal presupposto che siano tutti falsi fino a prova contraria. Continuano a circolare, nonostante siano spesso evidentemente falsi, perché fanno leva sui pregiudi­zi, sulle paure nascoste, e sul principio d'autorità, perché ci arriva­no sempre da persone che conosciamo e di cui ci fidiamo.

Per fortuna, grazie a Internet è abbastanza facile scoprire se un appello è autentico. Se ha avuto ampia diffusione, probabilmente è già stato analizzato da qualcuno dei tanti siti antibufala disponi­bili in Rete in varie lingue. Eccone alcuni.

   

Centro per la Raccolta delle Voci e delle Leggende Contempo­ranee (leggende.clab.it, in italiano)

 

   

it.discussioni.leggende.metropolitane, storico newsgroup italia­no

 

   

Urban Legends (urbanlegends.miningco.com, in inglese)

 

   

Museum of Hoaxes (www.museumofhoaxes.com, in inglese)

 

   

Vmyths (www.vmyths.com, in inglese, specializzato in bufale informatiche)

 

   

Email Junkyard (www.emailjunkyard.com, in inglese)

 

Hoaxbuster (www.hoaxbuster.com, in inglese e francese)

 

Break the Chain (www.breakthechain.org, in inglese)

 

 

Anch'io, nel mio piccolo, ho raccolto una collezione di indagini anti­bufala presso www.attivissimo.net/antibufala.

Capitolo 14

Qualche altra falla da turare

Chat: caute chiacchiere al computer

Chat ("chiacchiera", in inglese) è il termine usato per indicare lo scambio istantaneo di messaggi via Internet con parenti e amici vi­cini e lontani. Grazie a programmi gratuiti come MSN Messenger, Yahoo Messenger, ICQ, mIRC e tanti altri offerti da vari siti della Rete, non solo si può comunicare dietro l'angolo o su grandissime distanze senza svenarsi in telefonate, ma si possono anche scam­biare fotografie e file di ogni genere; ci si può persino vedere in di­retta, a mo' di videotelefono, se si collega al computer un'apposita telecamera (webcam), come mostrato nella Figura 14.1.

 

Figura 14.1

Chattare è molto divertente e coinvolgente, ma i programmi di chat si prestano anche a usi non troppo gradevoli. Le cronache dei giornali hanno fatto parecchio terrorismo sul tema, ma una volta tanto c'è un fondo di verità.

Adifferenza degli altri modi di interagire con Internet, infatti, la chat non comporta soltanto rischi di natura informatica. Se non prende­te (e fate prendere) qualche semplice precauzione, rischiate di tro­varvi in situazioni anche fisicamente spiacevoli, perché alcune aree di chat sono frequentate da persone decisamente poco rac­comandabili. È un problema che riguarda principalmente i minori, ma tocca anche il gentil sesso.

Non è il caso di criminalizzare la chat nel suo complesso, perché i suoi usi positivi sono di gran lunga superiori a quelli negativi. Ba­sta capirne i meccanismi informatici e sociali e comportarsi di con­seguenza.

Il concetto fondamentale da tenere presente è che non c'è alcuna garanzia di identificazione: chiunque può spacciarsi per chiunque altro in una sessione di chat. La chat "normale" (sen­za telecamera) non rivela sesso, età, tratti somatici, inflessione della voce. Potreste pensare di chattare con una brasiliana di Co­pacabana quando invece dall'altra parte della Rete c'è un idraulico sudaticcio in canottiera.

L'altro concetto fondamentale è che c'è una differenza enorme, in termini di sicurezza, fra chattare con persone che conoscete già bene nella vita reale e chattare con sconosciuti. La chat fra amici è un piacere che sarebbe sciocco guastare con paure inutili. Chatta­re con i conoscenti non è pericoloso (a parte qualche "normale" rischio informatico, come i virus e gli allegati infetti); andare nelle aree di Internet dove si chatta fra sconosciuti lo è.

Ecco quindi alcune raccomandazioni da seguire soprattutto se fre­quentate le chat anonime o se avete figli che lo fanno:

   

Non immettete i vostri dati personali nel "profilo utente" proposto da molti servizi di chat. Se non impostate corretta­mente le opzioni di privacy, questi dati possono essere letti an­che dagli sconosciuti.

 

   

Non usate il vostro nome e cognome: sostituiteli con un "nome di battaglia" (nickname), preferibilmente uno che non riveli di che sesso siete. Le donne sono facilmente oggetto di molestie.

 

   

Non usate il vostro indirizzo di e-mail come "nome di bat­taglia". Questo evita che alcuni virus specializzati in chat rie­scano a rubare il vostro indirizzo e offre un appiglio in meno ai molestatori.

 

   

Non date mai i vostri dati personali a persone che cono­scete soltanto via Internet. Se ve li chiedono, siate molto so­spettosi. Non occorre essere scortesi: basta restare nel vago,

 

indicando per esempio il capoluogo più vicino a voi. Di certo non è il caso di dare numeri di telefono o indirizzi di casa a per­sone che non conoscete. I codici delle carte di credito o le pas­sword, ovviamente, non vanno dati in chat neanche per sogno.

 

   

Siate molto cauti se qualcuno in chat mostra di sapere qualcosa di voi che non dovrebbe conoscere. È facile "ori­gliare" una conversazione tenuta via Internet ed estrarne infor­mazioni da usare per sembrare "uno di famiglia" o un coetaneo.

 

   

Non commettete l'errore di pensare che siete adulti e quin­di invulnerabili. Alcuni molestatori usano la falsa intimità crea­ta da questa forma di comunicazione per guadagnarsi gradatamente la vostra fiducia e poi vi devastano con attacchi verbali o minacce. C'è gente che non ha di meglio da fare, pur­troppo, e Internet è per loro un terreno di gioco ideale.

 

   

Attenzione ai file ricevuti via chat. Per questi file valgono le stesse precauzioni consigliate per i file allegati all'e-mail o sca­ricati durante le navigazioni nel Web: antivirus aggiornato e molta cautela. Anche le immagini possono essere un proble­ma, se il loro contenuto è offensivo o pornografico.

 

   

Ricordatevi che siete voi ad avere la situazione in mano.

 

 

Siete al sicuro, a casa vostra: tutto quello che dovete fare per uscire da una conversazione imbarazzante è chiudere il pro­gramma. Il vostro interlocutore è anonimo, ma se siete stati prudenti, lo siete anche voi.

