Strumenti per la fattura elettronica
Usare Linux nello Studio Legale
Configurare la chiavetta in Firefox
Guida all'app "Giustizia Civile"
L'incognita dei brevetti software
Recupero dati con Knoppix live CD
Slide conferenze su motori di ricerca
Glossario di termini informatici
Vademecum sulle stampanti inkjet
Cromatografia degli inchiostri
Virus e Worm
Spyware, AdWare, Hijacker, Data miner ecc
Il phishing
I falsi delivery status notification
Il social engineering e le catene di S.Antonio
Lo spam
Le finestre popup
Tecniche di sopravvivenza
Le insidie del wireless
Un problema comune incontrato dal navigatore internet è rappresentato dai famigerati virus (per le versioni attuali è più corretto il termine worm). Essi possono arrivare nel computer attraverso diversi canali:
Attualmente una grave insidia per il navigatore è rappresentata dai programmi complessivamente chiamati "malvare" (da malicious-software). L'installazione può avvenire inconsapevolmente durante la navigazione, ma spesso sono veicolati da programmini scaricabili da Internet, funzionanti da cavalli di Troia, quali screen saver, client per chat o messaggistica, utility ecc.
Possono essere classificati in base alla loro attività:
Se la presenza di AdWare è manifesta, le altre categorie descritte operano di solito nascostamente. È possibile accorgersi della loro attività da alcuni sintomi caratteristici, quali un insolito aumento del carico di lavoro della macchina ed un aumento del traffico di dati verso Internet, che nel caso di una connessione PPP (modem analogico, ADSL USB) si evidenzia con frequenti ed ingiustificate richieste di connessione.
Una recente e redditizia attività illegale su Internet è il phishing.
Esso consiste nel gettare metaforicamente la rete ed attendere che gli utenti vi caschino, lasciandovi dati preziosi quali numeri di carta di credito e password per l'accesso al proprio sito di home banking.
In pratica viene creato un sito truffa dall'aspetto identico all'originale, quindi tramite vari stratagemmi si induce l'utente ad andare su questo credendo invece di essere su quello corretto ed inserire i dati di login. Dopo l'inserimento dei dati, l'utente può essere diretto al sito regolare per impedire all'utente di accorgersi che qualcosa non funziona.
È la versione telematica della truffa del
finto Bancomat e se ben congegnata è molto facile essere tratti in inganno.
Poiché il raggiro si basa sulla falsificazione dell'indirizzo, una buona difesa consiste nel non accedere ai siti a rischio indirettamente, cliccando su collegamenti di qualunque tipo. Evitare assolutamente di cercare il sito con un motore di ricerca e cliccare su un link trovato; diffidare anche dei link contenuti nel corpo di una email ricevuta.
Digitare sempre manualmente l'indirizzo nella barra del browser, oppure utilizzare i segnalibri.
Un effetto collaterale prodotto da alcuni virus è costituito dalle errate notifiche
di presenza di virus nella posta elettronica. Capita di ricevere messaggi con soggetti
del tipo "Mail Daemon Warning - virus found" e contenenti un messaggio simile a:
"Il seguente messaggio conteneva allegati che sono stati rimossi per un Virus"
seguito dal proprio indirizzo email e un indirizzo email di destinazione che neppure si
conosce ed a cui si è certi di non avere inviato alcunché.
Il messaggio è presumibilmente autentico ed è generato automaticamente da
un software antivirus installato su un mail server, il quale ha rilevato la presenza di un virus
in un messaggio. Il mittente del messaggio è risulta effettivamente essere il proprio
indirizzo e-mail. Come è possibile?
La spiegazione è semplicemente che l'indirizzo del mittente in una e-mail è dichiarato
arbitrariamente dal mittente stesso, chiunque può indicare un mittente falso, ma ovviamente
non potrà ricevere una risposta.
Vediamo come questa possibilità viene sfruttata dai recenti worms considerando tre computer:
Dopo avere infettato il PC di Bruno, il virus invia decine o centinaia di e-mail, all'insaputa dell'utente,
utilizzando come mittenti e destinatari indirizzi presi a caso dalla rubrica.
Uno di questi messaggi viene indirizzato a Carlo, utilizzato come mittente fasullo l'indirizzo di Alice (noi).
A questo punto Carlo riceverà un messaggio, apparentemente proveniente da Alice e riterrà
che quest'utente a lui sconosciuta sia infettata dal virus: non conoscendo il trucco utilizzato dal virus
manderà un inutile segnalazione ad Alice mettendola falsamente in allarme.
Se il provider di Carlo adotta una politica antivirus sul mail server ed il sistema è configurato per inviare una notifica di presenza virus al mittente, un messaggio verrà inviato inutilmente ad Alice.
