Utilizzare internet senza rischi

Transcript

Utilizzare internet senza rischi
Appunti sul tema:
Utilizzare internet senza rischi:
a. Consapevolezza (cos’è internet e come funziona)
b. siti a rischio intrinseco (giochi, siti v.m. 18, ecc)
c. siti con rischio latente (informazioni false specie in campo medico, informazioni
violente e non equilibrate: sette, ecc)
d. rischio di introdurre virus, worm, trojan (politica antivirus, antispy, aggiorn. S.O.
frequente, controllo antivirus sui file: se possibile prima scaricare poi controllare, e
soltanto dopo avviare)
e. rischio delle email (phishing, virus, worm, trojan, hoax, chain letter)
f. controllo allegati
g. uso corretto e netiquette (usare ccn)
h. antivirus e antispam aggiornati
i. firewall: nonostante tutte le nostre precauzioni virus e malware entrano lo stesso.
1. installare e configurare un firewall
2. effettuare scansioni frequenti
3. aggiornare il s.o.
4. prevenzione (punti di ripristino, backup dei dati parziale e
totale)
5. accettare l’idea che qualcosa possa sempre entrare (virus
nuovi e con nuove modalità rispetto alle proprie difese)
6. rischio dati e reinstallazione di tutto il sw (vedi punto 4)
1
Firewall
Da Wikipedia, l'enciclopedia libera.
In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato
originario di paratia antifuoco, muro tagliafuoco; detto in italiano anche parafuoco) è un
componente passivo di difesa perimetrale (quindi un dispositivo hardware) che può anche
svolgere funzioni di collegamento tra due o più tronconi di rete. Usualmente la rete viene
divisa in due sottoreti: una, detta esterna, comprende l'intera internet mentre l'altra interna,
detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme
di computer locali. In alcuni casi è possibile che si crei l'esigenza di creare una terza
sottorete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono
essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.
Grazie alla sua posizione strategica, il firewall risulta il posto migliore ove imporre delle
logiche di traffico per i pacchetti in transito e/o eseguire un monitoraggio di tali pacchetti.
La sua funzionalità principale in sostanza è quella di creare un filtro sulle connessioni
entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e
permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza.
Principi di funzionamento
Una prima definizione chiusa di firewall è la seguente:
Software o apparato di rete hardware che filtra tutti i pacchetti entranti ed uscenti, da e
verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della
stessa.
In realtà un firewall può essere realizzato con un normale computer (con almeno due
schede di rete e software apposito), può essere una funzione inclusa in un router o può
essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono
programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano
ed escono da quel calcolatore.
La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti
ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette
sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall
2
agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi
operazioni di:
•
•
•
controllo
modifica
monitoraggio
Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni
presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del
pacchetto.
Personal Firewall o Firewall Software
Oltre al firewall a protezione perimetrale ne esiste un secondo tipo, definito "Personal
Firewall", che si installa direttamente sui sistemi da proteggere (per questo motivo è
chiamato anche Firewall Software). In tal caso, un buon firewall effettua anche un controllo
di tutti i programmi che tentano di accedere ad internet presenti sul computer nel quale è
installato, consentendo all'utente di impostare delle regole che possano concedere o
negare l'accesso ad internet da parte dei programmi stessi, questo per prevenire la
possibilità che un programma malevolo possa connettere il computer all'esterno
pregiudicandone la sicurezza.
Il principio di funzionamento differisce rispetto a quello del firewall perimetrale in quanto, in
quest'ultimo, le regole che definiscono i flussi di traffico permessi vengono impostate in
base all'indirizzo IP sorgente, quello di destinazione e la porta attraverso la quale viene
erogato il servizio, mentre nel personal firewall all'utente è sufficiente esprimere il
consenso affinché una determinata applicazione possa interagire con il mondo esterno
attraverso il protocollo IP.
