Piccolo manuale della sicurezza informatica.

Page 1


PICCOLO MANUALE DELLA SICUREZZA INFORMATICA Riccardo Meggiato


Š Apogeo s.r.l. - socio unico Giangiacomo Feltrinelli Editore s.r.l. ISBN edizione cartacea: 9788850330492

Il presente file può essere usato esclusivamente per finalità di carattere personale. Tutti i contenuti sono protetti dalla Legge sul diritto d'autore. Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case produttrici. ~ Seguici su Twitter @apogeonline


Introduzione Sei a rischio! Impara a difenderti! Pensaci: quante volte al giorno utilizzi posta elettronica, siti web, social network, videogiochi, telefonino o smartphone, computer vari e assortiti? Tante, tantissime. O magari una sola. In ogni caso, sappi che rischi grosso. Oh, ma davvero grosso. Qualunque sia il dato che hai per le mani, che si tratti di una e-mail come degli estremi della tua carta di credito, nello stesso momento potrebbe essere in possesso di un criminale informatico dall’altra parte del mondo. Che se la ride beato mentre usa le tue informazioni personali per arricchirsi, o come base per malefatte ancora più diaboliche. E no, non pensare che “tanto a me non capiterà mai”, perché le statistiche parlano di migliaia di truffe informatiche che si consumano, ogni giorno, anche sul suolo italiano. La trappola è dietro l’angolo, insomma, ma non è nemmeno giusto imputare a Internet e ai gioielli della tecnologia tutte le tue disgrazie digitali. Molto spesso, infatti, la colpa è dell’utente stesso. O meglio, delle sue abitudini in materia di sicurezza informatica. Lo sapevi, per esempio, che un criminale si può sostituire a un tuo contatto, e scriverti e-mail al posto suo? Immagina quante cose comunichi tramite la posta elettronica, e avrai solo una piccola idea di ciò che potresti mettere nelle mani di un malintenzionato. E che dire di chi è in grado di “catturare” la connessione wireless che utilizzi? Potrebbe risalire a tutto, ma proprio tutto, ciò che trasmetti e ricevi tramite Internet: documenti personali, dati di accesso a servizi online, codici segreti… tutto sparpagliato nei meandri più oscuri del Web. È solo qualche esempio di quanto vicino devi sentire il problema della sicurezza. E adesso che ti ho spaventato per bene, ecco la buona notizia: difendersi è facile come bere un bicchiere d’acqua. O quasi. Diciamo come leggere un libro: questo. Nei prossimi capitoli ho condensato tutti i trucchi, i suggerimenti e i segreti per metterti al riparo dalla maggior parte delle minacce informatiche. Difficile stimarlo, ma diciamo che alla fine del libro sarai protetto da circa il 95% dei pericoli provenienti dai bassifondi della Rete. Stai per intraprendere un vero e proprio viaggio nell’informatica, ma non di quelli noiosi. Sarà una bella vacanza, ricca di aneddoti simpatici e battute sconce (beh, non proprio, ma il sesso vende sempre bene), pronti ad arricchire argomenti degni di un guru del


computer. E qui è d’uopo una piccola precisazione. Questo non è un libro per esperti, tutt’altro. Gli esperti, quelli veri, sanno difendersi, mentre queste pagine servono a proteggere chi è più indifeso davanti a minacce più o meno nuove di Internet. Detto questo, sono certo che qualche spunto sarà utile anche agli utenti più smaliziati, che magari ignorano l’importanza di determinate nozioni. E che, chissà, hanno voglia di farsi una chiacchierata veloce e simpatica sulla sicurezza informatica. Perché la prima regola, per qualsiasi argomento, deve sempre essere “imparare divertendosi”. Non credi sia possibile? Leggimi, e ti dimostrerò che ti sbagliavi.


Convenzioni utilizzate nel libro Nel libro sono presenti alcune icone che identificano tipi particolari di informazioni relative agli argomenti trattati. TERMINOLOGIA Il testo in questa sezione spiega termini nuovi o poco familiari. SUGGERIMENTO Questa icona contrassegna spunti e consigli per risparmiare tempo ed evitare confusioni, come per esempio il modo più semplice per eseguire una determinata operazione. ATTENZIONE Accanto all’icona di attenzione sono riportate indicazioni da non trascurare per evitare le difficoltà in cui gli utenti, soprattutto alle prime armi, possono imbattersi. NOTA Una nota contiene informazioni interessanti, talvolta tecniche, relative all’argomento trattato. Può riportare approfondimenti e curiosità.


Ringraziamenti Un piccolo manuale, ma tante persone. Spiegare la sicurezza informatica in un piccolo libro come questo è una sfida che ha il sapore dell’impresa epica. Ci riuscirò? Lascio a te il giudizio finale, mentre alle prossime righe riservo il compito di ringraziare chi mi è stato d’aiuto durante la stesura di questo volume. Che non è un libro qualsiasi, per me: è il ventesimo. Brividi lungo la schiena e tanta commozione. Dal primo libro a quello che hai per le mani ci sono tante persone che mi hanno accompagnato lungo il cammino, ed è impossibile ricordarle tutte. Mi limito a qualche nome, scusandomi con chi non vedrà il suo: ci siete tutti, nel mio cuore, e credo che questa sia la cosa più importante. Annalisa, per l’amore immenso, la pazienza e la voglia di fare questo fantastico viaggio chiamato vita insieme a me. La mia famiglia, per avermi regalato un’infanzia spettacolare, nella quale imparare tante cose e capire che un giorno mi sarei divertito a spiegarle. Zio Gigi, che non c’è più, ma è come se ci fosse, in ogni minuto della mia giornata. Ricordo ancora il suo orgoglio nel tenere tra le mani Tutti i segreti del DVD, il mio primo libro. Figuriamoci quanto lo sarà ora. Pietro e Maria Grazia, che fin dalla prima stretta di mano mi hanno fatto capire che di posti dove sentirmi a casa ne avrei avuti due. Apogeo, un editore straordinario, composto da persone che hanno ridefinito il termine “pazienza”, sopportando i miei ritardi. Un ringraziamento particolare va a Fabio, Federica e Francesca. Senza di loro, tutto questo non ci sarebbe. Fonzie e Pilù: otto zampe, due cuori grandi così. Gli amici e le persone che mi rendono migliore ogni giorno, o almeno ci provano. Il grande Treasure Hunter. I miei tanti lettori, che mi regalano messaggi di sostegno e carichi di energia. Me stesso: venti libri sono tanti, davvero tanti. Sento di avere ancora molto da dire e scrivere, ma intanto sono felice così. Sono contento di tutto ciò che ho fatto, anche negli sbagli.


Riccardo “Ricky” Meggiato P.S.: aggiornamenti e curiosità su di me e i miei libri li trovi su http://www.riccardomeggiato.com.


Capitolo 1


Salvati, salvali, salviamoci: il backup Come posso fermare il tempo? Una regola aurea del giornalismo afferma di partire subito col botto, per catturare l’attenzione del lettore. Quindi se ti dico che io so fermare il tempo, e ti sto per insegnare come si fa, immagino che, come minimo, ti sarai dimenticato di spegnere il fornello con la moka su, di mangiare, dormire e portare a spasso il cane. Del resto la notizia è ghiotta: mentre gli scienziati cercano il modo di farci viaggiare nel tempo, o perlomeno di bloccarlo, nell’informatica questa scoperta è stata fatta da un pezzo. Si tratta del backup, o “copia di riserva”, e consiste nel creare, appunto, una copia dei dati del tuo computer. Tali e quali si trovano nel momento prescelto. Devi infatti sapere che il computer memorizza informazioni in ogni istante, a volte creando nuovi file, altre eliminando o modificando quelli esistenti. TERMINOLOGIA Un file è un insieme di informazioni che sono registrate nella memoria del tuo computer. Non c’è limite al numero o dimensione di queste informazioni, tanto che un file può essere di molti tipi (documento di testo, immagine, brano musicale e via dicendo). Un file, di solito, è contraddistinto da un nome e un’estensione, separati da un punto. L’estensione, spesso, aiuta a identificare il tipo d’informazione contenuta. Per esempio, in faccia.jpg l’estensione .jpg indica che il file è un’immagine. Questo, almeno, di consueto. In realtà alcuni truffatori mascherano un tipo di file con un altro per creare delle trappole per gli utenti meno attenti. Niente paura: alla fine di questo libro avrai tutte le nozioni per difenderti come si deve da questi cattivoni.

La memoria del tuo computer, insomma, è un cantiere a cielo aperto, con il cartello “lavori in corso” sempre ben in vista. Grazie al backup, però, puoi creare una copia della sua memoria così com’è in un determinato momento. E poi la puoi ripristinare in un secondo tempo, riportando il computer esattamente in quello stato. È come se ti avessero scattato una foto di quando avevi cinque anni (bei tempi, vero?) e, premendo un pulsante magico, fossi in grado di tornare proprio in quella medesima situazione: stesso sfondo, stessa età, stesso sorriso, magari pure stessi capelli (Figura 1.1).


Figura 1.1 Riuscirà il backup a riportarti indietro nel tempo? Sì, ma solo per i tuoi dati. Per il resto c’è pur sempre la chirurgia plastica.

Nel caso del computer, questo è possibile grazie al backup completo, ma il concetto di backup si estende a qualsiasi copia di riserva che tu voglia fare dei tuoi dati. Anche creare la copia di una cartella, con dei documenti importanti, è un backup. E fa la differenza tra un sorriso a 32 denti e un pianto disperato nel caso cancelli inavvertitamente i file originali, credimi. TERMINOLOGIA La procedura che serve a ricopiare in un disco fisso i dati precedentemente salvati con il backup si chiama ripristino. A breve ne parleremo.


Perché è importante il backup? Perché ti evita situazioni come le seguenti. Il tuo computer si rompe e i dati sono inutilizzabili. Vengono cancellati, per sbaglio, file e cartelle importanti. Vengono cancellati, apposta (tutti abbiamo colleghi e amici invidiosi), file e cartelle importanti. Hai sovrascritto un documento importante con uno completamente vuoto (ma porc…!). Sei stato colpito da virus, trojan, worm o, in genere, da una di quelle abominevoli schifezze che rientrano nel campo dei malware, cioè i software nocivi che fanno male al tuo computer. Capita molto di frequente ed è un po’ il leit motiv di questo manuale. TERMINOLOGIA Un malware è un qualsiasi software nocivo, cioè che arreca danno a un computer. All’interno della categoria malware ci sono vecchie conoscenze come virus, trojan e spyware, ma spesso si preferisce utilizzare il termine generico. Ne parleremo più avanti.

Ora che hai capito l’importanza del backup e, ne sono certo, scalpiti come un cavallo imbizzarrito per effettuarlo, vediamo un po’ quali sono i tipi di backup possibili.


Ok, che backup sia. Ma quale? Visto che il backup, stringi stringi, è una copia di riserva dei tuoi file, il solo fatto di copiarli in una cartella diversa da quella originaria è già di per sé un backup. Ma è un backup poco furbo. Malware e malfunzionamenti, di solito, interessano l’intero disco fisso del tuo computer, quindi se la cartella originaria e quella di backup si trovano nel medesimo disco hanno quasi le stesse probabilità di venire messe KO. È per questo motivo che è meglio effettuare un backup su un altro disco o memoria. La scelta, in questo senso, è ampia. Disco CD, DVD o Blu-ray. Secondo disco fisso, interno o esterno. Chiavetta di memoria. Servizi online. Floppy disk. Nastro magnetico. Floppy disk e nastro magnetico li ho messi per ultimi non a caso: il primo offre così poco spazio, ed è ormai così poco diffuso, che non c’è un motivo valido per utilizzarlo ancora (Figura 1.2).


Figura 1.2 Il floppy disk è virtualmente morto: nessuno lo produce più.

Il nastro magnetico, invece, è sempre meno diffuso, e il suo utilizzo è relegato ad ambiti professionali di nicchia. Va bene quando devi effettuare backup molto corposi, ma richiede un’apposita periferica, e reperire i nastri vergini è sempre più difficile. NOTA Tengo a precisare che il nastro magnetico non è morto, come invece è il floppy, ma per il normale utente, o il professionista senza particolari esigenze, sono consigliati gli altri dispositivi di memorizzazione.

E così il cerchio si restringe e la scelta diventa circoscritta. Fiuuu, meno male.

CD, DVD e Blu-ray Hanno il vantaggio che, volendo, si registrano senza possibilità di successive riscritture. Insomma, scegliendo un’apposita opzione (si dice “chiudere” o “finalizzare” il disco), non rischi di sovrascrivere il tuo backup. Per contro, lo spazio offerto dai CD (tra i 650 e gli 870 Megabyte) è poco, e inizia a scarseggiare anche quello dei DVD (di solito 4,7 o 8,5 Gigabyte). Tanto è invece quello offerto dai Blu-ray (circa 25 Gigabyte), che tuttavia hanno un costo ancora elevato e richiedono un apposito masterizzatore (Figura 1.3).

Figura 1.3 Indovina un po’? È uno splendido Blu-ray: tanto spazio ma costi ancora un po’ alti. Ma sono


destinati a scendere. TERMINOLOGIA Megabyte e Gigabyte… che diavolo sono? Sono delle unità di misura che esprimono la capacità di una data memoria informatica (e anche lo spazio occupato da un file), che si tratti di disco fisso, chiavetta, DVD e via dicendo. Di solito 1 Megabyte (abbreviato con MB) corrisponde a 1024 Kilobyte. Un Gigabyte (abbreviato con GB) corrisponde, invece, a 1024 Megabyte. Come riferimento, pensa che una canzone in formato MP3 occupa in media 3-4 MB, un film di buona qualità circa 3-4 GB, mentre un videogioco “top” supera anche i 20 GB. Ecco perché, quando preventivi di effettuare un backup, devi fare bene i conti sullo spazio necessario!

Consiglio il backup su questi dischi quando hai la necessità di archiviarli, per esempio quando crei frequentemente copie dei tuoi dati e hai bisogno di conservare le diverse versioni.

Disco fisso È una soluzione che pochi considerano. Sbagliando. Un disco fisso è capiente e il suo costo vantaggioso, quindi perché non dedicarne uno proprio ai tuoi backup? Se lo scegli interno, assicurati che il tuo computer abbia una presa a disposizione (chiedi a un amico esperto o al tuo negoziante); se invece propendi per un modello esterno fai in modo che usi una porta supportata dal tuo PC. Per capirci, è inutile investire in un disco con una veloce connessione USB 3.0 se il tuo computer supporta solo la USB 2.0. Anche in questo caso, amici e negozianti saranno ben lieti di darti una mano. Il vantaggio di un disco fisso interno aggiuntivo è che il trasferimento dei dati è molto, molto, veloce. Quello di un disco fisso esterno, invece, è che te lo puoi portare appresso, utilizzandolo agevolmente anche su altri computer. Io consiglio un modello interno se devi effettuare un backup completo del tuo sistema, mentre per copie di riserva più piccole, il modello esterno è la soluzione migliore (Figura 1.4).


Figura 1.4 dischi fissi esterni hanno dimensioni così compatte da stare comodamente in tasca (magari non quella del costume da mare…).

Qualunque sia la scelta, tieni in considerazione anche un altro fattore: la tecnologia. I dischi fissi tradizionali, a basso costo, sfruttano quella, appunto, “a disco”, cioè con un vero e proprio disco all’interno. È abbastanza affidabile ma se usi gli apparecchi informatici come uno stuntman fa con l’auto, allora sappi che qualche botta troppo forte può danneggiare irreparabilmente il disco fisso. E allora puoi dire addio al tuo backup. Sul mercato si stanno diffondendo i dischi SSD (Solid State Drive), che sfruttano la tecnologia utilizzata nelle schedine di memoria delle fotocamere, senza, quindi, un disco vero e proprio. Sono molto sicuri e resistenti, ma al momento anche molto costosi. Valuta un po’ quanto vale la sicurezza dei tuoi dati: con tutto il rispetto, se il bene più prezioso che hai sono le ultime canzoni di Lady Gaga, allora passa oltre.

Chiavetta di memoria Per piccole quantità di dati sono la scelta migliore, anche perché i modelli più recenti hanno una buona capienza (in gergo si parla di “taglio di memoria”) e costi davvero abbordabili. In più, la tecnologia di memorizzazione le rende piuttosto resistenti, anche se l’affidabilità dipende molto dal produttore: punta ai marchi blasonati. Se costano troppo, scegli un taglio di memoria inferiore piuttosto di rivolgerti a marche sconosciute. Due i difetti di questi simpatici aggeggi: in genere sono lenti nel trasferimento dei dati, e poi si smarriscono facilmente. E se hai dati importanti o strettamente personali può essere un problema. Per inciso, i sistemi di protezione “crittografici” (cioè con


password) vantati da molte chiavette sono, nella maggior parte dei casi, poco efficaci (Figura 1.5).

Figura 1.5 Chi ha detto che una chiavetta USB deve essere per forza noiosa?

Servizi online Sono la moda del momento, su questo non si discute. Una moda a dire il vero ormai consolidata e che costituisce il presente e il futuro dell’informatica. Infatti si parla molto di cloud e, in genere, di tutti quei servizi che consentono di svolgere le più disparate attività senza installare un programma nel nostro computer, ma utilizzandolo direttamente da un sito web. E tra questi, ovviamente, c’è anche l’archiviazione dei nostri dati. Già, proprio lui: il backup! Il concetto è semplice: al posto di archiviare il backup in un dispositivo fisico, lo trasferisci in un disco fisso online, che non è altro che un sito che mette molto spazio a disposizione degli utenti. Ce ne sono diversi, sia gratuiti sia a pagamento. Personalmente, anche a fronte del vantaggio di poter accedere al backup da qualunque parte del mondo, la trovo un’opzione scomoda, specie per i backup di grandi dimensioni. Innanzitutto il trasferimento è lento (e dipende moltissimo dalla velocità della tua connessione a Internet), e poi ci sono delle implicazioni sulla sicurezza di dati e privacy. Dei dati, perché il tuo backup è trasferito nei computer di qualche


azienda sul cui stato di salute tu non hai alcun controllo, quindi se si rompono puoi dire “ciao ciao” alle tue copie di riserva. La questione privacy, poi, è ancora più complessa. Le condizioni contrattuali di questi servizi spesso sono fumose, o ben che vada dichiarano esplicitamente che, tutto sommato, visto che i tuoi dati sono memorizzati in un disco fisso online, possono essere analizzati dall’azienda che li ospita. Non fa una grinza, per loro. Qualcuno si salva, per carità, ma il consiglio è di non usare comunque questi servizi per archiviare contenuti molto personali. E poi, che senso ha archiviare online i tuoi video a luci rosse con tutti i siti porno che ci sono in giro? Scherzi a parte, di servizi online ce ne sono tantissimi: se punti al meglio, scegli quelli a pagamento (di solito un abbonamento annuale) di nomi noti e, soprattutto, leggi per bene le condizioni d’utilizzo. Qualche consiglio? Ti adoro quando fai l’incontentabile. Te ne segnalo qualcuno in ordine alfabetico, ma senza scendere nei dettagli delle varie offerte: cambiano spesso e volentieri, quindi ti basta fare un salto sul rispettivo sito per averli freschi di giornata. ADrive (http://www.adrive.com) HugeDrive (http://www.hugedrive.com) Jungle Disk (http://www.jungledisk.com) Livedrive (http://www.livedrive.com) SkyDrive (http://www.skydrive.com) SUGGERIMENTO Un’alternativa sfiziosa, di cui potresti perfino vantarti al bar con gli amici, è realizzare un compromesso tra un sistema totalmente online e un secondo disco fisso. Come? Con un economico adattatore. In commercio esistono dei dispositivi che, di fatto, collegano un tuo disco fisso a Internet, anche a computer spento. Ovviamente devi essere dotato di una connessione a Internet sempre attiva. Il vantaggio è di poter accedere ai tuoi backup da qualunque postazione, in qualunque luogo del mondo. E senza problemi di privacy, visto che i dati restano nel tuo disco fisso. Per realizzare una soluzione di questo tipo serve un adattatore. Uno dei più famosi ed efficienti è Pogoplug (Figura 1.6). Si acquista, a circa 99 euro (più spese di spedizione), sul sito ufficiale http://www.pogoplug.com.


Figura 1.6 Pogoplug collega il tuo disco fisso a Internet. Un dispositivo semplice e geniale, spesso imitato (ma l’originale, in genere, rimane il migliore).


Dati? Quali devo salvare? È un po’ come chiedere quale carne è meglio mangiare (ok, se sei vegetariano l’esempio è fuori luogo), e ovviamente la risposta cambia molto a seconda dei casi. Disponendo di spazio e tempo, il consiglio è di effettuare il backup di tutti i tuoi dati. Così, di brutto: prendi il disco fisso e ci fai il backup (dopo vedremo come). Ma preparati a occupare decine e decine di gigabyte di memoria, e passare qualche oretta ad aspettare che termini l’archiviazione. Il caso contrario, ed estremo, è che tu voglia salvare solo i dati essenziali. E qui, beh, dipende da te scegliere. Ma non è una scelta facile. Per aiutarti, rispondi a queste domande. Qual è l’attività predominante che svolgi nel tuo computer? Quali sono i dati che ti consentono di svolgerla? Il computer è usato da altri e, se sì, quali sono i dati che servono a loro? Se il computer si rompesse in questo esatto momento, di quali dati sentiresti davvero la mancanza? Ricorda che il backup, di solito, è consigliato per i soli dati, non per i programmi. I software conviene reinstallarli da zero, qualora venissero persi, perché il ripristino dei relativi backup, in caso di necessità, può dare dei problemi. Piuttosto, pensa anche a quei dati meno “immediati”, che esulano dai classici file di testo o audio. Qualche esempio? Via col liscio. I Preferiti, o bookmark, cioè l’elenco di siti che ti piacciono e che memorizzi direttamente nel browser. La posta elettronica: e-mail ricevute e inviate, bozze e via dicendo. Questo se usi un programma ad hoc, come Outlook. Se invece gestisci la posta elettronica direttamente da un sito, per esempio Gmail o Hotmail, allora di solito non ti serve. Impostazioni di accesso ai siti FTP, che quasi sicuramente usi se hai un tuo sito. Salvataggi delle partite con i videogiochi. Ricetta delle verze del Kazakistan fatte in salmì. Va beh, era un esempio: qualunque ricetta rara vale la pena che faccia parte del tuo backup.


SUGGERIMENTO Io, personalmente, uso un trucchetto niente male per agevolare i miei backup: (almeno) due dischi fissi in ciascuno dei miei computer. In uno installo il sistema operativo e i programmi, mentre nell’altro salvo tutti i miei dati. Per esempio, Word (il programma di elaborazione dei testi che ho usato per scrivere questo libro) è installato nel disco C, insieme a Windows, mentre nel disco D ho salvato il file relativo a questo capitolo. Così è più facile scindere i dati dai programmi, e il backup è più veloce.

C’è da dire che ci sono dati di cui è difficile fare il backup con un semplice “copia e incolla”, e che anzi richiedono delle apposite procedure. Toccheremo anche questo argomento nelle prossime pagine, non ti preoccupare. Adesso, invece, partiamo con un backup facile facile.


Come faccio un backup? Come anticipato, ci sono molti modi di fare il backup, ma le procedure principali sono solo una manciata. Ed è arrivato il momento di impararle per bene. Qui facciamo sul serio, amico.

Copia e incolla Te l’ho già presentato: è il sistema più semplice per fare un backup. Copi una cartella o un file e la incolli nel dispositivo desiderato, che si tratti di un disco fisso, una chiavetta o altro ancora. Nel caso tu abbia a che fare con un disco CD, DVD o Blu-ray, in genere lo devi anche masterizzare. Dico “in genere” perché alcuni sistemi operativi, come Windows dalla versione Vista in poi (quindi anche Windows 7, per dire), consentono di copiare dei file nei dischi anche senza “finalizzarli”. In gergo, si dice che il disco rimane “aperto”, e di fatto lo puoi utilizzare come si trattasse di una chiavetta, con la possibilità di aggiungere file in un secondo momento. La controindicazione è che il disco, a questo punto, non sempre è leggibile, o comunque può dare qualche errore. Se backup deve essere, quindi, ti consiglio di finalizzare sempre il disco. Dal punto di vista pratico, credo che un copia e incolla tu lo sappia fare. No? Da Windows, seleziona Start/Computer e vai nell’unità dove si trovano i dati da copiare. Fai clic con il tasto destro del mouse sulla cartella o file, seleziona Copia, quindi vai nell’unità e cartella desiderate (disco fisso, chiavetta e così via), fai clic in un punto vuoto con il tasto destro del mouse e seleziona Incolla (Figura 1.7).

Figura 1.7 Il backup più semplice parte da qui: dal tuo disco fisso e le sue cartelle! In questo caso, puoi ammirare la bellezza di tre dischi fissi interni, di cui uno interamente dedicato ai backup.

Usare il programma di Windows


Ci sono programmi specializzati proprio nell’effettuare i backup. Del resto si tratta di un’operazione così delicata e importante che si merita per forza un software ad hoc! Ce ne sono tantissimi, e quasi tutti i sistemi operativi ne includono già uno (anche se non sempre di grande qualità). Quello di Windows, nella sua ultima incarnazione, è di ottimo livello: fa bene il proprio dovere ed è veloce, e rispetto al passato ha un aspetto gradevole. In Windows 7 il software prende il nome di Backup e ripristino, ma se hai una versione precedente del sistema operativo di Windows non ti è difficile trovare il corrispettivo (anche se cambia qualche comando). Per avviarlo, seleziona Start, digita la stringa Backup e, nell’elenco visualizzato, fai clic su Backup e ripristino. SUGGERIMENTO In alternativa ci arrivi dal Pannello di controllo (Start/Pannello di controllo): da qui, seleziona Sistema e sicurezza e poi Backup e ripristino.

Se non hai mai effettuato un backup col programma di Windows, la prima volta compare una schermata col messaggio Windows Backup non configurato. Da qui, fai clic su Configura backup e segui la procedura guidata (Figura 1.8). In buona sostanza, seleziona l’unità dove vuoi salvare il backup, poi fai clic su Avanti. Quindi scegli se effettuare un backup automatico (Selezione automatica) o manuale (Seleziona manuale). Nel primo caso, il programma sceglie di archiviare le cartelle di uso più comune, mentre nel secondo hai modo di selezionare quelle che più ti interessano.


Figura 1.8 Il sistema di backup di Windows è piuttosto efficiente, ma richiede una preparazione di base. Niente di complicato, ne parliamo qui!

Qualunque sia la tua scelta, la schermata Verifica impostazioni di backup, che compare a questo punto, ti mostra il riassunto delle tue selezioni. Per confermarle, e avviare il backup, fai clic su Salva impostazioni ed esegui backup.

Punti di ripristino Windows, come altri sistemi operativi, è in grado di creare dei “punti di ripristino”. Diciamo che sono una specie di backup, ma riferiti all’intero sistema. In pratica, il sistema operativo “scatta delle foto” di tutti i programmi presenti in un dato momento nel disco fisso. Se per qualche ragione qualcosa smette di funzionare, puoi ripristinare uno di questi scatti, tornando a quelle impostazioni. È una specie di macchina del tempo, se vogliamo. Rispetto ai backup, però, c’è una differenza sostanziale: i punti di ripristino non copiano fisicamente tutti i file, ma salvano solo delle informazioni di base, necessarie per ripristinare la situazione immortalata. Si tratta di una funzione molto utile se il sistema operativo si blocca o qualche programma appena installato fa i capricci, ma se ci tieni veramente ai tuoi dati è meglio dedicare loro un vero e proprio backup. I punti di ripristino sono creati automaticamente da Windows. Per aggiungerne o per gestirli, fai clic su Start e seleziona Tutti i programmi/Accessori/Utilità di sistema/Ripristino configurazione di sistema.


Qualcosina per Mac? Se sei un utente Mac, ci sono un paio di strumenti pronti all’uso per effettuare i backup e il loro ripristino (ma ci sono anche tanti programmi “esterni”, di cui ti parlerò dopo). Per iniziare, nelle recenti versioni del suo sistema operativo, Apple ha inserito Time Machine, un ottimo programma per effettuare il backup dei tuoi dati in un secondo disco fisso o un dispositivo di archiviazione collegato in rete col tuo computer. Trovi l’icona direttamente nel Dock, che è la barra comandi nella parte bassa della schermata principale del tuo Mac: posto che hai un secondo disco a disposizione (ci sono parecchi modelli esterni che riportano diciture come “Time Machine ready” o “Time Machine compatible”), si avvia una facile procedura guidata. In alternativa, per effettuare il backup dell’intero disco, c’è Utility Disco. Meno immediato di Time Machine, si trova nella sottocartella Applicazioni/Utility.

A ogni backup il suo ripristino Il ripristino è la procedura con la quale copi i dati dal backup nel tuo computer. Quella, insomma, che esegui quando è successa qualche catastrofe che ha messo KO i tuoi dati e devi così sperimentare l’utilità del backup. Lo avevi fatto, vero? Ogni programma di backup ha una propria procedura di ripristino, spiegata a chiare lettere tra le istruzione del software che scegli. Nel caso di Backup e ripristino di Windows, trovi la sezione Ripristino fin dalla schermata principale: ti basta selezionare il backup desiderato, avviare la procedura, e parte il recupero dei tuoi file dall’archivio che hai creato in precedenza. Tutto semplice e facile (no, veloce no, il ripristino in genere è una procedura lenta), ma c’è da tenere a mente qualche semplice fattore. SUGGERIMENTO Se hai un effettuato un backup del tipo “copia e incolla”, il ripristino consiste nel trasferire i dati in senso inverso: dalla cartella di backup a quella originale, dove sono andati persi.

Col ripristino, riesumi i dati che risalgono all’ultimo backup effettuato. Se, da quest’ultimo, hai apportato delle modifiche ad alcuni file, queste non sono


ripristinate. Sono perse, insomma. Hai capito perché è importante fare spesso il backup? ATTENZIONE A seconda del tipo di backup, il ripristino può sovrascrivere dei dati, quindi fai attenzione quando lo esegui.

Ci sono backup “totali”, che creano “l’immagine del disco”. Quando li ripristini, sostituiscono totalmente il contenuto originario del disco con i dati archiviati, andando a cancellare quelli eventualmente aggiunti nel frattempo. Occhio.

Usare un programma ad hoc Ci sono programmi sviluppati appositamente per i backup e il loro ripristino. Il vantaggio è che si tratta di soluzioni studiate a tavolino, spesso con una lunga storia costellata di versioni e perfezionamenti, e in grado di soddisfare tutte le tue esigenze. Gli svantaggi sono due: richiedono un’apposita installazione e, in molti casi, sono a pagamento. Però sono quisquilie: con tutta la robaccia che installi nel tuo disco fisso non è il caso di sottilizzare, specie se si parla della sicurezza dei tuoi dati. E riguardo al costo, si tratta di piccole cifre che ripagano l’investimento: pensa quanto ti costerebbe perdere definitivamente il tuo nuovo progetto, la tua tesi o le e-mail amorose (lo so, sono un romanticone), e dimmi se non valgono 20-30 euro. E se la tua risposta è comunque “no, non li valgono”, sappi che esistono anche programmi di backup gratuiti e di buona qualità. Insomma, non hai scuse, ti ho fregato. Veniamo al dunque: quale programma scegliere? Qui di seguito trovi un breve elenco, non esaustivo, di alcuni dei software migliori. Tutti svolgono il loro lavoro egregiamente, ma si differenziano tra loro per una lunga sfilza di opzioni in continuo aggiornamento, che puoi analizzare nei rispettivi siti ufficiali. Nome

Acronis True Image Home

Per...

Si paga?

Windows Sì

Cos’ha di speciale Una fantastica opzione per creare backup automatici, ogni 5 minuti (e si ripristinano in un battibaleno!). Ed è così veloce che non te ne accorgi.

Sito

http://www.acronis.it


Carbon Copy Cloner

Mac

No

Backup automatici o di interi dischi in pochi clic.

http://www.bombich.com

http://backup.comodo.com/

Comodo Backup

Windows No

Facilissimo da usare, consente di salvare i tuoi backup anche online.

FBackup

Windows No

Consente di programmare fin nei minimi dettagli ogni backup.

http://www.fbackup.com

Genie Backup Manager Home

Windows Sì

Specializzato nei backup di posta elettronica, immagini, video e documenti.

http://www.genie9.com

Norton Ghost

Windows Sì

Tante opzioni dedicate ai professionisti; il produttore è blasonato.

http://www.symantec.it

Norton Online Backup

Windows, Sì Mac

Si fa quasi tutto online, in modo da accedere ai propri backup da un qualunque computer collegato a Internet.

http://www.symantec.it

Uranium Backup Free

Windows No

Sviluppato in Italia, veloce e con tutte le funzioni di base che servono.

http://www.uraniumbackup.com

Quale scegliere tra tutti questi? Come detto, è una questione di gusti ed esigenze. Di solito una soluzione gratuita va benone per la maggior parte degli usi domestici. Se hai a che fare col computer per lavoro o scopi aziendali, allora un programma a pagamento offre alcune opzioni aggiuntive. Prima fra tutte, il supporto, in genere decisamente migliore. Se poi ti chiedi come va usato un programma di backup, allora è arrivato il momento di scoprirlo.


Come si usa un programma di backup? Visto che non saprei davvero quale programma di backup consigliarti, e che sono un sostenitore del detto “gli ultimi saranno i primi”, per il nostro esempio ti parlo di Uranium Backup Free. Il motivo principale è che è gratuito, e poi è davvero un buon software. Per prima cosa vai sul sito ufficiale, http://www.uraniumbackup.com, e giunto qui fai clic su Free Download e scarica il file d’installazione. ATTENZIONE Nomi di programmi, file e siti web potrebbero essere cambiati nel momento in cui leggi queste righe. Se succede, fai una ricerca su Google per trovare dove sono andati a finire!

Terminato il download, facci doppio clic sopra per avviare la procedura e poi fai clic su Sì. Nella prima finestra, fai clic su Next, spunta la casella I agree with the above terms and conditions, poi su Next per due volte e infine su Start. Lascia spuntata la casella Launch Uranium Backup e fai clic su Next. Il programma si avvia automaticamente. Come puoi notare, l’interfaccia è un po’ seriosa e, per giunta, i menu in inglese. Ehi, viva l’italiano! Per scegliere la nostra splendida lingua, seleziona Language/Italiano, e sei davvero pronto per partire. Con programmi di questo tipo, quando si tratta di effettuare un backup, per prima cosa lo si deve impostare. Per farlo, in Uranium Backup, seleziona File/Crea Nuovo Backup Set. In Nome scrivi un nome da dare al backup, mentre in Descrizione una breve descrizione che ne identifichi il contenuto. Fai clic su Applica. Diciamo che sei ormai avviato verso la creazione del tuo primo backup, complimenti! Davanti a te, ora, compare la finestra Elementi e Destinazioni, con due riquadri dallo sfondo bianco (Figura 1.9). In quello in alto, File e cartelle di cui eseguire il backup, fai clic sull’elemento di cui creare una copia di riserva. Di solito la prima voce soddisfa la maggior parte delle esigenze, quindi fai clic su Clicca qui per aggiungere i file e/o cartelle di cui eseguire il backup. Nella finestra che compare, spunta le caselle relative a file e cartelle di cui eseguire il backup, poi fai clic su OK. Eventualmente, ora puoi scegliere altri elementi. Fatto questo, passa al riquadro sottostante, Destinazioni Comuni. Qui indichi dove salvare il backup. Di nuovo, la prima voce è quella utilizzata


dalla maggior parte degli utenti: fai clic su Clicca qui per aggiungere una cartella di destinazione per questo backup. Nella finestra visualizzata fai clic sull’unità o cartella desiderata (o su Crea nuova cartella per creare una cartella ad hoc), e fai clic poi su OK.

Figura 1.9 La schermata principale di Uranium Backup Free, con tanto di backup appena sfornato.

Perfetto! Fatto! Hai impostato il tuo primo backup! Ora non resta che avviarne l’esecuzione: fai clic sull’apposita icona (in alto, la seconda da sinistra), o seleziona File/Esegui Backup Set selezionato. Nel box Conferma fai clic su Sì. Uranium Backup si mette all’opera e, quando ha finito, visualizza un box nell’angolo in basso a destra dello schermo. Ovviamente si tratta di un esempio spiccio, ma che ti dimostra che creare un backup è molto semplice. Un motivo in più per farlo frequentemente. SUGGERIMENTO Uranium Backup Free è la versione gratuita di un software disponibile, in realtà, anche in altre edizioni a pagamento. Sono più ricche di opzioni, ma le puoi acquistare in un secondo momento se ti accorgi che quella gratis è troppo limitata per i tuoi gusti.

Backup automatico? Schedulato? Ma che vuol dire? Se vuoi o hai la necessità di effettuare il backup con una certa frequenza, è il momento di conoscere le virtù della “schedulazione”. Un termine obbrobrioso, ma indica la possibilità di impostare un backup automatico a intervalli da te prestabiliti. Insomma, la procedura di backup si avvia


automaticamente anche quando ti dimentichi di farla da te. Ăˆ una funzione talmente utile che praticamente ogni programma la include, a volte facendone un vero e proprio cavallo di battaglia. Nel caso di Uranium Backup, vi accedi dalla schermata principale. Dal menu verticale di sinistra fai clic su Schedulazione (Figura 1.10).

Figura 1.10 Uranium Backup Free offre anche una funzione di schedulazione.

Nella finestra che compare, seleziona ogni quanto avviare il backup automatico. E fatto questo, se vuoi lavorare di fino, fai clic su Altre condizioni di esecuzione, per personalizzare di tutto punto la procedura.


Backup selettivi: posta elettronica, registro e dintorni All’inizio del capitolo ti ho detto che determinati contenuti richiedono procedure particolari quando si tratta di copiarli in un backup. Per esempio la posta elettronica, nel caso tu la gestisca con un programma come Outlook. Software di questo tipo di solito includono una funzione di backup o, perlomeno, di “esportazione” dei dati, che ti consente di salvarli agevolmente altrove, per creare un’agognata copia di riserva. Nel caso di Outlook 2007, per esempio, seleziona File/Importa ed esporta e segui la procedura per salvare le cartelle della posta elettronica in una cartella di destinazione a tuo piacimento. Ovviamente si tratta di un caso speciale, ma sono innumerevoli le situazioni “particolari” nelle quali puoi incappare durante un backup. Come dimenticare, per esempio, i Preferiti, o bookmark, raccolti nel tuo browser? Difficilmente un programma di backup si ricorda di archiviarli, così, spesso, è meglio se ci pensi da te. Ma niente paura, non è difficile. Per esempio, se usi il browser Chrome, fai clic sull’icona delle preferenze (quella a forma di chiave inglese, in alto a destra) e seleziona Gestione Preferiti. Poi fai clic su Organizza e seleziona Esporta Preferiti (Figura 1.11).