   

Se qualcuno dice qualcosa che non vi piace, fa domande troppo personali o vi mette a disagio, "eliminatelo" chiuden­do la sessione di chat e mettendo la sua utenza nella lista degli indesiderati (che verranno bloccati automaticamente) e parlate-ne con gli amici o con i genitori.

 

   

Non accettate mai un primo incontro faccia a faccia in un luogo privato. Incontratevi in un luogo pubblico che vi è fami­liare e dove potete esaminare con discrezione l'interlocutore conosciuto in Rete prima di presentarvi. Portate con voi un amico o un'amica di cui vi fidate. Se vi accorgete che la perso­na è ben diversa da quello che diceva di essere in chat, scap­pate senza esitazione.

 

   

I "groomer", ossia coloro che coltivano le proprie vittime adul­te e minorenni, sono persone molto intelligenti e non im­provvisano. Questi individui studiano la propria preda, ne imparano la cultura, il gergo e i gusti musicali e assumono in chat personalità adolescenziali per sembrare innocui.

 

 

Se ci riflettete un momento, noterete che queste sono raccoman­dazioni chiaramente derivate da quelle classiche che si fanno da sempre per evitare brutti incontri nella vita reale. Dovrebbero es­sere così ovvie da non essere necessarie, ma per motivi psicologi­camente oscuri, quando siamo in Rete tendiamo a fidarci molto di più degli interlocutori che incontriamo nella nebbia dei bit di quanto faremmo in una situazione reale. È un comportamen­to istintivo che è necessario disimparare.

Trovate molte informazioni utili sul tema della lotta alle molestie e alla pedofilia online in Italia presso il sito del­la Polizia di Stato, all'indirizzo www.poliziadistato.it/pds/primapagina/pedofilia/index.­htm, e presso il Ministero dell'Interno (www.interno.it/sezioni/attivita/minori/s_000000200.htm).

P2P: scaricare musica con sicurezza

Sono moltissimi gli utenti che adoperano i cosiddetti programmi peer-to-peer o P2P, ossia programmi che consentono di condivi­dere file musicali, video e immagini con gli altri utenti della Rete, con nomi come Morpheus, WinMX, Kazaa ed eMule. Purtroppo sono anche moltissimi gli utenti che li usano incautamente e si fanno quindi infettare o spiare tramite il computer.

Questa non è la sede adatta per una disquisizione sulla pirateria video e musicale perpetrata tramite i circuiti P2P. Vale però la pena di notare che usare questi circui­ti di scambio non è di per sé illegale, come molte campagne (dis)informative tendono a far credere.

Se i diritti d'autore sui file scambiati ne consentono la li­bera distribuzione, scambiarli è perfettamente lecito. Per esempio, è legalissimo pubblicare un proprio video ama­toriale su un circuito di scambio e lasciare che gli altri lo scarichino. Anche la versione elettronica di questo libro può circolare sui circuiti di scambio: è una libertà previ­sta dalle sue condizioni di distribuzione.

Virus anche qui, dannazione

I circuiti di scambio di file non sono soggetti ad alcuna supervisio­ne: sono scambi "fra pari" (è questo il significato dell'inglese peer­to-peer). In altre parole, chiunque vi può immettere qualunque tipo di file. E quel "qualunque tipo" include, inevitabilmente, anche i vi­rus. Ci sono anche virus concepiti specificamente per diffondersi tramite questi circuiti.106

Di conseguenza, qualsiasi file scaricato da un circuito P2P va controllato con l'antivirus aggiornato, esattamente come se l'a­veste ricevuto come allegato a un e-mail. La guardia non va ab­bassata neanche per i brani musicali e i filmati: anche questi file, infatti, possono contenere istruzioni ostili. Possono per esempio lanciare Internet Explorer per collegarsi a un sito contenente un vi­rus e installarlo sul vostro PC.

Inoltre valgono anche qui tutti i trucchi basati sulle false estensioni dei nomi dei file descritti nei capitoli precedenti, per cui usate il vo­stro fedele Apri con invece della brutale doppia cliccata.

Non scaricate mai un programma da un circuito di

scambio! Se vedete in uno di questi circuiti un file il cui nome richiama quello di un programma molto diffuso e costoso, per esempio AutoCAD o Photoshop, i casi sono due: o è una copia pirata, con tutte le ovvie conse­guenze in fatto di affidabilità e legalità, oppure è un virus il cui nome allettante è pensato per invogliarvi a scari­carlo. Non andate a cercarvi guai inutilmente.

La breccia nei bastioni

Il problema di sicurezza fondamentale di tutti i programmi usati per partecipare ai circuiti di scambio è che per loro natura devono permettere a chiunque di leggere e scaricare (almeno parzial­mente) il contenuto del vostro computer. Nel contempo, questi programmi devono consentire a sconosciuti di scrivere file di origine ignota nel vostro PC.

Non ci vuole una laurea in informatica per capire che questo sce­nario non è dei più tranquillizzanti. Equivale ad abbassare il ponte levatoio e far entrare chiunque nel proprio castello, sperando che si comporti bene e che bastino le poche guardie interne a tenerlo a bada. Ma se fate entrare così disinvoltamente dei potenziali ag­gressori, perché avete perso tempo a costruire i bastioni?

Usare un programma P2P significa creare una breccia che trapas­sa completamente tutte le vostre difese. L'unica cosa che impedi­sce agli aggressori di leggere i vostri file privati o di scrivere quello che vogliono nel vostro PC è il programma P2P.Se c'è una falla in quel programma, siete fritti. È quello che è successo per esempio con Earth Station 5, che si definiva "il P2P più sicuro": in realtà consentiva a un aggressore di cancellare qualsiasi file sul compu­ter dell'utente.107

C'è poi anche il rischio di un errore d'impostazione. Ogni program­ma di scambio file ha infatti un'opzione che definisce quali sono le cartelle condivise, ossia le cartelle del vostro computer che volete rendere accessibili a tutta Internet. Se sbagliate a definire queste cartelle e assegnate la condivisione per esempio all'intero disco ri­

gido, chiunque potrà leggere tutto quello che avete sul com­puter. È un errore molto comune.