Da sottolineare che l'aggiornamento di un firewall è importante ma non è così vitale come
invece lo è l'aggiornamento di un antivirus, in quanto le operazioni che il firewall deve
compiere sono sostanzialmente sempre le stesse. È invece importante creare delle regole
che siano corrette per decidere quali programmi devono poter accedere alla rete esterna e
quali invece non devono.
Altre funzioni
3
Un'altra funzione che alcuni firewall prevedono è la possibilità di filtrare ciò che arriva da
internet, consentendo per esempio di vietare la visualizzazione di alcuni siti internet
contenenti pagine con un contenuto non adatto ai minori, nella maggior parte dei casi però
l'attivazione di questa funzionalità è demandata a software aggiuntivi appartenenti alla
categoria dell'URL filtering.
Tuttavia, un firewall è solo uno dei componenti di una strategia di sicurezza informatica, e
non può in generale essere considerato sufficiente:
•
•
la sua configurazione è un compromesso tra usabilità della rete, sicurezza e risorse
disponibili per la manutenzione della configurazione stessa (le esigenze di una rete
cambiano rapidamente)
una quota rilevante delle minacce alla sicurezza informatica proviene dalla rete interna
(portatili, virus, connessioni abusive alla rete, dipendenti, accessi VPN, reti wireless non
adeguatamente protette)
Tipologie
Tipologie di firewall, in ordine crescente di complessità:
•
•
•
Il più semplice è il packet filter, che si limita a valutare gli header di ciascun pacchetto,
decidendo quali far passare e quali no sulla base delle regole configurate. Alcuni packet
filter possiedono il concetto di "connessione TCP stabilita (established)", ma questo si
riduce alla valutazione dei flags dell'header TCP.
Se invece è stateful inspection, tiene traccia di alcune relazioni tra i pacchetti che lo
attraversano, ad esempio ricostruisce lo stato delle connessioni TCP, o i protocolli che
aprono più connessioni. Questo permette ad esempio di riconoscere pacchetti TCP malevoli
che non fanno parte di alcuna connessione, o di permettere il funzionamento di protocolli
complessi.
Esiste una generazione di firewall detta Application Layer Gateway che effettua controlli
fino al livello 7 della pila ISO/OSI, a questa generazione di firewall appartengono i proxy.
Spesso un proxy è assimilato - o usato come - un firewall. In tali casi, la configurazione
della rete privata non consente connessioni dirette verso l'esterno, ma il proxy è connesso sia
alla rete privata che alla rete pubblica, e permette alcune connessioni in modo selettivo, e
solo per i protocolli che supporta.
La sintassi della configurazione di un firewall in molti casi è basata su un meccanismo di
ACL.
Una funzione spesso associata al firewall è quella di NAT (traduzione degli indirizzi di
rete), che può contribuire a rendere inaccessibili i calcolatori sulla rete interna.
Molti firewall possono registrare tutte le operazioni fatte (logging), effettuare registrazioni
più o meno selettive (ad esempio, registrare solo i pacchetti che violano una certa regola,
4
non registrare più di N pacchetti al secondo), e tenere statistiche di quali regole sono state
più violate.
La registrazione integrale dell'attività di un firewall può facilmente assumere dimensioni
ingestibili, per cui spesso si usa il logging solo temporaneamente per diagnosticare
problemi, o comunque in modo selettivo (logging dei soli pacchetti rifiutati o solo di alcune
regole). Tuttavia, l'analisi dei log di un firewall (o anche dei contatori delle varie regole) può
permettere di individuare in tempo reale tentativi di intrusione.
Talvolta ad un firewall è associata anche la funzione rilevamento delle intrusioni (IDS), un
sistema basato su euristiche che analizza il traffico e tenta di riconoscere possibili attacchi
alla sicurezza della rete, e può anche scatenare reazioni automatiche da parte del firewall
(IPS)..