Figura 1.11 Tanti indirizzi web inseriti tra i Preferiti? Non ti scordare di includerli nel tuo backup! (In questo esempio vedi Chrome in azione.) Anche per gli altri browser la procedura è più o meno simile: il trucco sta nel cercare la schermata dei Preferiti, o le opzioni a essi collegate, e poi andare alla funzione di “esportazione”. SUGGERIMENTO Esiste un fitto sottobosco di software dedicati al backup selettivo, cioè


dedicato a particolari dati. Per esempio, per Outlook c’è Outlook Backup, che compri o scarichi in versione dimostrativa gratuita da http://www.outlookbackup.com. Ma ci sono decine di esempi di questo tipo. Una rapida ricerca su Google saprà consigliarti i software di backup più adatti alle tue esigenze.

Ricorda, inoltre, che il tuo computer memorizza buona parte delle informazioni vitali al suo funzionamento in quello che è chiamato “registro di sistema”. L’elenco delle periferiche che utilizzi, la collocazione di determinati file necessari a Windows e molto altro sono racchiusi qui. Il registro di sistema è una zona molto particolare e personale del tuo computer, perché ogni minimo programma o periferica installata lo modifica. Salvarlo è una buona soluzione se conosci piuttosto bene l’informatica (o hai un amico esperto), e dunque sai come usare un backup di questo tipo se le cose dovessero andare male. Per fortuna, creare una copia del registro di sistema è facile, e occupa davvero poco spazio, quindi se avanzi qualche minuto non è male l’idea di farlo a prescindere. Da Windows, fai clic su Start, digita la stringa regedit e seleziona regedit.exe. Fai clic su Sì, seleziona File/Esporta e il gioco è fatto. Piuttosto, fai molta, moltissima, attenzione se devi ripristinare il registro salvato: benché l’operazione sia semplice (da Regedit, seleziona File/Importa e scegli il backup desiderato), può portare a effetti devastanti se il tuo computer è profondamente cambiato dall’ultimo backup che hai effettuato (Figura 1.12).

Figura 1.12 Salvare il registro di sistema è una buona cosa, ma devi fare attenzione quando è il momento di ripristinarlo.


Backup sì, ma non solo Ok, questo primo viaggetto attraverso i misteri e le virtù dei backup è terminato. Sono certo che ne hai ricavato qualche rapida e utile nozione. Una su tutte: il backup va fatto. SUGGERIMENTO Scherzi a parte, ogni quanto fare il backup? Dipende dalle situazioni, ma in genere il consiglio è di farlo almeno una volta al mese. Uno alla settimana sarebbe anche meglio…

E va fatto il più spesso possibile, perché è una di quelle cose la cui importanza è chiara solo quando mancano. Tipo il cioccolato quando hai davanti una pagnotta e un bicchiere di latte. O una bella bistecca quando sei alle prese con un leone durante un safari. Insomma, ci siamo capiti. Il backup, però, non è che il primo passo verso la sicurezza del tuo computer. Ora diciamo che sai come creare una copia che ti aiuti dopo un disastro informatico, ma nei prossimi capitoli scoprirai proprio come evitare, o limitare, i cataclismi digitali. Prepara l’ombrello. P.S. E fai quel dannato backup!


Capitolo 2


Se non salvi, recupera… i dati persi Avercelo, il backup! Nel capitolo precedente hai capito che una copia di riserva dei tuoi dati è preziosa quanto una bottiglia di acqua in pieno deserto. Ma magari l’hai scoperto solo ora, ed è troppo tardi perché i tuoi file sono già andati persi. Oppure hai saltato il primo capitolo e adesso sei nei guai. Il concetto, comunque, è chiaro: file persi, cancellati, polverizzati. Non ci sono più, insomma. Due notizie, una cattiva e una buona. La prima è che in alcuni casi non li puoi recuperare. La seconda è che invece, la maggior parte delle volte, il recupero è possibile. Come distinguere le due situazioni, e come capire se devi dare fondo o meno alla tua scorta di fazzoletti, è uno dei due scopi di questo capitolo. L’altro è quello di insegnarti come si fa (a recuperare i file, non a soffiarti il naso). Non fa una grinza, vero?

Figura 2.1 Hai perso un file importante? Tranquillo, forse ho la soluzione che fa per te! (Credit: http://www.flickr.com/photos/knmurphy/2854105966/, Flickr CC.)


Cosa rischio di perdere? In informatica si è soliti parlare di dati come di entità astratte. Lungi da me il volerti riportare brutalmente alla dura realtà, sappi che si tratta pur sempre di file. E sono proprio i file le vittime designate quando un computer, o un suo componente vitale, si rompe. File di immagini, video, musica, documenti, tabelle, presentazioni, analisi matematiche e finanziarie… sono solo alcuni di quelli che potrebbero dirti addio qualora il disco fisso smettesse di funzionare. Ma ricorda che pure tu rappresenti un serio pericolo per il tuo computer. C’è un modo di dire, caro agli informatici: “La minaccia più grande per un computer sta tra la poltrona e la tastiera”. E questo è vero, per una lunga serie di ragioni. Una delle principali è che puoi cancellare per sbaglio dei file preziosi (Figura 2.2). Dai, ti è successo di sicuro: cancelli il contenuto di una chiavetta di memoria per fare spazio, e ti accorgi solo dopo che conteneva le foto della tua ragazza. Prega che non te le chieda, perché sarebbe un po’ difficile spiegarle che hai osato eliminare quelle immagini. E non pretendere che il capo ti capisca se gli dici che hai cancellato per errore i file del vostro nuovo progetto. Insomma, se perdi dei file, rischi molto, moltissimo. Meglio evitarlo, ci siamo capiti?

Figura 2.2 Un computer è pieno zeppo di file, di tutti i tipi. Cancellarne uno o più è molto più facile di quanto tu possa credere. E le conseguenze possono essere inimmaginabili.


Ma in che modo potrei perdere i file? Non è così facile come dici! Ah no? Pensaci: a meno che tu non abbia mai sfiorato un computer in vita tua, ti è capitato di sicuro di cancellare per sbaglio qualche file. A volte succede perché, nella fretta, metti nel Cestino del tuo computer un intero gruppo di file. E tra questi ce ne sono alcuni che, invece, meriterebbero di vivere ancora. E poi, “ovviamente”, ti prendi cura di svuotarlo, il Cestino, dicendo definitivamente addio ai tuoi preziosi dati. In altre situazioni, elimini i file da una memoria esterna. E non sempre, in questi casi, è possibile recuperarli dal Cestino. E poi, cancellazioni a parte, c’è pur sempre la possibilità che il disco fisso si rompa. E aggiustarlo, o recuperare i dati da qui, è molto difficile e costoso.


Come si recupera un file cancellato? Prima di svelare l’arcano, è bene spiegare come si archiviano i file in una memoria. In modo facile però, senza farti sbadigliare. Quando memorizzi un file, il computer sfrutta due zone distinte della propria memoria. Una è dedicata al file vero e proprio e alle informazioni che contiene, mentre l’altra è una sorta di “indice”. Esattamente come in un libro, puoi sfogliarlo tutto a caccia di un determinato capitolo, oppure consultare l’indice (Figura 2.3).

Figura 2.3 Un disco fisso funziona come un libro: c’è un indice, che rimanda alle pagine che contengono i capitoli veri e propri. Dopo uno sforzo immane per inventarmi un esempio decente, eccoti un’altra chicca: è grazie a questo principio che puoi recuperare i file cancellati. (Credit: http://www.flickr.com/photos/firepile/4164299406/, Flickr CC.)

È chiaro che se elimini un capitolo nell’indice, il capitolo esiste ancora all’interno del libro, ma accedervi diventa più difficile. Nel computer, che è come un libro con milioni e milioni di capitoli, succede un po’ la stessa cosa. Quando un file viene eliminato, il sistema contrassegna la rispettiva voce dell’indice con un certo simbolo. Quest’ultimo indica che lo spazio fisico occupato del file è libero e può essere sovrascritto da un nuovo file. Ma fino a quando non succede, il vecchio file, fisicamente, è ancora registrato in memoria. Ogni sistema operativo, quando si tratta di memorizzare un file, ha un proprio criterio per decidere se privilegiare uno spazio nuovo di zecca o uno occupato da un vecchio file contrassegnato come “cancellato”. Insomma,


quando è meglio occupare uno spazio già vuoto e quando invece è preferibile sovrascriverne uno già occupato? Occorrerebbe un libro solo per spiegare questo, ma a noi interessa arrivare a un’altra conclusione: la possibilità di recuperare o meno un file cancellato dipende dal… tempo. Più ne passa, e maggiori sono le probabilità che il file venga sovrascritto. E in questo caso il recupero è impossibile. Il funzionamento della maggior parte dei software e degli apparecchi di recupero dei file cancellati si basa proprio su questo principio: anche se a te un file sembra cancellato, loro saltano la consultazione dell’indice e si fiondano subito nella zona di memoria che lo contiene fisicamente. Quindi verificano che non sia stato sovrascritto e, se è così, procedono con il recupero. Come? In genere ripristinando la rispettiva voce nell’indice. Tutto sommato non è così magico come sembra, mi spiace averti disilluso. Ma ricorda che Babbo Natale esiste, su questo non si discute.


Ok, bene, ma ora me lo dici come si recupera il file? Sì sì certo, non siamo mica qui a pettinare le bambole (o almeno non solo). Ci sono tanti programmi per farlo e uno dei più efficaci e diffusi è gratuito. Si tratta di Recuva: veloce, efficiente, funziona anche con dischi fissi interni ed esterni, chiavette, schede di memoria e perfino iPod. Lo scarichi da http://www.piriform.com/recuva (Figura 2.4). Una volta qui, fai clic su Download. Nella pagina successiva puoi supportare il programma elargendo un piccolo obolo oppure puoi infischiartene bellamente (tirchio!), e allora fai clic su uno dei link scritti più in basso, in piccolo.

Figura 2.4 Sul sito di Piriform trovi altri programmi utili e sfiziosi, oltre a Recuva. Tra questi, il famoso CCleaner, che elimina dal computer i file inutili. SUGGERIMENTO Link e pagine web sono state verificate poco prima di andare in stampa, ma nel momento in cui mi leggi potrebbero essere stati modificati. Se succede, fai una rapida ricerca con Google per vedere che fine hanno fatto. Oppure segnalamelo su http://www.riccardomeggiato.com e cercherò di aiutarti.


Una volta scaricato il file d’installazione, facci doppio clic sopra per avviare la procedura. Fai clic su Sì e, nel box Installer Language, seleziona Italiano e fai clic su OK. Poi fai clic su Avanti, Accetto e Installa. Alla fine dell’installazione fai clic su Fine ed ecco che Recuva si avvia automaticamente (se così non fosse avvialo dal menu Start). Usare Recuva è molto semplice, anche perché fin da subito parte una procedura automatica in italiano che ti guida passo dopo passo al recupero dei tuoi file (Figura 2.5). Vuoi un aiutino aggiuntivo? Ok, dalla prima finestra della procedura guidata, fai clic su Avanti. Quindi seleziona il tipo di file da recuperare (Immagini, Musica, Documenti e così via) e fai clic ancora su Avanti. Poi seleziona la cartella o l’unità dove ricordi che era memorizzato il file e fai ancora clic su Avanti.

Figura 2.5 Se non conosci il tipo di file da recuperare, spunta la casella Altri: Recuva cercherà tutti i file recuperabili.

A questo punto Recuva è pronto per il recupero, ma nella finestra finale, quella con il messaggio Grazie, ora Recuva è pronto per la ricerca dei file, ti consiglio di spuntare la casella Attiva Scansione Approfondita (Figura 2.6). In questo modo, Recuva cerca in modo più preciso (e un po’ più lento) il tuo file nella memoria del computer. Infine, fai clic su Avvia. Adesso aspetta la fine della procedura, durante la quale il programma cerca tutti i file del tipo che hai


selezionato. Di solito è questione di un paio di minuti, ma dipende molto dalle opzioni scelte e dalla dimensione della memoria. Un’analisi approfondita, con dischi fissi molto grandi, può impiegare anche diverse ore.

Figura 2.6 Spuntando la casella Attiva Scansione Approfondita dai una marcia in più all’analisi di Recuva. SUGGERIMENTO Quando devi effettuare un’analisi approfondita? Quando una veloce non ha prodotto risultati o quando stai cercando di recuperare un file cancellato da molto tempo.

Al termine, Recuva ti mostra tutti i file cancellati, e recuperabili, del tipo scelto. Sempre che ce ne siano di recuperabili, intendiamoci. In questo caso, non ti resta che spuntare la casella di quelli da far tornare alla vita e quindi fare clic su Recupera (Figura 2.7). SUGGERIMENTO Se vuoi maggiori informazioni sui file recuperabili, da questa finestra fai clic in alto a destra su Passa a modalità avanzata.

Nella finestra Cerca cartella che compare, seleziona la cartella di destinazione dove far ricomparire il file cancellato e fai clic su OK. ATTENZIONE Se l’unità dove si trovava il file cancellato coincide con quella di destinazione, le probabilità di riuscita del recupero sono minori, perché si rischia qualche


problemino con la memoria. Nelle mie prove, anche in questo caso sono sempre riuscito a portare a termine la missione, da bravo soldatino.

Figura 2.7 Nell’elenco finale dei file trovati da Recuva, passa il puntatore del mouse sopra a quelli che ti interessano: il parametro Qualità ti indica le possibilità di recupero.

Finito. Davvero. Se tutto va a buon fine, come capita nella maggior parte dei casi, Recuva recupera i file scelti e li mette nella cartella selezionata. Te l’avevo detto che era facile.


Il Cestino, te lo sei scordato? Certo che no, ma in questo caso non si tratta di un recupero “estremo”. A noi piacciono le emozioni forti. Scherzi a parte, parliamone. Quando cancelli un file da un PC con Windows o un Mac, in modo tradizionale, questo va a finire, appunto, nel Cestino. È un’icona che compare nella schermata principale del sistema operativo, e basta andare qui per trovare tutti i dati eliminati e facilmente recuperabili. Per esempio, da Windows, fai doppio clic sul Cestino, poi fai clic con il tasto destro del mouse sul file desiderato e seleziona Ripristina (Figura 2.8).

Figura 2.8 Il Cestino di Windows in azione. Basta un clic con il tasto destro del mouse sul file da ripristinare, e poi selezionare il comando Ripristina. ATTENZIONE Mentre in Windows il ripristino di un file dal Cestino è una funzione storica, su Mac dipende molto dalle versioni di sistema operativo che utilizzi. Non sempre è presente un comando apposito; mal che vada puoi comunque trascinare il file fuori dal Cestino mettendolo sulla scrivania, ossia la finestra principale del sistema operativo.

Va precisato che, in realtà, i file che vanno a finire nel Cestino non vengono cancellati, tanto che non viene nemmeno cambiato il loro riferimento nell’indice, come visto in precedenza. Sono semplicemente spostati in una zona di memoria diversa, e solo un comando successivo li cancella effettivamente. In Windows questo comando lo trovi direttamente nel Cestino e si chiama Svuota cestino (Figura 2.9).


In questo caso, tuttavia, per recuperare un file cancellato definitivamente è necessario un software come Recuva. SUGGERIMENTO Tra le opzioni di recupero di Recuva trovi anche Nel Cestino, dedicata proprio ai file cancellati definitivamente dal Cestino di Windows.

Figura 2.9 Dopo che hai selezionato il comando Svuota cestino, compare un ultimo box che ti chiede di fare clic su Sì per confermare l’operazione. Ehi, sicuro di volerlo fare?


Posso recuperare i file cancellati dal Mac? Ci mancherebbe! Anche se in questo caso i software gratuiti di qualità latitano. Del resto, se i file cancellati sono preziosi, investire qualche decina di euro per il loro recupero non è una cattiva idea. Il mio consiglio è di provare, innanzitutto, la versione base di Disk Drill, che scarichi da http://www.cleverfiles.com (Figura 2.10). È gratuita, ma consente solo di verificare quali dei file cancellati sono ancora recuperabili. Se, dopo l’analisi, trovi ciò che cerchi, allora puoi acquistare Disk Drill Pro, che si paga ma che include anche la funzione di recupero. Insomma, la consulenza è gratuita, ma se poi vuoi il servizio devi aprire il portafogli. Scambio equo, vista la qualità di questo software. Per effettuare un’analisi, dopo aver scaricato e installato il programma, avvialo. Salta pure le finestre iniziali, che ti chiedono di proteggere il sistema e di passare alla versione Pro. Dalla finestra principale, fai clic su Recupera. Quindi seleziona l’unità da esaminare e fai clic su Ricerca veloce di file eliminati o su Ricerca approfondita.

Figura 2.10 Disk Drill è uno dei migliori software di recupero file per Mac, perché progettato


appositamente per i computer di Apple. La versione completa, la Pro, si paga, ma quella gratuita consente comunque di verificare se puoi recuperare un determinato file.


Se il disco fisso si rompe, che faccio? Finora ho parlato di file cancellati per errore, ma se invece li perdi perché la memoria del computer è KO, allora è un altro discorso. Grave. In questo caso salta un po’ tutto ciò che ci siamo detti: un disco fisso, o una memoria in genere, può rompersi in decine di modi diversi. I vecchi modelli di disco fisso, in particolare, sono delicati, mentre quelli SSD (Solid State Drive) hanno una durata e robustezza infinitamente superiori. Tuttavia, anche loro alzano bandiera bianca di fronte, faccio per dire, a un incendio. Anche in questo (tragico) caso, però, puoi tentare il recupero. NOTA Ehi, il caso di un incendio è davvero estremo! Una memoria, come un disco fisso, può anche rompersi per sopraggiunti limiti di età, per una caduta accidentale o per un guasto a uno dei suoi componenti interni.

Due le strade principali se incappi in una catastrofe di qualsiasi tipo: affidarti al fai da te o a una ditta specializzata. Ci sono pro e contro in ambo i casi. Con il fai da te risparmi, chiaro, ma se non sei esperto e non hai gli strumenti giusti rischi di compromettere quelle poche probabilità di recupero che ti restano. Con le ditte, ma solo quelle serie, vai più sul sicuro, ma il recupero di dati da dispositivi gravemente compromessi può essere molto costoso. E comunque nessuno ti dà la garanzia di successo. La scelta dipende, al solito, da quanto valgono i dati persi. Ci sono ditte specializzate nel recupero dei dati dalle scatole nere degli aerei che, per ampliare gli affari, si sono buttate anche sul recupero di file in situazioni critiche (Figura 2.11). E questo ti dà un’idea sulla stretta correlazione tra un’operazione così delicata come il ripristino delle scatole nere e quello dei tuoi file.


Figura 2.11 Ontrack è una delle aziende storiche nel settore del recupero, ed è presente anche con una filiale italiana. Propone sia servizi sia software all’indirizzo http://www.ontrackdatarecovery.it. SUGGERIMENTO Le ditte di recupero dati offrono anche servizi per i file cancellati. In questo caso, però, ti consiglio di provare a fare da te, per risparmiare; solo in caso d’insuccesso, e se i dati sono importanti, rivolgiti a questi specialisti. Tentare il recupero di file “semplicemente” cancellati, nella maggior parte dei casi, non pregiudica l’esito di un intervento successivo.

Va bene, faccio da me. Eh, ma come? Ci sono dei kit di recupero, composti da apparecchi e programmi dedicati, ma già con un software ad hoc puoi fare molto. Il funzionamento è diverso rispetto a soluzioni per il recupero dei file cancellati. In questo caso il programma analizza la memoria e traccia una sorta di mappa delle zone sane e di quelle compromesse. Se queste ultime non sono troppo estese, il programma tenta di aggiustarle, e se ci riesce ricostruisce la struttura originaria della memoria e avvia il recupero. Ci sono software per vari livelli di danneggiamento. Se, per esempio, ti ritrovi con dei file che al momento dell’apertura ti fanno una pernacchia, mentre fino il giorno prima non ti davano problemi, allora usa un programma come Kernel


Data Recovery, disponibile sul sito http://www.nucleusdatarecovery.org (Figura 2.12).

Figura 2.12 Kernel Data Recovery funziona non solo nel recupero dei file cancellati, ma anche in quello di file danneggiati.

Si tratta di uno dei migliori nel campo, e se la cava piuttosto bene anche con dischi fissi seriamente danneggiati. Tra l’altro è disponibile anche in una versione dimostrativa gratuita: manca di parecchie funzioni, ma perlomeno puoi provare a vedere se il programma fa al caso tuo e, in caso affermativo, acquistarlo (nel momento in cui ti scrivo costa circa 40 euro). Dopo aver installato la versione gratuita, avviala, e nella prima finestra fai clic su Try Now. SUGGERIMENTO Se Kernel Data Recovery non si avvia automaticamente, alla fine dell’installazione, prova a selezionare Start/Tutti i programmi/Kernel for Windows Data Recovery. Poi fai clic con il tasto destro del mouse su Kernel for Windows Data Recovery, seleziona Esegui come amministratore e fai clic su Sì.

A questo punto Kernel Data Recovery ti propone ben tre tipi di analisi. Quick Scan è la più leggera e veloce, adatta solo per i file cancellati. Extensive Scan, invece, è dedicata a file cancellati da molto tempo e, addirittura, a file cancellati dopo una formattazione del disco fisso. Se nessuno di questi due metodi ha esito positivo, non ti resta che puntare su File Trace, potentissimo ma anche molto lento. La procedura da seguire è molto simile in tutti e tre i casi. Una volta fatto clic su uno di essi, seleziona l’unità da analizzare, e poi fai clic su Next e OK fino a quando inizia la scansione. Al termine, a seconda


del metodo scelto, ti può venire chiesto di scegliere altre opzioni, fino a quando arrivi alla lista dei file recuperabili. Se tra questi ci sono quelli che ti interessano, devi acquistare la versione Pro per avviare il recupero (Figura 2.13). Ok, diciamo che adesso hai anche una panoramica delle tecniche utili per recuperare i tuoi file. Resta il fatto che si tratta pur sempre di una tecnica “curativa”, da utilizzare dopo che hai accusato qualche problema. Non sarebbe meglio prevenirli i problemi, o perlomeno ridimensionarli? Ehi, in fondo siamo appena all’inizio del libro, dammi qualche pagina e vedrai che roba!

Figura 2.13 L’interfaccia, in effetti, non è molto gradevole, ma Kernel Data Recovery è un programma per professionisti, senza troppi fronzoli.


Capitolo 3


Giù le mani dai miei dati Il mio computer corre dei rischi? Sì, tutti i computer corrono dei rischi. E, checché ne dicano i sapientoni, questo è valido sia per i computer basati su Windows, sia per i Mac e quelli basati su Linux. E anche gli smartphone non sono immuni dalle minacce informatiche. Poi è un discorso di percentuali: i primi sono più diffusi, quindi il bacino di elaboratori a rischio, per una serie di motivi che vedremo, è proporzionalmente maggiore. Qualunque sia il dispositivo che utilizzi, specialmente quando navighi in Rete, sappi che corri rischi enormi. E lo scopo di questo capitolo, e dei successivi, è insegnarti a difenderti. Consideralo un corso di karate informatico (Figura 3.1).

Figura 3.1 Pronto alla sfida? Tu contro i criminali informatici. Ma dalla tua parte hai diverse mosse segrete! (Credit: http://www.flickr.com/photos/mcanevet/289262112/, Flickr CC.).


Quali sono questi rischi? Nell’ambito della sicurezza informatica, i rischi sono essenzialmente di due tipi: modifica e furto dei dati. NOTA Ovviamente ogni tipo di minaccia informatica ha il suo nome, ma di questo parleremo in seguito. Una cosa per volta, e vedrai che alla fine di questo libro ti troverai a essere un vero e proprio guru sulla sicurezza informatica!

Nel primo caso, esistono programmi e tecniche in grado di sabotare i tuoi dati, per esempio rendono illeggibile un file di testo, oppure eliminano determinate immagini. O, ancora, sostituiscono il file di una presentazione aziendale con un filmato porno. Così alla prossima riunione farai di sicuro colpo sugli astanti, anche se non per il motivo che credi. Ma una minaccia, come detto, può consistere anche nel furto dei dati, per esempio i codici del tuo conto bancario online o della carta di credito, oppure di informazioni personali come indirizzo fisico e numero di telefono. Il tuo computer, specie quando è online, è paragonabile a una persona che cammina per strada. Può capitare di farlo nel centro di una città sicura, quasi senza alcun rischio, oppure nei bassifondi di una metropoli, con rischi elevatissimi. Per non sbagliare, è sempre bene stare in guardia dagli sconosciuti e dalle minacce più comuni. Passare con il rosso, tanto per dire. E lo stesso è bene farlo con il computer (Figura 3.2).

Figura 3.2 Non passeresti mai con il rosso per strada, perché dovresti farlo con il tuo computer? (Credit:


http://www.flickr.com/photos/video4net/4103124627/, Flickr CC.)

Qui imparerai a sfruttare qualche semplice trucco e dei programmi adatti per difenderti durante le tue peregrinazioni sul Web. In questo capitolo ci concentriamo sulle minacce che provengono proprio da Internet, e che rappresentano quasi la totalità di quelle che mettono a repentaglio la sicurezza del tuo computer. Mi spiego meglio. Tutti i criminali informatici, alla fine della fiera, operano tramite Internet. Alcuni la sfruttano per installare nel tuo computer dei software pronti a modificare i tuoi dati, e dunque a sabotarti, altri per installare programmi o usare tecniche utili per sottrarti delle informazioni. Qualunque sia il loro scopo, comunque, passano quasi certamente da Internet. NOTA Più raramente, un software nocivo, o malware, viene installato “a mano”, magari mentre ti allontani dal computer dell’ufficio, o convincendoti a inserire un disco nel tuo sistema e installare il programma che si trova all’interno. Si tratta di tecniche che erano in voga nel passato, quando Internet non era così diffusa. Nel prossimo capitolo troverai trucchi e segreti per stare alla larga anche da questi pericoli.

Va da sé che la migliore strategia di difesa nei confronti delle minacce informatiche ha a che fare con la tua connessione alla Rete. Diciamo che il tuo computer è un castello, Internet il bosco che lo circonda e che nasconde sia bellezze della natura sia terribili briganti. Tra i due, il ponte levatoio (Figura 3.3). Il problema è che il computer ha decine di ponti levatoi, chiamati porte, che lo mettono in connessione con il Web, e a seconda dei casi questi si alzano e abbassano automaticamente. A volte, addirittura, restano sempre abbassati, con tanti grazie da parte dei lestofanti della Rete, che si confondono tra i dati innocui che entrano nel tuo sistema. NOTA Sì, lo so che i castelli hanno anche i portoni, ma nel caso del computer si tratta più che altro di teli di carta velina che si buttano giù con un soffio...

Quindi, o passi il tempo a tenere d’occhio i dati che entrano ed escono dal tuo computer, ma ti ci vorrebbero grande esperienza e preparazione per non farti fregare, o ti rivolgi a un programma ad hoc, che funziona da barriera e, al tempo stesso, guardia del castello. Sarà lui ad occuparsi di controllare i ponti levatoi! Si tratta del firewall.


Figura 3.3 Forse non lo sai, ma sei il fortunato proprietario di un castello. Il tuo computer. (Credit: http://www.flickr.com/photos/33909700@N02/3159722736/, Flickr CC.)

Dato che parto dal presupposto che tra i miei lettori non ci siano dei masochisti, credo opterai per la seconda soluzione. Del resto, esistono firewall a pagamento, ma se non hai il becco d’un quattrino da investire nella sicurezza, anche le soluzioni gratuite se la cavano egregiamente. E non è un modo di dire: se la cavano davvero bene. TERMINOLOGIA Firewall: ti sei mai chiesto cosa significhi questo termine? La traduzione corretta è “muro tagliafuoco” o “muro ignifugo”. Insomma, una barriera che consente di bloccare un eventuale incendio. Eh già, nomen omen, come dicevano i latini!


Come fanno ad accedere al mio computer? Ci sono svariati metodi coi quali un criminale può accedere al tuo sistema, anche se sono tutti riconducili a due grosse categorie: i metodi diretti e quelli indiretti. I primi sono di solito irruenti: il malvivente digitale analizza i punti deboli del tuo sistema di difesa e, se ne trova, li sfrutta per farsi largo tra i tuoi dati. È un po’ come se il brigante del bosco girasse intorno al castello a caccia di una breccia tra le mura. Una volta trovata, lancia una fune e vi ci passa attraverso. Ma il brigante può anche passare dalla porta principale. Si traveste da emissario di qualche regno lontano, ottenendo la tua fiducia, così abbassi il ponte levatoio, apri il portone e lo fai entrare. Il corrispettivo informatico di questo secondo caso è un programma o un sito nocivo che si traveste da uno di cui hai la piena fiducia. Una volta caduto nel tranello, però, si attivano le funzioni malevole progettate dal criminale. Se ti chiedi come è possibile cadere vittime di trappole simili, sappi che è un evento più frequente di quanto tu possa immaginare. Per esempio, potresti ricevere una e-mail da un tuo contatto di fiducia, con un messaggio del tipo: “Ciao amico! Come stai? Oggi ho grossi problemi con Internet e non riesco a visualizzare il sito xxx.yyyyy.zzz. Puoi provarci tu e dirmi cosa vedi?” Inutile che fai il sorrisino, sicuro che non cadresti mai in un inganno del genere. Se il criminale riesce a camuffare il mittente della sua e-mail truffaldina, facendolo passare per un contatto che conosci, le probabilità di abboccamento sono elevate. Se cadi nella trappola, farai clic sul link mostrato, che indirizza il tuo browser su un sito contenente un software nocivo. Nella maggior parte dei casi, a questo punto, c’è qualche altro messaggio che punta sulla tua curiosità per farti fare altri clic e completare l’installazione del malware nel tuo computer. A tua insaputa. Ma esistono malware in grado di fare tutto automaticamente, in pochi secondi. NOTA Ebbene sì, esistono numerose tecniche per cambiare il mittente di una e-mail e metterne uno a piacimento. Se vuoi provare l’ebbrezza di fare il cattivo, a tuo rischio e pericolo, vai all’indirizzo http://.emkei.cz. Qui trovi Fake Mailer (Figura 3.4), un sito con cui confezionare messaggi e-mail fasulli (da cui il nome). È uno dei più utilizzati dai cattivoni del Web e consente di impostare parametri falsi a partire dal nome del mittente (From Name), per arrivare al suo indirizzo (From E-mail) e passando per tanti altri ancora. È possibile anche aggiungere un allegato a piacere, e questo è uno strumento prezioso per i criminali informatici. Perché un allegato nasconde alla perfezione un programma nocivo. Un esempio veloce? Toh, hai appena ricevuto una e-mail da Megane Gale che ti invita a


vedere l’allegato contenente un suo video sexy, girato apposta per te. Non ci cascheresti mai e poi mai? Ok, buon per te, ma non sottovalutare il fascino magnetico che la splendida attrice esercita su tanti individui. E mi stavo riferendo al fascino dei suoi occhi.

Figura 3.4 Fake Mailer consente di confezionare e-mail fasulle, da mittenti di fantasia, pronte a veicolare malware e minacce informatiche di tutti i tipi.

Come detto, ci sono vari tipi di malware e ciascuno è specializzato in determinate marachelle. Ci tornerò nel prossimo capitolo; per ora ti basti sapere che, tra i principali malware, ne esistono alcuni che creano una sorta di “canale di comunicazione” tra il tuo computer e quello del criminale. Quest’ultimo, proprio grazie al malware, è in grado di sbirciare nel tuo computer, senza che tu te ne accorga minimamente. E raramente si limita a questo: una volta che ha accesso ai tuoi dati, copiarli diventa davvero un gioco da ragazzi. E, per lui, può diventare molto remunerativo… Ci sono tante altre tecniche che i malviventi sfruttano per penetrare nel tuo sistema. In alcuni casi, per esempio, scaricano addosso alla tua connessione una quantità abnorme di dati, nel tentativo di far crollare le sue difese. Un buon firewall, di solito, è in grado di affrontare anche queste situazioni, bloccando ogni minimo accesso al cuore del tuo computer. Insomma, un vero


e proprio supereroe. Che, come ogni supereroe, ha anche un tallone d’Achille, ma di questo parleremo a breve.


Prima le presentazioni: parlami del firewall È un tipo sveglio e simpatico, ti piacerà. Esistono firewall anche in versione hardware, che non sono altro che minicomputer da collegare a una rete per controllarla. Sono adatti per aziende e professionisti, anche per via del costo elevato. Per la maggior parte degli utenti vanno più che bene quelli di tipo software. Sono programmi che si interpongono tra il tuo computer e il mondo esterno (Internet) controllando i dati che entrano ed escono (Figura 3.5).

Figura 3.5 Firewall e sistemi di sicurezza di tipo hardware fanno sempre la loro bella figura, ma sono consigliati a utenti molto esperti ed esigenti e alle grosse aziende. NOTA Perché il firewall controlla anche i dati che escono, oltre a quelli che entrano? Per due motivi. Il primo è che se un malware infetta il tuo computer, c’è un’elevata probabilità che invii a un criminale informatico i tuoi dati. E perlomeno, se sei stato fregato una volta, e dunque il software malevolo è entrato nel sistema, non c’è il rischio che succeda ancora. E poi perché alcuni tipi di malware si moltiplicano, e le copie escono dal tuo computer per infettarne altri. Contribuisci a rendere più pulito il mondo di Internet. Se lo facciamo tutti, i furfanti del Web avranno vita difficile.

Parlare di “controllo”, in realtà, è riduttivo, perché la tecnologia che presiede al funzionamento di un firewall è molto complessa e variegata. Innanzitutto, il firewall confronta i tuoi dati con alcuni parametri standard, e se questi non


sono soddisfatti li analizza più approfonditamente, a caccia di schifezze digitali assortite. Per esempio, ricevi una e-mail? Questa ha una struttura interna precisa, che tu magari non vedi ma che un firewall scruta fin nei minimi dettagli. E se al suo interno trova qualche minaccia, entra in azione, di solito bloccandola. Ma il firewall, come detto, si occupa anche di tenere sotto controllo le “porte” che il computer sfrutta quando usi dei servizi web. Se ce ne sono di inutilmente aperte le chiude, in altri casi sta attento a quali dati ci passano attraverso. Pensa che è addirittura in grado di renderle “invisibili” agli occhi dei truffatori digitali, attivandole solo all’occorrenza. Immaginale proprio come le porte di casa tua: il firewall si prende cura di loro come fai tu nei confronti della tua calda e accogliente dimora. Come sono romantico. Il firewall, insomma, è un concentrato di tecniche e trucchi per tenere testa alle prodezze dei criminali del Web, sempre in cerca di punti deboli nel tuo computer. SUGGERIMENTO Router e modem, di solito, sono dotati di un firewall interno. Si tratta, tuttavia, di una versione piuttosto elementare eppure difficile da configurare. E se non lo fai per bene, la difesa è pari a zero. Se vuoi dargli una chance, ma davvero non te lo consiglio, consulta il manuale dell’apparecchio in tuo possesso (Figura 3.6).

Figura 3.6 Anche modem e router dispongono di un firewall, di solito. Mettici mano solo se hai un amico esperto.

Se un firewall rileva che c’è qualcosa di sospetto, per esempio qualche dato un po’ strano o capriccioso che tenta di entrare nel tuo sistema, allora te lo segnala e lo blocca. Ed è per questo che alcuni siti o software molto nuovi, anche del tutto innocui, ogni tanto hanno dei problemi di funzionamento: l’eccessivo zelo del firewall li blocca, magari perché sfruttano qualche tecnologia che il programma di sicurezza non riconosce ancora. Meglio peccare di severità, quando si tratta dei nostri dati, fidati. NOTA Quando un firewall rileva come nocivo un programma, o un servizio, che invece non


lo è, si dice che rileva un “falso positivo”.


Meglio firewall o antivirus? Togli di mezzo quell’“o”. Ti servono entrambi. Perché il firewall fa una cosa, l’antivirus un’altra. Il primo, come visto, controlla il traffico dei dati che entrano ed escono dal tuo computer. Il secondo, invece, si occupa di ciò che è già dentro al tuo computer, cioè va a caccia di eventuali file contenenti malware. È un po’ la differenza tra il casello e la polizia stradale. Il primo controlla accesso e uscita di ogni mezzo dall’autostrada, mentre la seconda ci scorrazza all’interno per verificare che tutto proceda per il meglio. Di antivirus e malware parleremo più diffusamente nel prossimo capitolo, ma la cosa importante è che tu tenga bene a mente che ti servono entrambi questi programmi. L’antivirus è un po’ l’ultimo baluardo della resistenza nei confronti di una minaccia informatica, dopo che questa ha scavalcato la barriera del firewall. Mio re, i guerrieri nemici hanno aperto una breccia tra le mura e stanno entrando nel castello!

Figura 3.7 Gli attacchi informatici possono trasformarsi in veri e propri assedi, ma il firewall è preparato ad affrontarli (immagine tratta dal videogioco Age of Conan).


Quale firewall scelgo? Sul mercato esistono delle soluzioni “tutto compreso” che uniscono antivirus e firewall, mentre in altri casi sono disponibili separatamente. Scegliere una soluzione o l’altra non fa molta differenza, perché i due tipi di software sfruttano tecnologie diverse. Evita, invece, di installare due o più firewall, o due o più antivirus, nello stesso computer: rischiano di prendersi a gomitate tra loro pur di farsi belli ai tuoi occhi. E la violenza è sempre controproducente. Scherzi a parte, visto che in queste pagine parliamo di firewall, se decidi di sceglierne uno a sé stante, o stand-alone come si dice in gergo, ho qualche consiglio per te. Ribadito il concetto che quelli hardware, molto probabilmente, non fanno al caso tuo, la scelta è tra uno gratuito e uno a pagamento. Sorpresa: ce ne sono di ottimi anche senza spendere un euro! La differenza, nel caso dei software a pagamento, è che offrono un supporto migliore in caso di problemi, e spesso (ma non sempre) sono aggiornati con maggiore rapidità nei confronti delle nuove minacce. Tra i firewall gratuiti vanno citati, prima di tutto, quelli già inclusi nel tuo sistema operativo. Sia Windows sia Mac ne sono dotati, e si tratta di due buone soluzioni. Quello dei computer Apple, a onor del vero, è più sempliciotto, ma dato che questi sistemi sono molto meno diffusi di quelli Windows, non sono ancora al centro delle attenzioni dei criminali informatici, quindi la protezione offerta, al momento, è sufficiente. ATTENZIONE C’è la diceria che i sistemi Mac siano più sicuri, e in parte questo è vero. Ma è solo per il motivo appena descritto: un criminale informatico punta le sue risorse, intese come tempo e software, verso un pubblico il più ampio possibile, che al momento è quello dei sistemi Windows. Va da sé che nei confronti di questi ultimi ci sono studi e ricerche più approfonditi da parte dei malintenzionati del Web, che adesso, comunque, stanno sempre più mirando anche ai sistemi Apple. Quindi, se usi un Mac, non navigare a cuor leggero: la maggior parte dei consigli e suggerimenti che trovi in questo libro valgono anche per te!

Il firewall di Windows merita un discorso a parte. Partito come accessorio di bassa qualità, si è evoluto nel corso degli anni e delle versioni del sistema operativo di Microsoft. Quello per Windows Vista, e soprattutto per Windows 7, offre una buona barriera agli attacchi informatici.