L'altro problema dei programmi di scambio è che molti di essi con­tengono spyware: è il caso (o lo è stato) di Kazaa, Limewire, Au­diogalaxy, Bearshare, Imesh, Morpheus e Grokster,giusto per fare qualche nome.108 Per sapere se un programma ospita spyware, vi conviene immettere in Google il nome del programma e la parola spyware e chiedere ad amici e colleghi che lo usano.

Per farla breve, se usate il computer per lavoro, non usate pro­grammi di scambio. Prima o poi lo rimpiangereste. Tenete un com­puter separato per queste cose.

Psst... lo vuoi questo giochino?

Un altro rischio sicurezza molto frequente è dato dai programmi "prestati" da colleghi e amici. Si tratta spesso di copie pirata o di programmi di provenienza poco chiara, ma il problema riguarda anche i CD di programmi legalmente inclusi nelle riviste e persino nelle confezioni di cereali. Comunque sia, cercate di farne a me­no.

Ci sono due ragioni fondamentali per questa raccomandazione. La prima è che molto software pirata è duplicato male, per cui non funziona (o funziona per un po' e poi si pianta, lasciandovi in bra­ghe di tela), oppure è infetto da virus. Montereste sulla vostra auto pneumatici venduti da un tipo sospetto a un angolo di strada?

Inoltre la pirateria informatica è un concetto purtroppo ignorato con eccessiva disinvoltura. Esiste moltissimo software legalmente co­piabile e distribuibile che fa le stesse cose di quello a pagamento: per esempio Linux, un sistema operativo completo che sostituisce Windows, e OpenOffice.org, alternativa gratuita a Microsoft Office. Di conseguenza, non c'è alcuna vera scusa che giustifichi la pira­teria dei programmi.

La seconda ragione è un po' più tecnica. Ogni volta che installa­te e disinstallate un programma, Windows tende ad accumu­lare "sporcizia": file superflui, file di sistema sostituiti con versioni diverse, voci del registro di configurazione, tipi di file riassegnati a un programma nuovo, e via dicendo.

Quando disinstallate un programma, in realtà non ne eliminate ogni traccia, e non riportate le cose a com'erano: Windows rimane sempre un po' cambiato.

A furia di fare installazioni e disinstallazioni, insomma, Windows perde stabilità e può modificare il proprio funzionamento in modi non sempre gradevoli. Più cose installate nel vostro computer, più vi esponete al rischio di cambiarne o appesantirne il funzionamen­to. Di conseguenza, è meglio evitare di installare del software "per prova", anche se di provenienza assolutamente non sospetta.

Se volete o dovete farlo, vi conviene creare preventivamente un backup immagine del disco rigido, installare il programma e poi ri­pristinare il computer al suo stato originale pre-installazione usan­do il backup.

Da tutte queste considerazioni nasce la Regola 5 del Dodecalogo:

Regola 5: Non installate software superfluo o di dubbia provenienza.

Per dubbia provenienza intendo anche siti che promettono di of­frire suonerie, musica o pornografia gratis scaricando un "pro­gramma gratuito" che in realtà è un dialer. Scaricate programmi soltanto da siti di indubbia reputazione, come le biblioteche di soft-ware di Internet. Per sapere se un sito ha una reputazione solida, chiedete ai vostri amici informatici.

Giù le mani dal mio piccì

La sicurezza fisica del computer, ossia la difesa contro gli ag­gressori e i pasticcioni che possono mettere le mani materialmen­te sul vostro PC, è una materia complessa, di cui teoricamente questo libriccino109 non dovrebbe occuparsi.

Ci sono però un paio di cose relativamente semplici che potete fare per limitare l'accesso fisico al vostro computer: non impedi­ranno ai malintenzionati esperti di portarvelo via o di carpirne i dati, ma terranno lontana gran parte dei110 ficcanaso dilettanti e i colleghi e familiari con le mani di burro che tentassero di curiosare nel computer o modificarne maldestramente il funzionamento approfittando della vostra assenza.

Usate queste tecniche di difesa con cautela, altrimenti rischiate di non poter più accedere al vostro PC. Se non vi sentite tranquilli, fatevi guidare da un esperto.

Apriti Sesamo: password di avvio

Non perdete tempo a impostare la password di avvio di Win­

dows: esiste una miriade di modi per aggirarla. Per esempio:

   

Basta infilare nel computer, durante l'avvio, un dischetto o un CD contenente un altro sistema operativo, che partirà al posto di Windows, dando accesso a tutti i dati presenti nel computer.

 

   

In Windows XP Home esiste un utente "nascosto", denominato Administrator, che è onnipotente e privo di password (un classi­co esempio di progettazione intelligente). Per evocarlo, basta avviare il computer in modalità provvisoria, come descritto nel Capitolo 6, scegliere l'utente Administrator e premere Invio quando viene chiesta la password, ottenendo completo acces­so ai dati.111

 

   

Anche in Windows XP Professional esiste un utente di nome guest che spesso è accessibile all'avvio e consente un acces­so limitato ma comunque sgradevole al computer.112

 

 

C'è un modo molto più robusto di proteggere il computer: la cosid­detta password del BIOS. Il BIOS è un chip, presente in tutti i com­puter, che contiene una sorta di mini-sistema operativo. È la prima cosa che parte quando accendete il computer, prima ancora di Windows o di qualsiasi altro sistema operativo su dischetto o CD.

Se mettete una password sull'accesso a questo BIOS, nessuno potrà avviare il vostro computer, salvo gli aggressori più esperti, che oltretutto avranno bisogno di molto tempo per agire. È l'equi­valente informatico delle chiavi dell'auto.113

Per attivare questa protezione, spegnete e riaccendete il compu­ter, dando un'occhiata agli strani messaggi di avvio (quelli che di solito ignorate). Dovrebbero includere una dicitura del tipo Press DEL to enter Setup, ossia "Premi il tasto Canc per accedere alla configurazione del BIOS". Se non trovate quest'indicazione, con­sultate il manuale del PC (non quello di Windows). Il tasto da pre­mere può variare da computer a computer.

Pigiando questo tasto, interrompete il normale avvio del computer e vi trovate di fronte a una schermata simile a quella mostrata nel­la Figura 14.2.

 

Figura 14.2

A questo punto, scegliete tramite i tasti freccia l'opzione che parla di Password: se ce n'è più d'una, scegliete prima quella riferita al supervisore (Supervisor), premete Invio e immettete una password di vostro gradimento.114

La password va immessa due volte, per evitare errori di battitura, e non viene visualizzata, per evitare che qualcuno la sbirci.