Vulnerabilità
Una delle vulnerabilità più conosciute di un firewall di fascia media è l'HTTP tunneling, che
consente di bypassare le restrizioni internet utilizzando comunicazioni HTTP solitamente
concesse dai firewall. Altra tipica vulnerabilità è la dll injection, ovvero una tecnica
utilizzata da molti trojan, che sovrascrive il codice maligno all'interno di librerie di sistema
utilizzate da programmi considerati sicuri. L'informazione riesce ad uscire dal computer in
quanto il firewall, che di solito controlla i processi e non le librerie, crede che l'invio ad
internet lo stia eseguendo un programma da lui ritenuto sicuro, ma che di fatto utilizza la
libreria contaminata. Alcuni firewall hanno anche il controllo sulla variazione delle librerie in
memoria ma è difficile capire quando le variazioni sono state fatte da virus.
Phishing
Da Wikipedia, l'enciclopedia libera.
In ambito informatico si definisce phishing una tecnica di ingegneria sociale utilizzata per
ottenere l'accesso ad informazioni personali e riservate con la finalità del furto di identità
mediante l'utilizzo di messaggi di posta elettronica fasulli (od anche tramite altre tecniche
5
della suddetta ingegneria sociale), oppurtunamente creati per apparire autentici. Grazie a
questi messaggi, l'utente è ingannato e portato a rivelare dati sensibili, come numero di
conto corrente, nome utente e password, numero di carta di credito ecc.
Metodologia di attacco
Il processo standard di queste metodologie di attacco può riassumersi nei seguenti passi:
1. l'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio email che simula nella grafica e nel contenuto quella di una istituzione nota al destinatario
(per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).
2. la e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il
proprio conto corrente/account (ad es. un addebito enorme, la scadenza dell'account ecc.).
3. la e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare
l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio
simula la grafica e l'impostazione.
4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia
apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo
scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la
scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste
informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle
mani del malintenzionato.
5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo
come "ponte" per ulteriori attacchi.
Come difendersi
Per difendersi dal phishing inviato via e-mail, basta cancellare l'e-mail.
Una preoccupazione frequente degli utenti che subiscono il phishing è capire come ha
fatto il perpetratore a sapere che hanno un conto presso la banca o servizio online indicato
nel messaggio-esca. In realtà, normalmente il phisher non sa se la sua vittima ha un
account presso il servizio preso di mira dalla sua azione: si limita ad inviare lo stesso
messaggio-esca a un numero molto elevato di indirizzi di e-mail, nella speranza di
raggiungere per caso qualche utente che ha effettivamente un account presso il servizio
citato. Pertanto non è necessaria alcuna azione difensiva a parte la cancellazione dell'email che contiene il tentativo di phishing.
6
Esistono inoltre programmi specifici come la barra anti-phishing di Netcraft e anche liste
nere (blacklist) (vedi sezione Collegamenti esterni), che consentono di avvisare l'utente
quando visita un sito probabilmente non autentico.
Nel caso del problema correlato noto come Pharming, invece, non esiste una vera e
propria soluzione a posteriori ed è necessaria un'azione preventiva.
Hoax
Da Wikipedia, l'enciclopedia libera.
Il termine hoax (tradotto a volte in lingua italiana come bufala o burla) indica quei
messaggi (in genere e-mail) contenenti comunicati, avvertimenti o richieste di aiuto di
contenuto fasullo e ingannevole, che attraverso dei meccanismi di ingegneria sociale
invitano ad essere rispediti al maggior numero di persone, in maniera tale da aumenterne
la diffusione in maniera esponenziale. Principalmente si tratta di leggende metropolitane,
che magari prendono spunto da fatti realmente accaduti (in una piccola parte dei casi si
ispirano a veri casi umanitari, ma continuano a girare anche anni dopo che il caso è risolto
o il destinatario degli aiuti è defunto, arrivando a perseguitarne i parenti); spesso
riguardano virus inesistenti che eseguirebbero fantasiose operazioni distruttive (gran parte
delle quali irrealizzabili da un punto di vista tecnico).