Usare il firewall di Windows Questo software è presente fin da subito nel sistema operativo, e si configura automaticamente in base ai programmi che hai installo nel computer. Se, comunque, ci vuoi dare un’occhiata, seleziona Start/Pannello di controllo. Fai clic su Sistema e sicurezza e poi su Windows Firewall per arrivare alla finestra Protezione del computer con Windows Firewall. La Figura 3.8 lo mostra in tutto il suo splendore.

Figura 3.8 Il firewall di Windows 7. Davvero, è questo qui.

È importante che la voce Stato Windows Firewall sia impostata su Attivato. In caso contrario, forse, c’è già un altro firewall installato nel computer. ATTENZIONE Quando installi un firewall, questo disattiva quello di Windows, per evitare i conflitti di cui ti ho parlato poco fa.

Se non è così, affrettati ad attivarlo. Fai clic a sinistra, su Attiva/Disattiva Windows Firewall e attivalo per tutte le reti elencate (Figura 3.9).


Figura 3.9 Così attivi il firewall, se non è già stato fatto.

Eccezioni, cosa sono? Poco fa ti ho detto che alcuni programmi, seppur innocenti, non vanno molto d’accordo con i firewall. Se sei certo, ma proprio certo, della loro genuinità, puoi fare in modo che il firewall faccia, appunto, delle “eccezioni”. Insomma, fare in modo che, anche se rileva degli strani comportamenti da parte del programma, chiuda un occhio e lo faccia lavorare tranquillamente. Per impostare un’eccezione, nel firewall di Windows, una volta che accedi alla finestra Protezione del computer con Windows Firewall, fai clic a sinistra su Consenti programma o funzionalità con Windows Firewall (Figura 3.10). Ma ricorda: devi essere esperto o avere un amico che lo sia.

Figura 3.10 Da qui imposti le “eccezioni”. Se non trovi il programma desiderato nell’elenco, fai clic su Consenti un altro programma e poi cerca il file di avvio. Non esagerare con le eccezioni, mi raccomando.


E che mi dici del firewall del Mac? Come anticipato, è più rigido e cocciuto di quello di Windows, ma fa il suo dovere. Tuttavia, per sfruttarlo per bene, devi smanettarci un po’. E la procedura varia a seconda della versione di sistema operativo (Mac OS X) che hai. Per esempio, con Mac OS X 10.5, fai clic sulla mela, in alto a sinistra, e poi su Preferenze di Sistema. Quindi fai clic su Sicurezza e poi su Firewall. Infine, scegli una delle tre modalità a disposizione. Consenti tutte le connessioni in ingresso: è l’opzione predefinita e, di fatto, serve a ben poco, perché non effettua un controllo sui dati in ingresso. Consenti solamente servizi essenziali: il firewall blocca tutte le connessioni, tranne quelle strettamente necessarie e riconosciute come genuine da Apple. Configura l’accesso a applicazioni e servizi specifici: in questo caso devi specificare da te le “eccezioni”, e se ti sai muovere bene è la scelta migliore. Con Mac OS X 10.6 (Snow Leopard) le cose vanno meglio. Fai clic sulla mela e seleziona Preferenze di Sistema. Quindi fai clic su Sicurezza e poi su Firewall. A questo punto, se necessario, fai clic sull’icona con il lucchetto, in basso a sinistra, per sbloccarlo (devi inserire nome utente e password del computer). Poi attiva il firewall, facendo clic su Avvia. Per le impostazioni avanzate, fai clic su Avanzate.

Sono esigente, qualcosina su Linux? Ecco, mi sento di dirti che Linux, in una delle sue versioni (chiamate “distribuzioni”), è decisamente il sistema operativo più sicuro, quindi se lo usi non è che ti devi preoccupare più di tanto. Anche se utilizzi Ubuntu, che è la distribuzione più semplice, e dedicata a un pubblico poco esperto, puoi usare Internet senza troppi grattacapi, benché per i maniaci della sicurezza esistano dei firewall aggiuntivi.


Oltre a questi, quali firewall consigli? La scelta è impressionante, sia in ambito gratuito sia a pagamento. Nel primo caso, però, c’è da fare una piccola distinzione. Ci sono firewall disponibili solo in versione gratuita, mentre altri offrono anche versioni più evolute, a pagamento. Sta a te decidere se è il caso di passare a queste, dopo aver assaporato la versione gratuita. Ciò detto, tra i migliori firewall al mondo ce ne sono almeno tre di gratuiti. Comodo Firewall. Un firewall potente e che rallenta poco o niente la tua connessione. Lo scarichi da http://www.comodo.com. È disponibile anche in versione a pagamento. Outpost Free. Include anche un antivirus, anche se non molto efficace. Il firewall, tuttavia, è ottimo. Lo scarichi da http://free.agnitum.com. È disponibile anche in versione a pagamento. ZoneAlarm Free Firewall. È forse il più famoso e diffuso firewall gratuito, ma rallenta un po’ la connessione e spesso dà dei “falsi positivi”. Ma è un buon assaggio della versione a pagamento, la Pro, che invece è eccellente. Lo scarichi da http://www.zonealarm.com (Figura 3.11).


Figura 3.11 ZoneAlarm è disponibile anche nella versione Pro, a pagamento. I software di sicurezza, ormai, si acquistano senza problemi direttamente dal sito del produttore, scaricandoli e pagando con carta di credito. NOTA Gli indirizzi web segnalati non riportano la pagina precisa dedicata a quei software specifici. Questo perchÊ le pagine web dei produttori di programmi per la sicurezza cambiano spesso e volentieri, quindi rischieresti di trovarle inattive. Una volta che vai in uno di questi siti, cerca la pagina dove effettuare il download del software scelto.

Tra le proposte a pagamento, oltre alle versioni commerciali dei firewall succitati, ti consiglio quanto segue. NeT Firewall. Poco conosciuto, garantisce una delle difese migliori, anche se i comandi sono piuttosto complessi e il supporto ai nuovi sistemi operativi latita. Lo trovi su http://www.ntkernel.com. Norman Personal Firewall. Molto veloce, ha tante opzioni che soddisfano anche gli utenti esperti. Lo trovi su http://www.norman.com (Figura 3.12).


Figura 3.12 Norman Personal Firewall è, letteralmente, pieno zeppo di opzioni.

Online Armor Premium. È disponibile anche in versione gratuita, ma quella a pagamento è di un altro pianeta: splendida. Lo trovi su http://www.onlinearmor.com. Tutto questo parlando di soluzioni “solo firewall”. Poi, come detto, ci sono i pacchetti tutto incluso, che comprendono anche l’antivirus, e che sono i prodotti che vanno ormai per la maggiore. Di questi ti parlerò nel prossimo capitolo.


Un momento! Quale firewall per Mac? Se è vero che su PC i firewall sono ormai quasi tutti nei pacchetti all inclusive, questo accade specialmente in ambito Mac. I firewall puri e crudi sono rari, e anche lo storico NetBarrier, baluardo della sicurezza in casa Apple, è stato incluso all’interno del pacchetto VirusBarrier (http://www.intego.com).


Come si usa un firewall? La procedura varia ovviamente da titolo a titolo, ma in linea di massima sono software ormai del tutto automatizzati. Un firewall lo installi, segui la procedura guidata, (se possibile) ti attieni alle sue impostazioni predefinite e non ci pensi più. Tuttavia, è meglio se segui qualche facile regola. Meglio installarlo subito, addirittura prima di collegare il computer a Internet per la prima volta. Se non è possibile, prima è e meglio è. Stai bene attento quando imposti le eccezioni. Se non sei esperto, è difficile capire se un programma è nocivo oppure no. In caso di indecisione, consideralo nocivo per non sbagliare. Aggiornalo. Il firewall, come tutti i programmi di sicurezza, deve combattere minacce informatiche vecchie e nuove. Ma per contrastare le seconde, deve essere aggiornato, cioè si devono scaricare da Internet nuovi dati, di solito gratuiti, che lo potenziano. La procedura di aggiornamento è automatica e attiva fin da subito. In caso contrario, attivala! Come ti ho già detto, evita di installare più firewall in uno stesso computer. Tieni sempre a mente che il firewall ti difende dalle minacce informatiche, ma non dalle leggerezze, spesso gravi, che potresti fare. Se un firewall ti consiglia di non visitare un certo sito, perché crede sia pericoloso, e tu invece lo visiti ugualmente, allora non ti lamentare se un bel giorno subirai un sabotaggio o un furto informatico.


Come capire se il firewall fa il suo dovere? Glielo chiedi. Ma in modo gentile, mi raccomando. Scherzo, o almeno quasi: perché esistono dei servizi web che testano l’efficienza di un firewall, simulando degli attacchi e analizzando come li contrasta (Figura 3.13). In effetti è come chiedergli di rispondere a delle domande e vedere un po’ come si comporta. Ci sono tanti, ottimi, servizi utili a questo scopo, ma prima di illustrarteli ci vuole una precisazione. Sono test che collaudano la sicurezza complessiva del tuo computer nei confronti di attacchi esterni. E la sicurezza è data per buona parte dal firewall, ma anche da altri programmi che hai nel computer e dagli aggiornamenti installati. Qualche argomento l’abbiamo già trattato nelle pagine precedenti, mentre ad altri sono dedicati i prossimi capitoli. Facciamo così: impara adesso a collaudare la sicurezza del tuo computer, ma esegui di nuovo i test dopo che avrai finito di leggere tutto il libro e averne seguito i suggerimenti. Non mi stupirei se i risultati fossero vistosamente migliori.

Figura 3.13 Il sito Grc.com, anche se molto spartano, propone diversi test utili per collaudare la sicurezza del tuo sistema.

Ok, e adesso via ai test! Eccoci ora alla pratica. Uno dei test più apprezzati e attendibili è quello offerto da Gibson Research Corporation. Si chiama ShieldsUP!! e lo trovi su http://www.grc.com/x/ne.dll?bh0bkyd2. Una volta nella pagina, chiudi tutti gli altri programmi eventualmente aperti e fai clic su Proceed. Nella pagina


successiva, nella sezione ShieldsUP!! Services, trovi dei pulsanti con vari test. Quelli principali, che ti raccomando, sono File Sharing e Common Ports. Fai clic sulla prima voce e attendi il completamento del test. A questo punto, ShieldsUP!! ti fornisce un rapporto finale (purtroppo in inglese, Figura 3.14).

Figura 3.14 L’esito del test File Sharing, in questo caso, è confortante!

Torna alla pagina precedente, fai clic su Common Ports e, di nuovo, attendi l’esito del test. Questo è più severo del precedente e ci sono buon probabilità che il rapporto sia marchiato con un pessimo FAILED. Indica che il test è fallito e il tuo sistema deve migliorare molto sul piano della sicurezza (Figura 3.15).


Figura 3.15 Ahi ahi! C’è ancora del lavoro da fare sul versante della sicurezza! ATTENZIONE In questo test, in particolare, è molto importante il ping reply. È alla base di una vecchia tecnica molto amata dai criminali informatici, ma che non dovrebbe più avere gioco facile se sei dotato di una buona protezione. Incredibilmente, capita spesso di non superare questa prova, e ShieldsUP!! se la prende decisamente a male. Ne ha tutte le ragioni. Se succede, che fare? Contatta il supporto del produttore del tuo firewall (anche se è gratuito c’è sempre una forma di supporto) segnalando il problema. Se non trovi soluzione, ehm, ci sono tanti altri firewall, là fuori, che ti aspettano…

Se hai qualche minuto, puoi tornare alla pagina di selezione dei test e fare clic su All Service Ports, che effettua un collaudo ancora più severo (e lungo). Va da sé che se i precedenti hanno rilevato dei problemi, saranno evidenziati anche in questo caso (Figura 3.16).


Figura 3.16 Un test ancora più completo ti permette di rilevare anche i problemi più piccoli.

Altri test consigliati? Ce ne sono parecchi, più o meno facili, più o meno specifici. Più o meno, insomma. Una serie molto approfondita la trovi su http://www.pcflank.com. Qui di test ce ne sono diversi, in effetti. Puoi partire con un Quick test, con le prove più comuni, e poi magari passare direttamente all’Advanced Port Scanner. Se non sai quali opzioni scegliere, fai clic su Start test e poi sempre su Continue fino a quando non inizia la prova. Se il rapporto ha tutte le voci su Stealthed sei al sicuro. Infine, dai un’occhiata anche a http://www.securitymetrics.com/portscan.adp. Una volta in questa pagina, fai clic, nella sezione di sinistra su I Agree to Terms – RUN FREE Port Scan. Se il browser ti chiede il permesso di eseguire un software Java acconsenti senza paura e attendi il risultato. Se nel rapporto ottieni una serie di soli Stealth puoi dormire sonni tranquilli. Non troppo, eh, che ci sono i prossimi capitoli da leggere!


Il mio smartphone è al sicuro? I dispositivi mobili, come appunto gli smartphone, sono il nuovo terreno di caccia dei criminali informatici. Non si tratta ancora di un settore molto colpito, ma il numero e l’intensità degli attacchi aumenta di anno in anno. Al momento, se segui le regole di buon senso che trovi in questo libro, puoi considerarti ben protetto. Ma se lo smartphone ha nella sua memoria dei dati importanti, o se sei un maniaco della sicurezza, allora puoi investire in un software per questi apparecchi. Kaspersky (http://www.kaspersky.com), per esempio, ha sviluppato il Kaspersky Mobile Security 9, per smartphone basati sui sistemi operativi Android e BlackBerry. Include una specie di firewall adatto per gli utilizzi mobili, antivirus e altri strumenti di protezione. Altri ottimi prodotti sono F-Secure Mobile Security (http://www.f-secure.com), BullGuard Mobile Security (http://www.bullguard.com); sono tutti a pagamento, e si meritano fino all’ultimo euro, ma se hai le tasche vuote puoi sempre puntare su Lookout Mobile Security (http://www.mylookout.com).


Capitolo 4


Curare è meglio che prevenire Ma non è meglio prevenire che curare? Sì, certo, e infatti nel capitolo precedente hai capito che un firewall può fare molto per bloccare sul nascere le minacce che provengono da Internet. Ma se finora non hai usato un programma di questo tipo, o se nel tuo computer mettono le mani più persone, allora sorge il dubbio: non è che qualche schifezza digitale si annidi già tra i tuoi dati? È un po’ come quando ti becchi l’influenza: non si manifesta subito e a quel punto, anche se prendi tutte le precauzioni del caso, tipo sciarpe e berretti, nel giro di qualche giorno ti ritrovi a letto febbricitante. Serve una cura, giusto? Esattamente come con il computer: se, per qualche motivo, ti ritrovi un programma nocivo nella memoria, è arrivato il momento di eliminarlo.


Io non posso beccarmi un malware! Ah ah ah, mi piace molto l’umorismo. Ecco i motivi principali per i quali puoi ritrovarti con un malware nel computer. Non usi un firewall, e allora preparati a una battuta di caccia grossa. Ti chiedo solo: ma il capitolo precedente lo hai letto? Hai scaricato da Internet uno o più programmi di dubbia origine. Hai aperto l’allegato che accompagna una e-mail dal testo un po’ strano. Hai infilato un CD, DVD, Blu-ray, chiavetta o altra memoria esterna, di dubbia provenienza, nel tuo computer. Usi spesso i programmi peer-to-peer, tipo eMule, per scaricare software e video da Internet. Hai visitato un sito pericoloso. Ebbene sì, in alcuni casi basta visitare una pagina web per infettare il computer. Hai letto una e-mail. Sconvolgente, vero? Eppure, in certe situazioni, basta che il programma di posta elettronica visualizzi “l’anteprima” di una e-mail per infettare il computer. Al tuo computer hanno accesso anche altre persone. E non parlo di accesso autorizzato: gente che gironzola attorno, e che in caso di tua assenza può mettere mano alla tastiera. NOTA Gli ambiti strettamente aziendali sono un po’ fuori dal pubblico a cui si rivolge questo libro, ma è chiaro che la stragrande maggioranza di quanto leggi in queste pagine vale anche per il computer dell’ufficio. Ci sono certe situazioni, tuttavia, tipiche di un luogo di lavoro. Una di queste è la famigerata “rete aziendale”. Si tratta di un sistema che mette in connessione non solo i computer con Internet, ma anche tra loro. E questo significa che se un computer si infetta, beccandosi un malware da Internet, c’è il rischio che lo passi a un “collega”. Di queste faccende sporche, di solito, se ne occupano i “sistemisti” dell’azienda. Ma tu, dopo aver letto questo libro, potrai dargli manforte (e chissà, anche insegnare il mestiere a qualcuno…).

Come vedi è difficile, se non impossibile, evitare a priori un’infezione da malware. Tutti siamo a rischio, ma c’è chi lo è di più e chi (molto) di meno. Il segreto sta proprio nel ridurre al minimo il rischio! TERMINOLOGIA Si parla di infezione anche in gergo informatico, perché, originariamente,


l’unica forma di malware era il virus, un software nocivo caratterizzato dalla capacità di replicarsi anche su altri computer, proprio come quelli che minacciano il corpo umano (Figura 4.1).


Cosa può farmi un malware? Vale buona parte di ciò che abbiamo detto per gli attacchi informatici, nel capitolo precedente, perché i malware sono spesso “sparati” contro il tuo computer (da qui l’importanza del firewall). Inoltre, aggiungono altre possibili magagne. Vuoi davvero sapere di che si tratta? Preparati a rabbrividire.

Figura 4.1 Infezioni umane e infezioni informatiche: le similitudini sono tante! (Credit: http://www.flickr.com/photos/mcfarlandmo/4014611539/, Flickr CC.)

Modifica o eliminazione dei tuoi dati. Aggiunta di file estranei nel tuo computer. Immagini e video porno compresi. E no, non rallegrarti: se ti ritrovi con immagini pedopornografiche, e non te ne accorgi subito, le conseguenze possono essere disastrose. E-mail e documenti diffusi su Internet senza il tuo consenso. Furto di dati personali. Furto di dati d’accesso a servizi web e carte di credito. Il tuo computer viene utilizzato per diffondere, a sua volta, il malware. E se


risalgono al tuo nome rischi di essere ritenuto responsabile del misfatto (Figura 4.2). Non male, vero? Tutto questo a causa di un piccolo, dannato, programma. Che poi, in realtĂ , ci sono vari tipi di malware, ma di questo ti parlo tra qualche riga. Proprio qui sotto, dico. Forza, cosa aspetti, guarda qui sotto!


Cosa sono i malware? Più o meno ce lo siamo detti, ma senza mai scendere nei dettagli. È il momento di farlo. Posto che un malware è un software nocivo, che nasce per danneggiare il tuo computer o i tuoi dati, è altrettanto vero che ce ne sono di diverse tipologie. Vediamole.

Figura 4.2 L’ignoranza, cioè il fatto di non sapere che il computer contiene materiale illegale, come immagini pedopornografiche, spesso non è considerata un’attenuante. Insomma, i malware possono farti passare per colpevole. (Credit: http://www.flickr.com/photos/timpearcelosgatos/3557791151/, Flickr CC.)

Virus Viene spesso citato come principale esponente dei malware, ma questo non sempre a ragione. O meglio, non più. Si tratta di un software dannoso in grado di replicarsi e “agganciarsi” ad altri file, infettandoli. Di solito la diffusione su altri computer avviene per copia diretta: chiavetta USB, disco, allegato a una e-mail o file scaricato da un sito. Anche i malware subiscono le mode, e adesso sono altre le minacce informatiche a calcare le passerelle. C’è da dire, però, che i virus sono in continua mutazione, al punto che ne esistono diverse


sottospecie (polimorfici, invisibili e così via) pronte a salire in auge (Figura 4.3).

Worm È molto simile al virus, dal quale differisce per il fatto di essere un programma a sé stante, senza bisogno di attaccarsi ad altri file. E poi ha una specialità mica da poco: si propaga attraverso Internet, spesso come allegato alle e-mail.

Figura 4.3 Alcuni autori di virus prendono spunto dal comportamento di quelli animali per progettare il comportamento dei loro diabolici software. (Credit: http://www.flickr.com/photos/eviltomthai/4877549041, Flickr CC.)

Il loro procedimento è diabolico: alcuni worm sono capaci di replicarsi e scandagliare la rubrica dei contatti, a cui inviare e-mail fasulle con in allegato una loro copia. Al di là dei tipici pericoli di cui sono portatori, i worm sono tra i principali responsabili dell’intasamento di Internet. Insomma, se le connessioni ogni tanto rallentano, è spesso colpa di “epidemie” di worm che occupano inutilmente spazio prezioso. Maledetti.

Trojan Anche detti cavalli di Troia, sono dei malware che si nascondono all’interno di altri programmi innocui, o addirittura li replicano celando però delle funzioni nocive. Quali? In pratica, una volta all’interno del computer della


vittima, creano un “filo diretto” con i criminali informatici, che hanno così accesso a file e dati personali. Non solo: alcuni trojan mettono nelle mani del cattivone di turno un vero e proprio “quadro comandi” mediante il quale controllare il computer della vittima. Non sono in grado di replicarsi e spesso sono anche utilizzati dai malviventi informatici come “proiettili” durante i loro attacchi. TERMINOLOGIA Il nome cavallo di Troia deriva proprio dalla natura di questo malware, del tutto simile al mitico cavallo finto che, una volta dentro la città di Troia, rivelò al suo interno dei soldati greci che ne aprirono le porte e diedero il via alla conquista (Figura 4.4). L’avresti mai detto che con l’informatica si impara anche la storia?

Figura 4.4 I trojan prendono il loro nome dal… cavallo di Troia. A volte le risposte giuste sono quelle più semplici, vedi? (Credit: http://www.flickr.com/photos/72213316@N00/3055344110, Flickr CC.)

Spyware Somiglia al trojan, ma una volta che si installa nel computer della vittima ne raccoglie alcune informazioni personali, e le invia a truffatori e ad apposite agenzie senza scrupoli. Tra i dati più ricercati, ovviamente, ci sono quelli strettamente personali: nome e cognome, indirizzo e-mail, numero di telefono,


nome dei familiari, contatti, codici e via dicendo. In genere le informazioni non sono utilizzate per spillare denaro, ma per indagini di mercato, in modo da focalizzare meglio le campagne pubblicitarie online.

Adware Ok, i creatori di malware ogni tanto soffrono di cali di creatività. E infatti si tratta di un parente dello spyware (a sua volta simile al trojan). L’adware, però, non invia informazioni all’esterno. Il suo scopo è visualizzare pubblicità nel computer della vittima (Figura 4.5). È responsabile, tanto per intenderci, di quelle finestre di siti a luci rosse (e sempre lì vado a parare…) che si aprono mentre stai navigando sul Web con la tua ragazza. E non sempre la reazione della partner è quella che desidereresti.

Figura 4.5 Si aprono finestre pubblicitarie come se piovesse? Forse sei vittima di un adware!

Dropper È un malware piuttosto nuovo, e a dirla tutta è anche difficile farlo rientrare nella categoria. Si tratta di un software che, una volta installato nel computer della vittima, scarica da Internet un virus vero e proprio. Il trucco è che sfrutta una tecnologia comune a parecchi programmi innocui, e per questo è raro che venga rilevato dai programmi antivirus. Hai capito, il furbetto.


Dialer Anche i malware invecchiano, e il primo a farne le spese è proprio questo. Era un software molto in voga all’epoca delle connessioni Internet dial up, cioè quelle con i vecchi modem, ma torna utile conoscerlo perché ancora oggi parecchi utenti le utilizzano. Questo software, in buona sostanza, è in grado di deviare il numero telefonico della connessione verso un altro numero, di solito proveniente da località esotiche, caricando i costi sulla bolletta telefonica della vittima, a favore ovviamente di un truffatore.


Come si diffondono? Il metodo di replicazione o diffusione di un malware varia a seconda della tipologia, come abbiamo visto poco fa. In linea di massima, un virus, che ha dimensioni molto piccole, tende ad attaccarsi a un altro file, inserendo alcune istruzioni malevole tra quelle innocue del software originario. Trojan e worm, di solito, sono piĂš consistenti, quindi le dimensioni maggiori li costringono a spacciarsi per software a sĂŠ stanti, al limite mascherandosi da programmi buoni. I meccanismi di diffusione dei malware sono in realtĂ molto affascinanti, spesso derivati proprio dal comportamento dei virus biologici, che sono studiati dai produttori di antivirus.


Ma chi diavolo li crea? E perché? Non c’è un motivo preciso. O meglio, non ce n’è uno solo. Partendo dal presupposto che un virus, cinicamente, è un software straordinario, che evidenzia una spiccata abilità di programmazione, originariamente veniva creato proprio per dimostrare le doti informatiche di un individuo. “Oggi ho creato un virus più ganzo del tuo” era una frase molto comune, nei bei tempi andati. Ok, lo dicevo per fare colpo. Dato, poi, che un malware deve la sua efficacia ai punti deboli di un sistema, questi software sono anche di aiuto per collaudare le difese di un computer. In un certo senso, quindi, i malware sarebbero addirittura di aiuto ai produttori di software, in particolare di sistemi operativi. Tutto questo se vivessimo in un mondo buono e giusto. Ma c’è anche chi ha deciso di sfruttare virus, worm, trojan e compagnia bella per arricchirsi, scoprendo in questi malware dei validi alleati. E quindi ecco nascere una vera e propria criminalità informatica, dotata di un arsenale di malware per ogni evenienza. Le diverse origini di un malware, buone e di ricerca da una parte, perfide e truffaldine dall’altra, ti fanno anche capire la differenza che intercorre tra il concetto di hacker e quello di cracker. Il primo è un individuo che, per amore di conoscenza e studio, spinge un software o un apparecchio oltre i limiti, spesso evidenziandone i punti deboli a chi lo produce, affinché possa migliorarlo. Il cracker, che è invece un criminale informatico, sfrutta le sue capacità per arricchirsi, o comunque per scopi criminali. Poi c’è il lamer, cioè colui che sfrutta le scoperte di hacker e cracker per spacciarsi come esperto. Se possibile, è considerato anche peggio di un cracker.


Come si crea un malware? Programmandolo di sana pianta (di solito coi linguaggi C, C++ e assembly), unendo dei componenti che si trovano sul mercato nero del Web, oppure utilizzando degli appositi software di generazione. Questi ultimi propongono delle vere e proprie procedure guidate che, in base a delle domande, consentono di creare malware per ogni esigenza. Sono software, purtroppo, molto semplici da usare, che mettono nelle mani di un neofita la possibilità di generare malware anche piuttosto pericolosi (Figura 4.6). Per fortuna, come vedremo, sono tra i principali sorvegliati speciali da parte degli antivirus. I malware programmati da zero, ovviamente, sono molto piÚ difficili da realizzare e‌ da trovare da parte dei software di sicurezza.

Figura 4.6 I programmi per la creazione di virus e malware sono molto piĂš diffusi di quanto si possa pensare. Basta una ricerca su Internet per trovarne alcuni di comuni. Ma attenzione: spesso contengono, a loro volta, dei malware. Meglio starne sempre alla larga.


Ok, sono a rischio: come mi difendo? Buona parte dei consigli elargiti fino a questo momento ti mettono al riparo da molti malware. Ricorda che la prima linea di difesa sei proprio tu. Sei tu a decidere quali file scaricare e aprire, quali allegati consultare, quali siti visitare e via dicendo. Quindi, prima ancora di parlare di antivirus, vediamo qualche trucchetto per evitare di installare dei malware nel computer.

Estensioni dei file Il sistema operativo Windows, benché abbia fatto passi da gigante in merito alla sicurezza informatica, mantiene una caratteristica che facilita la vita ai neofiti, ma anche ai produttori di malware. Si tratta delle estensioni. Mi spiego: un file, qualsiasi file, è composto da un nome vero e proprio, seguito da un punto e, quindi, da una estensione. Si tratta di una sigla, di solito di tre caratteri, che ne identifica il formato. Per esempio, sai che un file come RICCARDINO.jpg è un’immagine, mentre un CANTO_DISPERATO.mp3 è un file audio. Il problema è che in Windows l’estensione, di solito, è nascosta, perché il sistema operativo di Microsoft preferisce associare direttamente un’applicazione con cui aprire determinati tipi di file. È il motivo per cui, per esempio, se fai doppio clic su un file JPG questo viene aperto direttamente con l’applicazione Visualizzatore foto di Windows. Alcuni tipi di estensioni sono dette “eseguibili”, perché indicano quei file che avviano dei programmi. Si tratta, in particolare, delle estensioni .bat, .com ed .exe. I criminali informatici non fanno altro che modificare l’estensione eseguibile dei loro malware in modo che sia riconosciuta da Windows come un altro tipo. Quindi, in buona sostanza, a te compare un file immagine, e invece facendoci doppio clic sopra si avvia il malware. Una fregatura, non c’è che dire. Per evitare fattacci di questo tipo, non ti resta che rendere visibili le estensioni. È facile e l’unico pegno da pagare, poca cosa, è abituare l’occhio a nomi dei file un po’ più lunghi. Capirai che sforzo! Per visualizzare l’estensione dei file, seleziona Start/Computer. Fai clic in alto a sinistra su Organizza, poi seleziona Opzioni cartella e ricerca. Nella finestra Opzioni cartella che si apre, fai clic sulla scheda Visualizzazione. Scorri l’elenco e togli il segno di spunta, se presente, dalla


casella Nascondi le estensioni per i tipi di file conosciuti. Fai clic su Applica e poi su OK (Figura 4.7).

Figura 4.7 Visualizzare le estensioni dei file è un ottimo metodo per tenere alla larga alcuni tipi di malware. Oltretutto, è un piccolo esercizio per migliorare le proprie conoscenze informatiche.

Da questo momento, riconoscerai l’estensione di ogni file a colpo d’occhio. E quindi se un’immagine è davvero un’immagine, oppure no. ATTENZIONE Esistono delle tecniche, utilizzate dai criminali informatici, per eludere anche questo prezioso suggerimento, ma combatterle “a mano”, senza l’aiuto di un software, è davvero difficile. Per fortuna, i moderni antivirus sono ben attrezzati per tutte le evenienze.

Social engineering Anche detto “ingegneria sociale”, è quell’insieme di tecniche con le quali si ottengono informazioni, o si perpetrano danni, con l’utilizzo della… psicologia. Ti faccio un esempio. Se ricevi una e-mail con in allegato un programma, e il testo è del tipo: “Ciao belo, tu mio amico, e sicome io vojo bene te, ti mando questo alegatto, poi tu lo apri, lo installi e vivi felice e contento.”


spero vivamente che non aprirai l’allegato. Vero? Diverso il discorso se il messaggio è il seguente: “Ciao! Mi ha dato il tuo nome e indirizzo Carla Rossi, dicendomi che sei un grande professionista e mi potresti dare un parere sul mio nuovo programma. Te lo metto in allegato: per favore ci dai un’occhiata?” Ora, se hai effettivamente un’amica che si chiama Carla Rossi, ci sono buone probabilità che tu cada nel tranello. Eh sì, ci sono tecniche che consentono ai criminali di sapere quali sono i tuoi amici e altre informazioni utili a confezionare messaggi convincenti. E poi non esiste solo il computer. Metti che qualcuno risalga al tuo numero di cellulare (non hai idea dei postacci online dove finisci per fornirlo): ti chiama con una telefonata anonima, si spaccia per l’agenzia assicurativa di turno e ti racconta che da lì a poco ti invieranno una e-mail contenente un codice promozionale. Per beneficiare di uno sconto dovrai semplicemente fare clic sul link presente nel messaggio. Detto così sembra facile subodorare il tranello, ma non siamo tutti uguali. E poi, in condizioni reali, senza che nessuno ti avverta prima, può rivelarsi una tecnica molto convincente. Anche per te. Ti ho mostrato due esempi spicci di ingegneria sociale, molto rozzi, ma quelli messi in atto dai veri criminali informatici possono essere decisamente più subdoli. E adesso, per te, ho una notizia cattiva e una buona. La prima è che non esiste un programma in grado di metterti al riparo dal social engineering, mentre quella buona è che il tuo cervello, e un po’ di esperienza che andrai ad acquisire col tempo, sono più che sufficienti per far fronte a queste minacce. Ti basta fare tesoro di qualche regola. Non ti fidare mai di nessuno, in Internet. Evita, nel modo più assoluto, di sparpagliare le tue informazioni personali per la Rete. Fai molta attenzione, in particolare, quando compili i moduli di registrazione online, nei quali inserisci indirizzo di casa, numero di telefono e codice fiscale. Leggi scrupolosamente i testi di e-mail, pagine web e messaggi di chat. In effetti qualche utente non ha il dono della bella scrittura, ma un testo molto sgrammaticato, nella tua lingua, può essere stato confezionato da qualcuno che ha bisogno di una traduzione alla spicciolata per creare una qualche trappola informatica.


Non credere agli asini che volano. Non voglio disilluderti, ma Angelina Jolie difficilmente vorrà passare la notte con te, non esistono creme miracolose che allungano a dismisura gli attributi e non esistono metodi certi per guadagnare 5000 euro al giorno. È solo qualche veloce esempio dei tipici messaggi utilizzati per accalappiare vittime in Rete (Figura 4.8).

Figura 4.8 Lo spam, cioè le e-mail pubblicitarie indesiderate, sono uno dei veicoli principali dei malware. Ne parlerò nei prossimi capitoli, ma è bene che ti abitui subito all’idea che le pillole magiche non esistono. Nemmeno su Internet.

Attento anche alle telefonate. C’è un loro ritorno massiccio, nel campo del social engineering, e proprio perché viste come “novità” rischiano di coglierti impreparato. Non sia mai. Snail mail. È la posta tradizionale, quella cartacea, che ricevi dal postino. Non mancano i truffatori che, dopo aver raccolto un bel po’ di indirizzi di possibili vittime, inviano loro missive che promettono vincite a concorsi e lotterie.

Scareware Di per sé non si tratta di veri e propri malware, ed è per questo che non ne ho parlato assieme a virus e compagnia bella. Si tratta di programmi innocui, ma che una volta installati nel computer sono in grado di scaricare uno o più malware. Non solo: di solito sono diffusi come programmi a pagamento. Se


abbocchi, paghi per averli e poi ti ritrovi pure la sorpresina. Beffato due volte. In realtà riconoscere uno scareware è abbastanza semplice: di solito si tratta di un qualche antivirus “farlocco”, pubblicizzato tramite finestre che si aprono durante le tue navigazioni. Oppure è sotto forma di un file che viene scaricato automaticamente nel tuo computer. Una volta installato, ti chiede di scaricare dati aggiuntivi (il malware vero e proprio, appunto). Gli antivirus, quelli veri, si stanno attrezzando anche verso questo tipo di minaccia, ma la prudenza non è mai troppa (Figura 4.9).

Figura 4.9 Un tipico scareware: un finto antivirus che trova virus inesistenti nel tuo computer e ti invoglia a scaricare una fantomatica versione completa per eliminarli (facendo clic su quell’invitante Get full time protection in alto a destra). Indovina? La versione completa è… un malware.

Antivirus sì, pollo no Il fatto che nel tuo computer siano installati un antivirus e un firewall non ti dà comunque la libertà di muoverti per la Rete come una gazzella per la savana. Non fosse altro perché, lì fuori, è pieno di leoni affamati. I software di sicurezza sono sicuramente una marcia in più per la tua protezione online, ma nessun programma ti offre una schermatura al 100% contro le truffe informatiche. Fai sempre attenzione ai siti dove navighi e al materiale che scarichi dal Web, in particolare se usi sistemi di peer-to-peer (chi ha detto


eMule?). Detto questo, è arrivato il momento che tanto aspettavi. Ti presento monsieur antivirus.


Viva viva l’antivirus Inutile che fai il finto tonto. Un po’ lo conosci già. È quel gran bel pezzo di programma che ti aiuta a combattere i malware. Svolge la sua missione sfruttando varie tecniche, spesso sviluppate di tutta fretta in base a quelle utilizzate proprio dai malware più nuovi. Gli autori di software dannosi, infatti, sono piuttosto creativi, e ogni giorno si inventano qualche nuovo metodo per far breccia nel tuo computer. E così i produttori di antivirus, a loro volta, stanno con occhi e orecchi ben spalancati, 24 ore al giorno, pronti a studiare le nuove minacce e adattare i loro software di sicurezza. L’esempio dell’influenza torna utile anche in questo caso: il virus di un’influenza può essere presente in numerose variazioni, o “ceppi”, e i ricercatori medici devono studiarli per adattare di conseguenza i vaccini. Allo stesso modo, basta una rapida visita agli uffici di un qualsiasi produttore di antivirus per accorgersi che ci sono programmatori al lavoro giorno e notte, davanti a schermi che notificano la presenza di nuove minacce in tutto il globo. Appena arriva una notifica, tramite una rete mondiale di informatori, si fanno spedire un campione di malware, lo analizzano e cercano di adattare l’antivirus di conseguenza, nel più breve tempo possibile. È una continua partita a guardia e ladri.

Questione di impronte Le tecniche utilizzate da un antivirus per riconoscere un malware sono davvero tante, e molto complesse, ed esulano dallo scopo di questo libro. Diciamo che la funzione di base di un antivirus è quella di riconoscere “l’impronta” di un malware. Ogni software nocivo, infatti, ha dei tratti caratteristici, che siano simboli inseriti all’interno di un file innocuo o file aggiuntivi generati all’occorrenza. Un antivirus è dotato di un vero e proprio archivio di impronte, che gli consentono di scandagliare tutta la memoria del computer e riconoscere al volo le minacce. Più è aggiornato l’archivio, maggiori sono le probabilità di riconoscere un dato virus. Visto che il riconoscimento di impronte è una tecnica molto specifica, tuttavia, c’è il rischio che malware prodotti da poco tempo non siano rilevati. E allora entrano in gioco altri due meccanismi: il riconoscimento generico e la ricerca euristica. Il primo basa l’analisi dell’antivirus su caratteristiche più generiche


delle impronte. Per esempio, dato che alcuni malware sono creati con veri e propri programmi di generazione, l’antivirus va a caccia del loro “marchio di fabbrica”. Così, anche se non è possibile identificare con precisione un virus che attanaglia un dato file, si rileva comunque la potenziale minaccia. Non sempre hai bisogno di identificare il malvivente che ti punta contro un’arma. Basta vedere che ha un’arma per capire che non ha buone intenzioni. E poi c’è la ricerca euristica. Questa si basa sull’analisi del comportamento di un file. Se un programma tende a nascondersi nel sistema operativo, modificando e cancellando dei file, e magari inviando dati non meglio precisati all’esterno, via Internet, allora ci sono buone probabilità che si tratti di un malware di qualche tipo. Anche in questo caso, l’identificazione della minaccia non è precisa, ma consente comunque all’antivirus di mettersi in allerta nei confronti di un dato file. Per sua natura, la ricerca euristica rischia ogni tanto di segnalare come minaccia un file del tutto innocuo, creando i cosiddetti “falsi positivi”. Tanto che qualcuno preferisce disattivarla. Lo sconsiglio: col passare del tempo le tecnologie euristiche sono migliorate, e tuttora in miglioramento, limitando il fenomeno dei falsi positivi. Al solito, meglio peccare di prudenza che di leggerezza.