Assicuratevi di non aver attivato il blocco delle maiusco­le durante la digitazione della password. Ricordate, inoltre, che il computer distingue fra caratteri maiuscoli e minuscoli, per cui rantolo e Rantolo non sono equivalen­ti.

Ripetete la stessa procedura per la password dell'utente (User), dando preferibilmente una password diversa. Al termine, scegliete l'opzione che salva le modifiche (Save and exit Setup, o una dici­tura equivalente) e soprattutto ricordatevi le password. Se le di­menticate, neppure voi potrete accedere al computer.

Usate delle password non ovvie: niente date di nasci­ta, nomi di partner, gatti, o personaggi preferiti. Le password vanno memorizzate e non vanno scritte su un foglietto accanto al monitor o sotto la tastiera: lo fan­no tutti e gli intrusi non sono scemi. Il consiglio vale per tutte le password che usate, qui e altrove.

Fatto questo, ogni volta che accendete il computer, vi verrà chie­sta una password e potrete usare il PC soltanto se la immettete correttamente, rispettando maiuscole e minuscole. Se avete defi­nito due password, il computer si avvierà con una qualsiasi delle due. La differenza fra le due è che normalmente soltanto la pas­sword del supervisore permette di accedere alla modifica delle password del computer.

Alt ai dischetti traditori

Già che state accedendo al BIOS, vi conviene modificarne un'altra opzione: la sequenza di avvio (boot sequence). Normalmente, il computer tenta di partire cercando prima un sistema operativo nel lettore di floppy, poi nel lettore di CD, e infine nel disco rigido. Questo significa che se lasciate nel computer un dischetto o un CD contenente un sistema operativo, quando accendete il PC ver­rà avviato quel sistema operativo al posto di Windows.

Come accennato, questo consente ogni sorta di intrusione e vi espone al rischio di virus autoinstallanti, talvolta presenti nei CD e nei dischetti.115 Il BIOS è modificabile in modo da usare una se-quenza di avvio diversa e risolvere il problema: basta dirgli di met­tere al primo posto nella sequenza il disco rigido contenente Win­dows. L'esatta procedura dipende dal modello di computer che avete, ma è descritta nel manuale del PC.

Password sul salvaschermo

C'è un modo molto semplice per impedire che qualcuno acceda al computer dopo che l'avete acceso: una password sul salvascher­mo, che si attiva se non usate il computer per qualche minuto (per esempio perché vi siete allontanati).

Questa protezione è aggirabile con opportuni programmi facilmen­te reperibili in Rete, ma è comunque sufficiente a scoraggiare la maggior parte dei normali curiosi.

Per attivare la password sul salvaschermo, assicuratevi innanzitut­to di avere definito una password in Windows:

    Start > Impostazioni > Pannello di controllo > Account utente.

Scegliete il vostro utente (di solito ce n'è uno solo) e cliccate su Crea password. Seguite le istruzioni sullo schermo per definire la password. Se Windows chiede di rendere privati file e cartel­le, accettate.

    Se al posto di Crea password trovate Cambia password, vuol dire che avete già definito una password. Se non ve la ricorda­te e neppure il suggerimento offerto da Windows vi scuote la memoria, siete nei guai e ci vuole l'intervento di un esperto.

Ora che avete (si spera) una password di Windows, potete proce­dere all'impostazione del salvaschermo:

   

Start > Impostazioni > Pannello di controllo > Schermo > Screen Saver.

 

   

Scegliete il salvaschermo che preferite, scegliete il tempo di inattività dopo il quale volete che si avvii, e poi attivate la casel­la Al ripristino, proteggi con password (Figura 14.3); infine clic­cate su OK. Non vi viene chiesta la password: è quella che avete definito in Windows.

 

 

In questo modo, se il mouse non viene mosso e non viene premu­to nessun tasto della tastiera per un intervallo più lungo del tempo di inattività che avete specificato, parte il salvaschermo, che è di­sattivabile soltanto digitando la password adatta.

Attenti alla falsa sicurezza: se non impostate una pas­sword, è sufficiente premere Invio per disattivare il salvaschermo. Inoltre la password non viene chiesta af­fatto se lanciate il salvaschermo manualmente.116 Se trovate utile questa forma di protezione, vi conviene pro­curarvi uno degli appositi programmi reperibili nelle biblioteche della Rete, che normalmente non hanno queste limitazioni.

 

Figura 14.3

Privacy tradita da una scia di bit

Moltissimi programmi tengono traccia dei file che avete aperto. Questo consente a chi usa il computer dopo di voi di farsi un'idea ben precisa di cosa avete visto, ascoltato e scritto.

Ricordo un episodio personale in cui un giovane conoscente mi chiese l'uso di un mio PC "per chattare con la morosa". Acconsen-tii e lo lasciai solo per non reggere l'ovvio moccolo, ma fu molto educativo notare nella sezione Cronologia del browser che aveva una predilezione per i siti hentai. Se non sapete cosa sono, Goo­gle è a vostra disposizione. Gli impressionabili si astengano.

Il problema contrario nasce quando siete voi ad aver bisogno di un PC altrui, per esempio in vacanza o quando siete lontani dal vo­stro computer abituale. Come garantire che non rimangano tracce eloquenti dei vostri fatti personali? Come controllare che chi usa il vostro computer non abbia frequentazioni pericolose? Ecco una breve rassegna dei principali metodi per accedere a queste infor­mazioni (e, se necessario, eliminarle).

Come al solito, esistono molti altri modi per carpire infor­mazioni sui siti visitati e i file consultati. Quelli descritti qui sono soltanto i più semplici e universali. Usarli vi mette al riparo dal curiosone medio, ma non da quello esperto.

Menu Start

Nel menu Start classico, la voce Dati recenti elenca tutti i file che sono stati aperti di recente. Per azzerare temporaneamente que­st'elenco, cliccate con il pulsante destro su Start e scegliete Pro­prietà e la scheda Menu di avvio; poi cliccate sul pulsante Personalizza e infine sul pulsante Cancella. Poi cliccate su OK e ancora su OK.

Se usate la versione “plasticosa” del menu Start, invece, cliccate con il pulsante destro su Start, scegliete Proprietà e la scheda Menu di avvio, cliccate sul pulsante Personalizza, scegliete la scheda Avanzate e cliccate sul pulsante Cancella elenco. Se vole­te impedire permanentemente a Windows di ricordarsi i file aperti di recente, disattivate la casella Elenca i documenti aperti più di recente. Poi cliccate su OK e ancora su OK.