Si tratta di una forma particolare di spamming, che spesso fa leva sui buoni sentimenti
delle persone che, spinte ingenuamente dal desiderio di compiere una buona azione,
senza prima effettuare alcuna seria verifica sul contenuto inviano copia del messaggio a
tutti i propri conoscenti; in tal modo possono arrivare ad intasare i server di posta
elettronica con migliaia di messaggi inutili. Raramente questi messaggi contengono virus
oppure link a siti web (anch'essi con contenuto falso e/o pubblicitario).
Sempre più spesso inoltre può trattarsi di veri e propri tentativi di truffa, specie quando
contengono promesse di facili guadagni o richieste di denaro (vedi ad esempio truffa alla
nigeriana e truffa di Valentin).
Giova ricordare che la Netiquette vieta qualsiasi tipo di catena di Sant'Antonio, in cui
rientrano anche i casi di hoax.
[modifica]
7
Esempi
Di seguito due esempi di hoax:
•
Allarme Virus! Se ricevi un messaggio con oggetto WIN A HOLIDAY non aprirlo.
Formatterà immediatamente il contenuto del tuo hard disk. Si tratta di un nuovo virus non
ancora conosciuto, inoltra questa informazione a tutti i tuoi amici ... (in genere sono
presenti anche citazioni di fonti di conferma autorevoli come AOL, Microsoft ed altri,
ovviamente fasulle)
•
UN POVERO BAMBINO HA UNA MALFORMAZIONE CONGENITA CON
COMPLICAZIONI E NECESSITA DI UN TRAPIANTO COSTOSISSIMO: IL COSTO
DELL'OPERAZIONE E' DI $ 560.000. LA LEGA PER LA LOTTA CONTRO LE MALATTIE
GENETICHE PAGHERA’ $0.01 PER OGNI E-MAIL INVIATA CON OGGETTO "AIUTA
NICOLAS”. E' NECESSARIO INVIARE QUESTO MESSAGGIO IN TUTTO IL MONDO.
SERVONO 56 MILIONI DI MESSAGGI PER FINANZIARE L'OPERAZIONE. NICOLAS
HA BISOGNO DI NOI PER TORNARE A SORRIDERE!! SALVIAMO QUESTO BIMBO
CHE LOTTA CONTRO LA MORTE ... (tra l'altro è impossibile controllare su tutti i server
del mondo le email inviate e contare quelle con un determinato messaggio in oggetto).
Un'altro esempio recente (inizio 2006):
•
PER FAVORE FAI CIRCOLARE QUESTO AVVISO TRA I TUOI AMICI E CONTATTI.
Nei prossimi giorni dovete stare attenti a non aprire nessun messaggio chiamato
"invitation", indipendentemente da chi lo invia , è un virus che "apre" una torcia olimpica
che brucia il disco fisso del pc. Questo virus verrà da una persona che avete nella lista dei
contatti per questo dovete divulgare questa mail, è preferibile ricevere questo messaggio
25 volte che ricevere il virus ed aprirlo. Se ricevete un messaggio chiamato "invitation" non
lo aprite e spegnete immediatamente il pc. È il peggior virus annunciato dalla CNN
classificato da Microsoft come il virus più distruttivo mai esistito. Questo virus è stato
scoperto ieri pomeriggio da MCAfee è non c'è soluzione ancora per questo virus. Questo
virus distrugge semplicemente il Settore Zero del disco fisso dove l'informazione vitale è
nascosta. Invia questa mail a chi conosci, copia questa posta e spediscila ai tuoi amici e
contatti e ricorda che se lo invii a tutti loro, ci beneficeremo tutti noi.
(N.B. Più i riferimenti sono altisonanti - CNN, Microsoft, McAfee - più è probabile che il
messaggio sia fasullo!)
Trojan
8
Da Wikipedia, l'enciclopedia libera.
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il
suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma
apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo
programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.
L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file
eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. E' proprio il celare le sue
reali "intenzioni" che lo rende un trojan.
In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT
dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server,
che viene installato nella macchina vittima, ed un file client, usato dal pirata per inviare
istruzioni che il server esegue. In questo modo, come con il mitico stratagemma adottato
da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora,
ad eseguire il programma. Esistono anche alcuni software legali, come GoToMyPC o
PCAnywhere, con funzionalità simili ai trojan, ma che non sono dei cavalli di Troia poiché
l'utente è consapevole della situazione.