La questione rimozione Il compito di un antivirus non è solo quello di rilevare un malware, ma anche di rimuoverlo o, come si dice in gergo, di effettuare la “pulizia” del file infetto. Anche in questo caso ci sono varie tecniche per farlo, ma non sempre vanno a buon fine. Alcuni malware si avvinghiano così strettamente a un file che, per rimuoverli, si rischia di comprometterlo. In questo caso, di solito, l’antivirus ti chiede se vuoi comunque proseguire con la rimozione, ben cosciente del fatto che, in caso contrario, rischi di tenerti un file infetto nel computer. In altri casi, l’antivirus propone delle alternative. La principale è l’eliminazione, in toto, del file. L’esito di questo drastico intervento dipende dal tipo di file. Se è essenziale per il funzionamento di un programma, dovrai poi reinstallarlo di tutto punto. Se si tratta di un documento, prega invece di aver fatto un backup (il Capitolo 1 lo hai letto, vero?). E poi c’è la quarantena. In pratica, se un file è riconosciuto come potenzialmente pericoloso, ma non è rilevato il tipo preciso di minaccia, è possibile trasferirlo in una zona di memoria sotto stretta sorveglianza, innanzitutto per analizzarne il comportamento, e, in base a questo, per capire se si tratta di una vera minaccia. Se è così, l’antivirus aspetta che il suo archivio di impronte sia aggiornato, così da poter gestire il file messo in quarantena nel migliore dei modi e tentare una pulizia dalla precisione chirurgica. NOTA La quarantena è utilizzata anche per alcuni tipi di file infettati da un malware conosciuto ma che per qualche motivo non è possibile rimuovere in quel dato momento.


Quale antivirus scegliere (per Windows)? Vale un po’ lo stesso discorso fatto nel capitolo precedente per il firewall. La scelta è imbarazzante, e include sia prodotti gratuiti che a pagamento, con proposte valide in entrambi i casi (Figura 4.10). Tuttavia, se hai delle esigenze particolari, e richiedi un supporto più efficiente e tempestivo, le soluzioni a pagamento sono da preferire, purché punti a quelle di marchi noti e dalla comprovata serietà. Io nel corso degli anni ne ho provati diversi, e mi sento di darti qualche suggerimento (in rigoroso ordine alfabetico, non di preferenza).

Antivirus gratuiti Avast Free Antivirus ( http://www.avast.it). Nel momento in cui ti scrivo, è l’antivirus gratuito più diffuso al mondo. E questo è un buon indicatore della sua efficacia. Il suo punto di forza? È molto veloce. Avira AntiVir Personal ( http://www.avira.com). Disponibile anche nella versione a pagamento Premium, già questa Personal non scherza affatto. ClamWin Free Antivirus ( http://www.clamwin.com). Un progetto molto interessante, perché gode del contributo di una larga comunità di programmatori. Un po’ difficile da usare per i meno esperti. Microsoft Security Essentials (http://www.microsoft.it). Dopo qualche versione acerba, il produttore di Windows ha sfornato un antivirus molto valido. Veloce, ben aggiornato e supportato, facile da usare (Figura 4.11).


Figura 4.10 Nei siti di molti produttori trovi tabelle comparative tra le versioni gratuite e a pagamento dei software di sicurezza. Dacci un’occhiata, per capire se è il caso di investire qualche euro…

Figura 4.11 Con le ultime versioni, l’accoppiata tra firewall di Windows e Microsoft Security Essentials se la cava piuttosto bene nella protezione dei computer con Windows 7.

Antivirus a pagamento


F-Secure AntiVirus ( http://www.f-secure.com). Ha un ottimo sistema di rilevamento delle nuove minacce, quindi è molto utile se scarichi un sacco di schifezze dalla Rete. Kaspersky AntiVirus ( http://www.kaspersky.it). Mi piace molto il suo automatismo: per velocità e semplicità quasi non ti accorgi della sua presenza. E poi ha un sistema di rimozione dei malware tra i migliori. Symantec Norton AntiVirus ( http://www.symantec.it). Ha una lunga storia e, a dispetto di una velocità non da record, offre uno dei migliori sistemi di aggiornamento. Webroot Antivirus with Spy Sweeper ( http://www.webroot.com). Al cospetto di tanti nomi altisonanti può sembrare una scelta quasi “esotica”, ma all’estero è molto apprezzato per via della sua efficienza, anche in ambito aziendale.


Come si installa un antivirus È una procedura semplicissima, visto che si tratta di un normale programma, come tanti altri. Per un’installazione perfetta, però, tieni a mente qualche semplice regola.

Computer pulito Installa l’antivirus in un computer nuovo, o nel quale è stato installato da poco il sistema operativo, e con pochi altri software. Alcuni malware sono così intelligenti che, se si attivano prima dell’antivirus, rilevano la sua installazione e creano delle protezioni per evitare di essere beccati in flagrante.

Firewall Meglio installare l’antivirus dopo il firewall. Una delle prime operazioni svolte da un antivirus, non appena è installato, è aggiornare il proprio archivio via Internet. Alcuni malware approfittano di questo momento per nascondersi meglio o, addirittura, compromettere il funzionamento dell’antivirus. Questo non succede se c’è un buon firewall a coprirgli le spalle.

Niente doppioni Alla pari di quanto detto per i firewall, non installare mai due, o più, antivirus in uno stesso computer. Farebbero a pugni tra loro, e si moltiplicherebbero i falsi positivi. Insomma, fai una scelta decisa, ponderala bene, ma poi affidati solo a questa. E se poi non ti soddisfa, puoi sempre disinstallare l’antivirus, ma di questo ti parlerò a breve.

Disco o Internet? La tendenza dei produttori di antivirus, ormai, è di vendere gli antivirus e i programmi di sicurezza direttamente dal loro sito. Basta una carta di credito (spesso sono disponibili anche altre forme di pagamento) e si ordina il software desiderato. In alcuni casi lo si può ricevere a casa, nella versione confezionata, molto più spesso è disponibile anche tramite download diretto


dal sito. Non ci sono differenze tra le due versioni, se non che la versione in download è sempre la più aggiornata disponibile. La versione in scatola, invece, va quasi sempre aggiornata (gratuitamente) una volta installata, ma ha il vantaggio di un disco fisico che ti puoi portare appresso all’occorrenza (Figura 4.12). È una questione di gusti ed esigenze, l’importante è avere un antivirus!

Figura 4.12 Scatola sì o scatola no? È una questione di gusti. Dubito, comunque, che sceglierai un antivirus come regalo… (Credit: http://www.flickr.com/photos/creative_tools/5299374697, Flickr CC.)


Antivirus per Mac? Qualcuno crede che i computer di Apple siano immuni dai malware. Niente di più falso. Anzi: molti criminali informatici sfruttano questo falso mito, puntando sulla sensazione di sicurezza che gli utenti Mac provano durante le loro navigazioni, che li rende delle vittime perfette. Specie del social engineering. Uno degli esempi più eclatanti del fenomeno è quello di MAC Defender (Figura 4.13).

Figura 4.13 Un antivirus? Certo, ma grande amico dei malware. È MAC Defender, e dimostra che nemmeno i computer Mac sono sicuri.

Si tratta di uno scareware che, sfruttando le sembianze di un finto antivirus, ha invogliato al download migliaia e migliaia di utenti Mac. Una volta installato, mostra un’interfaccia professionale e dall’aspetto accattivante, che chiede di pagare un obolo di qualche decina di euro per ottenere la versione completa e professionale del fantomatico antivirus. Se l’utente accetta, oltre a versare la somma direttamente nelle casse del truffatore, fornisce anche i dati della propria carta di credito, con conseguenze che ti lascio immaginare. Di fatto, MAC Defender non è un vero e proprio malware, ma insegna che nemmeno i computer Apple sono al riparo dalle truffe informatiche. C’è di buono che gli


antivirus, quelli seri e veri, sono in grado di proteggerti anche da minacce come questa. Su Mac gli antivirus sono dei software abbastanza giovani, ma già scaltri. Tra i più noti, al momento, ci sono i seguenti. ClamXav. Gratuito: http://www.clamxav.com (Figura 4.14). Intego VirusBarrier, a pagamento: http://www.intego.com. Kaspersky AntiVirus for Mac, a pagamento: http://www.kaspersky.it. Symantec Norton Antivirus for Mac, a pagamento: http://www.symantec.it.

Figura 4.14 Non te la senti di investire del denaro in un antivirus per Mac? Puoi sempre partire con ClamXav, che è gratuito e svolge egregiamente il proprio dovere.


A proposito di MAC Defender: come lo elimino? Il metodo varia a seconda della versione di Mac OS installata nel tuo computer. Comunque, la prima mossa per metterti al riparo da uno scareware qualsiasi è di andare in Safari, il browser dei Mac, e disattivare l’opzione che avvia automaticamente i file scaricati e ritenuti sicuri. Se poi temi di essere davvero vittima di MAC Defender, vai nella cartella Utility e avvia Monitoraggio Attività. Se nell’elenco compare una voce del tipo MAC Defender (ma ci sono anche varianti come MAC Security, Mac Protector e roba del genere), allora, in effetti, hai di che preoccuparti. Facci clic sopra e poi fai clic su Esci dal processo. Vai nelle Preferenze di Sistema, fai clic su Account e su Elementi Login. Tra le varie applicazioni, dovresti trovare proprio il malware. Facci clic sopra e poi fai clic sul simbolo - che trovi in basso. Come ciliegina sulla torta, vai in Applicazioni e, una volta individuato il malware, trascinalo brutalmente nel Cestino (che poi svuoterai).


Ma i Mac non sono più sicuri? Davvero? Un tempo i Mac erano poco diffusi, quindi i truffatori informatici avevano poco interesse a spendere energie e risorse per confezionare malware ad hoc per i computer Apple. I Mac erano sicuri perché non c’era quasi nessun malware a loro dedicato. Il produttore americano ha poi deciso di adottare, per i suoi sistemi, componenti del tutto simili a quelli di un classico PC, e questo ha reso più semplice sviluppare malware anche per questi computer. Inoltre, adesso sono molto più diffusi (si parla di circa il 6-7% a livello mondiale), e quindi le truffe ai danni di utenti Mac hanno un maggior ritorno economico. I malware stanno proliferando anche in questo settore e, sebbene Apple stia facendo un ottimo lavoro nell’aggiornare continuamente i suoi sistemi con le più nuove protezioni informatiche, adottare un buon antivirus diventerà una mossa sempre più consigliata anche per gli utenti Mac. Millantare la sicurezza dei Mac è il metodo migliore per far proliferare i malware anche tra questi computer.


Antivirus cloud Il concetto di cloud, cioè di programmi che non si installano ma si utilizzano direttamente da un sito web, si sta diffondendo a macchia d’olio. E non fa eccezioni nemmeno nel campo della sicurezza informatica. In buona sostanza, iniziano a diffondersi anche gli antivirus che controllano il computer, in gergo “scansionano”, semplicemente visitando un sito web, senza bisogno di installazione. Il vantaggio principale è che, se il tuo computer è infetto, i malware presenti non riescono a sabotare l’antivirus, che rimane installato nel computer che gestisce il servizio via Internet. NOTA Alcuni antivirus cloud richiedono, in realtà, l’installazione di un piccolissimo software nel tuo computer. Se punti su nomi conosciuti, come quelli che trovi di seguito, non hai comunque nulla di cui temere.

Per contro, la scansione è lentissima, può durare anche 12-15 ore, e mentre procede è consigliabile non utilizzare il computer per altre attività; una regola che è bene seguire anche per gli antivirus tradizionali, ma che sono infinitamente più veloci. Ecco alcuni dei più noti ed efficienti antivirus cloud. F-Secure Online Scanner: http://www.f-secure.com/en_EMEA-Labs/securitythreats/tools/online-scanner/. BitDefender Online Scanner: http://www.bitdefender.it/scanner/online/free.html. HouseCall: http://housecall.trendmicro.com (Figura 4.15).


Figura 4.15 HouseCall è uno degli antivirus cloud più famosi. Richiede l’installazione di un piccolo file, che consente di collegarsi in modo sicuro al sito del produttore e scansionare in tranquillità il computer.

Immunet: http://www.immunet.com. Panda Cloud Antivirus: http://www.cloudantivirus.com. ATTENZIONE Gli antivirus cloud non sostituiscono quelli tradizionali. Usali solo in casi di emergenza, quando non disponi al volo di un software di sicurezza. Una volta scongiurato il pericolo, o ripuliti i malware presenti (non tutti gli antivirus cloud sono dotati di una funzione di rimozione), installa un antivirus vero e proprio!

Se non c’è la rimozione… Come detto qualche riga sopra, alcuni antivirus gratuiti, e cloud, non dispongono di strumenti di rimozione, ma solo di rilevamento delle minacce. Uffa, sicuramente è una seccatura, ma se non hai modo di passare a un programma completo, c’è comunque una soluzione. Una volta individuata la minaccia che affligge il tuo sistema, infatti, in Rete trovi degli strumenti di rimozioni one-shot, cioè dedicati a un solo tipo di malware (Figura 4.16). Viene rilevato il worm XYZ? Non ti resta che cercare il software per la rimozione di XYZ e avviarlo nel computer infetto.


Figura 4.16 Guarda un po’ quanti bei programmini per la rimozione di malware specifici. C’è l’imbarazzo della scelta. Visita i siti dei produttori di antivirus per trovarne tanti altri. ATTENZIONE Fai molta attenzione a scaricare e utilizzare gli strumenti di rimozione solo dai siti ufficiali di produttori affidabili. Altrimenti rischi di cadere vittima di qualche scareware!

Nella maggior parte dei casi si tratta di strumenti gratuiti, ma vista la specificità e una certa complessità d’utilizzo, vanno considerati come ultima spiaggia, in mancanza di meglio. Molti produttori di antivirus offrono buone raccolte di strumenti one-shot: basta visitare il rispettivo sito e cercare sezioni di download del tipo virus removal tool, free removal tool o simili. Un esempio lo trovi sul sito di Kaspersky, all’indirizzo http://www.kaspersky.com/virus-removal-tools. SUGGERIMENTO Gli strumenti di rimozione one-shot sono molto utili anche quando un antivirus non è in grado di rimuovere un malware che, comunque, riconosce (a volte capita, non piangerci troppo sopra).


Mi parlavi di soluzioni “tutto compreso”… Non sono certo tipo da non mantenere le promesse, che credi. E dopo avertelo accennato nel capitolo precedente, eccomi a parlarti dei software di sicurezza “completi” o suite, cioè quelli che abbinano antivirus e firewall. In genere si tratta di un’ottima scelta, se non disponi già di un antivirus o un firewall di fiducia. Il vantaggio principale è che sono software sviluppati fin dall’inizio per far lavorare al meglio i vari componenti insieme tra loro. Che, in genere, si traduce in prestazioni migliori e un minor numero di falsi positivi, sia sul fronte del firewall sia su quello degli antivirus. E la procedura di aggiornamento è unica, così non rischi di dimenticartene. Inoltre, di solito, quando punti a queste soluzioni, il produttore include nell’offerta qualche altro software, magari per il backup o per migliorare ulteriormente le prestazioni del sistema. Il mercato si sta spostando verso queste soluzioni, e buona parte dei produttori di firewall e antivirus offre anche questi “pacchetti”. ATTENZIONE Anche nel caso delle suite, stai ben attento ai doppioni. Se installi un prodotto di questo tipo, non installare né un altro antivirus, né un altro firewall!

Qualche esempio di buoni pacchetti “tutto incluso”? Non manca di sicuro, ma purtroppo le soluzioni gratuite sono poche, o poco interessanti, quindi in genere è meglio puntare su quelle a pagamento. Agnitum Outpost Security Suite Free, gratuito: http://www.agnitum.com (Figura 4.17).


Figura 4.17 Sogno o son desto? Esiste anche una suite di sicurezza completamente gratuita!

BitDefender Internet Security, a pagamento: http://www.bitdefender.it. Eset Smart Security, a pagamento: http://www.eset.com. F-Secure Internet Security, a pagamento: http://www.f-secure.com. GData InternetSecurity, a pagamento: http://www.gdata.it. Kaspersky Internet Security, a pagamento: http://www.kaspersky.it. McAfee Internet Security, a pagamento: http://www.mcafee.it. Symantec Norton Internet Security, a pagamento: http://www.symantec.it. Webroot Internet Security Complete, a pagamento: http://www.webroot.com. ZoneAlarm Internet Security, a pagamento: http://www.zonealarm.com. SUGGERIMENTO Alcuni software di sicurezza per Windows, specie se gratuiti, ti chiedono di scegliere tra una versione a 32 bit e una a 64 bit. Se non sai qual è quella adatta al tuo computer, segui questa semplice procedura. Seleziona Start/Pannello di controllo, fai clic su Sistema e sicurezza e poi su Sistema. Guarda in Tipo sistema la versione corretta del tuo sistema operativo (Figura 4.18).


Figura 4.18 Non sai quale versione di sistema operativo è installata nel tuo computer? Guarda qui!


Quanto costa un programma di sicurezza? Domanda banale, vero? Eppure se visiti il sito di un produttore di programmi di sicurezza, ti puoi imbattere in prezzi diversi per un medesimo prodotto. Come mai? Innanzitutto, esistono soluzioni “multicomputer”. Siamo abituati a programmi che funzionano solo per un computer: acquistiamo un videogioco, lo installiamo in un solo PC e lo usiamo. Con i software di sicurezza è un po’ diverso, perché puoi avere più computer in casa ed è bene installare su tutti questi il programma di protezione. Devi forse acquistare una confezione per ogni macchina? No. I produttori, per questo motivo, offrono degli sconti, proponendoti “licenze” per uno, due, tre o anche più computer. Così, spesso e volentieri, sui siti e nei negozi, hai la possibilità di acquistare licenze multiple, e il prezzo varia di conseguenza. C’è poi il discorso abbonamento. Per quasi tutti i firewall, antivirus e pacchetti completi, i prezzi sono indicati “all’anno”. Questo significa che, assieme al software, acquisti il diritto di scaricare gli aggiornamenti (di solito) per i 12 mesi successivi all’installazione. Passato il periodo, il programma continua a funzionare, ma buona parte degli aggiornamenti non è più disponibile, e quindi è meglio rinnovare all’abbonamento. SUGGERIMENTO A volte, è più conveniente acquistare direttamente la nuova versione del programma, dato che ne viene rilasciata una ogni anno e contiene già l’abbonamento annuale agli aggiornamenti. Per qualche euro in più rispetto al rinnovo, hai a disposizione anche un programma nuovo di zecca.


Come si usa un antivirus? Che tu abbia scelto una soluzione tutto compreso o il solo antivirus la modalità d’utilizzo non cambia. In linea di massima, un antivirus è installato con le opzioni più comuni già attivate. E queste provvedono all’aggiornamento automatico e a una scansione dell’intero computer a intervalli regolari. Ma se hai a cuore la sicurezza del tuo sistema, c’è qualcosa che puoi ancora fare. Facciamo un esempio? Nel caso di Microsoft Security Essentials, una soluzione gratuita piuttosto efficiente, apri innanzitutto la finestra principale (Figura 4.19). Per farlo, fai clic sulla rispettiva icona che compare nell’angolo in basso a sinistra del desktop di Windows. In alternativa, seleziona Start/Tutti i programmi/Microsoft Security Essentials. Una volta davanti alla finestra principale, fai clic su Impostazioni. Assicurati che nel menu di sinistra sia selezionata Analisi Pianificata ed ecco che, a destra, trovi già impostata una scansione programmata del sistema.

Figura 4.19 Se non hai ancora installato un antivirus, Microsoft Security Essentials è una buona soluzione.


Di solito Tipo di analisi è impostato su Analisi rapida, ma ti consiglio di selezionare al suo posto Analisi completa. È una scansione più lenta, ma più approfondita, che prende in considerazione ogni file e cartella del tuo computer (Figura 4.20). Quando e Alle (cioè l’ora) dipende invece da te. Una scansione completa del sistema porta via parecchio tempo, quindi il consiglio è di impostarla in un giorno e un’ora nei quali non usi il computer (che deve però rimanere acceso). Più in basso trovi anche le opzioni Verifica disponibilità definizioni di virus e spyware più recenti prima di eseguire un’analisi pianificata, che ti consiglio di spuntare, e Avvia analisi pianificata solo quando il computer è acceso ma non in uso.

Figura 4.20 Se scansione deve essere, falla per bene: scegli sempre quella completa, qualunque sia l’antivirus che utilizzi.

Quest’ultima è meglio tenerla deselezionata, perché altrimenti la scansione viene annullata anche se stai semplicemente navigando in un sito. Appena ti accorgi che inizia la scansione, ovviamente, vatti a prendere un caffè al bar. Ci sono tante altre opzioni che caratterizzano Microsoft Security Essentials, come qualsiasi altro antivirus. Ecco le principali: cercale nel tuo antivirus e, se necessario, modificale di conseguenza.


Aggiornamenti. Sono talmente importanti che a breve te ne parlerò in un apposito paragrafo. Avvisi. Cosa succede se un antivirus rileva un malware? Di solito ti avvisa aprendo un’apposita finestra, ed è per questo che ti conviene tenere sempre attiva la notifica di questi avvisi. Azioni. Se un antivirus rileva un malware, di solito, ti consente anche di decidere cosa farci. Di sicuro c’è la possibilità di eliminare il file, molto spesso quella di metterlo in quarantena. E poi, in qualche caso, quella di provare con la “pulizia”. Buona parte degli antivirus ti consente di stabilire a priori l’azione da scegliere, ma ti suggerisco di valutarla di volta in volta, a seconda dei casi e dei file. Il mio consiglio è di eliminare sempre un file infetto. Se proprio non puoi, e se è disponibile, prova con la pulizia. Infine c’è la quarantena, da dedicare solo a file che non ti puoi permettere di eliminare. Download. Alcuni antivirus disabilitano l’opzione per la scansione dei file che scarichi da Internet. Non sia mai! Se invece non è disponibile questo tipo di scansione, ricordati di analizzare ogni file che scarichi prima di utilizzarlo. Di solito basta farci clic sopra con il tasto destro del mouse e selezionare l’opzione di scansione dell’antivirus (che ovviamente deve essere già installato). E-mail. Alcuni antivirus consentono di evitare la scansione delle e-mail che ricevi e invii. Male, malissimo. Le e-mail sono tra i primi veicoli di malware e vanno controllate sempre. Protezione in tempo reale. È la funzione che controlla il computer anche mentre lo utilizzi. In modo leggero, ma sufficiente per rilevare, per esempio, se un malware sta tentando di installare qualche componente, o di replicarsi. Rallenta leggermente le prestazioni, ma è meglio tenerla attiva, anche in quegli antivirus che la indicano come opzione facoltativa. Tipi di file. Un’analisi completa del sistema prende in considerazione tutti i tipi di file considerabili dall’antivirus. Qualche programma di sicurezza, tuttavia, tende a escludere certi tipi, per velocizzare la scansione. Evitalo, perché i malware possono nascondersi ovunque. Unità. Se il tuo computer ha un solo disco fisso non si pongono problemi, ma se ne ha di più, o se ci sono collegate delle memorie esterne (come chiavette o dischi fissi esterni), è bene che l’antivirus controlli anche questi. Perciò, nell’antivirus, seleziona come “scansionabili” tutte le unità che trovi elencate.


Aggiornamenti: cosa sono? Sono un tema molto ricorrente in questo libro, perché stanno alla base di ogni strategia di protezione nei confronti di un malware. Non posso limitarmi a dirti di prendere l’aspirina per curare un raffreddore, se poi te ne vai nudo a rotolarti in mezzo alla neve. L’aggiornamento è la procedura con cui il produttore di un software mette a disposizione delle funzioni aggiuntive, e dei miglioramenti, per il suo prodotto. Ormai gli aggiornamenti si trovano in Internet, e nel caso dei programmi di sicurezza sono scaricati e installati automaticamente dai software stessi. Ti dirò di più: per firewall, antivirus e soluzioni complete, gli aggiornamenti sono una procedura essenziale, perché è attraverso di essi che i programmi di sicurezza si dotano delle protezioni contro i malware più nuovi. Quando viene scoperto un nuovo malware, infatti, i laboratori di ricerca dei virus informatici (i produttori di antivirus più famosi ne hanno addirittura di interni) lo studiano, e pianificano un modo per combatterlo e rimuoverlo. Quindi stilano un rapporto e lo mandano ai produttori di antivirus, che in base alle indicazioni programmano un aggiornamento ad hoc per i loro programmi, mettendoli a disposizione nel proprio sito (Figura 4.21). Ora, l’antivirus, in base alla frequenza di aggiornamento che puoi scegliere tra le sue opzioni, scarica e installa dal sito i nuovi componenti necessari per stanare e combattere il malware. Va da sé che la frequenza di aggiornamento è un’opzione da non prendere sottogamba e va impostata sul più breve periodo possibile.


Figura 4.21 Quasi tutti gli antivirus ti mostrano un rapporto che elenca la cronologia degli aggiornamenti. NOTA Con alcuni antivirus, l’aggiornamento è “ordinato” direttamente dal produttore del programma. Appena il produttore rende disponibile un aggiornamento, lo notifica al tuo antivirus e gli ordina di scaricarlo e installarlo automaticamente. Non vederla come una violazione della privacy: è per il tuo bene e, francamente, è un’opzione tutta a tuo vantaggio.

Quanto breve deve essere questo periodo? Non scendere mai sotto la settimana, ma per come evolve il mondo dei malware ti consiglio un aggiornamento almeno giornaliero. Alcuni antivirus non prevedono l’impostazione e la regolazione dell’aggiornamento automatico, quindi devi ricordarti di andare nell’apposita sezione, tra le opzioni, e avviarlo manualmente. Comunque, se hai un antivirus di questo tipo, forse è il caso di passare a un altro.


E se voglio disinstallare l’antivirus? Mannaggia, non ho fatto in tempo a ventilarti questa ipotesi che ci stai già pensando. Innanzitutto, valuta se è davvero il caso di farlo. E se la risposta è comunque affermativa, procedi tenendo conto di qualche consiglio. A meno che si tratti di una suite, lascia sempre attivo il firewall. Scollegati da Internet (sì, anche se il firewall è attivo). Se possibile, entra nella Modalità Provvisoria del computer. Se non sai di cosa si tratta, nei prossimi paragrafi ti spiego come si fa. Utilizza sempre e solo la funzione di disinstallazione fornita dall’antivirus. Se questa manca, allora, e solo allora, utilizza la procedura di disinstallazione di Windows. Vai su Start/Pannello di controllo, seleziona Programmi e, quindi, Disinstalla un programma. Fai clic sul nome dell’antivirus e poi su Disinstalla. Al termine della disinstallazione, riavvia il computer. Cosa stai aspettando? Installa subito un altro antivirus!


Cosa faccio se mi becco un malware? Come anticipato, le opzioni, con un antivirus installato, sono tre: rimozione del file, pulizia e quarantena. In rigoroso ordine di efficacia. L’antivirus è un programma sveglio, quindi in genere, scelta l’opzione, si occupa di tutto lui. Ogni tanto, tuttavia, le cose non vanno come dovrebbero, e il malware rimane al suo posto. Che fare? Come detto in precedenza, prova a usare uno strumento di rimozione one-shot. In alcuni casi, la mancata rimozione dipende dal fatto che il file infetto è legato in modo quasi indissolubile ai software del computer e devi trovare il modo di “sganciarlo” da questi. Come si fa? Innanzitutto, in base al rapporto visualizzato dall’antivirus dopo la scansione, individua il nome del file e la sua ubicazione nel disco fisso. Poi accedi al task manager di Windows. In Windows 7, premi la combinazione di tasti Ctrl+Alt+Canc e poi fai clic su Avvia Gestione attività. Nell’elenco dei Processi individua il nome del file e, se lo trovi, facci clic sopra e poi fai clic su Termina e su Termina processo. A questo punto, riavvia l’antivirus: ora dovrebbe poter lavorare in pace. In caso contrario, puoi anche azzardare la cancellazione manuale del file, salvo poi svuotare anche il Cestino di Windows. SUGGERIMENTO Per eliminare un file direttamente, senza metterlo nel Cestino, facci clic sopra e poi, tenendo premuto il tasto Maiusc, premi Canc e conferma la cancellazione. Così, però, non puoi più recuperarlo: ottima cosa con un file infetto, un po’ meno con uno che cancelli per sbaglio.

In alternativa, se le cose vanno proprio storte, c’è il sistema della Modalità Provvisoria. È un particolare modo di avviare Windows, che evita di caricare software inutili e limita quindi l’aggancio tra un file infetto e gli altri. Per avviare la modalità provvisoria, da Windows 7, riavvia il sistema (selezionando Start, poi la freccia a destra di Arresta il sistema, e quindi Riavvia il sistema) e, prima che si carichi di nuovo (cioè che compaia il logo di Windows), premi ripetutamente il tasto F8. Nel menu visualizzato scegli la modalità provvisoria e, appena torni in Windows, avvia una nuova scansione dell’antivirus. Oppure elimina il file manualmente. ATTENZIONE In genere, fare clic su un file infetto non è rischioso. L’importante è non fare doppio clic, o comunque eseguirlo.


Adesso sono al sicuro, vero? Certo, e infatti tutti i prossimi capitoli sono pieni zeppi solo di barzellette e battutine sconce. La verità è che adesso hai qualche strumenti in più per difenderti, ma una buona protezione è il frutto anche di altre procedure, trucchi e software speciali. Diciamo che hai fatto un bel passo in avanti, e adesso è il momento di rifinire i concetti fin qui espressi. Con tante, sfiziose, aggiunte e sorprese, per mettere al tappeto anche il più smaliziato dei truffatori informatici. Vedrai, c’è di che divertirsi!


Capitolo 5


Per una protezione al top Trucchi potenti per gente sveglia Nei capitoli precedenti abbiamo affrontato il nocciolo della questione. Insomma, hai acquisito qualche tecnica di base per difenderti dai lestofanti del Web. Ma si tratta di una dotazione minima, che può fare ben poco contro attacchi pesanti e criminali scaltri. Niente paura: ci sono ancora parecchi trucchi e suggerimenti per corazzarti al meglio e affrontare quasi ogni sfida in materia di sicurezza informatica.


Quale browser è più sicuro? Calma, partiamo dalle presentazioni. Il browser è il programma che utilizzi per navigare sul Web. Il tuo computer ne contiene di sicuro già uno, ma in genere i nomi dei più diffusi sono comunque noti: Internet Explorer, Safari, Chrome, Firefox (Figura 5.1) e Opera. NOTA Sì, ce ne sono altri, lo so, ma questi sono i più comuni, e direi che anche limitandoci a essi c’è l’imbarazzo della scelta.

Il primo della lista è prodotto da Microsoft ed è il browser ufficiale di Windows, quanto Safari lo è per i computer Apple. E poi c’è la tripletta dei browser che vanno installati appositamente. Dato che i computer Windows rappresentano la stragrande maggioranza a livello mondiale, è chiaro che i produttori di malware hanno sempre preso di mira Explorer, che giocoforza è il browser più diffuso. Mettiamoci pure che le vecchie versioni non erano un portento di sicurezza, e il risultato è che il browser prodotto da Microsoft, nel corso degli anni, si è tirato addosso, spesso a ragione, l’etichetta di software poco sicuro. Ora le cose sono decisamente cambiate poco, ed è almeno dalla versione 8 (Internet Explorer 8) che è sicuro quanto basta (Figura 5.2).

Figura 5.1 Firefox è uno dei browser più apprezzati anche dagli utenti smaliziati, perché può essere


potenziato con tanti software aggiuntivi. Si scarica da http://www.mozilla.com.

Figura 5.2 Internet Explorer, al momento, è arrivato alla versione 9. Veloce, facile e con un occhio di riguardo per le funzioni di protezione.

Resta il fatto che, sotto il profilo della sicurezza, la tradizione gioca a favore di Firefox e Chrome (Figura 5.3), con il primo in leggero vantaggio.


Figura 5.3 Chrome è il browser ufficiale di Google. In poco tempo ha surclassato buona parte della concorrenza.

Da qualche anno i browser si rincorrono da vicino nella gara verso la migliore tecnologia di protezione dai malware. Quindi la scelta, ormai, è una questione di prestazioni e compatibilità coi siti preferiti (Figura 5.4). Brutalmente, viene da dire che, trattandosi di programmi gratuiti, consiglio di provarli e scegliere quello più adatto alle proprie esigenze. Io mi trovo benissimo con Google Chrome, che assicura il giusto bilanciamento tra sicurezza, semplicità e velocità. Al secondo posto, pari merito, le più recenti versioni di Firefox e, sorpresa, Internet Explorer. Eh già: il browser di Microsoft ha fatto passi da gigante, quindi è venuto il momento di sdoganarlo dalla brutta nomea che si era fatto in passato.


Ok, ma perché è importante il browser? Quanto sono importanti le finestre di casa tua? Certo, ne puoi fare anche a meno, ma senza di queste ti scordi di vedere il mondo esterno. Del resto, se ti accontenti di semplici fori ricavati nelle pareti, rischi che qualcuno entri senza difficoltà tra le mura domestiche.

Figura 5.4 Safari è il browser ufficiale di Apple. Diciamo che non è un gioiello come tanti altri prodotti della casa americana, e la versione per Windows, in particolare, è scadente. Però sta migliorando sempre più.

Lo stesso vale per il browser: è la tua finestra sul mondo di Internet, e allo stesso modo una delle prime forme di difesa contro le sue minacce. E senza difesa le minacce entrano… Conoscere nei dettagli il funzionamento di un browser non è certo tra gli scopi di questo libro, ma un’infarinatura della tecnologia utilizzata ti fa capire subito l’importanza di questo software. Partiamo dicendo che Internet non è un’entità così astratta come può sembrare. Insomma, se chiedi a qualcuno “cos’è Internet” ti sentirai rispondere in modo discordante e spesso esotico, ma pochissimi lo fanno in modo tecnico. Internet è un sistema di connessione tra computer, e questa


connessione è fatta sfruttando una sorta di linguaggio, in modo che gli elaboratori si capiscano tra loro. Questo linguaggio, come ogni altro, trasporta informazioni, e si chiama HyperText Transfer Protocol, meglio conosciuto come HTTP. NOTA Un tempo, quando si indicava un indirizzo web, lo si faceva sempre precedere da http, ma adesso lo si può omettere, perché per tutti i browser è sottinteso il suo utilizzo. Comunque, se lo specifichi, per esempio come in http://www.google.it, non succede niente di strano.

Affinché un linguaggio funzioni, servono perlomeno due interlocutori. Nel caso della Rete, i due sono chiamati client e server (o web server). Il primo è il browser che risiede nel tuo computer, col quale navighi, mentre il secondo è il computer che contiene il servizio web al quale ti colleghi (Figura 5.5).

Figura 5.5 È tutta una questione di dialogo, di istruzioni che mettono in comunicazione due o più elementi. La lingua nel caso degli umani, l’http nel caso di Internet. (Credit: http://www.flickr.com/photos/chipgriffin/2207585271/, Flickr CC.)

Il funzionamento è semplice. Se, per esempio, dal tuo browser digiti www.riccardomeggiato.com, il browser (client) “chiede” al computer che contiene il sito (web server) i dati per visualizzarne la home page. Ovviamente ci sono tante altre istruzioni in gioco, per esempio relative alla formattazione del sito, che varia a seconda del browser utilizzato. Per non parlare di


eventuali moduli online: quando ne compili uno, magari per registrarti a un sito, si instaura un fitto scambio di informazioni tra browser e web server. Il rapporto tra questi ultimi due, cioè tra client e server, è alla base del funzionamento di Internet e, ahinoi, di buona parte degli attacchi perpetrati dai criminali informatici. Ci sono attacchi che coinvolgono il solo client, cioè il tuo computer, altri dedicati ai server, mentre altri ancora si mettono tra i due. Diciamo che, in quest’ultimo caso, tendono degli agguati alle informazioni che partono dal client e vanno verso il server (o viceversa). Di questi tre tipi di attacchi, i più semplici da organizzare sono quelli verso i client, e il motivo è presto detto: la sicurezza di un browser è legata al singolo utente, che spesso, non è preparato ad affrontare una minaccia informatica. Non solo: il client, cioè il browser, sfrutta una serie di tecnologie che, per quanto utili alla navigazione, prestano il fianco a diversi tipi di attacchi. TERMINOLOGIA Il protocollo http è definito stateless, cioè “senza stato”. Significa che browser e web server vanno un po’ per i fatti loro. Il server non sa mai a quale dei suoi contenuti stia puntando il browser. Pagina 1? Pagina 2? Immagine 57? Tutto funziona a richiesta: il browser, cioè, chiede al web server di poter scaricare il contenuto desiderato (Figura 5.6).

Figura 5.6 Non te ne puoi accorgere, ma quando visiti un sito, non è lui a inviare al tuo computer immagini e testi. È il tuo browser a richiederli. Una differenza piccola ma fondamentale, quando si parla


di sicurezza informatica.

Il problema è che il compito del browser, di fatto, è richiedere l’esecuzione o il download di contenuti e applicazioni al server. Quando visiti un sito web, il rispettivo server invia al tuo browser le immagini, le animazioni e i testi necessari. Senza contare che il sito può contenere degli script, che sono piccoli programmi che si attivano con la semplice visita del browser. Tutto normale, per carità, ma se il sito che visiti è controllato da qualche criminale informatico, quelle immagini, quelle animazioni, quei testi e quegli script potrebbero, in realtà, contenere dei malware pronti a sfruttare il browser come ponte verso il tuo disco fisso. Ecco perché proteggere il browser deve essere una delle tue priorità, quando si parla di sicurezza informatica!


Cosa sono i cookie? Biscotti. Squisiti biscottini. Dico sul serio, ma forse tu ti riferisci alla definizione informatica, e allora il discorso è diverso e meno saporito (Figura 5.7).

Figura 5.7 Biscotti! Biscotti! Biscotti! Peccato che in salsa digitale non siano un granché. (Credit: http://www.flickr.com/photos/compujeramey/47025604/, Flickr CC.)

Si tratta di file creati da un sito web per memorizzare varie informazioni sulle tue preferenze di navigazione. Detta così può sembrare un comportamento illegale, ma i cookie nascono per aiutarti. È merito loro se, per esempio, quando torni nel tuo negozio online preferito, ti viene mostrato il “carrello” con i prodotti che avevi aggiunto qualche ora prima e non devi selezionarli di nuovo. Un cookie è un file di testo, di piccole dimensioni, che contiene delle informazioni, niente di più. Una volta memorizzate queste informazioni dal web server, il file è inviato al client, cioè il computer dell’utente, e archiviato in una speciale zona di memoria. Ci sono cookie “non persistenti”, che restano in memoria fino allo spegnimento del computer per poi essere cancellati, e ci sono quelli “persistenti”, che invece stanno in memoria anche dopo un riavvio del sistema. In entrambi i casi, i cookie non sono veicoli di malware, come


molti credono. La principale minaccia che, eventualmente, possono costituire, è relativa alla privacy: un servizio online può sfruttarli per sottrarci qualche informazione più del dovuto. Ma è una pratica sempre meno diffusa e che, comunque, viene scongiurata dai software di sicurezza informatica. Insomma, forse è il caso di affossare definitivamente il mito del “cookie pericoloso”. Se qualcuno ti dice che sono file che mettono a rischio la tua sicurezza, rispondigli pure che c’è tanto altro di cui preoccuparsi, prima. Tuttavia, se lo desideri, puoi bloccare il salvataggio dei cookie nel tuo computer. Ogni browser è dotato di una funzione per farlo. Per esempio, con Chrome, vai nelle Opzioni, poi su Roba da smanettoni e fai clic su Impostazioni contenuti. Nella sezione Cookie hai modo di disattivare l’utilizzo di questi file spuntando la voce Impedisci ai siti di impostare dati. In alternativa, puoi trasformare tutti i cookie in “non persistenti”, spuntando la casella Cancella cookie e altri dati dei siti quando chiudo il browser (Figura 5.8).