Browser

I browser tengono molte tracce dei siti che visitate: la procedura esatta per esaminarle o sbarazzarsene varia a seconda del brow­ser che usate, ma ci sono alcuni principi di base validi per quasi tutti i programmi di questo genere.

   

Cronologia. I browser tengono un "diario" dei siti visitati. Per esempio, in Internet Explorer questo diario si chiama Cronolo­gia ed è accessibile scegliendo in Internet Explorer il menu Vi­sualizza e le voci Barra di Explorer > Cronologia. Per purgare queste informazioni, in Internet Explorer scegliete Strumenti > Opzioni Internet e la scheda Generale e cliccate su Cancella Cronologia. Per evitare che la Cronologia riprenda a memorizzarle, portate a zero il numero di giorni indicato nella stessa scheda. In Firefox, la Cronologia è sotto Strumenti > Opzioni > Privacy; in Opera, è sotto Strumenti > Preferenze > Cronologia e cache.

 

   

Cache. I browser registrano sul disco rigido una copia tempo­ranea delle pagine visitate che si chiama appunto cache (si pronuncia alla francese). Questa copia rimane anche dopo che avete terminato la navigazione ed è facilmente sfogliabile usando Esplora Risorse, rivelando in estremo dettaglio il conte­nuto dei siti visitati. Per eliminare permanentemente la cache, svuotatela e impo­statene a zero le dimensioni. In Internet Explorer, scegliete Strumenti > Opzioni Internet > Generale, e nella sezione File temporanei Internet cliccate su Elimina file e attivate l'opzione Elimina tutto il contenuto non in linea; poi cliccate su Imposta­zioni e portate a 1 MB lo spazio su disco da utilizzare (non si può portare a zero, quindi con Internet Explorer non si può eli­minare realmente ogni traccia). In Firefox, scegliete Strumenti > Opzioni > Privacy > Cache, cliccate su Svuota e immettete zero nella casella sottostante. In Opera, scegliete Strumenti > Preferenze > Cronologia e cache, poi cliccate su Svuota ades­so e scegliete Off.

 

 

Questa modifica può rendere apparentemente più lenta la navigazione, perché i browser usano questi file tem­poranei per simulare una consultazione più rapida delle pagine Web, visualizzando le versioni memorizzate nei file temporanei anziché andare a prendere quelle pre­senti nei siti.

    Completamento automatico. Quando digitate un indirizzo in un browser, il programma spesso tenta di "indovinare" che indi­rizzo volete digitare e prova a completarlo automaticamente: per esempio, se digitate "www.mi" potrebbe proporvi diretta-mente www.microsoft.it. Le proposte di completamento del browser si basano sui siti che avete visitato: di conseguenza, se avete visitato www.bian­canevesottoinani.com (è solo un esempio ipotetico), quando di­gitate www.bi viene riproposto quest'indirizzo dall'aria molto discutibile. Questo consente, digitando www seguito da una sola lettera, di sapere tutti i siti visitati il cui nome inizia con quella lettera (Figura 14.4). In Internet Explorer, questo rischio privacy si elimina quando si elimina la Cronologia, come descritto prima. In Firefox, si pre­me Maiusc-Canc per eliminare un singolo sito indesiderato dal menu a tendina del completamento automatico, oppure si sce­glie Strumenti > Opzioni > Privacy e si clicca su Elimina tutto (ma in questo modo vengono purgate tutte le informazioni per­sonali, comprese le password dei siti). In Opera, si sceglie Strumenti > Preferenze > Cronologia e cache e si mette a zero il valore di Indirizzi digitati e di Indirizzi visitati, cliccando anche Cancella in entrambe le voci.

 

Figura 14.4

Windows Media Player

Normalmente, Windows Media Player tiene traccia dei nomi degli ultimi CD, DVD e file audio o video che sono stati visti o ascoltati: per elencarli è sufficiente cliccare sul menu File. Se volete far spa­rire quest'indicazione:

   

in Windows Media Player, scegliete il menu Strumenti e la voce Opzioni;

 

   

nella scheda Privacy, cliccate su Cancella cronologia, Cancella CD/DVD (o Cancella cache, a seconda della versione)117 e di­sattivate la casella Salva la cronologia file e URL nel lettore.

 

 

Le versioni precedenti di Windows Media Player non sono altrettanto facili da personalizzare. È necessario modificare il Registro, come descritto nel capitolo sup­plementare Per veri smanettoni reperibile su www.attivissimo.net.

Se usate un altro programma al posto di Windows Media Player, ricordatevi che potrebbe avere una "memoria" analoga dei file aperti.

I pericoli dei documenti Word

C'è una regola del Dodecalogo che probabilmente vi ha lasciato più perplessi del consueto:

Regola 11: Non distribuite documenti Word: traspor­tano virus e contengono vostri dati personali nascosti.

Questa, infatti, può sembrarvi la regola più difficile da seguire. Come è possibile fare a meno di distribuire documenti Word? Tutti usano Word!

In realtà esistono delle alternative validissime. Permettetemi una breve parentesi per mostrarvi quanto sia importante adottarle ovunque possibile e usare alcuni accorgimenti se dovete proprio diffondere un documento usando il formato Word.

Tony Blair e la privacy a rischio

In molte versioni, Microsoft Word non purga dal file salvato le parti di testo cancellate durante la redazione del documento,

soprattutto se si usa un'opzione chiamata salvataggio veloce. Se un documento scritto con Microsoft Word viene distribuito in forma elettronica (ad esempio su un floppy, o pubblicandolo su Internet o inviandolo come allegato a un e-mail), chi lo scarica o riceve può leggere anche le versioni cancellate del documento, con tutte le sue modifiche intermedie, che possono essere molto rivelatrici.

Per esempio, immaginate di scrivere al vostro capo, in un momen­to di esasperazione, un documento Word contenente le parole "Si­gnor direttore, lei è un cretino". Prima di spedirglielo via e-mail, ci ripensate e correggete: "Signor direttore, lei è un esempio per tutti noi". Carriera salva? Dipende: se il vostro capo effettivamente non è un cretino ma sa qualcosa d'informatica, apre il documento con il Blocco Note di Windows e ci trova dentro ancora l'insulto (Figura

14.5).