I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un
intervento diretto dell'attaccante per far giungere l'eseguibile malizioso alla vittima. Spesso
è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker
amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono
molto richiesti. Vengono in genere riconosciuti da un antivirus aggiornato come tutti i
malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli
antivirus, è probabile che esso venga rilevato, con la scansione euristica, come probabile
malware.
Un trojan può contenere qualsiasi tipo di istruzione maliziosa. Spesso i trojan sono usati
come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger
sui sistemi bersaglio.
All'incirca negli anni sucessivi al 2001 o 2002 i trojan incomiciarono ad essere utilizzati
sistematicamente per operazioni criminose; in particolare per inviare messaggi di spam e
per rubare informazioni personali quali numeri di carte di credito e di altri documenti o
anche solo indirizzi email.
9
Chain letter - definizione
Cosa sono le chain letter?
Una chain letter è una lettera inviata a un certo numero persone con la
richiesta che ciascun destinatario la invii a sua volta a un uguale numero
di persone.
La comunità di Internet è costantemente bombardata dalle chain letter
(che potremmo tradurre come "lettera a catena") che arrivano con la posta
elettronica. Questi messaggi narrano ogni sorta di notizie lacrimose in
merito a infelici personaggi non meglio identificati, spesso giovanissimi, la
cui sopravvivenza o la cui serena dipartita da questo mondo sembrano
dipendere esclusivamente dalla diffusione capillare e repentina del
messaggio stesso. Ogni destinatario del messaggio è invitato a inviarne
una copia ai propri amici e conoscenti. Un altro tipo di chain letter contiene
improbabili avvisi su pericoli inimmaginabili che minacciano i computer di
chiunque sia connesso alla Rete. In questo caso la chain letter assume le
caratteristiche dello hoax.
Prima che comparisse Internet, le chain letter assumevano la forma
classica della "catena di sant'Antonio" e viaggiavano con la posta
ordinaria. Questo ne limitava in parte la diffusione, perché era necessario
ricopiare più volte la lettera (oppure fotocopiarla) e occorreva sostenere la
spesa seppure minima dell'affrancatura.
Al giorno d'oggi Internet consente di inviare un messaggio a centinaia di
persone con un semplice clic del mouse e a un costo apparentemente
irrilevante. In realtà il costo di queste operazioni non è per nulla irrilevante.
10
Lo dimostra un semplice calcolo. Immaginiamo che una di queste "anime
buone" invii il messaggio a sole dieci persone, anche se in realtà molti lo
spediscono a tutti gli indirizzi della propria rubrica e non risparmiano
neppure le mailing list con migliaia di iscritti. Immaginiamo che ciascuno
dei dieci destinatari spedisca il messaggio ad altre dieci persone, e così
via. Dopo nove soli passaggi la Rete si troverebbe sommersa da un
miliardo di messaggi, con il risultato di bloccare i server.
Se si provasse poi a calcolare il tempo necessario per leggere e cestinare
questa massa di messaggi apparentemente innocenti e innocui, si
vedrebbe che la spesa per le società e per i singoli non è per nulla
irrilevante. Bisogna inoltre contare il rischio che in mezzo alla spazzatura
venga cestinato per errore un messaggio importante. Come se non
bastasse, le società e i singoli citati nei messaggi delle chain letter si
trovano costretti a dedicare tempo e risorse per fronteggiare il fenomeno,
sottraendo energie da altre iniziative ben più costruttive. In alcuni casi i
soggetti coinvolti potrebbero addirittura vedere compromesso il proprio
buon nome. Questo è stato per esempio il caso delle chain letter per
Jessica Mydek, che hanno investito l'American Cancer Society, la quale si
è trovata costretta a prendere ufficialmente posizione.
Uno dei soggetti più diffusi di chain letter si basa sulla figura del cosiddetto
"piccolo moribondo".