Figura 5.8 Per mettere a tacere i cookie ci vuole poco: vai nella finestra delle opzioni del tuo browser. NOTA Menu, opzioni e voci delle preferenze sono riferite alla versioni dei software più aggiornate nel momento in cui ho scritto i testi. Quando leggerai queste pagine potresti trovare qualche differenza, ma concetti e procedure sono illustrati in modo da essere sempre validi.

Ricordati solo che, disattivando o limitando l’utilizzo dei cookie, devi rinunciare a qualche comodità durante le tue navigazioni sul Web.


Sono al sicuro dagli spyware? Dello spyware ti ho già accennato. Si tratta di una particolare tipologia di malware e, come detto nel precedente capitolo, la sua specialità è installarsi nel tuo computer e raccogliere e diffondere le informazioni personali. Gli antivirus, in genere, sono attrezzati bene per contrastare gli spyware, ma dato che si tratta di software (abbastanza) semplici da creare, è pur vero che sul Web ne proliferano in quantità industriali. Quindi, in buona sostanza, ci sono più probabilità che un antivirus non intercetti un nuovo spyware, rispetto a un nuovo virus. NOTA Si tratta di una considerazione di massima, piuttosto empirica, quindi prendila con le pinze.

Se il tuo antivirus non include già un’apposita funzione di anti-spyware (consulta il sito del produttore o la confezione), è bene che ne installi uno ad hoc. Se poi questa mattina ti è cascato in testa un vaso e ti sei scordato tutto quello che ci siamo detti, e non hai pensato a installare un antivirus, allora non farti mancare almeno l’anti-spyware. Tra l’altro, alcuni malware sono dotati anche di funzioni da spyware, quindi potrebbe operare anche come antivirus. ATTENZIONE Detto questo, non scherziamo: l’antivirus ti serve, quindi installane subito uno, se non l’hai già fatto. Intesi?

La scelta di anti-spyware è impressionante, ma solo pochi, nel corso degli anni, si sono rivelati degni del tuo computer. E, soprattutto, svolgono il loro dovere senza darti noie. Alcuni sono a pagamento, ma ci sono anche delle buone soluzioni gratuite (Figura 5.9). Tra i primi:


Figura 5.9 Il costo di un anti-spyware (che si compra quasi sempre solo via Internet) è relativamente basso; del resto non ti protegge da molti (troppi) malware.

Enigma Software SpyHunter (http://www.enigmasoftware.com) GFI CounterSpy (http://www.sunbeltsoftware.com) iS3 StopZilla! (http://www.stopzilla.com) PC Tools Spyware Doctor (http://www.pctools.com) Webroot Spy Sweeper (http://www.webroot.com) Tra gli anti-spyware gratuiti ci sono: Comodo BOClean (http://www.comodo.com) Microsoft Windows Defender (http://www.microsoft.com) Spybot Search & Destroy (http://www.safer-networking.org) Scegliere tra un prodotto a pagamento e uno gratuito, anche in questo caso, è una questione di supporto e assistenza (Figura 5.10). Con gli anti-spyware, comunque, puoi affidarti senza problemi a quelli gratuiti e vedere come va. Se


trovi che il tuo computer è infestato o fin troppo preso di mira da questi malware, passare a una soluzione a pagamento può essere una buona idea.

Figura 5.10 Non sottovalutare la potenza di un anti-spyware gratuito!


Come si usa un anti-spyware? Posto che tutti i software summenzionati sono validi e consigliati, prendo in considerazione Spybot Search & Destroy (Figura 5.11), giusto per vedere come se ne utilizza uno. Ha una tradizione lunga e blasonata, e il fatto di essersi da sempre specializzato in spyware gli ha consentito di affinare la tecnologia di ricerca e rimozione. Perché magari sono bravi tutti a scovare lo spyware, ma eliminarlo senza infierire troppo sui dati dell’utente è tutto un altro paio di maniche. Un anti-spyware è come qualsiasi altro programma di sicurezza. Motivo per cui il primo passo è andare nel sito ufficiale. Una volta qui, fai clic su Download e, in basso, sull’icona Download relativa all’ultima versione disponibile del programma. È probabile, a questo punto, che una nuova pagina ti chieda di scegliere un sito da cui scaricare il file.

Figura 5.11 Sito spartano, certo, ma Spybot Search & Destroy è uno dei migliori anti-spyware sulla piazza.

Fai clic sulla rispettiva icona Download here e, in base al sito dove vieni deviato, avvia il download. Una volta terminato, fai doppio clic sul file scaricato, avvia l’installazione e procedi fino alla fine. A questo punto Spybot Search & Destroy (che per non farti venire il latte alle ginocchia abbrevierò in Spybot S&D) si avvia da solo. In caso contrario seleziona Start/Tutti i programmi/Spybot - Search & Destroy/Spybot - Search


& Destroy. Essendo un software bravo e giudizioso, Spybot S&D scarica eventuali aggiornamenti da Internet e, dopo qualche istante, ti propone di creare un backup del registro di sistema. Ti consiglio di farlo, facendo clic proprio su Crea backup di registro completo. SUGGERIMENTO Il registro è una delle zone di memoria più intime di Windows, perché contiene centinaia di parametri che regolano in ogni istante, anche senza che te ne accorgi, il computer. Componenti elettronici (hardware) e programmi (software) sono strettamente legati al registro. Nel caso di infezioni piuttosto gravi, i programmi di sicurezza tendono a gettare scompiglio nel registro e, se succede, può verificarsi qualche problema indesiderato. Per questo è bene lasciare che Spybot S&D crei il backup: se qualcosa va storto, dopo il suo utilizzo puoi sempre tornare al punto di partenza. Per farlo, dalla finestra principale di Spybot S&D fai clic su Ripristina.

Una volta davanti alla finestra principale del programma (Figura 5.12), sei pronto per il grande momento: il controllo. Fai clic su Avvia Scansione. A questo punto una finestra potrebbe chiederti di eliminare alcuni file temporanei per accelerare la scansione. Se non sai cosa significa, ti consiglio di fare clic su No e lasciare che il programma entri in azione da solo, dopo qualche secondo. E adesso, non ti resta che attendere la fine (Figura 5.13).

Figura 5.12 La schermata principale di Spybot Search & Destroy. NOTA Di solito un anti-spyware è molto più veloce di un antivirus. Questo perché


concentra le sue ricerche solo su determinati tipi di malware. SUGGERIMENTO Meglio evitare di fare altre attività al computer, durante la scansione, anche se questa accortezza non è così indispensabile come con l’antivirus.

Al termine della scansione ci sono due possibilità: il tuo computer risulta lindo come la tua testa dopo lo shampoo, oppure viene rilevata una quantità variabile di schifezze digitali.

Figura 5.13 Tic, tac, tic, tac… l’anti-spyware sta lavorando alacremente…

Prima che tu svenga, ti dico subito che il secondo caso è il più frequente. Spybot S&D non si limita a controllare la presenza dei soli spyware, ma anche di altre problematiche che mettono a rischio la sicurezza del tuo sistema. E non hai idea di quante possono essere! Comunque, se rientri nella casistica, è il momento di agire: fai clic sulla voce Correggi problemi selezionati e lascia fare al programma. NOTA Ehi! Ricordati che gli spyware non sempre sono cattivissimi. In alcuni casi diciamo che sono “solo” poco raccomandabili, perché inviano alcune tue informazioni personali a delle agenzie pubblicitarie senza troppi scrupoli. Insomma, un comportamento poco serio, certo, ma lontano dai piani diabolici di virus, worm e trojan. Anche gli spyware meno pericolosi vanno eliminati, ma se Spybot S&D ne trova parecchi, nel tuo computer, non metterti a urlare: è normale, se usi molto Internet.


Al termine della pulizia, Spybot S&D ti mostra trionfale un rapporto finale (Figura 5.14). Missione completata, capo!

Figura 5.14 Ahi! Spybot S&D ha rilevato qualche spyware. Niente paura, adesso lo eliminiamo! ATTENZIONE Alcuni programmi, specie tra quelli gratuiti, nascono con uno spyware al loro interno. In questo modo, il produttore ripaga il suo lavoro vendendo le tue informazioni alle agenzie. Brutto e infame finché vuoi, resta il fatto che se elimini uno spyware di questo tipo, il programma rischia di diventare instabile o smettere di funzionare. È chiaro che un software simile è meglio non averlo piuttosto che tenerselo con lo spyware in omaggio!

A cosa serve la funzione Immunizza? Spybot S&D è dotato di una funzione che, dopo aver analizzato per bene il tuo computer, ne rileva i punti attaccabili dagli spyware e fa di tutto per proteggerli. Insomma, prima ancora della cura, si cerca la prevenzione. La funzione Immunizza è utile e lavora abbastanza bene, ma su alcuni computer tende a dare qualche problema di compatibilità con altri programmi o a rallentarne l’esecuzione. Te la consiglio specialmente se il tuo browser preferito è Internet Explorer, quello preso maggiormente di mira dai produttori di malware. Per attivare la funzione Immunizza, dalla finestra principale di Spybot S&D fai clic a sinistra, su Immunizza e poi, nella barra in alto, ancora su Immunizza. Qualcosa non va? Fai clic su Annulla!


SUGGERIMENTO Se l’idillio tra te e Spybot S&D finisce, è il momento di disinstallarlo. Si fa come con qualsiasi altro programma: sfruttando (preferibilmente) il comando che trovi sotto Start/Tutti i programmi/Spybot - Search & Destroy/Uninstall Spybot - Search & Destroy. In alternativa, segui la procedura di disinstallazione offerta da Windows, che ti ho spiegato nel capitolo precedente (Figura 5.15).

Figura 5.15 Per la disinstallazione è sempre meglio ricorrere alla procedura specifica del programma. In alternativa, comunque, funziona bene anche il “disinstallatore” di Windows.


Anti-spyware per Mac? La natura più semplice dello spyware ne garantisce una più facile proliferazione anche sui Mac. Insomma, se virus e worm sono abbastanza rari, gli spyware per i computer Apple ci sono eccome. Per fortuna i principali antivirus Mac sono dotati di una funzione anti-spyware, ma se non ne hai uno non ti resta che puntare su una soluzione ad hoc. Al momento una delle migliori è MacScan, che trovi su http://macscan.securemac.com.

Figura 5.16 MacScan rileva e rimuove gli spyware dal tuo Mac (sì, ne esistono anche per Mac, cosa credi).


Quale sistema operativo è più sicuro? Ehi, oggi andiamo di domande da un milione di dollari, vero? Scherzi a parte, il discorso è un po’ complesso, anche se in prima battuta si deve rispondere, inequivocabilmente, Linux. I motivi? È open source, cioè le istruzioni che lo compongono sono visibili, e modificabili, da tutti. Il risultato è un sistema operativo collaudato, ogni giorno, da centinaia di migliaia di utenti in tutto il mondo. È programmato con grande competenza. Non che gli sviluppatori di Windows e Mac OS (il sistema operativo dei computer Apple fissi) siano incompetenti, ma su Linux mettono le mani dei programmatori animati, oltre che da esigenze lavorative, anche da vera passione. Chi ha le capacità per farlo, può analizzare la struttura interna di Linux, apprezzandone l’eleganza e l’efficienza. È sviluppato e migliorato da veri appassionati ed esperti d’informatica. Se vogliamo è un discorso banale, ma il pubblico di sistemi Windows e Mac è composto, in buona parte, da utenti con una preparazione medio-bassa. Quelli Linux, mediamente, sono più preparati, e il feedback da loro offerto è puntuale, preciso e severo. Il pubblico Linux è ancora ristretto. Viene da dire “di nicchia”. Quindi rappresenta un obiettivo poco appetitoso per i criminali informatici. I quali, tra l’altro, si ritroverebbero ad affrontare utenti in genere esperti (vedi punto precedente). Insomma, al momento, sviluppare malware per Linux non è conveniente, quindi le minacce sono pochissime (e poco pericolose).


Figura 5.17 È a questo signore, Linus Torvalds, che devi la nascita di Linux. Beh, magari in un momento diverso (Credit: http://lwn.net/Articles/66666/.) TERMINOLOGIA Linux è composto da un “cuore”, detto kernel, e altri componenti accessori. A seconda del tipo e quantità di questi ultimi, e delle modifiche al kernel originario, si hanno diverse versioni, chiamate distribuzioni. Ci sono distribuzioni dedicate agli utenti poco esperti, come il noto Ubuntu, e altre dedicate ai maghi dell’informatica, più complete ma difficili da usare. Un esempio? Debian.

In virtù dei punti precedenti viene da chiedersi come mai Linux non sia il sistema operativo più diffuso. Eh beh, anche lui ha i suoi difetti. È bruttino. Onestamente, anche le migliori distribuzioni hanno una grafica non certo comparabile con quella di Windows o Mac. Non è ancora ben supportato. Alcuni tipi di componenti e periferiche (stampanti, scanner e così via) non dialogano bene con Linux. E il rischio è di incorrere in qualche noioso errore. Non è diffuso. Questo comporta che molti centri d’assistenza e utenti non sanno cosa risponderti se gli chiedi aiuto. Insomma, ci sono ottime probabilità che i tuoi amici ti guardino in modo strano quando parli loro dei menu di Linux (ma ci sono un sacco di gruppi, club e siti dedicati, sul Web…).


Software. Buona parte dei programmi è sviluppata per Windows e Mac OS, e non esistono versioni per Linux. Per esempio, nel momento in cui ti scrivo, puoi scordarti di Photoshop (anche se pare che Adobe, il produttore, sia al lavoro su una versione Linux). Esistono delle alternative, per ciascun software Windows e Mac, ma in molti casi non hanno la stessa qualità. L’installazione è così così. Qualche distribuzione è migliorata e l’installazione è abbastanza semplice, ma in genere è ancora lontana dai livelli di semplicità dei concorrenti. Tuttavia, assaggiare Linux non costa nulla, infatti è gratis, quindi ti consiglio di provarlo e vedere come va. Potrebbe stupirti. Se sei spaventato dall’idea di installarlo, niente paura: esistono le versioni “Live CD”, che si scaricano e masterizzano su un disco. Fatto questo, basta tenere il CD o DVD nel lettore, riavviare il computer ed ecco che Linux viene caricato senza bisogno d’installazione. NOTA Buona parte delle live sono anche utilizzabili da una chiavetta o memoria esterna invece che da CD/DVD.

Le distribuzioni live, per questo motivo, sono un po’ lente, ma restano il modo ideale per capire se Linux fa al caso tuo. Se è così, non ti resta che passare a una distribuzione installabile, come il succitato Ubuntu. E poi, se ti va, passare a qualcosa di più evoluto. Comunque, visto che da qualche parte devi pur iniziare, eccoti un elenco di alcune (ma non tutte) delle migliori distribuzioni live di Linux. Knoppix (http://www.knoppix.net). Quando si parla di distribuzioni live è lui il campione indiscusso. Non è stato il primo, ma di sicuro è quello con l’interfaccia e le istruzioni più semplici. Tuttavia, per scaricarlo gratuitamente ora si passa da BitTorrent: se non lo conosci e non vuoi averci a che fare passa oltre. Slax (http://www.slax.org). A me come alternativa a Knoppix piace molto. Ha una grafica curata e simpatica al punto giusto, e i caricamenti non sono eterni. In più ha diversi componenti aggiuntivi (Figura 5.18).


Figura 5.18 Ma quanto è carino il sito di Slax?

Ubuntu (http://www.ubuntu.com/download/ubuntu/download). La più famosa distribuzione dedicata ai neofiti è disponibile anche in versione live. Così la provi e, se ti piace, installi quella vera e propria. Comodo, no? Puppy Linux (http://www.puppylinux.org). Essenziale e leggera, è una distribuzione live abbastanza veloce nel caricamento, anche se non ha orpelli per far sentire a loro agio i neofiti. Ottima con le chiavette USB. Damn Small Linux (http://www.damnsmalllinux.org). Nasce per occupare pochissimo spazio e funzionare su computer antidiluviani. Insomma, l’ideale per riportare in vita qualche vecchio notebook. Queste sono cinque tra le più famose distribuzioni live, ma se hai del tempo libero, e voglia di sperimentare, buttati a capofitto sulla lista completa, che trovi su http://www.livecdlist.com.

Voglio il Live CD pure io! Comunque, visto che ami il brivido degli esperimenti in diretta, vediamo po’ come si usa una distribuzione live, prendendo come esempio Slax. Una volta che sei nel sito ufficiale, fai clic su Get slax. A questo punto, a seconda che tu voglia usare Slax da CD/DVD o da chiavetta USB, fai clic su download Slax for CD o su download Slax for USB.


NOTA Alcuni computer faticano, o danno problemi, nell’avviare il sistema operativo da chiavetta USB, quindi consiglio di usare un CD o DVD.

Scarica la versione desiderata. Nel caso, per esempio, sia quella per CD/DVD, il file è in formato ISO. È quello più adatto quando si parla di archiviazione su disco, e si utilizza con l’apposito software di masterizzazione di Windows, oppure con uno come Free ISO Burner (http://www.freeisoburner.com) o ImgBurn (http://www.imgburn.com). Per la cronaca io di solito utilizzo il secondo, ma non sono mai stato un tipo da lanciare mode. ATTENZIONE Masterizzare un file ISO richiede un apposito software, perché un file di questo tipo deve “ricostruire” la struttura della distribuzione Linux nel disco vergine. Non basta, dunque, copiare il file ISO. Windows 7, comunque, supporta senza problemi anche la masterizzazione di questo tipo.

Una volta masterizzato il file, il disco è pronto per il grande momento. In genere, è sufficiente lasciarlo all’interno del lettore e riavviare il computer. È quest’ultimo a caricare la distribuzione Linux, da CD o DVD. Se non viene fatto automaticamente, c’è da modificare un’impostazione del BIOS. Un’operazione che è meglio far fare a un amico esperto, specificando che hai bisogno che “il boot del sistema sia effettuato prima dal lettore CD/DVD”.


Scusa, e il Mac? Ne abbiamo parlato nel capitolo precedente: al momento è sicuro, ma negli ultimi tempi, di pari passo con la sua diffusione, aumentano gli avvistamenti di malware piuttosto pericolosi. Mac OS, il sistema operativo dei computer Apple, ha un cuore derivato da Unix (a sua volta parente lontano di Linux), quindi piuttosto efficiente. Tuttavia è un sistema operativo “chiuso”, al pari di Windows, e non gode di molti dei vantaggi dei colleghi open source. Ciò posto, se hai un computer con Mac OS, sorridi felice: il tuo sistema è sicuro. L’importante è non abbassare la guardia e tenere conto dei consigli disseminati in questo libro.


Quale versione di Windows mi consigli? Inutile negarlo o fare gli snob informatici: è da qualche anno che anche i sistemi operativi Windows sono programmati come si deve. E anche quelli più vecchi, grazie agli “aggiornamenti” (di cui ti parlerò in seguito), sono ben protetti contro i malware. Ovviamente le migliori tecnologie di sicurezza informatica le trovi in Windows 7 e Windows 8 (se hai occasione di metterci mano in anteprima…), ma anche Windows Vista, se aggiornato, non scherza. Su Windows XP il discorso è più complesso: senza aggiornamenti è un colabrodo, e anche se ben aggiornato difficilmente tiene testa alle minacce più nuove. Considerata l’importanza della sicurezza del tuo computer, se punti su Windows scegli la versione più recente possibile.


Eh, però adesso sì che sono protetto! Assolutamente no. Però un altro passo in avanti è stato fatto. Del resto, se vuoi garantirti la protezione totale, contro tutte le minacce informatiche, devi leggere ogni singola pagina di questo libro. In caso contrario il tuo computer inizierà a dissolversi. Se ci vedi una minaccia, ci hai visto giusto.


Capitolo 6


La password perfetta Perché, alla fine, dipende tutto da lei? Se pensi al termine “sicurezza” ti viene spontaneo collegarlo al concetto di password, e vale pure il contrario. La password, intesa come un codice d’accesso ai più disparati servizi, e conosciuta solo da te o da chi vuoi tu, è un modo semplice e piuttosto efficiente di difendere dati e informazioni dagli sguardi indiscreti. Solo gli individui autorizzati conoscono il codice e solo utilizzandolo possono sfruttare i servizi di volta in volta protetti. Tutto questo idealmente. Anche la pizza in teoria è squisita, ma se vai a mangiarla in certi locali della periferia di Los Angeles ne diventi allergico all’istante. Tornando all’informatica, dunque, la password è il mezzo più diffuso, noto e semplice per garantire la tua sicurezza digitale. Giocoforza, è anche quello maggiormente preso d’assalto dai criminali, quindi il segreto è di imparare a creare e gestire al meglio le tue password (Figura 6.1). Ed è esattamente lo scopo di questo capitolo. (Poi magari ti spiego anche come si cucina una pizza degna di questo nome, dai.)


Cos’è una password? Nel campo informatico, è una sequenza di caratteri che serve a proteggere dati, servizi, programmi, computer e reti. Di fatto, puoi applicare una password a qualsiasi contenuto digitale, in modo che solo chi la conosce possa utilizzarlo. La sequenza è composta in vario modo e secondo svariati criteri, che sono poi quelli che la rendono più o meno sicura. Per esempio, è composta da sole lettere o soli numeri, o un mix tra i due. E ha una lunghezza variabile: uno, due, tre, sei, otto, dieci, sedici o ancora più caratteri. E magari c’è pure qualche simbolo, e ci sono lettere maiuscole o minuscole. Come vedi, composizione e lunghezza di una password sono molto variabili ed è da questa variabilità che dipende la sua sicurezza. In linea di massima, più una password è diversificata e lunga e più è sicura (Figura 6.2).

Figura 6.1 Sono in mezzo a noi! Ovunque! In ogni angolo del Web e del nostro computer! Parlo di alieni? No, di password. Le conosci di sicuro, specie se utilizzi servizi web di posta elettronica. Come il famoso Gmail.


Figura 6.2 A torto o ragione, si ritiene che alla Central Intelligence Agency (meglio conosciuta come CIA) si utilizzino le password piĂš sicure del mondo, lunghe anche oltre 400 caratteri. Visti i dati in ballo, speriamo sia vero!


Come funziona? Una password funziona in tanti modi diversi, che cambiano a seconda del servizio o programma che ne sfrutta i servigi. In linea di massima, ecco i passi fondamentali del suo funzionamento. 1. 2. 3. 4.

Generazione. Inserimento. Autenticazione. Accesso.

Generazione Come vedi, la prima fase consiste nella generazione della password. Può essere generata automaticamente dal servizio, e dunque ti viene “imposta” così com’è, oppure la decidi tu, liberamente. La seconda soluzione è quella che garantisce la maggiore sicurezza. NOTA Ci sono servizi, specie quelli bancari, che inizialmente ti assegnano una password generata dai loro sistemi, ma ti consentono poi di modificarla a piacere ogni volta che lo desideri.

Le password sono utilizzate in tutti gli ambiti informatici, per proteggere l’accesso al tuo computer, per fare in modo che un determinato documento sia leggibile solo da chi conosce il codice oppure per garantire l’accesso alla posta elettronica da parte solo del rispettivo proprietario. O, ancora, per difendere da occhi (e mani) indiscreti il conto bancario. Si tratta solo di qualche esempio spiccio: ce ne sono a migliaia (Figura 6.3).

Figura 6.3 I dispositivi Digipass, prodotti da Vasco (http://www.vasco.com), abbinano a una password


anche un codice numerico, generato al momento e valido solo per pochi secondi. Una tecnologia che aumenta esponenzialmente la sicurezza, tanto da essere utilizzata in quasi tutti i servizi bancari.

Inserimento Una volta che hai una password, vale la pena utilizzarla, che ne dici? Per esempio, se devi accedere alla tua casella di posta elettronica dal Web (come nel caso di una casella Gmail), inserisci il nome utente e la password. NOTA La combinazione di nome utente e password aumenta, in effetti, la protezione di un servizio. Ma non fare troppo affidamento sul primo: il nome utente nasce per essere pubblico, senza contare che risalirvi è fin troppo semplice. Se, per esempio, il tuo indirizzo di posta elettronica è mio_indirizzo_di_posta_elektronica_85@gmail.com, il nome utente coincide con l’indirizzo o, al più, la parte che viene prima del simbolo @. Non è una regola sempre valida, ma in genere i cattivoni del Web le conoscono tutte per ottenere in pochi istanti il tuo nome utente. Così non resta che puntare tutto su una password sicura!

Autenticazione Una volta inserita la password, e aver fatto clic su qualche pulsante per il suo invio, questa è spedita a una particolare funzione del software protetto, oppure al produttore del servizio o del programma. ATTENZIONE Bada bene: con alcuni programmi, la password è inviata e controllata direttamente dal software, e quindi rimane “all’interno” del tuo computer. Con gli altri programmi, e tutti i servizi web, invece, la password è trasmessa tramite Internet, per raggiungere i computer di chi la deve controllare.

È a questo punto che il codice viene verificato per bene. Insomma, si controlla che la password inserita sia effettivamente quella giusta, e questo viene fatto secondo regole e criteri variabili e complessi. ATTENZIONE Ai fini della sicurezza informatica è importante notare che, dal momento in cui fai clic sul pulsante di invio della password al momento in cui questa viene effettivamente ricevuta da un servizio web, il codice “naviga” attraverso Internet. Con i servizi web più seri lo fa in modo protetto, mentre con altri viaggia senza particolari difese. Hai presente la differenza tra una carovana che passa in mezzo agli indiani scortata di tutto punto e sola soletta? Ecco.

Accesso


Se il programma o il servizio web riconosce come valida la password, consente l’accesso. Fine della storia. Nella maggior parte dei casi, questo passaggio conclude il lavoro della password, mentre in altri ci sono anche delle autenticazioni successive. Con alcuni servizi web, infatti, l’autenticazione è ripetuta per ogni nuova pagina che visiti, anche senza bisogno di reinserire la password. NOTA Succede anche con le recenti versioni di Facebook: anche se non te ne accorgi, il popolare social network controlla la tua identità in ogni sua pagina che visita e, se trova che c’è qualcosa di strano, ti richiede la password, giusto per verificare che sei proprio tu (Figura 6.4).

Figura 6.4 Nemmeno Facebook si sottrae (per fortuna) al processo di autenticazione delle password inserite dai suoi utenti. Queste, però, devono raggiungere i computer della società, dove vengono poi verificate. (Credit: http://wileyinformationsystemsupdates.com.)


Una password vale l’altra? Assolutamente no. Pensa a un lucchetto a combinazione, come quelli delle valigie o delle biciclette. Di solito, la combinazione predefinita è 0000, e sta a te modificarla. Se non lo fai, le probabilità che un criminale riesca ad aprire il lucchetto sono (molto) elevate. Del resto, anche se la modifichi in 1234 o 1111 rischi grosso: i criminali non sono degli stupidi e, come primo tentativo, inseriscono le combinazioni più basilari, come queste (poi ci danno dentro di cesoia). Allo stesso modo, anche nel campo informatico è importante impostare delle password sicure (Figura 6.5).

Figura 6.5 Un lucchetto a combinazione è una buona introduzione al concetto di password. (Credit: cotswoldoutdoor-static.com.)


Perché, esistono password non sicure? Come no! A dirla tutta, purtroppo, rappresentano la stragrande maggioranza. Nel dicembre del 2010, alcuni hacker informatici riuscirono ad accedere ai computer dell’editore Gawker Media, sottraendo nomi utente e password di circa 1,25 milioni di account registrati presso le sue riviste online. E sì, si trattava di hacker, non di cracker, perché il gesto voleva solo dimostrare quanto poco sicuri fossero questi dati di accesso. Qualche giorno dopo, infatti, furono resi pubblici. E i risultati, oh, facevano ridere i polli (Figura 6.6)!

Figura 6.6 Tra le password meno sicure rubate da Gawker Media, incredibilmente, molte erano degli account dei dipendenti dell’azienda.

Ecco alcune delle password più frequenti: password 123456 qwerty (che sono le prime sei lettere che trovi sulla tastiera) monkey


cheese Considerando che si trattava perlopiù di account anglofili, anche le password monkey e cheese avevano un livello di sicurezza pari a zero. In realtà si tratta di password estremamente insicure anche per un utente italiano, per ragioni che vedremo dopo. Diciamo che per molti abitanti del Belpaese è comune utilizzare password quali: prova pippo codice miapassword password1 Ma cos’hanno in comune tutte queste sequenze? Cosa, dunque, rende non sicura una password? È presto spiegato: Usano parole comuni. Sono brevi. Usano solo lettere, solo numeri o combinazioni troppo scontate dei due. Argh! Sembra davvero che scegliere una password non sia una cosa banale, vero? In effetti è così. E visto che stiamo parlando del primo sistema di difesa contro gli sguardi indiscreti, vale la pena spenderci qualche parola ad hoc. Per la cronaca, è quello che sto facendo: non è che siamo qui a far ballare la scimmia.


Come si ruba una password? Tecnicamente, c’è una differenza sostanziale tra rubarla e “indovinarla”. I criminali la conoscono e, spesso, sanno fare entrambe le cose. Per fortuna, difendersi è piuttosto semplice.

Rubare… Si rubano le password con trojan e malware di vario tipo, e con una tecnica chiamata phishing, di cui ti parlerò più avanti. Adesso, però, una notizia cattiva e una buona. La prima è che le tecniche di furto sono indipendenti dalla complessità della password. Che si tratti di prova o di ffv898fud7gfdfsvds97rrfew9fdsfuref088, una tecnica di furto le considera allo stesso modo e ha la stessa efficacia. Sei fregato, allora? No, perché la notizia buona è che con i trucchi visti nei capitoli precedenti (antivirus, firewall, browser e così via) il rischio di furto di password si riduce al lumicino. E beh, ovviamente anche nei prossimi capitoli troverai altri trucchi utili allo scopo. NOTA Ebbene sì, il social engineering (visto nel Capitolo 4) torna in auge anche quando si tratta di rubare una password (Figura 6.7). Voglio dire, perché mai un criminale dovrebbe dannarsi l’anima per sottrarti la password, se la può ottenere chiedendotela? A volte può farlo così, direttamente, mentre in altri casi utilizza trucchi più o meno complessi per individuarla. Per esempio, ti chiama spacciandosi per Gmail o Facebook (intese come aziende), dicendoti che ha bisogno della password del tuo account per questioni di sicurezza.

… indovinare Molto diverso è il discorso nel caso in cui il criminale tenti di “indovinare” la tua password. Certo, “indovinare” è un termine un po’ leggero, ma il principio è proprio questo: tramite software e/o astuzia, il cattivone risale alla preziosa sequenza di caratteri. E qui sì che conta la qualità della password! TERMINOLOGIA In genere la tecnica con la quale si scopre una password, senza ricorrere al furto, è detta cracking. In realtà, in questa categoria rientrano anche i metodi per “saltare” a piè pari il controllo della password. Infatti ci sono tecniche che consentono a un criminale di autenticarsi a un servizio web altrui senza nemmeno dover inserire la password.


Figura 6.7 Kevin Mitnick, hacker storico e di fama internazionale, era un maestro nel social engineering, cioè nel recuperare password e dati personali con il solo ausilio di trucchi psicologici. (Credit: Monty Brinton, http://mitnicksecurity.com.)

Essenzialmente ci sono quattro tecniche per indovinare una password. Manuale. Attacco tramite dizionario. Attacco di forza bruta (brute force). Tabelle arcobaleno (rainbow table). Sono piuttosto simili tra loro, ma la crescente complessità porta a risultati via via migliori (dal punto di vista del criminale). Un buon test per la sicurezza della tua password è verificare se, a spanne, è smascherabile con uno di questi metodi.

Tecnica manuale Il furfante digitale inserisce lettere a caso, fino a trovare la sequenza giusta. Usa l’intuito, per farla breve. Dunque, se mi chiamo Riccardo Meggiato,


prova innanzitutto con il mio nome, e magari poi con il cognome. E se non funziona? Nome e cognome insieme, cognome e nome, porzione del solo nome seguita dal cognome per intero e via dicendo. NOTA In genere i criminali più smaliziati fanno precedere questa fase da una di raccolta delle informazioni. Più sono le informazioni che si hanno su un determinato soggetto, maggiore e la probabilità di indovinare una password basata su di esse. Va da sé che si tratta di una password da evitare, nel modo più assoluto.

Diciamo che se la tua password rischia di essere dedotta con una tecnica simile, allora c’è davvero qualcosa che non va!

Attacco tramite dizionario Il criminale prepara un’enorme tabella, o ne utilizza una già pronta, che riporta parole o combinazioni di esse. Insomma, un dizionario. Tramite un software, le stringhe di questa tabelle sono poi inserite come password, fino a trovare quella giusta. Ovviamente, più è esteso il dizionario, maggiori sono le probabilità di successo per il furfante. È una tecnica un filino più astuta della precedente, ma se la tua password è a rischio con l’attacco tramite dizionario devi cambiarla all’instante.

Attacco di forza bruta Piuttosto che usare un dizionario, si basa su software che generano combinazioni di caratteri. A seconda della complessità dell’attacco, può trattarsi di combinazioni di sole lettere, soli numeri oppure un mix tra le due, magari con l’aggiunta di qualche simbolo. Funziona proprio così: il software genera una combinazione e la invia come password. Se è sbagliata, ne genera un’altra e ripete l’operazione. Parecchi servizi web sono vaccinati contro questo attacco (ecco perché, in molti di essi, dopo aver tentato di inserire la password per tre volte ti viene chiesto di specificare un codice di verifica). Il brute force, come viene anche chiamato, è una tecnica molto potente (Figura 6.8). Teoricamente ogni password può cadere sotto i suoi colpi, perché la generazione casuale, prima o poi, porterà a una data sequenza. Tutto sta nel rendere arduo il lavoro al criminale: se utilizzi una password molto lunga e complessa ci vogliono mesi e mesi di lavoro, da parte del software di generazione, per indovinarla. Così, dopo un numero variabile di tentativi, al


birbante non resta che desistere. A meno che tu non abbia chissà quali segreti da nascondere: in questo caso, cambia password frequentemente (almeno ogni tre mesi), per diventare ancora meno vulnerabile al brute force.

Tabelle arcobaleno (rainbow table) Piuttosto che generare al momento le password casuali, come nel caso del brute force, queste possono essere memorizzate in enormi tabelle, dette arcobaleno.

Figura 6.8 Non credere che i programmi di attacco di forza bruta siano così esotici o irraggiungibili. Cain & Abel (http://www.oxid.it) è uno dei più famosi “password cracker”, e oltre a offrire funzioni di brute force, ne include tante altre pronte a mettere KO tantissimi tipi di password.

Il vantaggio è la velocità: la tabelle sono generate una volta sola e poi pubblicate in Internet, a disposizione di tutti. Una volta che il criminale ne entra in possesso le applica così come sono. Ci sono rainbow table di vari tipi e dimensioni; a volte sono disponibili solo a pagamento. SUGGERIMENTO Ci sono tabelle arcobaleno dedicate al cracking di password specifiche. Per esempio, per il cracking delle password degli account del sistema operativo Windows Vista, ci sono le rainbow table da usare con il programma Ophcrack (http://ophcrack.sourceforge.net, Figura 6.9).

Le rainbow table più famose le trovi all’indirizzo http://rainbowtables.shmoo.com e, se utilizzate con il software di cracking Ophcrack, all’indirizzo http://ophcrack.sourceforge.net/tables.php.


NOTA In realtà una tabella arcobaleno non contiene una classica combinazione di caratteri, ma piuttosto un suo codice equivalente, detto hash. Dal tuo punto di vista, non cambia nulla: è una tecnica molto pericolosa, punto e basta.

Per loro natura, le tabelle arcobaleno non possono contenere tutte le password di questo mondo. Pensa, per esempio, che una tabella arcobaleno che contiene tutte le sequenze fino a una lunghezza di 8 caratteri, per il cracking degli account di Windows, arriva a una dimensione di 135 Gigabyte.

Figura 6.9 Ophcrack è un potente programma di password cracking del sistema operativo Windows. Ne parlo diffusamente nel mio libro L’investigatore informatico 2, sempre edito da Apogeo, dove trovi tanto altro materiale sul cracking. (Sì, questa è pubblicità bella e buona.)

Se usi Windows e la tua password è lunga al massimo 8 caratteri, un criminale che utilizza un’opportuna rainbow table ha il 99% di probabilità di scovarla. Ma se la tua password è lunga 12 caratteri, e utilizza un mix di numeri, lettere e simboli, allora non ci sono tabelle arcobaleno in grado di individuarla (nel momento in cui ti scrivo). Come vedi, a volte la lunghezza fa la differenza, e di questo devi tenere conto quando decidi la tua password. Da quanto visto finora, è chiaro che ci sono alcune regole che ti consentono di annientare direttamente alcune delle più note tecniche di individuazione delle password.


Regole semplici, ma spesso ignorate. Ăˆ il momento di impararle e seguirle alla lettera.


Come si crea la password perfetta? La perfezione non esiste, figuriamoci nell’informatica. Però più ti ci avvicini e meglio è, su questo non si discute. Anche perché, nel caso delle password, non è così difficile: basta tenere a mente qualche semplice regola. Non usare parole comuni. Non usare nomi o cognomi. Lunghezza di almeno 8 caratteri, meglio dai 9 in su. Usa lettere, numeri e simboli. Tutti insieme. Usa sia lettere minuscole sia maiuscole.

Parole, nomi e cognomi I primi due punti li abbiamo già visti, in fondo. Il concetto è che non ci deve essere alcun nesso tra te e la password. E se una parola, una qualsiasi parola di senso compiuto, è già un nesso inammissibile, è ancora più vero nel caso di nomi e cognomi. Il criminale, partendo da te e da informazioni raccolte sul tuo conto, non deve poter risalire alla password!

Lunghezza La stragrande maggioranza delle tabelle arcobaleno più famose arriva a considerare sequenze di un massimo di 8 caratteri. E dato che prima di arrivare a inserire le sequenze anche solo di 4 o 5 caratteri passa molto tempo, anche i criminali più scaltri desistono prima. Se poi hai la bella idea di andare oltre, toccando quota 9 o più caratteri, allora esci alla portata anche di quasi tutte le tabelle arcobaleno, e i rischi più grossi, eventualmente, li corri con gli attacchi brute force. Ma hai un’idea di quanto tempo ci vuole per scovare una password da 9 caratteri? Pensa che considerando tutti i caratteri di una tastiera, per una password da 9, ci sono oltre 630 miliardi di miliardi di combinazioni possibili. Che equivalgono a mesi, o addirittura anni, di lavoro incessante da parte di un computer molto potente. Considerando che alcuni caratteri non sono accettati all’interno di una password, il numero di combinazioni scende a qualche milione di miliardi di combinazioni, che ti garantiscono comunque un elevato livello di sicurezza.