 

Figura 14.5

I documenti Word contengono anche molte altre informazioni che potreste trovare imbarazzanti. Per ammissione della stessa Micro­soft, contengono "il vostro nome, le vostre iniziali, il nome della vo­stra società o organizzazione, il nome del vostro computer, il nome del server di rete o del disco rigido sul quale avete salvato il documento, altre proprietà del file e informazioni riepilogative, por­zioni non visibili di oggetti OLE embedded, i nomi degli autori pre-cedenti, le revisioni e le versioni del documento, informazioni sul modello, testo nascosto e commenti".118

Questo tipo di gaffe succede più spesso di quanto potreste pensa­re, e a volte tocca livelli molto delicati. Per esempio, nel settembre 2003 il primo ministro britannico Tony Blair si è trovato in grave im­barazzo quando un documento Word sulle (presunte) armi di di­struzione di massa irachene ha rivelato i nomi e cognomi delle persone altolocate del governo Blair che avevano letto e approva­to il testo. Questo gli ha reso impossibile prendere le distanze dal documento quando si è rivelato un'accozzaglia di scopiazzature da articoli reperibili su Internet anziché un rapporto dei servizi se­greti.

Per farvi un'idea di quanto siano dettagliate le informazioni annida­te nei documenti Word, nel caso Blair fu trovata traccia del nome di chi ne diede copia a Colin Powell e fu possibile accertare che lo

119 120

fece usando un dischetto.

Se volete verificare quanto sia diffusa l'abitudine di far circolare documenti Word contenenti correzioni molto rivelatrici e altri dati "segreti", potete usare il programma gratuito Docscrubber (presso www.docscrubber.com) per analizzare il contenuto dei file Word che ricevete. Ne vedrete delle belle.

Dopo l'episodio increscioso di Blair, Microsoft ha pubblicato un programma gratuito che "ripulisce" i file Word (e anche quelli di Excel e PowerPoint). Si chiama Rhdtool.exe e lo trovate sul sito Microsoft cercando "Strumento per la rimozione dei dati nasco­sti".121 Anche il già citato Docscrubber consente una certa ripulitu­ra dei documenti Word. Tuttavia questo rimane un approccio molto macchinoso. È molto meglio usare direttamente programmi che non salvano questi dati nascosti.

Virus e altre bestiacce nei file Word

Può sembrare assurdo infettare il computer aprendo un documen­to, ma il fatto è che con Word si può. I documenti Word, infatti, sono sempre più simili a veri e propri programmi attivi che a rap­presentazioni passive di un testo. Purtroppo questa è una tenden­za non circoscritta al programma Microsoft: ne risentono anche altri programmi analoghi.

Per esempio, è possibile inserire in un documento Word delle istruzioni, chiamate in gergo macro, che eseguono automatica­mente varie operazioni. Questo è molto comodo per creare docu­menti interattivi, ma consente anche a un documento di cancellare file e combinare altri guai del genere quando viene aperto con Word. Ricevere un documento Word allegato a un e-mail, insom­ma, è come ricevere un virus: ci vuole molta cautela nell'aprirlo.

Per risolvere almeno in parte questo problema, Microsoft ha ag­giunto alle versioni recenti di Word un'opzione che disabilita l'ese­cuzione delle macro. Ma i creatori di virus (o più correttamente macrovirus) si sono fatti furbi e hanno trovato il modo di disabilita­re la disabilitazione, per cui i documenti Word continuano a essere

122 123 124

pericolosi.

Per verificare lo stato della gestione delle macro in Word, scegliete in Word il comando Strumenti > Macro > Protezione. La protezione deve essere regolata su Ele­vata.

Inoltre Word non controlla la struttura dei documenti che gli fate aprire. Di conseguenza, è abbastanza semplice confezionare un documento strutturato in modo scorretto, che dato in pasto a Word lo manda in tilt e consente di eseguire istruzioni a piacimento sul computer della vittima.125

Un'altra ragione per cui è opportuno non essere disin­volti nell'uso del formato Word è che non tutti gli utenti di computer sono in grado di leggerlo. Ora che inizia­no a diffondersi alternative a Windows e Microsoft Office e che sono stati introdotti dei pur blandi sistemi antico-pia in questi programmi, infatti, non si può più dare per scontato che il destinatario di un documento possieda Word.

Contenere l'ansia

Per evitare tutte queste preoccupazioni di sicurezza, si può ridurre al minimo indispensabile l'uso dei documenti Word. Questo è più facile di quel che potrebbe sembrare: infatti moltissimi utenti usano Word per diffondere documenti che non hanno alcuna ragione di essere composti con questo programma.

L'esempio classico è costituito dall'e-mail: capita spessissimo di ri­cevere allegati Word che contengono soltanto del testo semplice, che sarebbe stato perfettamente leggibile anche se immesso nel corpo del messaggio. C'è addirittura chi invia un'immagine inse­rendola in un file di Word, quando sarebbe stato infinitamente più semplice inviarla tal quale.

È una vera e propria Wordmania dilagante, che obbliga il destina­tario ad aprire inutilmente il programma Microsoft (ammesso che lo possieda) oppure, visti i problemi dei file Word, a cancellare l'al­legato per paura di virus e altre delizie o semplicemente perché non può leggerlo (Microsoft fornisce un programma di lettura gra­tuito, ma soltanto per Windows).

Il primo passo per curare questa mania è non usare il formato Word quando non è necessario. Se dovete spedire un'immagi­ne, speditela e basta: non c'è motivo di incartarla dentro un docu­mento Word. Se dovete inviare un testo privo di impaginazione ed effetti grafici, mandatelo direttamente nel corpo del messaggio. Noterete, fra l'altro, che in questo modo i messaggi saranno molto più leggeri e peseranno meno sulla bolletta (vostra e del destinata­rio).

Il secondo passo è usare il formato PDF per tutti i documenti che non devono essere modificati dal destinatario. Questo approccio ha numerosi vantaggi:

   

maggiore garanzia d'integrità. Avete mai considerato che chiunque potrebbe prendere un vostro documento Word, ma­gari con tanto di firma e logo aziendale, modificarlo e poi spac­ciarlo per autentico? Alterare un documento in formato PDF è possibile, ma non è alla portata di tutti come lo è una modifica di un file Word.