Come riconoscere una chain letter?
Le chain letter ricalcano tutte uno schema comune, che era presente già
nelle "catene di sant'Antonio" che utilizzavano la posta ordinaria ed è
ugualmente riconoscibile nei messaggi che viaggiano ora su Internet.
11
Sono riconoscibili tre elementi che compaiono immancabilmente in questo
ordine:
1.
esca
2.
minaccia
3.
richiesta
La cosiddetta esca serve a catturare l'attenzione del lettore, che viene
così indotto a proseguire fino alla fine del messaggio. Le trappole possono
essere richiami come "Make Money Fast" ("Come fare soldi in poco
tempo") oppure "Get Rich" ("Come arricchirsi") o altre frasi legate all'idea
di fare soldi in fretta e senza troppo lavoro. Altre trappole molto sfruttate
sono frasi del tipo "Danger!" ("Pericolo!") e "Virus Alert" ("Allarme Virus")
oppure "A Little Girl Is Dying" ("C'è una bambina che sta morendo").
Queste trappole fanno appello al nostro timore di avere problemi al
computer e alla nostra simpatia verso chi soffre.
Una volta attirato dall'esca, il lettore arriva alla minaccia. In genere si
menzionano le infinite e atroci disgrazie che colpiscono chiunque
interrompa la catena. In altri casi si fa leva sull'avidità o sulla simpatia
verso chi soffre. La minaccia contiene spesso frasi in un linguaggio
"ufficiale" oppure "tecnico" per confermare l'impressione che si tratta di
un'eventualità molto concreta.
Si arriva così alla richiesta. Alcune vecchie "catene di sant'Antonio" (in
Italia come nel resto del mondo, Stati Uniti compresi) chiedevano di
inviare dei soldi alle dieci persone segnate nella lettera. La versione
elettronica in genere non menziona il denaro ma esorta a diffondere il
messaggio al maggior numero di persone. Non si allude mai al fatto che
questo comportamento è potenzialmente in grado di intasare i server.
L'unica cosa importante consiste nel diffondere il messaggio.
12
I messaggi delle chain letter in genere non recano alcuna indicazione
della persona che ha inviato il messaggio per prima e quindi è impossibile
controllarne l'autenticità. I veri messaggi di avvertimento hanno sempre
un'indicazione della persona, della società o dell'ente da cui essi
originano. Spesso i messaggi degni di attenzione sono autenticati con una
firma digitale, tipo PGP o altro.
Le chain letter sono hoax?
Molti hoax si presentano nella forma di chain letter, ma non tutte le chain
letter si dimostrano degli hoax. In effetti una chain letter potrebbe fare
riferimento (in tutto o in parte, fondatamente o meno) a fatti e persone
realmente esistenti o esistiti. Gli hoax sono soprattutto avvertimenti relativi
a sepcifici programmi dannosi (virus, trojan horse, bombe logiche, worm)
che in realtà non esistono del tutto oppure non esistono in quella forma e
con quelle caratteristiche. In generale le chain letter sembrano molto poco
fondate, ma la loro inattendibilità è difficile o impossibile da dimostrare.
Evitate di diffondere il messaggio anche se avete l'impressione che abbia
un fondo di verità, perché il danno sarà quasi sicuramente superiore ai
vantaggi.
Che cosa fare quando si riceve un tale
messaggio?
Se ricevete una chain letter con la posta elettronica, la soluzione più
saggia consiste nel cestinarla. Potete anche inviarne una copia (ma solo
una) al vostro sysadmin, in modo che possa verificarne l'attendibilità ed
13
eventualmente informare gli altri utenti collegati al proprio server che non
devono propagare ulteriormente il messaggio. Evitate di inviare il
messaggio ad amici e parenti perché otterreste il risultato di intasare i
server. Inoltre la reputazione vostra (ed eventualmente della società per
cui lavorate) sarebbe danneggiata dal messaggio, perché i riceventi
avrebbero l'impressione che avallate l'autenticità di un'informazione che
potrebbe rivelarsi infondata. Usate il pulsante "delete" e spedite il
messaggio nell'unico posto in cui dovrebbe stare.