Lettere, numeri e simboli In virtù di quanto detto qualche riga fa, maggiore è la grandezza dell’insieme di caratteri utilizzati, più elevato è il numero di possibili combinazioni. E dunque, minore è l’efficacia di un attacco di forza bruta. Per questo è importante utilizzare non solo lettere o non solo numeri, ma un insieme di questi. E poi aggiungere qualche simbolo: in genere sono ammessi tutti quelli che compaiono tenendo premuto il tasto Alt e digitando una cifra tra 0 e 255, ma la compatibilità cambia da servizio a servizio. SUGGERIMENTO Se hai problemi con i simboli, utilizzane uno o più tra $ # & % @ (lo spazio non è ammesso come simbolo, in una password). In genere sono quelli meglio supportati.

Minuscole e maiuscole Ci sono servizi web che gestiscono le password senza distinguere minuscole da maiuscole, ma se puoi cerca di inserirne almeno una per tipo, giusto per aumentare la sicurezza in quei servizi che, al contrario, le riconoscono. Ovviamente, non fare affidamento solo a questa regola: considerala un’aggiunta, un tocco di raffinatezza, ed è per questo che l’ho citata per ultima.


Ma non è difficile da ricordare? Certo che sì. Una password confezionata ad arte, tenendo conto di tutte le regole esposte, diventa molto complessa da memorizzare. Se si tratta, per esempio, di 9fG79@rT2#15, ammetto che ricordarla a memoria può essere un bell’esercizio mentale. Eppure si tratta di una password molto sicura, quindi la scelta sta nel fare un piccolo sforzo (in fondo è una questione d’abitudine) o aprire la porta di casa ai criminali informatici. Alternative? Sì, una…


Password complesse facili da ricordare In effetti c’è un metodo per generare password di buon livello senza perdere il sonno per memorizzarle. È il metodo della frase (Figura 6.10), e consiste nei seguenti passaggi. 1. Pensa a una frase di parecchie parole. 2. Trasformarla in acronimo. 3. Sostituisci alcune lettere con numeri e simboli.

Figura 6.10 Il mitico Bruce Schneier è uno dei fautori delle password a frase. E se lo usa lui, uno dei massimi esperti di sicurezza al mondo, c’è da fidarsi! (Credit: http://lubhack.com.)

Ti faccio un esempio. Prendendo il primo libro che ho sottomano, e aprendolo su una pagina a caso, trovo: Quattro porcellini ballavano la salsa sul bordo del tavolo (No, non è vero che ho trovato questa frase, ma quella originale era molto sconcia!) Scelta la frase, la trasformo in acronimo considerando l’iniziale di ciascuna parola. E ottengo:


qpblssbdt Sono 9 caratteri, quindi la lunghezza va bene. La lettera S ricorda il numero 5, quindi: qpbl55bdt Bene, ho aggiunto anche dei numeri. Adesso ci aggiungo un simbolo. Di solito @ ha il significato di at, a indicare dove si fa qualcosa. Quindi: qpbl5@5bdt Infine, qualche lettera maiuscola per gradire: qPbl5@5bdT L’avresti mai detto? A partire da una frase di senso compiuto abbiamo ottenuto una password a prova di criminale informatico! Ricordarla è più semplice. E se la tua memoria gioca dei brutti scherzi, puoi sempre tenere a mente una frase più breve che ti ricordi quella di partenza, oppure un piccolo disegnino. SUGGERIMENTO Se conosci più di una lingua, aggiungi imprevedibilità alla tua password mescolando, nella frase di partenza, parole in idiomi diversi.


Non ho fantasia né tempo, che faccio? Ehi, per la sicurezza del tuo computer il tempo non deve mancare mai! Oppure puoi evitarti il cinema, dedicando la serata alle tue beneamate password. No, vero? Ok, se proprio non ne vuoi sapere di spremerti le meningi, sfrutta qualche servizio di generazione password. Sono siti web specializzati nel creare al posto tuo delle password casuali. ATTENZIONE Il concetto di casualità, in informatica, è molto blando. La generazione casuale di codici, in realtà, è legata a funzioni matematiche molto complesse, spesso legate all’orologio interno del computer. Risalire a una password generata “casualmente” in teoria è possibile, ma in pratica è molto difficile.

Tra i migliori servizi di generazione di password, ci sono i seguenti. Perfect Passwords (http://www.grc.com/passwords.htm). Secure Password Generator (http://www.pctools.com/guides/password, Figura 6.11).

Figura 6.11 Secure Password Generator consente di impostare vari parametri per la generazione di una


password molto sicura.

Strong Password Generator (http://www.strongpasswordgenerator.com). Ciascuno funziona in modo diverso (Perfect Passwords, per esempio, crea una nuova password ogni volta che aggiorni la pagina del browser), ma il risultato è sempre una password molto sicura!


Uffa, ho un sacco di codici da ricordare! Una password di qua, un’altra password di là, qualche codice PIN per lo smartphone, e la confusione è servita. Posso capirti: pare che, in media, ogni individuo che usa regolarmente dei dispositivi elettronici debba ricordare tra gli 8 e i 12 codici segreti. Senza considerare nomi utente e ammennicoli digitali vari. Che fare? Posto che la soluzione migliore, e più salutare per il tuo cervello, è ricordarseli a memoria, esistono anche dei software detti password manager, programmi molto sicuri che nascondono tutte le tue password e le proteggono con un solo codice. Ovviamente questo codice va custodito con cura maniacale, possibilmente non memorizzandolo nel computer ma riportandolo su un foglio di carta, da conservare nel più segreto dei tuoi cassetti. Sul Web trovi password manager di tutti i tipi e per tutti i gusti, sia a pagamento sia gratuiti. Tra questi ultimi, uno dei miei preferiti è KeePass Password Safe (Figura 6.12). Lo scarichi, in versione Windows, dal sito ufficiale http://www.keepass.info. Per installarlo, fai doppio clic sul file, poi fai clic su Esegui e su Sì. Lascia selezionato, o seleziona, Italiano e fai clic su OK. Ecco avviata la procedura guidata d’installazione. Fai clic su Avanti, spunta la casella Accetto i termini del contratto di licenza, fai clic su Avanti per tre volte di fila e quindi su Installa. AL termine fai clic su Fine. Per avviare KeePass Password Safe seleziona Start/Tutti i programmi/KeePass.

Figura 6.12 KeePass Password Safe è un password manager potente, leggero e gratuito. Cosa chiedere di più?


Come si usa KeePass Password Safe? Per prima cosa, fai clic sul primo simbolo in alto a sinistra, o seleziona File/New. Si apre la finestra Create New Password Database. In Master Password specifica la password super-mega-ultra-extra-segreta. Quella, insomma, che darà accesso a tutte le altre. Più lunga e complessa è, più si colora la barra più in basso, a evidenziarne il livello di sicurezza. Una volta digitata la password, fai clic su OK, poi riscrivila e fai clic ancora su OK. KeePass ti propone già delle categorie di password, ma se ne vuoi creare una di nuova, seleziona Edit/Add Group. Una volta selezionata una categoria, con un semplice clic, aggiungi la tua prima password. Premi la combinazione di tasti Ctrl+Y o seleziona Edit/Add Entry. Compare una scheda, che devi compilare di tutto punto, specificando ovviamente la Password, da ripetere in Repeat. SUGGERIMENTO Se sei solito cambiare la password di frequente, dalla scheda spunta la casella Expires e imposta la scadenza del codice.

Compilata la scheda, fai clic su OK. Ripeti l’operazione per tutte le password desiderate, poi salva l’archivio selezionando File/Save. Se hai finito, esci dal programma, selezionando File/Exit. NOTA KeePass ovviamente sfrutta una complessa tecnologia di protezione per i suoi archivi, quindi non temere per il file di salvataggio che vai a creare. Ci sono più probabilità che un criminale risalga alla tua password piuttosto che riesca a “leggere” un file di KeePass.

Quando viene il momento di “ricordare” una o più password, avvia innanzitutto KeePass. A questo punto ti viene chiesta la Master Password. Inseriscila e fai clic su OK. Se necessario, carica il file salvato in precedenza. Dal menu principale di KeePass seleziona la scheda desiderata. A questo punto la password dovrebbe essere “mascherata” da dei pallini: per leggerla in chiaro fai clic sul pulsante coi tre pallini, che trovi a destra del campo Password.


Si può verificare la sicurezza di una password? Un primo metodo è quello proposto all’inizio di questo capitolo, collaudandola con le più diffuse tecniche criminali. Se vuoi fare le cose seriamente, però, ci sono alcuni siti che consentono di collaudarla per bene. Uno è offerto da Microsoft, all’indirizzo http://bit.ly/i1ETxm (Figura 6.13).

Figura 6.13 Il sito di Microsoft offre uno strumento rapido e chiaro per verificare la sicurezza delle tue password. NOTA Spesso utilizzo dei link abbreviati a indirizzi web piuttosto lunghi. Per l’occasione, sfrutto il servizio di http://www.bit.ly. Basta inserire l’indirizzo lungo, e lui te ne restituisce uno molto breve, che una volta inserito nel browser ti porta a quello originario.

Una volta nella pagina, inserisci la password da collaudare nell’apposita casella e guarda il livello raggiunto dall’indicatore in basso. Si va da weak (debole) a BEST. Ovviamente se la password è weak va cambiata subito. Interessante anche http://howsecureismypassword.net (Figura 6.14): inserendo qui la tua password, il servizio stima il tempo necessario a un criminale per “crackarla”.


Figura 6.14 http://howsecureismypassword.net è un sito che verifica in modo originale il livello di sicurezza delle password. Provalo!


Come si digita una password? Domanda in apparenza stupida, vero? Eppure quando digiti una password per accedere al tuo servizio web preferito, corri dei rischi grossi come una casa… Esistono infatti dei programmi, detti keylogger, in grado di intercettare ciò che digiti sulla tastiera. Insomma, un keylogger registra ogni tasto premuto e poi invia le sequenze registrate ai criminali informatici. Che nel giro di qualche minuto, od ora, risalgono alla password. Per altro, le funzioni di keylogger sono incluse anche nei più popolari trojan. Come evitare uno spionaggio così brutale? Non digitando la password. Ti basta scriverla una volta sola, in un documento, e poi fare un mero copia e incolla con il mouse, incollandola direttamente nella casella dove è richiesta. Così il keylogger è fregato e tu ti fai beffe del truffatore di turno. NOTA Sia nel libro L’investigatore informatico sia ne L’investigatore informatico 2 parlo diffusamente anche dei keylogger.


La password ha una scadenza? In teoria no, in pratica sì. Anzi, facciamo che ce l’ha e non se ne parli più. Qualche pagina fa ti ho detto che è molto importante cambiare una password con una certa frequenza, in modo che eventuali attacchi di forza bruta di lunga durata siano neutralizzati. Ma è bene cambiarla a prescindere, perché più una password è vecchia, maggiori sono le probabilità che il criminale raccolga informazioni a sufficienza per indovinarla. Non c’è una durata precisa, per una password, ma il consiglio è di non superare i sei mesi. Meglio ancora se la cambi ogni tre. Sei così zelante da volerla cambiare ogni settimana? Dai, tanto non ti credo.


Domanda di sicurezza: cos’è? Quasi tutti i servizi web offrono la possibilità di recuperare una password dimenticata rispondendo a una o più domande di sicurezza da te impostate nella fase di registrazione. Non sottovalutare mai queste domande, nel momento in cui le scegli: un truffatore informatico sa procurarsi molte informazioni su di te, e quindi rispondere agevolmente a domande di questo tipo, risalendo alla tua password. È una tecnica utilizzata molto spesso nel furto dei dati. Per evitarlo, dunque, scegli domande di sicurezza affidabili, dalla risposta non banale. Se il servizio web offre la possibilità di specificare una domanda, oltre a proportene alcune di predefinite (Qual era la tua insegnante alle elementari? Qual è il tuo gruppo musicale preferito? Quanto è bravo e intelligente Riccardo Meggiato? Ehm…), scegli questa. E poi pensa a una domanda folle, dalla risposta altrettanto folle, magari scrivendola con uno o più dei trucchi spiegati in precedenza. Il tuo cantante preferito è Vasco Rossi? Un criminale informatico magari può venirlo a sapere, ma difficilmente risalirà a una risposta del tipo V@sc0 Red5.


Evvai, adesso non ho più paura! Non scherziamo. Non è che una password efficace ti garantisca la massima protezione. Aiuta, non poco, ma la strada verso l’invincibilità informatica è ancora lunga e tortuosa. Di sicuro, in questo capitolo hai imparato che una password è un sistema difensivo importante e basilare, e che scegliendone una scadente rischi davvero molti guai. Non sottostimare mai l’importanza di una password, perché fa la differenza tra uno sberleffo a un truffatore informatico e un pianto disperato per il furto di tutti i tuoi file. ATTENZIONE Ehi, giusto per puntualizzare: ovviamente non utilizzare le password riportate in queste pagine. Il fatto che siano lette da migliaia di lettori (o milioni, che ne sai tu di quanto vendono i miei libri!) le rendono giocoforza ben poco sicure.

P.S. No, niente ricetta della pizza, che poi mi viene fame e smetto di scrivere.


Capitolo 7


Posta elettronica, che passione! Corro dei rischi anche con lei? Il ragionamento è rapido e diretto: la posta elettronica è un programma, tutti i programmi sono virtualmente insicuri, quindi anche la posta elettronica mette a rischio la sicurezza del tuo computer. Ed è uno dei servizi che si prestano meglio alle furberie dei criminali informatici. Però diciamo anche che, mai come in questo caso, molto dipende da te. A spanne, il 90% delle trappole che si basano sulla posta elettronica sfruttano l’ignoranza, da parte dell’utente, dei più sani e basilari principi di sicurezza. E il prezzo da pagare è salato: un attacco criminale tramite posta elettronica può provocare i danni più disparati. Che conosci benissimo: furti di informazioni personali e dati di accesso a servizi bancari, furti di carte di credito, spionaggio e molto altro ancora. La posta elettronica ti si può rivoltare contro, insomma, e allora sono guai. Non c’è pace per gli eroi dell’informatica (Figura 7.1).


Scarico solo la posta, cosa potrà mai succedere? Domanda legittima; del resto scaricare la posta è una delle attività più frequenti, quando si utilizza un computer (ma non solo, pensa ai dispositivi mobili). Il problema sta proprio nella struttura interna di un servizio di posta elettronica. In Star Trek, durante un teletrasporto, si abbassano gli scudi difensivi (Figura 7.2). Nel computer accade un po’ la stessa cosa: quando ricevi una e-mail, il sistema apre una “porta” per farla passare, e se l’operazione non è controllata rischi di far entrare ospiti indesiderati. Vale a dire i malware. Glom. Banalmente, per risolvere il problema puoi controllare meglio ciò che passa per la suddetta porta. E magari farlo fare a qualche software specifico, in automatico, che la vita è bella ed è meglio farsi una passeggiata all’aperto. O guardare Star Trek, ovviamente.

Figura 7.1 Un innocente servizio di posta elettronica, anche se consultato direttamente da un sito, può celare minacce molto pericolose per il tuo computer. È il momento di sfoderare la spada e difendersi! P.S. Mi piaccio molto in questi impeti di coraggio.


Figura 7.2 Cos’hanno in comune il tuo computer e Star Trek? Niente poco di meno che il teletrasporto. (Immagine tratta dal videogioco Star Trek Online, Atari.)

Detto questo, i principali rischi per la nostra sicurezza informatica, legati alla posta elettronica, sono tre: malware inviati tramite e-mail; malware già presenti nel sistema e che inficiano anche la posta elettronica; social engineering. Malware Un malware, come visto nei capitoli precedenti, può essere inviato tramite email. In questo caso, la posta elettronica funge da vettore: trasporta la schifezza digitale, che si installa nel tuo computer e lo danneggia in vario modo. Ma può succedere anche il contrario: il malware arriva nel sistema tramite altre vie (per esempio navigando su un sito poco sicuro o installando un programma infetto), si installa e poi si mette a spiare la tua posta elettronica. Le e-mail sono sotto il fuoco incrociato di due nemici, ma per fortuna nelle prossime pagine ti spiego come difenderti. Social engineering: cucù sono io, anzi no La posta elettronica, insieme a telefono e servizi di chat, è terreno fertile per gli esperti di ingegneria sociale. Spacciarsi per qualcun altro via e-mail è piuttosto semplice, e se il piano va a segno si conquista la fiducia della vittima


e la si convince a rivelare un’impressionante quantità d’informazioni. Anche in questo caso difendersi è abbastanza semplice, ma ci sono delle regole da non dimenticare (sì sì, le imparerai leggendo queste pagine!).


Come funziona la posta elettronica? Niente noiosa teoria, tranquillo. Però è utile conoscere, in modo facile e veloce, come funziona un sistema di posta elettronica, perché ti consente di proteggerti al meglio. Quando invii una e-mail, questa raggiunge prima di tutto il computer di chi gestisce il servizio di posta. Usi, per esempio, Gmail? L’e-mail arriva in uno dei computer di Google (proprietario di Gmail). Una volta qui è smistata e ritrasmessa verso il destinatario. Tuttavia, altra sorpresa, non lo raggiunge direttamente. Dal tuo gestore passa al computer di chi offre il servizio di posta elettronica del destinatario. Esempio? Esempio! Supponiamo che tu spedisca il messaggio a mariolino_bellino_portofino68@yahoo.com. Questo passa da uno dei computer di Google a uno di quelli di Yahoo! (Figura 7.3).

Figura 7.3 Dopo un periodo di anonimato, Yahoo!Mail (che raggiungi all’indirizzo http://mail.yahoo.com) è tornata in auge, con un servizio gratuito di buon livello. E con un occhio di riguardo per la sicurezza.

Una volta qui, finalmente, è poi ritrasmesso al destinatario. Ovviamente, seguendo il percorso inverso scopri come una e-mail arriva a te. Si tratta di una spiegazione sommaria, ma che si può arricchire con particolari sfiziosi. Innanzitutto, sai già che Internet funziona grazie a una fitta serie di tecnologie, che prendono il nome di “protocolli”. Nei capitoli precedenti hai conosciuto


l’http, mentre ora farai la conoscenza di SMTP. La sigla sta per Solo Meggiato Ti Piace. Scherzo: sta per Simple Mail Transfer Protocol e, di fatto, è la tecnologia che presiede all’invio della posta. Ci sono dei protocolli alternativi, ma questo rimane il più utilizzato. Per la ricezione della posta, invece, i protocolli più diffusi sono POP e IMAP. SUGGERIMENTO Quando configuri un account di posta in un programma client, come Outlook, spesso ti imbatti nelle voci relative ai “server SMTP” e “server POP/IMAP”. Si tratta di indirizzi web che fanno riferimento ai computer preposti a queste funzioni. Di solito Outlook e colleghi dispongono di funzioni di configurazione automatica, che in base all’indirizzo e-mail rintracciano da soli questi server. In altri casi, invece, devi specificarli tu. Eventualmente, li trovi sul sito ufficiale di chi ti offre l’indirizzo e-mail (Figura 7.4).

Figura 7.4 Nei client di posta elettronica, come Outlook (nella figura), ti viene chiesto di specificare i “server” SMTP e POP/IMAP. Spesso, come con il programma Microsoft, ci sono delle procedure automatiche che cercano di rilevarli da soli, esentandoti dal recupero di queste informazioni. Certo che sei proprio fortunato.

SMTP Come anticipato, è il più diffuso protocollo per l’invio di e-mail, e di fatto consiste in un dialogo tra il server del tuo gestore (che chiameremo Server 1) e quello del gestore scelto dal destinatario (che chiameremo Server 2). Il Server 1 inizia la chiacchierata tramite la “porta 25”, utilizzata di solito proprio per


questo scopo. Se il Server 2 accetta di continuare (e lo fa nella stragrande maggioranza dei casi), ricambia con una sorta di messaggio di benvenuto. Il Server 1, in caso affermativo, risponde con un messaggio detto HELO, che comunica al Server 2 gli estremi sul dominio del mittente. Se il Server 2 dà il suo benestare, si continua: il Server 1 trasmette, una a una, le altre informazioni contenute nell’e-mail, per esempio l’indirizzo del mittente, l’intestazione del messaggio (che contiene delle informazioni tecniche che spesso non ti vengono mostrate), il testo vero e proprio e via dicendo. Per ciascuna di queste informazioni, il Server 2 risponde con una conferma. L’ultimo dato inviato dal Server 1 è quello di “uscita”, con il quale comunica la fine della trasmissione. Il Server 2, a questo punto, si congeda e chiude la comunicazione. In questa simpatica chiacchierata tra i due server, va sottolineato che non è necessario che le informazioni elargite dal Server 1 siano vere. Davvero: informazioni quali data e mittente possono essere fasulle, senza che il Server 2 abbia modo di accorgersene. E questo è uno dei punti deboli del protocollo, sfruttato ampiamente da criminali informatici e spammer (altra gentaglia di cui ti parlerò a breve). Insomma, se ricevi una email da parte di Megan Fox, ci sono ottime probabilità che non si tratti di lei. Anche perché adesso è qui con me: mi corregge le bozze (niente battute).

Figura 7.5 Facciamo che la fanciulla si chiama Server 1, mentre il ragazzo al suo fianco Server 2. Et voilà: la loro conversazione descrive perfettamente il funzionamento dell’SMTP! (Credit: http://www.flickr.com/photos/90664717@N00/380406706/, Flickr CC.)


POP Per un protocollo di trasmissione, ne scopriamo adesso uno di ricezione. POP sta per Post Office Protocol ed è la tecnologia che presiede al download della tua posta elettronica. Si è evoluto con il tempo e, attualmente, la più recente e diffusa è la versione 3, detta POP3. In realtà si tratta di un protocollo comunque vecchio e con enormi problemi sul fronte della sicurezza. Il principale risiede nel fatto che l’autenticazione avviene in chiaro. Cosa significa? In pratica, quando scarichi la posta la tua password è inviata al server di chi ti fornisce la casella e-mail, per verificare che sia corretta (e nel caso lo sia parte il download della posta elettronica). Questa fase di invio della password è molto delicato, perché tra il tuo computer e quello del gestore c’è di mezzo la Rete pura e selvaggia. Un fitto bosco di milioni di computer nel quale si aggirano i malviventi informatici (Figura 7.6).

Figura 7.6 Se là fuori è pieno di furfanti, è il caso di correre ai ripari! (fotogramma tratto dal film “Robin Hood: un uomo in calzamaglia” di Mel Brooks).

Se la password è trasmessa così com’è, “in chiaro” come si dice in gergo, uno di questi furfanti può riuscire a rubarla prima che arrivi al server di destinazione e utilizzarla al posto tuo, accedendo al tuo account e-mail. Questo, purtroppo, è il modo in cui lavora il POP, anche se ci sono programmi e servizi di posta che aggiungono un sistema di crittografia. In pratica, il tuo computer codifica la password in modo che, anche se trafugata, non sia utilizzabile. Così, se la tua password è lamiapassword2, il sistema di codifica la trasforma in una stringa del tipo 9d373c2478ab067d099215784ff82375612693be.


ATTENZIONE La password di questo esempio fa schifo! Se ti chiedi il perché significa che non hai letto il Capitolo 6. Male! Corri subito a leggerlo, per imparare come si crea una password a prova di criminale!

Anche se il criminale ne entra in possesso, difficilmente è in grado di risalire alla password originaria, perché non conosce la “chiave” per decodificarla. Chiave che, invece, è conosciuta dal destinatario legittimo, cioè il server del gestore della tua casella di posta elettronica. NOTA Ci sono tante tecniche diverse per crittografare, cioè proteggere con un codice una password o una sequenza di caratteri. Insomma, una specie di “password della password”. A seconda della complessità del metodo, per un criminale informatico risalire alla password originaria può essere più o meno difficile. E spesso non è solo una questione di difficoltà, ma di tempo. Come hai imparato nel Capitolo 6, infatti, teoricamente è possibile scoprire qualsiasi password. Ma c’è una bella differenza tra farlo in due minuti e farlo in due anni.

Per via della sua struttura, il protocollo POP3 è dedicato, in particolare, ai sistemi di posta elettronica “client-server”, in pratica, quelli che utilizzano un programma di posta, come Outlook, Windows Mail o Thunderbird (Figura 7.7). In fondo si tratta di un vecchio modo di concepire i sistemi di posta, e la diffusione di servizi di “webmail”, come Gmail, Yahoo! Mail e Hotmail, ne sono la dimostrazione. Va da sé che con l’avvento di servizi più recenti si è reso necessario ricorrere a un nuovo protocollo. E sì, te ne sto per parlare.

Figura 7.7 Thunderbird, benché non molto diffuso, è uno dei client più sicuri sul mercato. Del resto è creato da Mozilla, quella di Firefox. Lo scarichi da http://www.mozillamessaging.com/it/thunderbird/.

IMAP


I servizi di posta elettronica webmail sono quelli che richiedono l’accesso a un sito per gestire la tua posta elettronica. Volendo, insomma, puoi fare a meno del classico programma installato nel tuo computer. I vantaggi sono notevoli. Un programma in meno da installare e usare, e dunque più semplicità e meno punti deboli sfruttabili da un criminale informatico. Accedi alla tua posta con un qualunque browser. Gestisci la tua posta da qualunque computer, in qualunque parte del mondo che abbia una connessione a Internet. Bello, però c’è anche qualche svantaggio. Diventi vulnerabile ad altri tipi di minacce. Se elimini un messaggio dal sito, e quest’ultimo non è dotato di un “cestino”, perdi per sempre l’e-mail. NOTA Purtroppo, anche il protocollo IMAP non si prende troppa cura delle tue password, e su questo versante non si dimostra molto più sicuro del POP. Per fortuna, i servizi webmail sono in genere ben protetti. L’importante è scegliere quelli più famosi e gestiti da compagnie di riconosciuta professionalità.

Ormai la stragrande maggioranza dei servizi e-mail offre la possibilità di utilizzare sia un client, sia un sito web, ma nel secondo caso, per la ricezione dei messaggi, si utilizza quasi sempre un protocollo diverso dal POP. Si tratta dell’IMAP, sigla che sta per Internet Message Access Protocol. In realtà l’IMAP non nasce solo per le webmail, ma anche per tutti quei casi nei quali la posta è condivisa. Per esempio, se hai la necessità di gestirla sia dal computer dell’ufficio sia da quello di casa, è da preferire il protocollo IMAP. Detta così la condivisione della posta ti sembrerà una cosa banale, scontata, ma fino a qualche tempo fa era pura fantascienza. ATTENZIONE Chiariamolo subito: non è detto che un servizio webmail supporti l’IMAP a prescindere. Tutt’altro. Molti di questi servizi utilizzano il POP e mettono l’IMAP come un’opzione attivabile in un secondo momento, gratuitamente o a pagamento. In altri casi, dei servizi web che sfruttavano il POP si sono poi convertiti all’IMAP.

A proposito: far fare amicizia a client e IMAP


Non è sempre facile configurare un programma di posta elettronica (client) per fargli scaricare le e-mail da un servizio che supporta l’IMAP. Questo perché alcuni client non supportano proprio l’IMAP. Spesso la questione si risolve attivando un’apposita funzione tra le impostazioni del servizio webmail. Nel caso di Gmail, per esempio, per prima cosa accedi al tuo account. Una volta qui seleziona Impostazioni Gmail. Fai clic su Inoltro e POP/IMAP e, una volta qui, spunta una tra Attiva POP per tutti i messaggi (anche i messaggi già scaricati) e Attiva la funzione POP solo per i messaggi che arrivano a partire da adesso. Comunque se il client lo consente, attiva il download della posta tramite IMAP: è più efficiente, sicuro e veloce (Figura 7.8).

Figura 7.8 Gmail ha tutto quel che serve per personalizzare le impostazioni POP e IMAP. SUGGERIMENTO Purtroppo la gestione del protocollo IMAP varia molto in base al client che utilizzi (e anche a come lo configuri, ovviamente). Per i sistemi Windows consiglio Windows Live Mail (http://download.live.com), mentre per quelli Mac e Linux c’è Thunderbird (http://www.mozillamessaging.com/it/thunderbird/).


Ma allora, la posta è sicura o no? No. Punto. I sistemi di gestione della posta elettronica, in realtà, sfruttano tecnologie piuttosto antiquate, e di base offrono ben poca protezione contro i criminali del Web. Non è che ti ho scritto le pagine precedenti perché non sapevo cosa fare: leggendole, hai capito perché. Per contro, però, questi sistemi continuano a essere utilizzati. È perché sono talmente diffusi che cambiarli con una tecnologia più evoluta e sicura porterebbe uno sconquasso nel mondo di Internet e nei principali servizi e-mail, quindi ogni gestore preferisce corredare il proprio sistema di posta elettronica con funzioni dedicate alla sicurezza. Niente di esotico: si tratta di antivirus che funzionano direttamente nei server del gestore, che controllano la salute delle tue e-mail ancora prima che tu le possa leggere. E se c’è qualcosa di sospetto, le disintegrano (si fa per dire) o ti segnalano i possibili rischi. Quali? I soliti noti, che hai conosciuto nei capitoli precedenti, in particolare i famigerati malware. ATTENZIONE Il fatto che il gestore della posta elettronica utilizzi un antivirus non ti esime dall’utilizzarne uno. Spesso i criminali informatici sfruttano trucchi e trucchetti per far arrivare comunque i malware a destinazione, ciò nel tuo computer. E quindi l’ultima linea di difesa diventa il tuo amato antivirus!


Ancora malware! Come mi difendo questa volta? Metti giù la lupara: hai già tutto quel che serve. Un antivirus, aggiornato di tutto punto, tiene a bada la maggior parte dei pericoli legati anche alla posta elettronica. I malware si diffondono con le e-mail sotto forma di allegati, e gli allegati sono tra gli obiettivi più comuni delle scansioni antivirus. Tuttavia, le opzioni di alcuni di questi software di sicurezza sono impostate in modo da non controllare la posta elettronica. Quindi se hai un antivirus corri a verificarlo e attiva anche questo tipo di controllo. Ricorda, però, che la scansione della posta elettronica considera quella che scarichi o invii tramite un programma “client”, come Outlook, Windows Mail, Thunderbird, Incredimail ed Eudora, per fare qualche esempio. La posta elettronica che gestisci via Web, come Gmail o Yahoo! Mail, non viene analizzata dal tuo antivirus; tuttavia di solito questi servizi, come detto, ne includono uno che la controlla automaticamente (Figura 7.9).

E-mail ricevute o inviate? Buona parte degli antivirus consente di attivare la scansione della posta in ricezione e in trasmissione, separatamente, se hai una connessione lenta, e puoi permetterti il lusso di trattare con un po’ di leggerezza la sicurezza informatica, attiva solo la scansione in ricezione.


Figura 7.9 Oltre ad analizzare automaticamente la posta ricevuta, con Gmail, Google offre il Google Pack, un insieme di software utili per vari scopi. Tra questi, anche quelli dedicati alla sicurezza. Si scarica, gratuitamente, da http://pack.google.com/intl/it/pack_installer.html.

Tuttavia, se sei un tipo zelante e volenteroso, devi stare attento a non diffondere dei malware ai destinatari delle tue missive elettroniche, e in questo caso è meglio attivare anche la scansione della posta in invio. Evitare la diffusione di un malware presente nel tuo sistema non è “solo” una questione di civiltà: i malware rallentano le prestazioni di Internet globalmente. Inclusa, quindi, la tua connessione. E poi possono mettere fuori uso molti dei servizi che utilizzi, o la loro diffusione può essere tale da convincere i rispettivi autori a creare nuove e più temibili versioni. Se puoi, dunque, attiva la scansione di tutta la posta elettronica.


Webmail o client? Dal punto di vista della sicurezza, consultare la posta elettronica direttamente dal browser, posto che ti affidi a un servizio serio, è meglio. Ma solo un po’, perché rimane qualche rischio di infezione o di truffa. Un allegato infetto, che sfugge ai controlli del sito stesso, ne è un chiaro esempio. Ma c’è anche il cosiddetto phishing, del quale ti parlerò a breve. Resta il fatto che molti dei problemi di sicurezza tipici di un client, con la webmail, non ci sono. ATTENZIONE Occhio ai mittenti delle e-mail! Se già quelli conosciuti possono mascherare, in realtà, un criminale informatico, i messaggi provenienti da mittenti sconosciuti o da località o siti esotici sono decisamente pericolosi!

Tuttavia la webmail ha lo svantaggio di essere consultabile quasi sempre solo con la connessione Internet attiva. Se hai necessità di scaricare spesso la posta, dunque, usa pure un client, a patto di corredarlo con un software antivirus adeguato. E di tenere presente i seguenti suggerimenti. Anteprime. I client mostrano un’anteprima di una e-mail non appena fai clic sull’intestazione della medesima. Se il messaggio è nocivo, questo può attivare automaticamente il download e/o l’esecuzione di un malware. Se possibile, disattiva la visualizzazione dell’anteprima delle e-mail. Immagini. Se una e-mail contiene delle immagini, in genere, aprendola si visualizzano anche queste. Tutto normale, sono d’accordo, ci mancherebbe. Ma se l’immagine fosse collegata, in qualche modo, a un file malevolo, che si attiva contemporaneamente? L’antivirus dovrebbe rilevare la minaccia, certo, ma se ha un momento di defaillance (capita anche a lui, ogni tanto) sei fregato. Così ho due nuovi consigli per te: disattiva la visualizzazione delle immagini incluse in un messaggio e, se possibile, visualizza quest’ultimo in formato “testo” e non “HTML” (Figura 7.10). Così scansi una moltitudine di tecniche utilizzate dai criminali per intrufolarsi nel tuo sistema! Allegati. Lo ripeto: sono loro il veicolo principale dei malware che passano per la posta elettronica. Anche se un allegato supera indenne la scansione dell’antivirus, rimani sempre diffidente nei suoi confronti. Non aprirlo, copialo in una cartella o sul desktop ed effettua un secondo controllo. Nel caso, sfrutta un antivirus cloud, di quelli visti nel Capitolo 4.


Figura 7.10 Tutti i client degni di questo nome includono, tra le impostazioni, un comando per visualizzare i messaggi in formato di solo testo (in questa immagine c’è Outlook). NOTA Quali sono gli allegati a cui fare attenzione? Un po’ tutti, in particolare gli eseguibili, i video e i file Excel e PowerPoint. Dai un’occhiata al Capitolo 4 per maggiori dettagli.


Mi piacciono le novità: cos’è il phishing? Essenzialmente, una novità che non ti può piacere. A meno che tu sia un malvivente del Web. È una tecnica criminale con la quale si spaccia un sito fasullo, progettato per rubare dei dati personali, per uno autentico. TERMINOLOGIA Il termine phishing si pronuncia “fiscing”, che richiama il verbo inglese che sta per “pescare”. Non ci si riferisce, però, alla pesca di qualche temibile squalo, bensì a quella dei polli. Polli che cascano in trappole come quella appena descritta. Per fortuna, in queste pagine trovi tutto il necessario per sfuggirvi.

Così, per esempio, vieni convinto a fare clic su un link che ti porta sulla home page del sito della tua banca, tu inserisci i dati di accesso al tuo conto e… non succede nulla. Al più, compare una pagina di errore. Cos’è successo? Semplice: non si trattava del sito della tua banca, ma di una replica perfetta, e i dati che hai inserito a quest’ora sono nelle mani di un truffatore. Ovviamente la tecnica si applica alla perfezione a tutti i servizi web che richiedono l’inserimento di dati personali o di accesso a un account: webmail, sistemi di pagamento come PayPal (Figura 7.11), aste online, negozi online e chi più ne ha più ne metta.


Figura 7.11 PayPal è sovente preso come “spunto” per le trappole di phishing. Per fortuna, la compagnia ha messo a punto alcune soluzioni che limitano l’efficacia di queste minacce.

Di fatto, per creare un sito di phishing basta poco. 1. Copiare il sito originale, spesso prendendo direttamente le sue pagine e i suoi contenuti grafici. 2. Installare il tutto in un servizio che offra spazio web, di solito straniero, in paesi lontani dove le leggi in materia di Internet siano meno restrittive e impediscano, dunque, di risalire all’autore del misfatto. 3. Inserire un sistema che invii le informazioni della vittima direttamente all’autore (cioè il criminale). 4. Confezionare una e-mail o qualche sistema tramite il quale veicolare un link al sito fasullo, e fare in modo che la vittima ci faccia clic sopra e abbocchi. Te l’ho messa giù in maniera semplice, giusto per farti vedere come funziona e prepararti meglio alla difesa. NOTA La creazione di un sito di phishing, in effetti, è piuttosto semplice per chiunque


mastichi un po’ d’informatica. Il tema è al di fuori degli scopi di questo libro, ma se vuoi approfondirlo dai un’occhiata ai due volumi L’investigatore informatico e L’investigatore informatico 2, in particolare il secondo. Entrambi sono editi da Apogeo, e scritti da un autore meraviglioso, bellissimo, palestratissimo, preparatissimo e bravissimo. Non ti dirò mai il suo nome, ma magari ti è venuto qualche sospetto…

Non ti sto invitando a metterti in affari loschi, solo ad analizzare con me gli elementi essenziali di un sistema di phishing. Che, stringi stringi, sono: e-mail o pagina web con un messaggio accattivante; link al sito fasullo; sito fasullo. Insomma, per cascare in una trappola di phishing devi farti fregare da tutti e tre questi elementi. In realtà è più facile di quanto si creda, perché i malviventi informatici diventano sempre più scaltri, ma con un po’ di attenzione difenderti senza problemi. Sia a mani nude sia con l’aiuto di un software. Vediamo come si fa.


Come riconosco un messaggio di phishing? Come visto nel paragrafo precedente, hai ben tre possibilità per farlo. Analizziamole per bene.

Il messaggio vero e proprio Tutto parte da qui. Ricevi una e-mail da un mittente che, in genere, non conosci. In altri casi, con qualche trucchetto, i criminali sono in grado di far apparire un mittente a te conosciuto. Il testo del messaggio, a questo punto, fa di tutto per convincerti a fare clic su un link o a visitare una pagina web. L’analisi del testo del messaggio ti consente quasi sempre di smascherare il tranello. Perché? È in un italiano da prima elementare, con una grammatica degna di uno scimpanzé (con tutto il rispetto per queste simpatiche bestiole). È pieno di errori. Il tentativo di convincerti a fare clic è fin troppo evidente. Promette miracoli irrealizzabili, tipo far ricrescere i capelli al sottoscritto. Ce ne vuole di coraggio, eh. Queste condizioni possono verificarsi tutte assieme, e allora hai a che fare con un criminale da strapazzo, oppure singolarmente. Tuttavia, se il phishing non è evidente già a questo livello, passiamo al successivo…

Il link Quasi sempre sei invogliato a fare clic su un collegamento, che ti direziona verso il sito-truffa. Ma puoi smascherare il diabolico progetto ancora prima del fatidico, e pericoloso, clic. Come? Con l’analisi del link. Che tu legga il messaggio dal browser o da un client di posta elettronica, fai clic sul link col tasto destro del mouse, copialo e incollalo su un documento di testo vuoto. SUGGERIMENTO Se utilizzi mouse senza doppio tasto, come buona parte di quelli Mac, copia il link con il sistema che preferisci. L’importante è che non ci fai clic sopra come di solito per accedere al sito.