 

   

maggiore universalità. Esistono programmi di lettura gratuiti per il formato PDF utilizzabili su qualsiasi tipo di computer: Linux, Mac, tutte le versioni di Windows, Solaris, OS/2, compu­ter palmari e persino alcuni telefonini. Il principale programma gratuito per Windows è Adobe Reader (www.adobe.com).

 

   

maggiore compatibilità. La corretta visualizzazione di un do­cumento Word sul computer del destinatario richiede non solo che il destinatario abbia Word, ma anche che disponga di tutti i font (tipi di carattere) che avete usato nel documento. Se un carattere non è disponibile, la vostra impaginazione tanto cura-

 

ta va a farsi benedire, a meno che vi ricordiate di attivate l'ap­posita opzione di Word che include i font nei documenti, cosa che fanno in pochi.126 Con il formato PDF, invece, i font sono inclusi automaticamente nel documento, per cui il problema non si pone: il destinatario vede il documento esattamente come l'avete realizzato.

 

   

nessun dato personale o segreto nascosto di cui preoccu­parsi. Il formato PDF non include dati sulle modifiche prece­denti del documento o altri identificativi personali.

 

   

minore rischio virus. È teoricamente possibile infilare un co­mando ostile in un documento PDF, ma soltanto in circostanze particolari.127 È comunque consigliabile, come sempre, un esa­me con un antivirus aggiornato.

 

 

Generare un documento in formato PDF è facile: potete farlo per­sino usando Word. Basta aggiungere al computer un apposito pro­gramma, che si integra nel menu di stampa di Word e di tutti gli altri programmi del vostro PC: ce ne sono per tutte le tasche (an­che quelle vuote). Ecco qualche esempio:

    Acrobat diAdobe

www.adobe.it/products/acrobat/main.html

Apagamento

    Pdf995

www.pdf995.com

Gratuito con pubblicità, 9 dollari e 95 senza pubblicità

    PDF Creator

sourceforge.net/projects/pdfcreator/

Gratuito e libero

    CutePDF Writer

www.acrosoftware.com/Products/CutePDF/writer.asp

Gratuito Trovate altri programmi gratuiti o a pagamento per generare e leg­gere file PDF presso siti come www.pdfzone.com. In alternativa, potete usare uno dei tanti servizi di conversione online (reperibili digitando "convert to pdf" in Google), compreso quello di Adobe, oppure adoperare il programma gratuito OpenOffice.org, che in­clude direttamente l'opzione di salvare i documenti in formato PDF (è il programma che ho usato per scrivere questo libro e pubblicar­lo su Internet appunto in formato PDF).

Se vi state chiedendo come mai non consiglio il formato RTF, piuttosto diffuso come alternativa a Word, la ragio­ne è semplice: è un formato troppo poco standard. Documenti generati da programmi diversi (o da versioni diverse dello stesso programma) sono spesso incompa­tibili o producono impaginazioni differenti, e non risolvono il problema dei font. L'RTF, insomma, offre po­che garanzie di universalità e di completezza.

Capitolo 15

Rimedio radicale: l'alternativa Mac e Linux

Sorpresa! In realtà, oltre alle dodici regole del Dodecalogo, ce ne sarebbe una tredicesima:

Se potete, non usate Windows: usate sistemi operativi alternativi come Linux, Mac OS, BSD, QNX e altri anco­ra.

Lo so, questa regola non c'è nell'elenco sintetico. La aggiungo qui, a fine libro, perché è un po' estrema e radicale rispetto alle altre. Ma è la più efficace, anche se impegnativa da mettere in pratica.

Le ragioni di questa regola sono fondamentalmente due:

   

Praticamente tutti gli attacchi informatici sono mirati a sfruttare le vulnerabilità del software Microsoft, perché è il più diffuso e quindi offre il maggior numero di vittime potenziali, e perché è intrinsecamente più difficile creare un virus per gli altri sistemi operativi. Usando i sistemi operativi alternativi evi­tate sostanzialmente il problema virus (con eccezioni talmente rare da essere trascurabili).

 

   

Il software Microsoft è notoriamente più ricco di vulnerabi­lità critiche rispetto alle alternative. Lo testimonia il numero di patch di correzione che Microsoft è costretta a sfornare per i componenti vitali di Windows (incluso Internet Explorer, che è parte integrante del sistema operativo).

 

 

Lo so che è una proposta radicale e apparentemente insensata, ma il fatto è che usare un sistema operativo diverso da Windows elimina in un sol colpo praticamente tutti i problemi di sicurezza e di continuo aggiornamento che avete con Windows.

Riflettete su questo:

   

Linux ormai offre sostanzialmente tutte le stesse potenzialità e applicazioni di Windows, a patto di studiare un po', e a prezzo bassissimo (praticamente zero, visto che è scaricabile gratis e funziona sul PC che avete già).

 

   

Il Mac le offre con meno studio, ma a un prezzo un po' più alto e a condizione di cambiare computer.

 

   

Linux è conveniente se il vostro tempo è a buon mercato; se di tempo ne avete poco, vi conviene il Mac, dove tutto funziona al primo colpo e potete persino continuare a usare Microsoft Offi­ce: infatti ce n'è un'ottima versione per questo sistema operati­vo.

 

   

Nessun virus o allegato infetto può farvi nulla se il vostro com­puter Linux o Mac è correttamente configurato. La cosa inte­ressante è che i sistemi operativi alternativi sono preconfigurati correttamente per la sicurezza: escono blindati dalla fabbrica. Windows, invece, ha bisogno di128 un lungo lavoro di irrobusti­mento.

 

 

Se vi interessa saperne di più su Linux, potreste cominciare dalla guida introduttiva che ho scritto, intitolata Da Windows a Linux, che potete scaricare gratuitamente dal mio sito.

Se volete conoscere meglio il Mac, chiedete a qualche amico che ce l'ha di farvi una dimostrazione, e datemi un po' di tempo: ne parlerò in un prossimo libro. Infatti, stanco di Windows, ho da poco migrato tutto il mio lavoro informatico a quest'alternativa. L'unico rimpianto è non averlo fatto prima.

E voi cosa aspettate?