Quando i messaggi così prodotti cominciano ad essere in gran numero
diventano un fastidio, che si aggiunge al già grave problema dello spam.
L'unico rimedio è quello di fare pressione sui provider perché sospendano questa pratica,
come suggerito sul sito
Attivissimo.net.
Non è necessario avere particolari competenze informatiche e mettersi a scrivere virus per vedere
la propria creazione circolare per il mondo, è possibile ricorrere al "social engineering",
ovvero la scienza di sfruttare il comportamento sociale delle persone per un fine predeterminato, per esempio per raccogliere liste di indirizzi email da spammare.
Questa tecnica è in uso da ben prima della diffusione di massa di Internet, basti pensare alle
care vecchie catene di S.Antonio veicolate dalla "snail mail" (posta cartacea per i non smanettoni).
A differenza di queste ultime, che potevano essere gettate, la ricezione di quantità di posta indesiderata
comporta un costo anche economico per chi paga la connessione ad Internet a tempo oppure a traffico,
oltre alla perdita di tempo comune a tutti.
Si passa dai contenuti umanitari, il bambino malato per cui bisogna raccogliere i tappi di plastica,
la famiglia russa povera, ecc. alle occasioni economiche: la ricca vedova nigeriana che chiede proprio il
nostro aiuto per incassare una cifra colossale offrendocene una buona fetta, peccato che ci chiede solo un
piccolo acconto per le pratiche da sbrigare. Altre fanno leva sull'ignoranza informatica ed i timori
dell'utente medio, facendo cercare nel proprio computer files la cui presenza sarebbe sintomo di virus
ma che in realtà sono normali files di sistema, e facendo si che l'utente si danneggi da solo
cancellando il file.
La difesa ovvia contro questi fastidi consiste nell'ignorarli ed evitare di diffonderli, in
particolare proprio se il messaggio suggerisce "diffondete al più presto il messaggio
a tutte le persone che conoscete, meglio essere informati che ignorare".
Lo spam è l'invio di massa di messaggi email non richiesti dagli utenti. Per l'utente è quella lunga lista di email che ogni mattina sommerge i pochi messaggi che lo interessano.
Lo spam è diventato la più vasta e incurabile piaga di Internet,
perché se dai virus ci si può difendere facilmente, dallo spam è praticamente impossibile.
Il primo ovvio suggerimento è di diffondere il meno possibile il proprio indirizzo.
In particolare evitare di indicare l'indirizzo in chiaro nei newsgroup e nelle chat,
ma alterarlo in modo che solo un utente umano possa ricostruirlo. Lo stesso discorso
è applicabile agli indirizzi pubblicati su siti web.
Si può limitare l'invio dell'indirizzo a poche persone fidate, ma non è detto che
sia fidato anche il loro computer. È più frequente di quanto si pensi la presenza sui computer
di ignari utenti di programmi malvare il cui scopo è quello di raccogliere quanti più possibili
indirizzi e-mail da inviare agli spammers.
Quando ci si registra a servizi gratuiti, si sottoscrive un contratto che spesso
prevede l'invio di e-mail pubblicitarie, oppure la comunicazione dell'indirizzo a terzi.
È comunque consigliabile tenere un indirizzo riservato per lavoro e utilizzarne
uno "sacrificale" per l'uso diverso.
La nostra e-mail può essere messa in pericolo anche da utenti inesperti e poco
attenti alla sicurezza, che effettuano invii di un messaggio a molti utenti
contemporaneamente (mailing list) scrivendo l'elenco degli indirizzi nel capo
"Destinatario:" o "To:" del programma di posta. Così
facendo ciascun destinatario vedrà gli indirizzi di tutti gli altri.
Dovendo effettuare un invio multiplo (ad esempio verso clienti) utilizzare invece
il campo "Copia Conforme Nascosta:" o "BCC:" che tengono nascosti
gli indirizzi dei destinatari.
Infine molti indirizzi possono essere con facilità generati automaticamente dagli "spammers",
aggiungendo possibili nomi utente ai nomi di dominio dei provider.
Per quello che riguarda lo spam che nonostante tutto si riceve, la regola di base
è di evitare assolutamente di rispondere, anche solo per richiedere
la cessazione dell'invio: questo confermerebbe allo spammer la validità
dell'indirizzo (specialmente se generato casualmente) e peggiorerebbe la situazione.
Evitare di cliccare sui link proposti nel messaggio, perché spesso nell'url
contengono un identificativo corrispondente al nostro indirizzo (es. gratis.uk?id=465645).
Allo stesso modo un identificativo potrebbe essere trasmesso durante il caricamento
di immagini o da codici javascript contenuti nel messaggio. Quindi disabilitare
il caricamento di immagini e l'esecuzione del javascript nei client di posta che
dispongono di questa funzione (Es. Thunderbird di Mozilla).