Già a questo punto puoi accorgerti se c’è qualcosa che non va. Perché magari il sito ufficiale della tua banca è www.machebellalamiabancamachebella.it, e invece ti ritrovi con un http://www.bancasupertarocca.com/adessotifrego/sito_tarocco.html. Infatti, ci sono tecniche con le quali un malvivente del Web è in grado di “mascherare” un link fasullo con uno verosimile. Oppure ricorre alla classica parola o frase: quante volte ti è capitato di fare clic su un clicca qui o un click here? Molte. E chissà quante volte hai rischiato di ritrovarti in un sito di phishing. Per fortuna, in genere, per smascherare la trappola basta seguire la procedura appena vista. NOTA Con alcuni client di posta elettronica è sufficiente spostare il puntatore del mouse sopra al link per visualizzare subito il vero indirizzo al quale si viene portati facendo clic.

In altri casi la situazione è più complessa. Per esempio, mettiamo che ricevi un messaggio perfetto, con un testo del tipo: Gentile XXX, siamo felici di informarti che sei uno dei vincitori del concorso “Vinci con la tua Banca”, che ogni mese estrae 10 fortunati, premiandoli con un viaggio da scegliere nel catalogo YYY. Ti chiediamo, nei prossimi giorni, di recarti presso la tua filiale e comunicare la tua meta preferita. Nel frattempo, perché non ne approfitti per sceglierla? Ti basta andare su ZZZ, inserire i dati del account online e sfogliare le incredibili proposte che ti aspettano! Ti aspettiamo e, nel frattempo, ti facciamo i nostri più vivi complimenti per la vincita! NOTA È un esempio veloce: molti criminali sanno essere molto più subdoli e convincenti.

Se al posto di XXX ci sono nome e cognome della vittima, al posto di YYY il nome di un tour operator esistente e al posto di ZZZ un link credibile a una banca, molti utenti non si fanno pregare due volte e fanno clic. Posto che trovare le prime due informazioni, per un criminale, è semplice, adesso concentra la tua attenzione sul link ZZZ. Ti faccio un bell’esempio. Mettiamo che vedi un link di questo tipo: www.riccardomeggiato.com@3572444458


Ovviamente credi che, andandoci, ti ritrovi nel sito del tuo autore preferito (dai oh, regalami questa illusione). In realtà, ti ritrovi nel sito di Apogeo (http://www.apogeonline.com).

Figura 7.12 Pensavi di visitare questo sito eh? E invece, con un trucchetto furbetto, è possibile deviarti su un altro.

Bello pure lui, per carità, ma ciò che conta è che un utente poco esperto non riconosce di sicuro il tranello. È chiaro che se al posto del mio sito c’è quello di una banca famosa, e al posto di Apogeo viene inserito un sito-truffa, la beffa è garantita. Un altro esempio eccellente? www.intesasanpaolo.com@1249716074. Digitandolo ti aspetti di entrare nel sito della nota banca, e invece eccoti in Google. Il concetto è sempre quello: se al posto del sito del motore di ricerca ci si ritrova in uno che replica perfettamente quello del gruppo bancario, un utente poco esperto rischia di cadere vittima del phishing. Quindi, in buona sostanza, se copi il link come spiegato e ti ritrovi davanti a un indirizzo “strano”, come quelli visti, è il caso di insospettirsi. E ricorrere a qualche trucco che vedremo più avanti. NOTA Non tutti i browser si fanno ingannare da questa tecnica: molti (tra cui Firefox e Safari), in particolare le versioni più evolute, riescono da soli a identificare la minaccia e non permettono il carimento della pagina.

Spiegazione tecnica: come ho fatto la magia


Se sei interessato a scoprire come ho fatto a creare un link fasullo come i precedenti, qui di seguito trovi tutti i dettagli tecnici. Partiamo col dire che questa tecnica rientra nella categoria della obfuscation, come viene definita in gergo hacker un insieme di sistemi per camuffare un link e convincere la vittima a fare clic. La tecnica mostrata è una delle più semplici e, al tempo stesso, efficaci. Innanzitutto, ricorda che un indirizzo web ha una forma letterale solo per agevolarti, ma in realtà Internet funziona con i numeri. Un sito web, così come lo conosci, corrisponde dunque a un indirizzo numerico, detto IP (Internet Protocol). Quando digiti www.apogeonline.com nel browser, quest’ultimo lo invia a un’enorme tabella, detta DNS (Domain Name System), che lo converte nel corrispettivo IP. Che nella fattispecie è 212.239.45.42 ATTENZIONE Gli indirizzi IP possono variare, quindi non è detto che quello sopra riportato, mentre leggi, sia assegnato a www.apogeonline.com (Figura 7.13).

Figura 7.13 Trovare un indirizzo IP, a partire da un indirizzo web, è una questione di secondi!

Per vedere a quale IP corrisponde un qualunque indirizzo web, vai su http://www.ip-adress.com/ip_tracer/, scrivi nella casella in alto a sinistra l’indirizzo


del sito e quindi fai clic sull’icona con la freccia, che trovi più a destra. Dopo qualche istante, in basso, in Host IP compare l’indirizzo numerico. ATTENZIONE Il Web in questi ultimi tempi è in fase di rivoluzione, perché il sistema IP, come lo conosciamo, si sta evolvendo verso una nuova versione, detta IPv6. Gli indirizzi IP, nel prossimo futuro, saranno più lunghi e complessi, ma i principi visti fin qui rimarranno validi!

Una volta ottenuto l’indirizzo IP, potresti utilizzarlo direttamente così, ma per renderlo ancora meno identificabile lo puoi convertire in un’unica sequenza di numeri. Per farlo, vai su http://www.silisoftware.com/tools/ipconverter.php. In Decimal IP inserisci le quattro cifre dell’indirizzo IP (sono separate da un punto) e fai clic su Convert. Copia il valore che trovi in Integer IP. Infine, ultimo passaggio. Scrivi l’indirizzo che maschera quello reale, poi digita il simbolo chiocciola (@) e, infine, il numero corrispondente all’indirizzo IP. Stop (Figura 7.14)!

Figura 7.14 Un modo comodo e veloce di convertire, molto caro anche ai criminali informatici. NOTA Il simbolo @ indica al browser di non considerare tutto ciò che lo precede, ma di prendere per buono l’indirizzo che lo segue.


Il sito fasullo Mettiamo che non hai smascherato il messaggio truffaldino. E che, incredibile, non hai visto niente di sospetto nemmeno nel link. A questo punto ti ritrovi nel sito di phishing vero e proprio. Gasp! E adesso, che fare? Beh, partiamo dal presupposto che non sai che quello che hai davanti è un sito-truffa, quindi probabilmente hai già inserito i tuoi dati di autenticazione e la frittata è fatta. Ma se dopo aver fatto clic sul link è sopravvenuto qualche sospetto? Segui queste semplici regole. Guarda l’indirizzo che compare nella barra in alto del browser. Se non è quello del sito autentico diffida all’istante di questa pagina web. Tuttavia, è possibile che il criminale sia comunque riuscito a mascherare anche l’indirizzo della barra. Apri un’altra pagina del browser e vai nel sito autentico, digitando a mano l’indirizzo che conosci già (non quello ricevuto dall’e-mail!). Banalmente, metti a confronto le due pagine. Copia l’indirizzo sospetto e incollalo nella casella in alto a sinistra che trovi su http://www.netcraft.com (What’s that site running?, Figura 7.15). Poi fai clic sul simbolo di freccia. Compare un rapporto sul reale gestore del sito, dal quale puoi accorgerti a colpo d’occhio di una possibile truffa.

Figura 7.15 Netcraft è stato uno dei pionieri nella lotta al phishing. E la sua “toolbar” è molto utilizzata anche oggi. Ne parleremo tra pochissimo.


Ogni volta così? Finora ti ho mostrato un metodo manuale per rilevare una truffa phishing. Giusto per vedere come comportarsi se non c’è di meglio. Il meglio, però, esiste: software e funzioni pronti a metterti al riparo anche dal phishing. Adesso riposati, che te ne parlo dopo.


Un modo facile per difendermi dal phishing? Smettere di navigare! Scherzi a parte, il phishing è così diffuso e pericoloso che gli esperti del Web si sono messi all’opera per limitare le truffe che lo sfruttano. Di base, tutte le versioni più recenti dei principali browser sono dotate di un filtro anti-phishing. Così, se incappi in un sito-truffa, il browser te lo segnala. E, di solito, ti lascia libera scelta: proseguire comunque con la navigazione, oppure alzare i tacchi e cambiare indirizzo. È il sistema più semplice ed efficiente per schermarsi dai pericoli del phishing, e te lo consiglio caldamente. Controindicazioni? Una sola, ma piccola così: i filtri anti-qualcosa tendono a rallentare la navigazione, anche se di poco (davvero, di pochissimo!). Vista la protezione ricevuta in cambio, è un prezzo esiguo da pagare. Non disattivare mai i filtri anti-phishing! SUGGERIMENTO Le opzioni relative al filtro anti-phishing si trovano, di solito, nelle schermate delle impostazioni di ciascun browser. Nella versione attuale di Google Chrome, per esempio, vai nelle Opzioni. Una volta qui, fai clic su Roba da smanettoni, dove trovi un’opzione del tipo Attiva protezione contro phishing e malware. Dovresti trovarla già spuntata: se non è così, provvedi subito (Figura 7.16).

Browser a parte, ci sono altri due sistemi molto scaltri per la lotta al phishing: programmi di sicurezza e toolbar. Programmi di sicurezza Ormai quasi tutti i software per la sicurezza includono una funzione antiphishing. Specie se si tratta di firewall o di quelle soluzioni “tutto in uno” di cui ti ho parlato nel Capitolo 4. Non si trovano spesso, invece, nei soli antivirus. Al contrario di questi ultimi, i filtri anti-phishing non fanno la guerra tra loro, quindi se ne hai uno nel browser e uno insieme al firewall, lasciali lavorare insieme tranquillamente. Tra l’altro, la velocità di navigazione non sembra risentirne.


Figura 7.16 Per Google, il filtro anti-phishing è “roba da smanettoni”. Per noi è pane quotidiano. Tsè!

Toolbar Una toolbar (o barra degli strumenti), in genere, è un componente che si installa in aggiunta a un altro software, per potenziarlo, e lo arricchisce con una barra con altri comandi. Ci sono toolbar inutili e noiose, come quelle che tentano di installarti parecchi programmi, a scopo promozionale, mentre altre svolgono egregiamente il proprio dovere. Una di questa è la toolbar di Netcraft (Figura 7.17), che funziona per il browser Firefox e scarichi gratuitamente da http://toolbar.netcraft.com. Un tempo, prima che i filtri fossero integrati nei browser, era questo il rimedio più efficace per smascherare i siti di phishing. Quando visiti un sito con Firefox, la barra degli strumenti lo analizza e lo confronta con un archivio che viene aggiornato molto frequentemente, inserendo gli indirizzi truffaldini che sono rilevati in tutto il mondo. Se c’è corrispondenza, la toolbar ti segnala la trappola e sei salvo. Spiegazione sommaria, ma efficace e a prova di sonnellino. Oggi la toolbar di Netcraft consente un controllo ancora maggiore dei siti che navighi, ma se sei già dotato di un filtro nel browser, e magari anche nel tuo software di sicurezza preferito, puoi anche soprassedere.


Figura 7.17 Da qui scarichi la favolosa toolbar di Netcraft. NOTA Uno dei pregi della toolbar di Netcraft è che funziona, indistintamente, nelle versioni Windows, Linux e Mac di Firefox. Davvero un sistema universale per combattere il phishing! ATTENZIONE Ehi, non sto dicendo che la toolbar sia inutile! Se sei un maniaco della sicurezza, o hai dei dati molto preziosi da difendere, la sua aggiunta di sicuro non fa male!


Un anti-phishing è sempre attendibile? Purtroppo no. Alla pari di antivirus e firewall, anche un filtro di questo tipo può dare luogo a “falsi positivi”. In pratica, può confondere un sito innocuo con uno di phishing, e allarmarti per niente. Se sei convinto che il filtro si stia sbagliando, fai una ricerca in Google, digitando l’indirizzo web. In questo modo puoi vedere se altri utenti lo hanno visitato, segnalandolo o meno come pericoloso. Per amore di cronaca, e sicurezza, va detto che succede anche il contrario: non sempre il filtro anti-phishing ci prende, e in rari casi non si accorge che un sito è truffaldino. Il motivo è che molti di questi filtri si basano sul confronto con un archivio, come avviene con la toolbar di Netcraft. Se hai la sfortuna di navigare in un sito di phishing prima che sia segnalato alle agenzie di sicurezza informatica, allora rischi di finirci dentro. Anche in questo caso, comunque, sai come difenderti, grazie ai consigli di queste pagine. Applausi, prego!


Spam: che cos’è? Poco fa ti ho spiegato che il phishing si diffonde principalmente tramite email. NOTA Altre forme di diffusione del phishing sono alcune pubblicità online e i social network, come Facebook, con “pagine” e banner ammiccanti che invogliano al clic. Salvo poi scaraventarti su qualche sito pericoloso.

La formula è quella tipica del “sono la tua banca, sono buona e brava, quindi fidati di me e clicca qui”, ma ne esiste anche un’altra: la pubblicità tramite posta elettronica. Di sicuro, se utilizzi Internet, hai ben presente di cosa parlo. Quelle noiose e-mail che promettono creme per ottenere prestazioni sessuali super, attività con cui guadagnare 20.000 e passa euro al giorno, orologi di lusso a un paio di euro e altre amenità di questo tipo. Si tratta della pubblicità indesiderata, meglio nota come spam. Lo spam è un ottimo veicolo per e-mail di phishing, ma anche senza scomodare le truffe, si tratta proprio di una bella rottura. Ricevere un paio di e-mail di spam è fastidioso, ma in genere il numero è ben superiore. C’è chi ne riceve centinaia, quotidianamente. Stando ai dati del Messaging Anti-Abuse Working Group (Figura 7.18), nella prima metà del 2010 l’88% di e-mail spedite in tutto il mondo era spam. Ne deriva che la pubblicità indesiderata è nociva per vari motivi. Rischia di farti perdere di vista i messaggi davvero importanti. Rallenta le connessioni Internet di tutto il mondo, riempiendole di immondizia digitale. Come visto, è veicolo di phishing. Non solo phishing: i criminali informatici sfruttano il caos generato da migliaia di messaggi di spam per inserire alcuni allegati contenenti malware, in modo da farli passare inosservati.


Figura 7.18 Il sito ufficiale del Messaging Anti-Abuse Working Group (http://www.maawg.org) è ricco di informazioni aggiornate sul fenomeno dello spam.

Per la miseria! Lo spam è davvero una brutta cosa, se non lo hai ancora capito. Così tanto che la stragrande maggioranza di gestori di posta elettronica offre in dotazione un filtro anti-spam. È simile a quello anti-phishing, con la differenza che si occupa di smistare e-mail utili da quelle di spam, di solito mettendo le seconde in un apposito cestino. Se utilizzi un servizio di webmail che include un anti-spam, non devi far altro: è già in funzione e chissà che non abbia già raccolto decine, centinaia, o addirittura migliaia, di e-mail perfettamente inutili. SUGGERIMENTO In Gmail, per esempio, una volta entrato nel tuo account, guarda sulla sinistra, dove ci sono le varie cartelle. Oltre a Posta in arrivo e Posta inviata, dovresti trovare anche Spam (Figura 7.19). In caso contrario, fai clic su Altre per trovarla.

Se il filtro del gestore della webmail non funziona come vorresti, o se utilizzi un client di posta elettronica, è invece il caso di passare a un apposito software. I programmi anti-spam sono tantissimi.


Figura 7.19 Argh! La cartella Spam di uno dei miei account Gmail.

Un’enormità. Pochi, tuttavia, sono davvero validi. Il motivo è presto detto: il compito di un software di questo tipo è scremare le e-mail di spam, ma si tratta di un processo complesso. Perché distinguere un messaggio pubblicitario da uno autentico richiede calcoli raffinati, e in più si deve garantire una certa velocità, perché quando scarichi la posta non vuoi certo aspettare ore e ore. Così i programmatori fanno delle semplificazioni per trovare il giusto compromesso, ma se esagerano rischi di ritrovarti comunque dello spam in mezzo alla posta in arrivo, oppure (che è anche peggio) puoi non trovare delle e-mail autentiche perché sono state rilevate come spam e trattate di conseguenza. Non è facile essere un anti-spam, lo so, del resto ho scelto di scrivere libri per questo. Oltre a utilizzare un anti-spam, comunque, devi anche seguire delle regole basilari, ma assolutamente efficaci, per diffondere il meno possibile il tuo indirizzo e-mail e darlo in pasto a coloro che inviano lo spam di mestiere, ossia gli spammer (Figura 7.20). NOTA Cosa ci guadagna, un individuo, a fare lo spammer? È una questione di grandi numeri. Dato che, in caso di spam “innocuo”, si tratta pur sempre di pubblicità, uno spammer ricava una percentuale da ogni eventuale acquisto fatto da un utente che la riceve. Già, esistono utenti che comprano cremine, orologi tarocchi e via dicendo. Dato che il volume di spam giornaliero, a livello mondiale, è di almeno un centinaio di miliardi di email, capisci bene che una piccolissima percentuale di successo equivale a centinaia di migliaia di euro di guadagno. Lo spam, di qualsiasi tipo, però, è illegale: intesi?


Figura 7.20 In questa immagine, vedi in azione il filtro anti-spam e quello anti-phishing di Gmail, insieme. Un messaggio ti avverte che potrebbe provenire da un mittente che non è quello indicato nell’intestazione.

Qui di seguito trovi tutto quello che ti serve per difenderti.


Come mi difendo dallo spam? Prima di entrare nel merito della questione, vediamo come uno spammer risale al tuo indirizzo, al quale spedire le sue noiose e-mail. Ha vari metodi a sua disposizione. Spara a caso. Sfrutta determinati programmi per generare indirizzi e-mail casuali. Se il tuo indirizzo è mario_rossi@gmailyeahuhohchebello.com, può darsi che il programma, a furia di generare migliaia di indirizzi al minuto, se ne esca con una sequenza di caratteri che corrisponde al tuo. Lo spammer invia le email a tutti gli indirizzi generati: la maggior parte magari non sarà nemmeno valida, ma nel mucchio qualche colpo andrà a segno. Setaccia forum, bacheche elettroniche e social network a caccia di indirizzi e-mail “in chiaro”. Ci sono ancora parecchi servizi web che espongono l’indirizzo e-mail degli utenti che scrivono un annuncio, ed è da fonti come queste che gli spammer ricavano materiale molto interessante. Li compra. Sul serio: esiste un “mercato nero” di indirizzi e-mail. A volte provengono da agenzie che li ottengono tramite servizi legali (hai presente quando in alcuni moduli online ti viene chiesto se accetti che ti siano spedite e-mail da partner commerciali? Ecco). In altri casi arrivano per vie meno lecite, per esempio da spyware (ne abbiamo parlato nel Capitolo 4), o da archivi rubati dai criminali ai colossi del Web, con appositi attacchi informatici. Infine, esiste anche il baratto: gli spammer si scambiano le proprie “collezioni”. Ma che carini, come con i francobolli. Li ricava da blog e siti personali. Se hai un blog, quasi sicuramente hai una pagina “Contattami” nella quale mostri il tuo indirizzo e-mail. Ehm… Liste, newsletter e “catene”. Quei messaggi diffusi via e-mail, nei quali si condividono immagini comiche o si inneggia ad azioni difficilmente realizzabili (tipo acquistare 400 cisterne di benzina per farne crollare il prezzo), sono un’ottima fonte di indirizzi per gli spammer. Anche perché, spesso, gli indirizzi in Cc (in copia conoscenza, cioè ai quali viene spedita


un e-mail contemporaneamente), sono ben visibili da tutti. Siti web. Pratica ora meno diffusa, è utilizzata da alcuni spammer che creano un sito con qualche modulo fasullo, aspettando che qualche pollo lo compili lasciando il proprio indirizzo di posta elettronica. Da questo bel malloppo di pratiche oscure e truffaldine per impossessarsi del tuo indirizzo e-mail, ricavi le famose regole che mai, e poi mai, devi dimenticare. Mai in chiaro. Diffondi il meno possibile il tuo indirizzo e-mail. Limitati a utilizzarlo per inviare messaggi a contatti conosciuti o di comprovata serietà. E poi, se in un servizio web specificare l’indirizzo è opzionale, non inserirlo. Indirizzo secondario. Sfrutta un servizio e-mail gratuito per creare un indirizzo secondario, da usare in tutti quei casi nei quali senti puzza di truffa o di spam. Ccn, questo sconosciuto. Servizi webmail e client, quando crei una nuova email, sono quasi tutti dotati di un campo Cc e uno Ccn. Il primo, come detto, serve a inserire più indirizzi a cui spedire il messaggio. Ma gli indirizzi restano in chiaro: chiunque legge il messaggio vede li può vedere. E usare o diffondere. Il Ccn funziona i modo simile, ma tiene nascosti gli indirizzi: chi riceve il messaggio comunque non può vedere quelli che hai specificato in questo campo. Se devi inviare una e-mail a più destinatari, privilegia il Ccn! Immagini anti-spam. Devi visualizzare pubblicamente il tuo indirizzo, magari proprio nel blog? Al posto di scriverlo in forma di testo, inserisci un’immagine (di solito in formato JPG, GIF, PNG o BMP) con scritto l’indirizzo. È facile. Con un programma di grafica, anche gratuito (come Paint, fornito in dotazione in Windows), crea un rettangolo nel quale vai a scrivere l’indirizzo, per poi salvare il tutto come file grafico. I programmi che estraggono gli indirizzi analizzano solo le stringhe di testo delle pagine


web, mentre non sanno recuperarli dalle immagini. Vietato il simbolo @. Il simbolo @ è il più caratteristico di un indirizzo email. Per questo motivo, se proprio devi fornire l’indirizzo via Web, utilizza un sinonimo. Del tipo mario_rossi (at) machebellaemailcheho.com. Chi lo riceve sa che basta sostituire (at) con @ per avere l’indirizzo reale. Similmente al discorso fatto per le immagini, i programmi di estrazione degli indirizzi vanno sempre in cerca del simbolo @, mentre entrano in crisi se utilizzi un’alternativa o “alias”. Niente shopping, grazie. Non “usare” lo spam, questo è ovvio. Non rispondere ai messaggi pubblicitari né, tanto meno, fai acquisti seguendo i loro consigli. Niente insulti. Anche se friggi dalla rabbia per l’ennesima e-mail di spam ricevuta, non rispondere per inviare i tuoi insulti al mittente. Dato che gli spammer usano principalmente generatori casuali di indirizzi, ricevere una tua risposta, anche se piena di insulti, conferma loro che il tuo è un indirizzo valido. Lo inseriscono nel mercato nero e per la tua casella è la fine! Memorizzazione? No! I browser consentono di memorizzare alcune tue informazioni, in modo da inserirle automaticamente quando necessario, per tua comodità. Tra queste, l’indirizzo e-mail, che viene così aggiunto nei moduli online. Capisco che siamo gente impegnata e con poco tempo, ma c’è il rischio che uno spammer utilizzi dei magheggi per recuperare i dati memorizzati nel browser e risalire dunque all’indirizzo. Meglio disattivare questa funzione e inserire l’indirizzo a mano ogni volta che è necessario.


E gli anti-spam? Che mi dici? Come anticipato, funzionano, ma devi scegliere quelli giusti. Anzi quello giusto, perché, alla pari degli antivirus, più anti-spam fanno a botte se utilizzati in un unico sistema. Benché la scelta sia imbarazzante, io consiglio il gratuito Spamihilator (Figura 7.21). NOTA Ricorda che un software anti-spam è utile solo se scarichi la posta con un client. Se utilizzi solo un servizio webmail, tramite browser, è inutile!

Figura 7.21 Spamihilator è uno dei più precisi e veloci anti-spam sulla piazza.

Lo scarichi gratuitamente da http://www.spamihilator.com e lo installi in pochi secondi. Non viene aggiornato spesso, ma non ha molta importanza, a dire il vero: utilizza una raffinata tecnologia basata sul calcolo della probabilità. Per questo motivo, più lo utilizzi e più preciso diventa. NOTA Ogni tanto i filtri anti-spam, quasi tutti, fanno i capricci, e possono bloccare la tua casella di posta elettronica. O rallentare il download delle e-mail. Si tratta, in genere, di eventi passeggeri. Attendi qualche ora e, se non si risolve la situazione, contatta il produttore dell’anti-spam che utilizzi.


In genere, con una casella e-mail mediamente colpita da spam, Spamihilator raggiunge la piena efficienza in un paio di giorni. A pieno regime, arriva a una precisione di almeno il 98%. Il suo unico difetto è che, di tanto in tanto, è troppo zelante: qualche volta dai un’occhiata al suo cestino interno, per verificare che non ci siano e-mail autentiche. SUGGERIMENTO Molti software di sicurezza includono anche un filtro anti-spam. Se adotti uno di questi programmi, perché non approfittarne?

Antispam nel client Quasi tutti i client moderni sono dotati di un filtro interno. Non sempre funziona al meglio, ma c’è di buono che difficilmente va in conflitto con programmi anti-spam esterni, come Spamihilator. Sia Windows Live Mail (per sistemi Windows) sia Apple Mail (per i sistemi Mac) sono dotati di appositi filtri interni (Figura 7.22).

Figura 7.22 Come puoi vedere, anche il filtro incluso in Windows Live Mail (ma il discorso vale anche per Apple Mail) se la cava piuttosto bene con lo spam.

Antispam per Mac?


Sì ci sono, ma come da tradizione per i computer Apple i migliori si pagano. Tre nomi su tutti: Personal Antispam ( http://www.intego.com) SpamFire (http://www.spamfire.com) SpamSieve (http://www.c-command.com) NOTA Esistono anche soluzioni gratuite, ma sono meno efficienti. Se non vuoi spendere denaro, comunque, il filtro di Apple Mail è più che sufficiente.


Posta più sicura, adesso? Certo che sì, e diciamo che sei anche sulla buona strada per trovarti tra le mani un computer molto più protetto. Però mancano ancora un bel po’ di pagine prima del commiato: chissà quanti altri trucchi ti aspettano, più avanti!


Capitolo 8


Aggiorna et impera Un programma è per sempre? No, e per fortuna! Una volta che installi un programma nel tuo computer, non è detto che sia in perfetta salute. Tutt’altro: a volte nasconde dei problemi, che possono essere sfruttati dai criminali informatici per intrufolarsi nel tuo sistema. Il discorso è complesso, ma se vuoi qualche dettaglio tecnico, nel prossimo paragrafo trovi tutte le informazioni che cerchi. In caso contrario, niente pisolino: salta al paragrafo dopo ancora per scoprire in modo semplice, ma molto efficace, come proteggere il tuo computer, oltre che renderlo più veloce ed efficiente. Perché qui non ci facciamo mancare davvero nulla.


Cos’è e a cosa serve un aggiornamento? Calma, calma, calma. Partiamo dal principio, cioè dal programma in senso stretto. Un programma consiste in una serie di istruzioni che fanno cose (Figura 8.1), per esempio mostrano la grafica di un videogioco, ti fanno vedere un film, gestiscono la contabilità (che noia!) e la posta elettronica, consentono di navigare sul Web e tanto altro ancora. Queste istruzioni sono scritte da chi realizza i programmi, cioè il programmatore. Se consideri che, per un software molto piccolo, le istruzioni possono essere decine di migliaia, e che il programmatore è una persona umana, e in quanto tale può sbagliare, ne consegue che un programma può contenere dei difetti. Vorrei vedere te a scrivere istruzioni matematiche per 15 ore al giorno. A volte si tratta di robetta da niente, e così capita che il personaggio di un videogioco si muova in modo strano, o al posto di saltare si metta a ballare la macarena. In altri casi il difetto è grave, per esempio, una casella di un modulo per la contabilità non è in grado di contenere più di 5 cifre.

Figura 8.1 Un programma è composto da migliaia di istruzioni come queste. Capisci perché è facile


sbagliare? (Nell’immagine una porzione del listato del gioco Quake III, Id Software.)

E se succede, il computer, magari, si blocca. O dà di matto. In quest’ultimo caso, il comportamento del computer non è sempre prevedibile, e spesso i problemi più gravi nemmeno sono visibili all’utente (Figura 8.2). Ma i criminali informatici sono persone scaltre, e li sfruttano proprio per ottenere l’accesso al tuo elaboratore. Non è un concetto immediato, ma con un esempio pratico diventa molto più digeribile.

Errori che fanno felici i criminali Uno degli errori più sfruttati dai criminali informatici è il cosiddetto buffer overflow. In buona sostanza, le istruzioni di un programma usano delle variabili per eseguire dei calcoli.

Figura 8.2 Noti qualcosa di strano nel computer? Magari si tratta di un errore nel tuo programma preferito. (Credit: http://www.flickr.com/photos/mellertime/57247426, Flickr CC.).

Per esempio, se si vuole calcolare una moltiplicazione, il programmatore stabilisce che A = B × C. Se B è pari a 2 e C è pari a 10, il risultato è che A = 20.


B = 2 C = 10 A = 2 × 10 = 20 Benissimo. Nei computer, tuttavia, le variabili non possono contenere qualsiasi numero. A seconda della tipologia, ne contengono solo alcuni, per esempio i numeri interi in un certo intervallo, oppure i numeri con la virgola, sempre in un certo intervallo. Poniamo, dunque, che A possa contenere tutti i numeri interi da 0 a 255. Se il risultato è 20, come nel caso precedente, va bene. Ma se B è pari a 100 e C è pari a 5, il risultato (500) sfora il limite supportato da A. E questo si tramuta in un errore. NOTA Questa spiegazione del buffer overflow farà rizzare i capelli agli esperti di programmazione. Ma probabilmente questo non è un libro adatto a loro: qui c’è gente che vuole imparare le cose in modo semplice, subito e senza prendere sonno davanti al libro.

Il programmatore errante, indomito e senza macchia, dovrebbe prevedere i valori assunti da B e C, e scegliere un intervallo diverso di valori per A. Oppure dovrebbe escogitare un metodo per fa sì che B e C non superino un certo limite. Ma il danno, ormai, è fatto: il programma è già nei negozi e molti utenti lo hanno installato e lo stanno utilizzando. Così se, durante l’esecuzione, A assume un valore superiore a 255, il programma non sa cosa fare e chiede aiuto al computer. Il quale, nella maggior parte dei casi, gli risponde con un gesto che per educazione non descrivo. E inizia a comportarsi in modo più o meno strano, e più o meno visibile(Figura 8.3).


Figura 8.3 Perché un errore di programmazione si dice bug? Spara. Tanto te lo dico adesso. (Credit: http://www.flickr.com/photos/adamentmeat/4920981387/, Flickr CC.). TERMINOLOGIA L’errore di programmazione viene anche detto bug. L’origine di questo termine deriva proprio dal significato inglese, insetto, e risale al 1947. In quell’epoca i computer erano grandi come stanze e composti da enormi circuiti elettronici esposti in bella vista. Un giorno, un simpatico insetto svolazzante si posò su uno di essi, incendiandosi e provocando un’anomalia nei calcoli effettuati dal sistema. Da qui, il termine bug.

Il criminale informatico sfrutta questa situazione di empasse: tramite alcune, complesse, tecniche, informa computer e programma che lui è un bambino bravo, buono e preparato, che vuole solo il bene dell’utente e che sa come risolvere questo problema. “Basta che esegui questo programmino e lui sistemerà tutto!”, sembra dire. Un computer poco protetto non ci pensa due volte ad accettare, e la fregatura è servita: il software miracoloso si rivela essere un malware, con le conseguenze che ormai ben conosci. È una descrizione romanzata, ma ti dà l’idea di quanto stupido possa arrivare a essere il tuo computer (Figura 8.4).


Figura 8.4 Credi che il tuo Mac sia sicuro e non abbia bisogno di aggiornamenti? Illuso! I criminali del Web non guardano in faccia a nessuno.

Un tempo, un difetto come quello esposto condannava in modo inesorabile l’utente, che era costretto a usare comunque il programma e sperare che andasse tutto per il meglio. O che il produttore rilasciasse una nuova versione in tempi brevi. Ma i criminali informatici non sapevano ancora sfruttare così bene i difetti di programmazione per i loro loschi scopi. Man mano che impararono a farlo, programmatori ed esperti di sicurezza capirono che era il momento di agire. Dato che era impossibile realizzare software perfetti al 100%, serviva qualche sistema per correggere i bug anche dopo la vendita. E così nacquero gli aggiornamenti, ossia pezzi di programma che fungono da “toppe”. A volte servono ad aggiungere nuove funzioni, o potenziare quelle esistenti, altre proprio a correggere i difetti di programmazione. Nella maggior parte dei casi, gli sviluppatori ne approfittano per fare entrambe le cose. All’inizio, gli aggiornamenti, chiamati anche update, venivano distribuiti tramite floppy disk o CD, gratuitamente o a basso costo (Figura 8.5).


Figura 8.5 Un aggiornamento sostanzioso del sistema operativo, in teoria, riempirebbe almeno 200 di questi vecchi floppy disk. In effetti Internet ha agevolato non poco l’operazione…

Da quando Internet si è diffusa, però, gli aggiornamenti si scaricano direttamente online, per una serie di valide ragioni. Comodità: un paio di clic e l’aggiornamento è installato. Velocità: vuoi mettere rispetto ad andare in negozio o farsi spedire un disco? Sicurezza: tramite Internet il produttore può distribuire aggiornamenti con maggior frequenza. Spesso, addirittura, qualche ora dopo che ha scoperto un nuovo bug. E prima lo si corregge e meglio è. Ci sono aggiornamenti da scaricare manualmente, ma molti programmi sono in grado di controllare la Rete a ogni avvio, automaticamente, e se trovano degli update ne effettuano il download e l’installazione in perfetta autonomia.


Quali aggiornamenti installo? Verrebbe da rispondere “tutti”, ma non è un discorso così immediato. Un aggiornamento, in linea di massima, è qualcosa di molto positivo, per il rispettivo programma. È gratis e, dopotutto, lo arricchisce, no? Dovresti essere davvero stupido per non approfittarne! Ma non sempre è così. Ci sono aggiornamenti che, una volta installati, aggiungono funzioni così pesanti da rallentare il funzionamento di tutto il software. In altri casi gli update sono… furbetti: dietro a qualche funzione accessoria, che invoglia all’installazione, ne celano alcune pronte a rafforzare il sistema anti-copia, o a controllare l’utente in un modo al limite della legalità. Senza contare che qualche programma, una volta aggiornato, si mette a funzionare male in un computer dove prima funzionava benissimo. Così è necessario reinstallarlo da zero e tenersi la vecchia versione. Insomma, come dice il saggio, “non è tutto oro quel che aggiorna”, ma difficilmente sbagli quando si tratta di software che hanno strettamente a che fare con la sicurezza del tuo sistema. Quali? Oh, è facile! Sistema operativo. Antivirus. Firewall (Figura 8.6). Programmi che si collegano spesso a Internet, come browser e client e-mail. Questi sono i software che devi aggiornare più spesso, perché sono tra i primi bersagli dei criminali informatici. I primi tre, di solito, dispongono di funzioni di aggiornamento automatico, quindi non devi nemmeno fare troppa fatica. Invece browser, client e via dicendo, a volte, richiedono uno sforzo in più. Non è che ci tiriamo indietro per qualche clic, vero?


Come aggiorno il sistema operativo? Di base, i moderni sistemi operativi si aggiornano automaticamente. Ti è capitato di sicuro di vedere, nel tuo computer Windows o Mac, una finestra che parlava di aggiornamenti o robaccia simile. Quando compare, non credere di avere le traveggole: il sistema operativo ti informa che sta aggiornando i suoi file. Di solito li scarica mentre sei collegato a Internet, e terminata l’operazione chiede che lo riavvii, per installarli. Ma è anche una questione di scelte: durante la procedura d’installazione, specie con Windows, ti viene chiesto se vuoi scaricare automaticamente o meno gli update. Se non vuoi farlo, dovrai procedere manualmente, dopo aver controllato ogni tanto se sono disponibili degli aggiornamenti. Sinceramente: non conviene, è un’inutile perdita di tempo, lascia fare al sistema operativo.

Figura 8.6 Anche il firewall, come qualsiasi software di sicurezza degno di questo nome, va aggiornato come si deve. Anche se è gratuito. Non lo paghi, almeno abbine cura!

Nel caso volessi comunque fare da te, l’aggiornamento è un’operazione semplice come bere un bicchiere d’acqua (Figura 8.7).


Figura 8.7 Vuoi modificare le impostazioni dell’aggiornamento automatico di Windows? Fai clic su Start e poi seleziona Pannello di controllo. Fai clic su Sistema e sicurezza e su Attiva o disattiva l’aggiornamento automatico. Nella finestra visualizzata fai clic a sinistra, su Cambia impostazioni. Ehi, un consiglio: procedi solo se sai ciò che fai. In caso contrario, chiedi consiglio a un amico esperto o lascia stare tutto com’è. ATTENZIONE Anche se impostato sulla modalità automatica, non sempre l’aggiornamento è effettuato con tempismo: dipende dal tipo. Ci sono update così importanti (detti “critici”) che, una volta disponibili, sono segnalati immediatamente al tuo computer. Altri, invece, sono meno importanti e vengono messi in lista d’attesa, per non disturbarti o rallentare la tua connessione Internet. Giunti a una data predefinita (e modificabile), o a un certo quantitativo, sono segnalati, scaricati e installati. In quest’ultimo caso, un aggiornamento manuale anticipa l’operazione.

Ricorda, infine, che un aggiornamento manuale non inficia quello automatico. Non fai altro che anticipare un’operazione prevista, mentre il sistema automatico continua a funzionare senza problemi. ATTENZIONE L’aggiornamento del sistema operativo si occupa anche degli update del rispettivo firewall, che sia attivato o meno; non si occupa, invece, di firewall e software di sicurezza di altri produttori.

In Windows Fai clic su Start, cioè il simbolo di Windows che trovi in basso nel desktop. Poi seleziona Tutti i programmi e quindi Windows Update. Sei nel centro di aggiornamento di Windows, baby (Figura 8.8)! Se si sono accumulati degli aggiornamenti, trovi attivato il pulsante Installa aggiornamenti. Ovviamente, se vuoi installarli ti basta fare clic qui, mentre se vuoi dare un’occhiata al tipo


di aggiornamenti disponibili, fai clic su Esaminare gli aggiornamenti importanti o su Esaminare gli aggiornamenti facoltativi. In genere compaiono degli elenchi piuttosto lunghi, che raccolgono tutti gli update a disposizione nelle due categorie. Da qui puoi scegliere quali installare e quali no, oppure affidarti a Windows, che pensa da sé a selezionare quelli più adatti al tuo computer. NOTA Gli aggiornamenti, specie quelli facoltativi, spesso ne includono alcuni perfettamente inutili per il tuo computer. Per esempio, ci può essere un aggiornamento per far funzionare meglio una stampante che non è il modello che usi. Windows, in questi casi, non seleziona l’aggiornamento, per farti risparmiare tempo e spazio sul disco fisso.