Perché qualcuno decide di avviare una chain
letter?
La risposta è nascosta nella mente dell'autore del primo messaggio, ma si
possono formulare alcune ipotesi:
1.
vedere quale diffusione può avere un messaggio
2.
infastidire una persona, un'organizzazione o una società inducendo altri a inondarla di
messaggi
3.
fare soldi usando un cosiddetto "sistema piramidale"
4.
arrestare una precedente chain letter
5.
danneggiare la reputazione di una persona, di un'organizzazione o di una società
Perché la gente aderisce alle richieste di una
chain letter?
Le chain letter sono propagate da persone animate di buona volontà ma
poco discernimento, che pur essendo motivate da buoni sentimenti
causano più danni che benefici. Le chain letter sfruttano una serie di
14
meccanismi molto efficaci. Esse fanno appello al timore che ciascun
utente nutre per i propri sistemi informatici o per quelli della propria
società. Questi messaggi fanno inoltre leva sul desiderio di sentirsi utili,
partecipi e aggiornati. La tentazione di riuscire a essere in un certo senso i
"primi della classe" deve essere irresistibile ed è sicuramente è in linea di
principio lodevole: purtroppo quando si veicola una chain letter si ottiene
in realtà un risultato diametralmente opposto, poiché si contribuisce a
diffondere una notizia non verificata (e potenzialmente falsa) e ci si
espone al rischio di fare una brutta figura.
Le chain letter fanno soprattutto appello a buoni sentimenti e alla
compassione che chiunque nutre per chi soffre. In fin dei conti è bello e
assai poco impegnativo iniziare la giornata inviando un messaggio
destinato (così ci si illude) a rendere felice un piccolo ammalato senza
speranza. In realtà l'unico risultato è che si ingolfa la mailbox di amici e
conoscenti e si rischia di fare la figura di chi prende lucciole per lanterne...
Backup
Da Wikipedia, l'enciclopedia libera.
Il backup nell'informatica indica un'importante operazione tesa a duplicare su differenti
supporti di memoria le informazioni (dati o programmi) presenti sui dischi di una stazione
di lavoro o di un server. Normalmente viene svolta con una periodicità stabilita (per
esempio una volta al giorno o alla settimana).
L'attività di backup è un aspetto fondamentale della gestione di un computer: in caso di
guasti o manomissioni, il backup consente infatti di recuperare i dati dell'utente o degli
utenti che utilizzano la postazione; in caso di server o di database, questo recupero può
essere essenziale per il lavoro di molte persone.
15
Il tipo di backup da utilizzare e la relativa periodicità sono solitamente regolati da una
apposita procedura aziendale. Spesso esistono delle procedure automatiche (soggette a
verifica periodica) e altre procedure che comportano un intervento manuale. Il
responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui
sistemi. I supporti su cui viene effettuato il backup normalmente devono essere di tipo e
marca approvati nella procedura ed è necessario che siano periodicamente verificati e
sostituiti. Devono inoltre essere conservati in accordo con le politiche di sicurezza
aziendale, per esempio, ma non solo, per questioni legate alla privacy.
La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai
sistemi in uso è strettamente necessaria, per evitare che in caso di furto, incendio,
alluvione o altro evento catastrofico, le copie vadano perse insieme agli originali.
Le operazioni connesse con il recupero dei dati dal backup in caso di guasto o
cancellazione di una certa importanza sono abitualmente soggette ad autorizzazione
specifica del responsabile della sicurezza.
Anche nei personal computer di uso privato sono consigliabili periodiche operazioni di
backup, che di solito utilizzano supporti ottici o magnetici (CD-R, CD riscrivibili, DVD-R,
DVD riscrivibili, DAT, cartucce a nastro). Sono ormai in disuso i floppy disk per la scarsa
affidabilità e la limitata capacità. La maggior parte dei personal non dispone di alcun
programma o servizio nativo automatico di backup.
16