Infine, l'unica possibilità di contrattacco sul fronte dello spam è
la segnalazione dell'abuso (l'invio massiccio di posta indesiderata
è considerato reato in molti paesi, tra cui l'Italia) all'ufficio apposito presso il provider
utilizzato dal mittente, oppure nei casi in cui si configurabile un reato più,
direttamente alla Polizia Postale.
La vera difficoltà consiste nell'identificare con sicurezza il provider del
mittente, che per ovvi motivi viene mimetizzato con diverse tecniche.
Una buona guida in italiano all'analisi delle e-mail di spam è offerta sul sito
Colinelli.net.
Una finestra pop-up è quella che si apre automaticamente al di sopra di quella principale
durante la navigazione di un sito.
Se in alcuni casi la cosa può essere "tollerata", ad esempio per comunicazioni
di servizio importanti, spesso è utilizzata per veicolare messaggi pubblicitari.
L'odiosità della faccenda aumenta in maniera esponenziale con il numero di finestre pop-up
contemporanee, facendo fuggire l'utente dal sito, o più intelligentemente inducendolo
ad attivare funzioni specifiche anti-popup fornite da diversi software, tra cui i browsers
Mozilla e Opera.
Se scrivi un sito evita di inserire pop-up, potrebbero non essere visibili per molti utenti.
Devo aggiungere che sempre più siti utilizzano tecniche diverse, basate su javascript
e CSS, ma altrettanto fastidiosamente invadenti.
Cosa può fare l'utente non specialista contro tutto questo? Alcuni suggerimenti:
Sempre più diffuso nelle abitazioni private e negli uffici è il sistema di connessione di rete senza fili (wireless). Un access point costituisce il punto di interfacciamento tra la rete wireless ed il collegamento fisico ad internet (ADSL, fibra ottica ecc). Entro il raggio di copertura radio dell'access point un computer dotato di scheda di rete wireless può comunicare con esso, indipendentemente (o quasi) dalla presenza di pareti, pavimenti o soffitti. Quest'ultimo punto, che rappresenta il vantaggio fondamentale del wireless in quanto permette di evitare la posa dei cavi, ne costituisce intrinsecamente il principale limite in termini di sicurezza.
In un sistema cablato le informazioni possono essere intercettate solamente se si ha accesso fisico ai cavi o alle macchine. Con il wireless i segnali sono irradiati in ogni direzione nell'intorno e sono a disposizione anche dei vicini e in aree pubbliche all'esterno dell'edificio. In genere pochi utenti si preoccupano del fatto che qualcuno possa usare la propria connessione ad internet "a scrocco", poiché avendo una tariffazione a canone fisso ciò non comporta spese.
Purtroppo però esiste una insidia molto più grave ma meno considerata. Chiunque si collega ad internet attraverso la nostra rete wireless lo fa di fatto a nostro nome, in quanto ogni azione compiuta risulta provenire dall'indirizzo IP a noi assegnato dal provider. Queste azioni possono consistere in traffico di materiale pedopornografico, violazioni di sistemi informatici, truffe, minacce e altre attività che possono costituire reati penali e dai quali l'ignaro utente dovrà riuscire a dimostrare la propria estraneità.
Naturalmente per prevenire questi rischi sono stati elaborati sistemi che consistono nella cifratura dei dati per renderli decodificabili solamente ai possessori di una chiave segreta (WEP, WPA), consentire l'accesso all'access point solamente ad una lista di computer "fidati" (MAC filtering) e non diffondere pubblicamente l'identificativo di rete (SSID).
Tutte queste opzioni sono normalmente disattivate in apparecchiature appena acquistate per cui limitarsi a comprare i componenti e collegarli significa realizzare una rete estremamente vulnerabile e incrementare il numero di reti completamente aperte rilevabili per le strade di Milano. (Fonte)
Inoltre la scelta della tecnologia e delle chiavi crittografiche da utilizzare è importante. Il WEP (Wired Equivalent Privacy, risalente al 1999) è ormai considerato insicuro, in quanto può essere forzato in pochi minuti e senza eccessive conoscenze tecniche con strumenti software facilmente reperibili quali Aircrack e AirSnort. (Esempio)
La tecnica WPA (Wi-Fi Protected Access, datata 2003) e meglio ancora la WPA2 (2004) (Esempio) è molto più sicura e richiede molta determinazione e ore di lavoro per un tentativo di forzatura. Questo a condizione di utilizzare una chiave crittografica "robusta" a 256 bit (almeno 63 caratteri ascii).
Realizzare un sistema ragionevolmente sicuro e decentemente stabile richiede competenza specifica; è consigliabile effettuare un modesto investimento iniziale per fare installare e configurare correttamente la propria rete wireless da un tecnico esperto.
Ver. 1.3 - dicembre 2007