Figura 8.8 Il “centro d’aggiornamento” di Windows. Per gli amici, te compreso, sua signoria Windows Update. Da questa immagine comprendi la necessità, ogni tanto, di darci un’occhiata di persona: è il caso di avviare l’aggiornamento. SUGGERIMENTO Vuoi dare un’occhiata alla cronologia degli aggiornamenti installati nel computer? Dalla finestra di Windows Update fai clic su Visualizza cronologia aggiornamenti.

Service Pack: che cosa sono? Ci sono tanti e tanti tipi di aggiornamenti diversi. Alcuni mettono toppe (si chiamano patch), altri aggiungono funzioni, altri ancora fanno funzionare meglio determinate periferiche. Va da sé che per un sistema operativo è facile collezionare decine di aggiornamenti, in poco tempo. Se la quantità è cospicua, e si tratta di update importanti, i produttori di sistemi operativi qualche volta li raccolgono in “pacchetti”, che distribuiscono in un colpo solo.


Nel caso di Windows, e di alcuni dei principali prodotti Microsoft, questi pacchetti si chiamano Service Pack. L’installazione di un Service Pack, di solito, cambia una porzione consistente del sistema operativo, al punto che non sono rari i casi in cui il programma smette di funzionare o dà qualche problema. È per questo motivo che consiglio sempre di non installare un Service Pack nel momento stesso in cui viene rilasciato, ma aspettare sempre qualche giorno, in modo che sia collaudato da utenti più temerari. Questo vale per Windows, ma anche per tutti gli aggiornamenti sostanziosi per altri sistemi operativi. NOTA Anche i Service Pack, di solito, si scaricano gratuitamente da Windows Update (Figura 8.9).

Figura 8.9 Service Pack e aggiornamenti importanti di solito si scaricano anche dal sito del produttore. Nel caso di Windows, per esempio, trovi i Service Pack anche nel sito ufficiale. Il Service Pack 1 per Windows 7, per esempio, è su http://www.microsoft.com/italy/pmi/windows/windows7-sp1.mspx.

In Mac OS Dalla finestra principale del tuo Mac, seleziona, in alto a sinistra, il menu Apple (quello col simbolo della mela) e quindi Aggiornamento Software. Se, dopo una veloce ricerca, il sistema operativo trova degli aggiornamenti, te li mostra in un elenco. Seleziona quelli desiderati e, per installarli, fai clic su Installa. Inserisci quindi i dati di accesso del tuo account (nome utente e password) e dai il via all’installazione. Alla fine, se richiesto, riavvia il computer. SUGGERIMENTO Come si aggiorna Linux? Dai, non scherziamo. Linux, nelle sue varie distribuzioni, è, al momento, il sistema operativo più sicuro. Aggiornarlo diventa quasi un optional, ma senza esagerare: ogni tanto l’aggiornamento è comunque bene farlo. Tuttavia,


proprio per la varietà di distribuzioni disponibili, le procedure variano molto tra loro. Una veloce ricerca in Google, con una stringa del tipo “aggiornare XXX”, dove XXX è il nome della distribuzione che utilizzi, è tutto quel che serve.


Aggiornare antivirus e firewall I programmi di sicurezza, insieme al sistema operativo, sono quelli da aggiornare più di frequente. Lo so, sembra strano: un programma che ti difende dovrebbe essere invulnerabile, e poi non dovrebbe certo chiedere aiuto proprio a te. In realtà i criminali del Web scoprono sempre nuovi modi per aggirare le produzioni di antivirus e firewall, quindi è bene preparare questi software a fronteggiare le minacce più nuove. Nel Capitolo 4 ti ho spiegato l’importanza degli update per gli antivirus, e gli stessi identici principi valgono anche per i firewall. In buona sostanza, devi rattopparli continuamente. Per fortuna, questi programmi sono dotati di eccellenti funzioni di aggiornamento automatico: non considerarla un’opzione, perché l’aggiornamento manuale, in questi casi, è a dir poco traumatico e pericoloso. Non vorrei arrivare a fine libro e vederti coi capelli bianchi (Figura 8.10).

Figura 8.10 Microsoft Security Essentials è un ottimo antivirus gratuito, ma per funzionare al meglio necessita di aggiornamenti costanti. Non sfotterlo: è la maledizione di tutti gli antivirus. Nel programma di Microsoft, dai un’occhiata alla voce Definizioni di virus e spyware: devi trovarci la parola Aggiornato.

Un esempio: aggiornare Microsoft Security Essentials Per non farti mancare niente, ecco un esempio che mostra il funzionamento di un po’ tutti i sistemi di aggiornamento dei software di sicurezza. L’antivirus


gratuito di Microsoft dispone di una funzione automatica, ma se vuoi fare di testa tua ti basta aprire il programma e, dalla finestra principale, fare clic sulla scheda Aggiorna. Qui trovi tutte le informazioni relative agli aggiornamenti. La più importante è Ultimo controllo definizioni: ti dice quando il programma ha cercato l’ultima volta e se ci sono aggiornamenti a disposizione. Per avviare un aggiornamento, fai clic su Aggiorna, e ci sei. Del resto, si occupa tutto lui (Figura 8.11). Che bravo ragazzo.

Figura 8.11 L’antivirus si arrangia da sé, in tutto e per tutto. Ma ogni tanto, per farlo sentire meno solo, dagli una mano: controlla lo stato di aggiornamento e, se necessario, avvia la procedura manualmente.


E gli altri aggiornamenti? Ogni sistema di aggiornamento è leggermente diverso da un altro, specie in programmi non molto come quelli visti finora. Ma si tratta di quisquilie: adesso che hai imparato tutto sugli update di sistema operativo, antivirus e firewall niente ti può spaventare. Piuttosto, tieni bene a mente che questi programmi non sempre sono dotati di aggiornamenti automatici, quindi devi provvedere da te. ATTENZIONE In fase di installazione molti software chiedono espressamente se si vuole attivare o meno l’aggiornamento automatico. Spesso, per fretta o timore, si ignora questa opzione o si rimanda la sua attivazione, dimenticandosene. Sbaglio colossale: se il programma lo permette, attiva sempre l’aggiornamento automatico. Ma controlla che si tratti di un software serio: quelli sconosciuti o fin troppo esotici potrebbero scaricare, al posto degli update, dei malware. NOTA In alcuni casi, l’aggiornamento del sistema operativo provvede a cercare update anche per altri programmi famosi o dello stesso produttore. Per esempio, Windows Update si occupa di cercare anche gli aggiornamenti di Office, se questo è installato nel tuo disco fisso. Così, con un unico aggiornamento, sistemi pure lui (Figura 8.12).

Figura 8.12 Vuoi sapere cosa fa un dato aggiornamento di Windows (Office, nell’esempio raffigurato)? Una volta in Windows Update, fai clic a sinistra, su Visualizza cronologia aggiornamenti. Nell’elenco che compare, fai doppio clic sull’update desiderato e goditi (si fa per dire) la scheda descrittiva.


In genere la funzione di aggiornamento si trova nel menu Help o ? di un programma in una delle seguenti forme. Aggiornamento automatico. Aggiornamento manuale. Apertura della pagina, nel sito del programma, dedicata agli aggiornamenti. In questo caso, se ne è disponibile uno nuovo, lo scarichi e lo installi come si trattasse di un software a parte: penserà lui a rattoppare quello principale.


Quali sono gli altri programmi da aggiornare? Come anticipato, quelli che usano spesso Internet. In genere, comunque, tutti i produttori tendono a rilasciare aggiornamenti per migliorare i loro software dopo il lancio ufficiale. Ma quelli che devi tenere sotto controllo, per via della sicurezza informatica, sono i seguenti. Client di posta elettronica. Browser. Videogiochi online. Chat e messaggistica.

Client Se si tratta di quello fornito in dotazione col sistema operativo, dormi sonni tranquilli: l’aggiornamento del fratello maggiore provvederà anche agli update del piccoletto. In caso contrario, si ripete il solito discorso: quasi di sicuro c’è un’opzione di aggiornamento automatico, altrimenti ci devi pensare tu. Si tratta di un’operazione da fare assolutamente: come visto nei capitoli precedenti, i client sono presi d’assedio dai criminali informatici, quindi non è il caso di prendere questo aggiornamento sotto gamba (Figura 8.13). Browser Se il client è sempre in pericolo, il browser ha un bersaglio incollato addosso mentre passeggia felice in un bosco nel giorno d’apertura della stagione della caccia. Insomma, è sempre sotto tiro. Oltre a corazzarlo con firewall, antivirus e anti-phishing, fai dunque attenzione a riparare eventuali squarci nel suo sistema di protezione. E come lo fai, se non con degli aggiornamenti? I browser ufficiali di Windows e Mac, cioè Internet Explorer e Safari, si aggiornano insieme al sistema operativo, mentre per gli altri procedi manualmente.


Figura 8.13 Niente scherzi: anche i client di posta elettronica devono essere aggiornati. Se invece utilizzi una webmail, l’aggiornamento del browser la mette al riparo dalle minacce più moderne. NOTA L’aggiornamento manuale è disponibile anche per Internet Explorer e Safari.

Ma è facile eh, intendiamoci. Con Google Chrome, per esempio, la disponibilità di aggiornamenti è indicata da un piccolo simbolo a forma di freccia verso l’alto nell’icona con la chiave inglese, in alto a destra. Nel caso compaia, fai clic sull’icona è seleziona la voce Aggiornamento di Google Chrome. In alternativa, verifica la disponibilità di aggiornamenti facendo clic sulla chiave e poi su Informazioni su Google Chrome. NOTA La procedura di aggiornamento può variare anche in base alla versione. Quindi potrebbe essere cambiata mentre leggi queste righe. Ma di poco, quindi buona parte di quanto esposto rimane valido.

Firefox è impostato in modo da aggiornarsi automaticamente. Se trova update, una volta avviato apre una finestra che ti chiede il permesso per scaricarli e installarli. In alternativa, esegui l’aggiornamento manuale selezionando il menu Aiuto e, quindi, Controlla gli aggiornamenti. Non è “solo” una questione di aggiornamento. I browser, come tutti gli altri programmi, sono spesso soggetti a pesanti rifacimenti. Per esempio, dopo Internet Explorer 8 è


arrivato il 9. Più veloce, facile, potente e sicuro. Per quanto tu possa aggiornare Internet Explorer 8, il 9 sarà sempre un passo avanti anche nella sicurezza (Figura 8.14). Il medesimo discorso vale per Chrome, Safari, Firefox, Office e chi più ne ha più ne metta.

Figura 8.14 Il il consiglio è di passare alle versioni più recenti dei tuoi software preferiti. Se gratuiti, le trovi nei siti dei produttori. Nel caso di Internet Explorer, su http://windows.microsoft.com/it-IT/internetexplorer/products/ie/home.

Videogiochi online Se i tuoi giochi preferiti fanno uso di Internet, magari per la modalità multiplayer, rischiano di tramutarsi in pericolosi varchi per i cracker. I produttori di software ludici sono ben consapevoli di questo, e quando necessario mettono a disposizione aggiornamenti anche per i loro titoli. In realtà gli update dei giochi spesso servono anche a migliorarli, quindi aggiornarli è cosa buona e giusta per ben due motivi. Gli aggiornamenti, in questo caso, si scaricano di solito dal sito del produttore o del gioco. Più raramente, i videogiochi dispongono di funzioni automatiche. Non sottovalutare la pericolosità di un videogioco non aggiornato per i sistemi di difesa del tuo computer (Figura 8.15).


Figura 8.15 Anche una bomba sexy come Lara Croft può farsi accecare dal successo e non accorgersi di qualche furfante che entra nel tuo computer. Per fortuna ci sono gli aggiornamenti anche per la sicurezza dei giochi! (Credit: Tomb Raider, Square Enix.)

Chat e messaggistica Software come Skype o Messenger fanno un uso estensivo della Rete, perciò è chiaro che sono bocconi prelibati per i cattivoni del Web. Anche in questo caso, l’aggiornamento non è facoltativo: è obbligatorio (Figura 8.16). I rispettivi produttori lo sanno bene, tanto che i principali programmi di messaggistica includono funzioni di aggiornamento automatico. Detto questo, ricorda che questi software sono sempre molto a rischio: usa solo quelli più famosi e diffusi, evitando “chicche” esotiche che potrebbero metterti nelle pesti.


Figura 8.16 Anche i programmi di chat e messaggistica, come Skype, non sfuggono alla sacra regola dell’“aggiorna et impera”.

Ehi, lì fuori non aspettano altro che qualche leggerezza per entrare nel tuo computer, non facilitargli il lavoro. Anche quando si tratta di usare una rete wireless. Ma di questo te ne parlo nel prossimo capitolo.


Capitolo 9


Senza fili, senza paura Il wireless è sicuro? Se parli di “pizza”, il riferimento al ghiotto piatto da forno è evidente. In realtà, hai detto tutto e niente. Quale pizza? Margherita, marinara, romana… Col wireless succede la stessa cosa. È un termine generico, che in italiano suona come “senza fili”, e di solito indica quelle connessioni che non richiedono il collegamento tramite cavo (Figura 9.1).

Figura 9.1 Non tutte le pizze sono uguali, e non lo sono nemmeno tutte le connessioni senza fili. (Immagine tratta da http://www.christianoey.com.)

Così ti viene in mente il tuo computer che si collega a una rete, mentre sei all’aeroporto, e ti consente di navigare come per magia. Eppure esistono tanti altri tipi di connessioni wireless. Come quella che fa funzionare la tua favolosa tastiera “senza fili”, senza dimenticare il Bluetooth, che rende così comodi quegli auricolari del telefono, che non hanno nessun cavetto pronto a strozzarti. E poi c’è il tuo telefonino: è wireless anche la tecnologia che ne presiede al funzionamento.


NOTA Consigli per il tuo telefonino? Te ne parlo alla fine di questo capitolo.

Questo è davvero un mondo wireless, non c’è che dire: milioni e milioni di informazioni che corrono nell’etere, in ogni istante. Lo sanno molto bene anche i cracker, che ne approfittano per mettere in atto tecniche criminali specifiche e molto potenti. In molti casi il loro lavoro è addirittura più semplice, rispetto alle connessioni wired o “cablate”, perché gli basta tendere dei veri e propri orecchi elettronici e… ascoltare. Vediamo come mettergli un bel tappo di cera. P.S. No, il wireless non è proprio sicuro.


Come funziona il wireless? Bandiamo i dettagli tecnici e noiosi, e andiamo al sodo: ci sono onde, tante onde radio, che si muovono nell’etere, e trasportano informazioni. Tipo le cicogne che svolazzano in cielo coi bebè. Sono certo che se al posto dei pennuti si passasse al wireless non ci sarebbero più problemi di bassa natalità. Scherzi a parte, il numero di “cicli” di un’onda, in un secondo, ne determina la frequenza. E la frequenza è un concetto importante, perché caratterizza ciascun tipo di onda. TERMINOLOGIA Sommariamente, la frequenza può essere intesa come il numero di onde che passano in un secondo in un determinato punto.

Se in un secondo mangi un boccone di pizza sei affamato, se ne mangi due bocconi sei super-affamato, se ne mangi tre devi avere qualche problema. Allo stesso modo, in base alla frequenza, esistono vari tipi di onde: a frequenza molto bassa, o Very Low Frequency (VLF), ad alta frequenza, o High Frequency (HF), a frequenza molto alta, o Very High Frequency (VHF) e via dicendo. Il wireless utilizzato nel mondo della tecnologia domestica, come quello delle connessioni internet e dei telefonini, usa frequenza di tipo Ultra High Frequency (UHF), che ha una frequenza tra i 450 MHz e i 2.9 GHz. Una frequenza molto alta, come dice il nome, che consente di trasportare una grande quantità d’informazioni in ogni secondo. TERMINOLOGIA MHz e GHz, che stanno per Mega Hertz e Giga Hertz, sono le unità di misura delle frequenze.

Giusto per farti sbadigliare un pochino, ma non troppo, devi sapere che la frequenza è legata anche a un altro parametro, chiamato lunghezza d’onda. Glom! Che caspita è? Si tratta, né più né meno, della lunghezza di una singola onda. Più cresce la lunghezza e più diminuisce la frequenza. È un concetto logico, se ci pensi. Come dire che il numero di veicoli che passa per un casello autostradale, in un’ora, dipende anche dalla loro lunghezza. Un conto è se si tratta di lunghi camion (ne passano di meno), un conto se si tratta di piccole utilitarie (ne passano di più). Le onde a bassa frequenza, e dunque piuttosto lunghe, sono le famose onde radio. Si tratta di quelle più diffuse e meno


nocive, nel nostro mondo. I raggi X, pericolosi, sono a frequenza ben più alta e con lunghezza d’onda minore. Le onde radio, dunque, trasportano informazioni con grande velocità, di solito tra due punti. Se lo fanno per scambiare informazioni tra un dispositivo chiamato access point (punto d’accesso, Figura 9.3) e Internet, le onde formano una Wireless Local Area Network, o WLAN. Una rete dedicata a Internet, insomma.

Figura 9.2 Gli access point “puri” sono in via d’estinzione (e difficili da trovare). Ormai servono solo a chi ha un modem senza Wi-Fi e vuole passare al mondo del wireless senza cambiarlo.

Per garantire che la WLAN sia uguale in tutto il mondo, così che il tuo computer acquistato a Milano si colleghi senza problemi anche dall’aeroporto di Shangai, i principali colossi d’elettronica e telecomunicazioni hanno definito degli standard. Regole uguali per tutti, in pratica, che vanno seguite quando si sviluppa un apparecchio o un servizio wireless. Queste regole sono state ratificate dall’Institute of Electrical and Electronics Engineers, o IEEE. Gente col camice bianco che passerebbe la vita ad analizzare numeri, ma che devi ringraziare se oggi le connessioni senza fili sono così diffuse e supportate in tutto il mondo. Offrigli un caffè, se passi a trovarli. Tra i vari standard creati, alcuni dei più famosi rientrano nella famiglia IEEE 802.11, o


semplicemente 802.11. Te l’ho detto che a quelli dell’IEEE piacciono i numeri. Parlo di “famiglia” perché, col passare del tempo, ne sono stati sviluppate diverse versioni: 802.11a, 802.11b e via dicendo. Sono certo che, almeno una volta, hai sentito parlare di queste curiose sigle. Diciamo che definiscono il tipo di colloquio che avviene tra due dispositivi dedicati al wireless, per esempio tra il ricevitore wireless incorporato nel tuo computer portatile, e l’antenna dell’access point dell’aeroporto. Se entrambi utilizzano lo standard 802.11g il dialogo è spedito e senza intoppi, ma se i due parlano lingue diverse, per esempio 802.11b e 802.11g, allora ci può essere qualche incomprensione. TERMINOLOGIA Semplificando, le connessioni wireless domestiche richiedono due dispositivi, per funzionare. Un ricevitore, presente nel dispositivo che si collega a una rete, e un trasmettitore, cioè una sorta di antenna che dà vita alla rete stessa. In realtà si tratta di nomi non molto corretti, perché entrambi gli apparecchi hanno la capacità sia di trasmettere sia di ricevere, ma si usano per amor di semplificazione. Il tuo notebook, se supporta la connessione wireless, è dotato di un ricevitore, chiamato anche scheda wireless. È un nome che risale ai tempi in cui il supporto al wireless era opzionale e richiedeva una scheda da inserire nel computer. In realtà le schede ormai sono sotto forma di componenti interni, ma sono ancora molto diffuse le chiavette, che ti consentono di connetterti a reti cellulari o a Internet. Le antenne, invece, sono dispositivi che si collegano alla presa telefonica. Di solito si tratta di modem dotati proprio di un access point. Ogni tanto senti parlare anche di router: in origine erano dispositivi che consentivano la connessione simultanea di più computer al modem, sia wireless sia tramite cavo. La tendenza dei produttori, adesso, è di unire modem, router e access point in un unico prodotto. E come si chiama? Qui regna il caos, anche se il più gettonato sembra essere “router” (Figura 9.3).

Figura 9.3 Ci sono router di vari tipi e forme. La diffusione di questa periferica nelle case ha portato alla creazione di modelli anche belli da vedere. In questa foto, HWNRi-300 di Hercules, che supporta anche il


nuovo standard 802.11n e la protezione WPA e WPA 2 (ne parleremo tra poco).

Così ti ho spiegato in modo molto elementare come funziona una rete wireless dedicata a Internet. Più avanti ne vedremo di altri tipi, ma adesso prendiamo il toro per le corna e affrontiamo il discorso dal punto di vista della sicurezza. TERMINOLOGIA Wireless o Wi-Fi? Wireless è un termine generico, lo abbiamo visto. WiFi assolutamente no, anche se molti tendono a confondere i due concetti. Il secondo è uno standard ben preciso, che definisce vari sistemi e dispositivi di collegamento senza fili a Internet. Di solito si fa coincidere il concetto di Wi-Fi con quello di WLAN che sfrutta lo standard 802.11. Insomma, quando vedi il simbolo Wi-Fi in un locale, o su un dispositivo, sai che si parla di connessione wireless a Internet (Figura 9.4).


Ok, riformulo: le WLAN sono sicure? Mettiamo che stai facendo shopping con un amico, in un negozio molto affollato. Se siete a qualche metro di distanza, e ti metti a urlare “questi mutandoni con gli ippopotami disegnati sono fantastici, me ne prendo due!”, è altamente probabile che chi si trova vicino sappia che non hai avuto un’infanzia facile. È un esempio di “trasmissione in chiaro”: hai parlato una lingua che tutti conoscono, urlando delle parole a squarciagola e senza alcun tipo di riguardo. Tutti capiscono il messaggio e carpiscono le informazioni che contiene.

Figura 9.4 Quando vedi un simbolo come questo, sorridi: qui è disponibile una rete wireless pubblica. A volte a pagamento, altre gratuita. L’importante, comunque, è tenere a mente qualche basilare regola di sicurezza informatica.

Finché si tratta di mutande e ippopotami non è importante, tranne che per il tuo orgoglio di Tarzan urbano, ma il discorso cambia, radicalmente, se al posto di due amici si trovano il tuo computer e un access point. E se al posto di un messaggio urlato sono trasmesse informazioni che includono dati personali e password? Un criminale informatico che si trova nei paraggi (in teoria anche a distanze che raggiungono qualche chilometro) potrebbe catturare le onde e risalire ai dati che trasportano. Per risolvere il problema, nel caso dello shopping, puoi avvicinarti al tuo amico e sussurrargli il messaggio in un orecchio. Ma questo, col wireless, equivale a rinunciare alla comodità che lo contraddistingue. Oppure puoi utilizzare un codice. Un sistema, insomma, per comunicare il messaggio al tuo amico e fare in modo che lo capisca solo lui. “Unga tunga,


cimba uaman, cimbi rimbi, rumbu rincu, ciumpi, ciampi, uikki uà” può indicargli le tue preferenze in fatto di mutandoni (e richiamare l’attenzione del personale medico che gira nei dintorni, ma questo è un altro discorso). Man mano che lo standard 802.11 si è evoluto, è stato dotato di un sistema di codici che si comporta, più o meno, come te e il tuo amico mentre fate shopping: codifica lo scambio di informazioni tra dispositivi e access point. Così, anche se il criminale registra le onde, non conoscendo il codice non è in grado di risalire alle informazioni reali. Nessuno tranne il tuo amico, in quel negozio, capirà cosa vuoi dire con “Unga tunga, cimba uaman, cimbi rimbi, rumbu rincu, ciumpi, ciampi, uikki uà”. È per questo che gli altri clienti ti guarderanno in modo sospetto, ed è per lo stesso motivo che il criminale resterà sgomento nel vedere che lo hai gabbato. In origine i sistemi wireless erano protetti solo dalla tecnologia Wired Equivalent Privacy, o WEP. Si basa su un codice piuttosto semplice, conosciuto solo dagli apparecchi che utilizzano legittimamente la connessione. L’efficacia del WEP, però, è pari a proteggere il tuo numero di telefono urlandolo al contrario: magari riesci a mascherarlo agli utenti meno accorti, ma di sicuro non a un criminale. Così si è passati al WPA o Wi-Fi Protected Access. Un tipo di protezione decisamente più evoluto, che però, nel corso degli anni, ha mostrato i suoi lati deboli e oggi può essere battuto da alcuni cracker piuttosto abili. Resta, comunque, una tecnologia sicura. Ma mai quanto il suo successore, chiamato con molta fantasia WPA 2. NOTA Alcuni recenti studi hanno dimostrato che teoricamente il WPA 2 può essere battuto, ma si tratta di un’eventualità remota e di difficile attuazione. Rimane la tecnologia di protezione più sicura per la connessione wireless.

Quindi, in buona sostanza, reti wireless protette col WEP non sono sicure, mentre lo sono quelle protette con WPA e, soprattutto, WPA 2. Al che potresti pensare che, se è così, basta che tutti utilizzino i sistemi WPA 2 e non ci saranno più problemi di sicurezza. Beata ingenuità tecnologica! In realtà i sistemi di protezione sono strettamente legati al tipo di standard 802.11 utilizzato. E il WPA 2, ovviamente, va a braccetto con quelli più recenti. In buona sostanza, per sfruttare il WPA 2 si devono utilizzare dispositivi che lo supportano, e non sono molte le aziende e le istituzioni pronte ad aprire il portafogli per sostituire i vecchi apparecchi e pensare alla sicurezza dei propri utenti. Però tu puoi fare molto, moltissimo.


NOTA Vuoi scoprire come i cattivoni del Web rubano i tuoi dati, da un punto di vista più “oscuro” e tecnico? In libreria trovi alcuni miei libri utili allo scopo. L’investigatore informatico, L’investigatore informatico 2 e Facebook – Guida all’hacking del più famoso social network del mondo (Figura 9.5).

Figura 9.5 Utilizzi molto Facebook e vuoi scoprire come gli hacker lo sfruttano a loro piacimento? E magari imparare da loro qualche trucchetto?

Hasta la sicurezza siempre! Se a casa utilizzi una rete wireless, proteggila con una password, adottando il WPA o il WPA 2. Dispositivi recenti e non, anche se di cinque o sei anni fa, li supportano di sicuro. Il trucco sta nell’impostare il WPA (1 o 2 che sia) prima nel router (se non sai come si fa consulta il manuale) e poi collegarsi di conseguenza con gli altri dispositivi. Le versioni più recenti di Windows e Mac OS rendono molto agevole l’operazione.

Reti pubbliche


Il discorso, qui, è più complesso: ci sono reti e reti. Se sei un locale che offre connessione wireless a Internet, e ti metti a cercare una rete, di solito trovi un elenco piuttosto nutrito di alternative. Buona parte di esse, però, non è accessibile. Alcune sono private, altre dedicate ai dipendenti del locale stesso. Alcune, per fortuna, sono invece a tua disposizione. Focalizza la tua attenzione su queste, anche dal punto di vista della sicurezza. Molti criminali informatici creano delle reti “libere” per accalappiare i gonzi, allettati dalla possibilità di scroccare una connessione gratuita. Se vi si collegano, scatta la trappola e il malintenzionato può sgraffignare tutte le informazioni trasmesse e ricevute. Capire se una rete libera è sicura non è per niente facile; diciamo che, potendo, è meglio preferirle una connessione protetta da password, anche se a pagamento. ATTENZIONE È importante identificare il proprietario della rete a cui ti colleghi! Le reti a pagamento, di solito, aprono nel tuo computer una pagina del browser che fornisce tutte queste informazioni.

La sicurezza ha il suo prezzo, ricordalo sempre. Se connessione libera deve essere, assicurati perlomeno di usarla per trasmettere informazioni non troppo sensibili. Per esempio, evita di fare acquisti online, o di digitare la password di account online importanti. SUGGERIMENTO Non è male l’idea di creare una casella di posta elettronica da utilizzare solo in viaggio, con connessione poco sicure. L’eventuale furto della password avrebbe conseguenze meno gravi.

Connessione automatica? Neanche per idea! Il sistema operativo, o il software di connessione che utilizzi, ha un’opzione che consente di connettersi automaticamente a delle reti Wi-Fi “aperte”, cioè non protette da password. Evita di attivarla. In virtù di quanto detto nel paragrafo precedente, non sai mai a quali rete ti vai a collegare… (Figura 9.6).

Firewall? Sì e no Il firewall ti protegge dalle minacce della rete. Se un criminale sfrutta la connessione wireless per inviarti dei malware, allora il firewall entra in azione. Ma questo software non ti protegge dal furto di informazioni, se


avviene tramite il wireless. Intendo dire che un firewall non può sempre evitare che un criminale catturi le onde della connessione e le analizzi. Quindi non trincerarti dietro la classica scusa del “tanto ho il firewall”.

Figura 9.6 Il Centro connessioni di rete e condivisione di Windows offre molte opzioni con cui gestire liberamente la connessione wireless a cui ti colleghi. Per accedervi, fai clic sull’apposita icona in basso a destra del desktop. NOTA Alcuni firewall di nuova generazione sono dotati di funzioni ad hoc per le connessioni wireless. Offrono qualche protezione in più e si accertano che le informazioni siano più difficili da rubare, ma non farti imbrogliare dal senso di sicurezza che questi programmi infondono: tieni gli occhi sempre ben aperti!

Amministratore, chi è? Ogni router contiene un software che ne gestisce tutte le funzioni. Alcune di queste, molto importanti, possono essere modificate e adattate alle tue esigenze. Per evitare che chiunque possa modificarle al posto tuo, il produttore del router di solito le protegge con nome utente e password. Si tratta dei dati “da amministratore”. Il problema è che, per la maggior parte dei router sul mercato, nome utente e password predefiniti sono, rispettivamente, admin e admin. Non scherzo. Al più, admin e password, oppure altre combinazioni facilmente indovinabili: admin e 0000, admin e pass e via dicendo. Si tratta, come detto, di dati predefiniti dalla fabbrica, ma che devi ricordarti di modificare non appena installi il router. In caso contrario, i


criminali saranno in grado di accedere a quelle funzioni avanzate, modificarne il comportamento e avere libero accesso al tuo sistema. E questo specialmente con le connessioni wireless (Figura 9.7).

Figura 9.7 Tutti i router dispongono di menu per la configurazione avanzata. Ma è meglio che i criminali, e gli utenti meno esperti, ne stiano alla larga. ATTENZIONE Di solito, per accedere al pannello di queste funzioni evolute, basta aprire il browser e andare all’indirizzo http://192.168.1.1. Ma fai attenzione: sono funzioni molto evolute: mettici mano solo se sai cosa stai facendo!

Aggiornamento? Sì, grazie Qualche riga fa ti ho detto che il router funziona tramite un software interno. Un momento… software? Quella cosa che va aggiornata ogni volta che è possibile e a cui abbiamo dedicato il capitolo precedente? Già, proprio lui. Il software del router non è da meno, anche se aggiornarlo è un po’ più complesso, ma i benefici in termini di sicurezza sono enormi. File necessari e istruzioni li trovi nel sito del produttore del router, ma se non te la senti chiedi aiuto a un amico esperto.


Generosi sì, ma fino a un certo punto Pare che una delle mode del momento sia condividere la propria connessione wireless. Bello e giusto, per carità, su questo non discuto. Ma dal punto di vista della sicurezza è un boomerang come pochi. Benché la connessione wireless a una rete non consenta automaticamente l’accesso agli altri computer che la usano, con un criminale di mezzo non è un’ipotesi così remota. Per fortuna, si può essere generosi senza farsi gabbare. Evita di liberalizzare la tua rete togliendo il sistema di autenticazione, e invece fornisci la password di accesso a chi vuoi far partecipare. Ovviamente, devi comunque fare attenzione a chi fai questo regalone. E per sicurezza, cambia la password di frequente (Figura 9.8).

Figura 9.8 Party con connessione libera offerta dalla casa? Vacci piano, bello: può rivelarsi un ottimo modo per farsi nuovi amici, specie se si tratta di criminali del Web. (Credit: http://www.flickr.com/photos/thenextweb/2402791109/, Flickr CC.)

Acceso, ma anche no Difficilmente usi il router 24 ore al giorno. E diciamocelo: difficilmente hai bisogno di tenerlo acceso anche quando non lo usi. Se le cose stanno così, perché continuare a fare lo struzzo? Un router acceso senza essere utilizzato, specie nelle ore notturne, può trasformarsi in un portone chiuso ma senza


serratura: i criminali hanno tutto il tempo di studiare il modo di aprirlo. Se non ti costa grossi sacrifici, spegnilo quando non lo utilizzi per parecchie ore.


Un momento, e il Bluetooth? Wireless per Internet, certo, ma non solo, si diceva. In effetti si stanno diffondendo tecniche criminali che coinvolgono anche altre tecnologie senza fili. Alcune delle principali hanno a che fare col Bluetooth, che è quel sistema di connessione tra dispositivi diversi che, tanto per dire, gestisce il tuo auricolare senza fili. Il principio utilizzato dai truffatori è simile a quello del Wi-Fi, con la differenza che il Bluetooth è utilizzato per penetrare in un dispositivo, e quindi non solo per rubare dati che svolazzano nell’etere. Il trucco è semplice: tramite alcuni software, il criminale fa credere all’apparecchio che nei paraggi c’è un altro dispositivo a cui collegarsi col Bluetooth. E invece si tratta del suo computer, pronto a trafugare, per esempio, rubriche e messaggi da uno smartphone. Combattere la criminalità via Bluetooth, per fortuna, è semplice. Prova a indovinare? Basta seguire qualche semplice suggerimento. Disattiva il Bluetooth ogni volta che non ti serve. Farlo è veloce e puoi sempre riattivare la connessione in un paio di secondi. La pigrizia è la più grande minaccia della sicurezza! Occhio ai dispositivi. Non è che ti devi collegare a qualsiasi dispositivo Bluetooth nei paraggi, anzi. Seleziona solo quello che vuoi effettivamente utilizzare. Modalità. Programmi e apparecchi, spesso, consentono di scegliere la modalità operativa del Bluetooth. La modalità 1 è la meno sicura, perché dà il permesso a qualsiasi altro dispositivo di collegarsi al tuo. Adoro organizzare feste a casa mia, a patto che possa scegliere gli invitati. Il principio vale anche col Bluetooth: scegli una modalità di livello superiore. Distanza. Il Bluetooh, quando va bene, ha una distanza operativa di poche decine di metri. Questo significa che il criminale deve essere parecchio vicino per tentare di gabbarti. E anche che puoi collegare i tuoi dispositivi a casa, prima di entrare in luoghi pubblici: così sei sicuro che le connessioni attivate sono effettivamente quelle legittime e sicure. Evita di creare nuove


connessioni quando c’è tanta gente intorno. PIN, sempre lui. Alcuni servizi necessitano di specificare un PIN anche per la connessione Bluetooth. Quello predefinito, indovina, è 0000. Difficile immaginare qualcuno che non è in grado di indovinarlo. Tu non sfidare la sorte, e cambialo all’istante. Magari evitando anche 1234, eh.


Il terrore viene dalla tastiera Tra le altre operazioni wireless “pericolose” ci sono anche quelle che consentono di collegare periferiche wireless al tuo computer. Specialmente le tastiere. Alcune recenti scoperte dimostrano che, con del buon software, e tanta pazienza, è possibile “registrare” la connessione wireless tra tastiera e computer, e quindi risalire ai testi digitati dall’utente. Pensa a quante password e codici inserisci ogni giorno, e inizierai a preoccuparti… Si tratta comunque di un’eventualità abbastanza remota, ma se punti alla massima sicurezza esistono tastiere e software in grado di proteggere con codici segreti tutto quello che digiti. Non lo trovo un investimento al momento necessario, ma magari hai degli 007 che ti spiano: non pongo limiti alla tipologia dei miei amati lettori.


E i telefonini? In genere i dispositivi mobili come telefonini e smartphone sono piuttosto sicuri. Almeno dal punto di vista delle comunicazioni: benché sia stato dimostrato che le telefonate GSM sono intercettabili, i moderni sistemi di comunicazione, come l’UMTS, sono davvero difficili da “attaccare”. ATTENZIONE Uno smartphone è un telefono dotato di funzioni avanzate, per certi versi comparabili con quelle di un computer. Un telefonino, invece, è un dispositivo più semplice, che serve solo a telefonare, inviare messaggi e poco altro.

Però fai attenzione: in buona parte degli smartphone sono presenti tecnologie come Wi-Fi e Bluetooth, quindi valgono le stesse indicazioni fin qui viste. NOTA Esistono anche i firewall per telefonino. Li trovo una soluzione un po’ esagerata per un normale utente, ma se sei un maniaco della sicurezza considera che offrono davvero una buona protezione. La maggior parte di questi firewall, però, non offre dei sistemi antiintercettazione, che sono una cosa diversa: qui si parla di gente che ti spia le telefonate. In questo caso serve un apposito software, di solito molto costoso.

Ecco a cosa fare attenzione, in particolare. Disattiva le connessioni wireless che non utilizzi. Oltretutto risparmi energia e la batteria dura di più. Aggiorna più spesso possibile il firmware, cioè il software che gestisce il funzionamento dello smartphone. Scarica e installa solo “app” ufficiali, o presenti nei negozi online ufficiali: Android Market per i dispositivi Android, App Store per quelli Apple e via dicendo. Non “jailbreakare” il dispositivo! Davvero, i vantaggi sono minimi, i rischi per la sicurezza enormi. Se non sai cosa significa jailbreakare sei già a buon punto: lascia tutto com’è. Non prestare il dispositivo a chi non conosci, senza tenerlo d’occhio. Bastano due minuti, due, per installare un software spia nel telefono. Vedi tu. Imposta tutti i codici impostabili. Il PIN, certo, ma non basta. Abilita anche la password d’accesso al dispositivo. Ah, per il PIN e la password: non 0000, 1234 o robaccia simile, intesi?


Abilita il blocco automatico. È una funzione di mette in stand-by il dispositivo dopo un tempo predefinito (meglio un minuto o giù di lì). Così, se lasci il telefono in bella vista, una volta che lo si rimette in funzione viene richiesta la password di accesso. L’hai impostata, vero? NOTA Quale sistema operativo per smartphone è più sicuro? Al momento pare che l’iOS dei dispositivi Apple sia in leggero vantaggio rispetto ad Android, che merita il secondo posto, ma si tratta di differenze marginali. A seguire tutti gli altri, comunque su buoni livelli (Figura 9.9).


Libro finito, io sfinito: ma adesso sono al sicuro? Siamo alla fine del nostro breve viaggio nel mondo della sicurezza informatica. Non puoi certo lanciarti in appassionanti scontri contro gli hacker e i criminali informatici piĂš famosi del pianeta, ma di sicuro hai appreso tutto quello che serve per goderti il tuo computer e i tuoi giocattoli tecnologici senza rischiare il tuo conto in banca. Spese pazze online a parte, intendo, ma a quelle devi stare attento tu.

Figura 9.9 Contento del tuo nuovo iPhone? Ăˆ uno smartphone piuttosto sicuro, ma molto dipende anche da te!

Scherzi a parte: segui quanto appreso in queste pagine e vedrai che ben poche minacce potranno impensierirti. Avresti mai detto che sarebbe stato cosĂŹ facile?


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.