Glossario

Ho cercato di tenere a bada il gergo tecnico, ma capisco che sia
facile perdersi fra tutti questi paroloni di origine quasi sempre stra­niera. Eccovi un piccolo glossario da consultare per rinfrescarvi la
memoria se trovate un termine misterioso durante la lettura.
 

adware. Un programma che inietta pubblicità nel computer.
 

area di notifica. La zona in basso a destra della barra delle appli­cazioni di Windows.
autoplay. Funzione di Windows che suona automaticamente i CD
 

musicali ed esegue altrettanto automaticamente i DVD.
 

autorun. Funzione di Windows che avvia automaticamente i pro­grammi contenuti su CD e DVD.
backup. Copia di sicurezza di dati e/o programmi.
boot virus. Virus che si attiva all'avvio del computer.
browser. Programma per navigare nelle pagine del Web. Esempio
 

classico: Internet Explorer.
 

cartella. Una suddivisione del vostro disco rigido, che può conte­nere file di vario genere, come un cassetto di uno schedario.
chat. Modo di comunicare istantaneamente via Internet tramite
 

messaggi di testo.
 

cleaner. Programma antivirus specificamente progettato per elimi­nare uno o più virus specifici da un computer già infetto.
cracker. Imbecille che devasta i computer e i siti Web per denaro
 

o per vandalismo.
dialer. Programma che tenta di cambiare più o meno di nascosto il
 

numero di telefono composto per collegarsi a Internet, sostituen­dolo con un costosissimo numero a pagamento.
directory. Lo stesso che cartella.
estensione. Il suffisso in coda ai nomi dei file. Nel nome di file do­

cumento.sxw, sxw è l'estensione.
exploit. Dimostrazione pratica di una falla di sicurezza.
 

firewall. Programma o dispositivo che filtra il traffico ostile o a ri­schio proveniente da Internet o uscente dal vostro computer.

groomer. Molestatore che coltiva e prepara con cura l'attacco alle proprie vittime.

hacker. Secondo i giornalisti, lo stesso che cracker. Secondo gli informatici, uno smanettone: una persona che ama trovare usi creativi ma innocui per la tecnologia.

HTML. Il linguaggio informatico usato per comporre le pagine di Internet e (purtroppo) l'e-mail piena di effetti grafici.

keylogger. Programma o dispositivo che registra e inoltra al suo padrone tutto quello che viene digitato dalla vittima sorvegliata.

link. Rimando o collegamento verso una pagina di Internet o ver­so un indirizzo di posta.

memoria USB. Dispositivo ultracompatto per portare in giro note­voli quantità di dati. Sta sostituendo sempre più spesso i dischetti.

newsgroup. Area di Internet dedicata alle discussioni a tema, ac­cessibile tramite appositi programmi o tramite Google Gruppi

(groups.google.it).

nickname. Pseudonimo usato da un utente di Internet per brevità, per farsi riconoscere o per diventare anonimo e non farsi ricono­scere.

patch. Aggiornamento-correzione di un programma o sistema operativo.

phishing. Truffa via Internet, che consiste nel mandare a milioni di utenti falsi e-mail che sembrano provenire da società rispettabili ma in realtà portano chi abbocca a consegnare i propri dati segreti ai truffatori.

popup. Pagina pubblicitaria che compare a sorpresa sopra quella che stiamo leggendo.

RAM. La memoria temporanea del computer, usata come area di lavoro.

social engineering. L'arte truffaldina di manipolare le emozioni delle persone per far loro abbassare le difese.

spam. Pubblicità indesiderata diffusa via e-mail.

spammer. La feccia che dissemina lo spam.

spyware. Programma che comunica segretamente a terzi l'attività svolta al computer dalla sua vittima, per spionaggio o per racco­gliere dati statistici.

systray.Lo stesso che area di notifica.

tabbed browsing. Funzione presente in tutti i programmi di navi­gazione evoluti, che consente di accedere più facilmente a una specifica pagina Web fra le tante che abbiamo visualizzato.

trojan horse. Virus che si spaccia per un programma utile o diver­tente ma ha in realtà un secondo fine.

virus. In questo libro, qualsiasi programma che si intrufola nel computer di una vittima per fare danni e si propaga da un compu­ter all'altro con o senza l'aiuto dell'utente.

web bug. Piccolissima immagine inclusa sotto forma di link in un e-mail per consentire il tracciamento a distanza di un messaggio e sapere quando viene aperto e chi lo apre.

webmail. Metodo per usare l'e-mail tramite il browser invece di usare un programma apposito.

worm. Un virus con le gambe. In altre parole, un programma ostile che è in grado di propagarsi da un computer all'altro senza richie­dere l'intervento della vittima.

 

 

 

 
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Aggiungere Google +1 per Drupal

AVVISO: QUESTA GUIDA E' STATA SCRITTA PRIMA DELL'AVVENTO DEL SOCIAL NETWORK GOOGLE+, PERTANTO ESISTONO PIU' COMPLETE SOLUZIONI DI INTERAZIONE E CONDIVISIONE SOCIALE
 
Come ormai è noto, i recenti cambiamenti di Google hanno messo in evidenza il controverso servizio Google +1, rappresentato da un pulsantino accanto ai risultati delle nostre ricerche: secondo le dichiarazioni rilasciate dal colosso, il servizio avrebbe la finalità di indicare i contenuti più interessanti per gli utenti. In tal modo, qualsiasi pagina web, prodotto o servizio potrà essere raccolto in una collezione personale di pagine utili da condividere anche con il proprio network di contatti e amici.
Blog: 

Drupal FCKeditor Toolbar: Personalizzazione barra degli strumenti

FCKeditor ci permette di personalizzare le barre degli strumenti a seconda delle proprie esigenze o in base alle scelte di assegnazione delle barre ai vari profili utente.
Per personalizzare le barre degli strumenti, bisogna editare il file fckeditor.config.js che si trova nella cartella fckeditor.
É possibile aggiungere o togliere bottoni a secondo delle necessità.
Personalizziamo ad esempio la barra "DrupalBasic".

Le Autorità di Certificazione per ottenere la chiave pubblica

Se un mittente X non può ottenere direttamente da Y la chiave pubblica di quest’ultimo Kyp, deve cercare di ottenerla da un terzo fidato W che faccia da garante. Questo dipende dalla fondamentale differenza che distingue la firma autografa da quella di tipo elettronico: la prima è direttamente riconducibile all’identità di chi l’ha prodotta, mentre la seconda non possiede questa proprietà (anche se ne ha, come abbiamo visto, altre).

Risorse per sviluppo: