Vademecum per il contatto telematico con il prof. Paolo

Transcript

Vademecum per il contatto telematico con il prof. Paolo
Vademecum per il contatto telematico
con il prof. Paolo Biffis
16 luglio 2012
1. Premessa. La numerosità degli studenti interessati al contatto telematico è elevata e
crescente per cui è essenziale ridurre la circolazione involontaria di ‘codici maligni’ (v. 5).
La questione viene fronteggiata anche dall’Ateneo che regala agli studenti un account
molto capiente, nel formato *[email protected]*, che filtra i messaggi attraverso
potenti anti-spam e anti-malware e che annulla i casi di omonimia. L’Ateneo fornisce
anche dettagliate istruzioni per dirottare i messaggi verso un proprio account diverso: si
ricorda però che la dimensione delle caselle e-mail gratuite è spesso relativamente ridotta
ed è quindi necessario accedervi con continuità per eliminare messaggi obsoleti, allegati
da spostare in altri supporti, ecc. In caso contrario, la posta in arrivo e/o dirottatavi può
non essere recapitata e i messaggi vengono respinti al mittente con formule standard del
tipo: user not found, recipient name is not recognized, mailbox disk quota exceeded, ecc.
Gli studenti sono invitati ad usare l’account fornito dall’Ateneo, mentre chi non è
iscritto a Ca’ Foscari deve: 1) dotarsi di un account ove compaiano nome e cognome
reali e corrispondenti alla firma e agli estremi del miittente; 2) specificare nella firma
l’Università o l’Istituzione di appartenenza; 3) attenersi a quanto previsto sub 4.
Dal 1◦ settembre 2009, pertanto, non avranno più seguito i messaggi provenienti da
account che non rispettino le condizioni di cui sopra né quelli provenienti da mittenti con
*nomeutente* diverso dalle generalità del mittente e del firmatario (v. 3);
Si prega di vigilare sulla pulizia dei propri dischi (v. 5), di attenersi alla forma indicata
sub 6. Per l’invio di Allegati (v. 8).
Chi non conosce le regole è pregato di attenersi alla netiquette.
2. Contatti su iniziativa degli studenti e risposte. Le informazioni già disponibili
nei siti web dell’Ateneo, dei Dipartimenti, dei Corsi di Laurea e dei docenti costituiscono,
nel loro complesso, un importante database sempre aggiornato, esauriente e volto ad affiancare la Guida dello Studente. Spesso però le informazioni vanno cercate con un po’ di
pazienza; tuttavia le inevitabili lacune insite in un sistema informativo rivolto ai grandi
numeri possono essere colmate dai contatti su iniziativa degli studenti che rispondono a
richieste precise e circostanziate.
Si prega comunque di non telefonare in Dipartimento e non richiedere informazioni già
disponibili.
Le risposte del sottoscritto pervengono entro 24 ore, salvo casi eccezionali.
Si ricorda comunque che:
i) le convenzioni internazionali prevedono la non obbligatorietà della risposta ai messaggi elettronici per cui è inutile richiederne la ricevuta perché non verrà inviata: i messaggi, infatti, vengono sempre recapitati, salvo errore del mittente. Se si hanno dubbi,
verificare che l’indirizzo sia scritto correttamente (biffis e non bifis, o biffi, ecc.);
ii) vale la regola del silenzio–assenso. Ciò significa che, ad esempio, la domanda ‘Posso
presentarmi al ricevimento del giorno x?’ o ‘Quando mi può ricevere?’ non riceve mai
risposta, perché inutile. Infatti, se il ricevimento è previsto, ciò equivale ad una risposta
affermativa; se il ricevimento non è previsto, ciò equivale ad una risposta negativa Per
evidenti motivi sono inutili anche avvertimenti del tipo: ‘Domani vengo al ricevimento
alle ore x’ ovvero ‘Domani vengo a verbalizzare il voto’, quasi che il sottoscritto dovesse
prepararsi all’incontro.
3. Contatti su iniziativa del docente. Essi avvengono tramite:
a) pagina web;
b) Avvisi: ‘appesi’ sul sito web dell’Ateneo, hanno la funzione di rendere tempestivamente disponibili aggiornamenti e notizie utili sull’attività didattica (orari delle lezioni,
dei ricevimenti, esiti degli esami, ecc.);
c) Facebook (v. 7).
4. Mittente. Il continuo aumento dello spam rende necessario adottare misure drastiche
di difesa. Non essendo tuttavia sufficienti i software automatici né quelli dell’Ateneo, il
sottoscritto elimina manualmente i messaggi sulla base del nome del mittente e prima che
essi vengano scaricati.
Questo è uno dei motivi per cui si richiede agli studenti iscritti di utilizzare l’account
di Ateneo e agli altri di esplicitare le proprie generalità che compaiono nella colonna
‘mittente’ di qualsiasi mailer (si tratta di configurare lo header ) e di dotarsi di un account
ove il ‘nomeutente’ sia identico alle generalità del firmatario. In caso contrario, è molto
probabile che il messaggio venga cancellato prima ancora di essere letto, soprattutto se il
‘nome utente’ del mittente è uno pseudonimo o non è immediatamente riconoscibile.
5. Malware. Si prega di NON inserire nella propria rubrica personale l’indirizzo *biffis
at unive dot it*, soprattutto se si utilizzano i mailer MSOutlook o MSOutlook Express
troppo soggetti ad attacchi dei cracker.
La circolazione di ‘codici maligni’ ha due obiettivi: distruggere (virus, infector, Iworm); rapinare dati riservati per fare profitti (botnet, trojan, phishing). La loro diffusione è alimentata dai seguenti fattori: 1) l’enorme produzione, decuplicata dal 2006; 2)
l’aumento delle connessioni a banda larga, wi-fi e la disponibilità del cloud computing; 3)
la diffusione della criminalità organizzata; 4) la scarsa consapevolezza degli utenti.
2
Sui primi due punti non si può intervenire ed è presumibile che l’espansione proseguirà
in modo esponenziale, seguendo l’espansione del web.
Quanto alla criminalità, si ricorda la relativa facilità di accesso ai dati riservati e la
relativa numerosità di esperti truffatori comprovata dai seguenti prezzi: numero di una
carta di credito rapinata, 4 cents; dossier sull’identità digitale completa di un soggetto,
40d; pacchetto di indirizzi mail, 4d; servizio di spam, 9d. Un soggetto che organizza truffe
via web può ricavare circa 200 mila d all’anno (M. Sideri, Corriere della Sera, 28 sett.
2009, pag. 13).
La difesa migliore resta la consapevolezza degli utenti. In proposito, si ricorda che i
malware si diffondono tramite la posta elettronica e tramite web.
Per fronteggiare la prima situazione:
— evitare di aprire i messaggi che provengono da sconosciuti e tanto meno i loro
allegati: ‘non accettare caramelle dagli sconosciuti’;
— tenere acceso il cervello prima di cliccare su di un link : per principio, ipotizzare che
qualsiasi link proposto sia pericoloso;
— mai cliccare su link proposti da sèdicenti banche, società finanziarie, assicuratori,
ecc.: far precedere una telefonata di conferma;
— mai inserire le proprie credenziali o i propri dati anagrafici (le cronache quotidiane
abbondano di notizie di sprovveduti che si lasciano infinocchiare):
— evitare lo scambio di mail in html privilegiando il puro testo.
Per fronteggiare la seconda situazione, non resta che essere consapevoli che la navigazione web non è a senso unico: chiunque vi acceda, infatti, riceve dati di terzi e contemporaneamente trasmette dati propri. Aumenta così la possibilità di ricevere spazzatura
e di riciclarla inconsapevolmente; naturalmente dipende dai siti che si frequentano e dal
browser che si utilizza (Safari, Firefox e Opera sono meno soggetti ad attacchi dei cracker
rispetto ad Explorer). Azzerare periodicamente la cache. Merita perciò ricordare che nel
web non sono garantite né la riservatezza della navigazione (salvo dotarsi di appositi software), né quella dei messaggi elettronici, salvo quelli crittografati ma non diffusi in Italia.
Tutti i messaggi rimangono comunque nei server di arrivo per un periodo non noto, hanno
un codice identificativo che li individua e che consente di risalire al mittente.
Merita rammentare anche che i wi-fi pubblici, utilizzati con gli smartphone e i tablet,
possono essere veicoli inconsapevoli di trasmissione di malware, agevolati dall’uso intensivo
del cloud computing e delle app (passate in un solo mese da 10 a 20mila). McAfee stima un
aumento del 1200% delle minacce rivolte verso i sistemi Android fattisi strada attraverso
Google Play (ad es. Spy Tool e Spy Phone Pro+). Android, infatti, sembra avere uno
scarso controllo sulle app, al contrario dell’AppStore. Diffidare comunque delle app che
richiedono il permesso di inviare sms o di effettuare chiamate e scaricare sempre e solo le
versioni originali (C. Sottocorona, Corriere Economia, 16 luglio 2012).
Nemmeno la diffusione di Facebook si è dimostrata innocua, dato che induce spesso
all’utilizzo di simpatiche piccole applicazioni da aggiungere all’account (widget): alcune
possono installare spyware o malware (ad es.: Secret Crush, Error Check System, Koobface,
ecc.). Installare i widget con grandissima attenzione. In ogni caso non inviare mai denaro,
3
né le proprie credenziali: verificare, sempre, preventivamente e via telefono, qualsiasi
richiesta.
Diviene dunque indispensabile: a) attivare il cervello come primo antidoto; b) dotarsi
di un antivirus, ma fare attenzione perché circolano pacchetti che infettano il computer
(ad es. Antivirus 360 e Black Mamba); c) ripulire periodicamente i propri dischi. Efficaci
ed efficienti sono i software disponibili nell’area riservata dell’Ateneo.
6. Forma dei messaggi. I messaggi elettronici (al contrario delle lettere) non richiedono formule di apertura e di chiusura; tuttavia mai utilizzare «Salve», «Buondì», «Allo!», «Hi!», «Caro», o roba del genere prima del nome del destinatario; né utilizzare
«Prof.» o «Dr.» senza indicare il cognome del destinatario, né premettere o concludere con Buongiorno, Buonasera o Buonanotte, perché non si sa quando il messaggio verrà
letto.
Premettere solo «Prof. X,» prima di iniziare il testo, così da personalizzare il messaggio; formulare la domanda in modo preciso e conciso, ad evitare che si debba aprire una corrispondenza; firmare con Nome e Cognome: mai, e poi mai, scrivere, presentarsi
o firmare con Cognome e Nome, il Cognome essendo un genitivo del Nome! Per comodità, il Cognome precede il nome soltanto nelle liste o negli elenchi.
Mai scrivere in maiuscolo (sul web equivale a urlare); mai inoltrare ‘catene di Sant’Antonio’, richieste di aiuto economico, sanitario o di altro genere, offerte di facili guadagni,
warning di virus (la quantità di bufale che girano sul web viene alimentata anche dai creduloni!). Non inviare nemmeno immagini (cartoline per festività, foto, documenti, ecc.)
di qualsiasi genere.
7. Facebook. La tecnologia ora rende disponibile la possibilità di attivare
8. Allegati. Solo i laureandi sono autorizzati ad allegare file. Altri che intendano farlo
devono avvertire in precedenza.
4