Virus, Spam, Spyware (dalle minacce più evidenti a quelle più nascoste) - Prefazione

Il computer è uno strumento estremamente potente e versatile e, nelle sue ultime evoluzioni, in grado di eseguire milioni se non miliardi di operazioni al secondo, rendendo così fattibili cose che normalmente sarebbero impossibili, anche solo da immaginare.

D’altra parte questo strumento così sofisticato si limita semplicemente ad elaborare, a processare, ad eseguire una serie di comandi uno dietro l’altro, senza cioè farsi troppe domande sul cosa servano tutti quei dati che è chiamato a “macinare”. Infatti, per quanto possa essere incredibile, tale strumento è solamente in grado di comprendere la differenza che passa tra due semplici informazioni: vero e falso. Meglio ancora, tra 0 e 1.
È appunto il complesso concatenarsi di questi due semplici segnali che permette l’esecuzione di cose stupefacenti.
Nel suo insieme, pertanto, l’esecuzione dei programmi avviene dal congiungersi di tutta una serie di domande, fatte dagli applicativi, con le relative risposte da parte dell’architettura fisica, senza che quest’ultima si preoccupi della pertinenza del quesito posto.
Dunque l’esecuzione di comandi avviene a prescindere dal contesto in cui essi sono collocati.
Così in caso di invio di informazioni pertinenti si riceveranno risposte pertinenti, viceversa, ci si può solo aspettare dati di dubbia utilità, o meglio ancora, dati che posso essere manipolati a nostro piacere.
Nel caso migliore, quindi, si riuscirà a creare un ambiente di lavoro utile e comodo, viceversa può anche succedere che vengano elaborati comandi che possono avere effetti drammatici sui nostri archivi o addirittura sul sistema stesso.

È in quest’ultimo caso che l’esecuzione di codici cosiddetti “maligni” o malware (dall'inglese malicious software, ovvero “programmi malvagi”, “cattivi”) può pregiudicare il funzionamento del sistema, costringendolo così ad eseguire delle operazioni contrarie alle nostre aspettative.

Esistono diverse forme di codici maligni, e fra questi i più famosi e conosciuti rientrano nella categoria dei Virus Informatici. Ma, se è vero che nel frattempo si è riuscito a formare un minimo di cultura riguardante la sicurezza informatica incominciando ad adottare gli Antivirus, è anche vero che le insidie che attentano quotidianamente alla sicurezza dei nostri sistemi non derivano più solo quelle dai virus, ma bensì si sono estremamente diversificate e sofisticate.

L’avvento di Internet, delle tecnologie Web, della posta elettronica, dei programmi di file sharing, delle Chat e dei Newsgroup, ha indubbiamente spinto sempre più persone alla ricerca di una sempre maggiore connettività, garantita magari da una buona banda di trasferimento (forniti ad esempio dai servizi DSL).
È evidente che tutto questo, se da un lato ha portato all’avvicinamento e all’utilizzo di più servizi, diventati giorno dopo giorno sempre più utili e indispensabili, dall’altro ha fornito nuovi e potenti strumenti a tutta quella categoria di persone che attentano quotidianamente ai nostri dati. Pertanto, così come nelle facce di una stessa medaglia, servizi e sicurezza risultano essere sempre di più legati, importanti e da tenere in considerazione, all’aumentare delle necessità di connessione riscontrate.

Per esempio, i casi più comuni di questo rapporto esistente sono quelli associabili a tutti quegli attacchi provocati da codici worm che, sia attraverso la rete, ma molto più frequentemente via posta elettronica, si diffondono nella ricerca di nuove vittime.
Catene, Hoax e Spam, poi pensano a rendere la posta elettronica inaccessibile.
Non dimentichiamo inoltre i tentativi di rendere una rete informatica completamente inaccessibile facendo saturare i carichi di trasmissione. Per non parlare della possibilità di accedere ai nostri dati personali con la conseguente perdita della propria privacy.

Accesso ai contatti della rubrica di nostra proprietà o alle nostre abitudini di navigazione, installazione di Dialer che modificano le telefonate al nostro provider, fino ad arrivare a casi molto più gravi quali la sottrazione di dati estremamente delicati come password d’accesso o codici di carte di credito, si stanno rilevando giorno per giorno episodi sempre meno frequenti.

Andando ad analizzare le possibili situazioni di rischio si viene però a scoprire come in realtà lo strumento tecnologico (inteso sia come computer ma anche in senso più lato anche tutto ciò a cui esso è correlato; programmi, servizi, …) spesso e volentieri venga sfruttato quale mezzo, come tramite specifico, a tutta una serie di tecniche o abitudini con cui siamo costantemente a contatto nella vita quotidiana (così come succede nei casi di Social Engineering).

Infatti una volta raggiunto questo punto scopriremo come nelle precauzioni necessarie per evitare di incorrere in guasti e guai, è indispensabile capire, non solo che a volte è sufficiente superare il timore o il pregiudizio che lo strumento tecnologico sia così “enormemente complicato” e inevitabilmente incomprensibile (quindi inaccessibile), ma che nella gran parte dei casi la soluzione dei problemi si basa principalmente nel uso dell’informazione e di una adeguata dose di buon senso (metteremo mai benzina nel radiatore?!;-).
A volte, dunque, non è “essenziale conoscere e sapere a fondo i tecnicismi che ci stanno dietro”, quanto piuttosto, essere semplicemente informati su quali siano i casi di rischio a cui si va incontro e su come sia possibile, con dei piccoli accorgimenti, evitarli.

È inevitabile considerare come in uno scenario di questa portata l’utilizzo sconsiderato di uno strumento (diventato ormai indispensabile) quale il computer, possa portarci, nel migliore dei casi, a perdere del prezioso tempo, sottraendolo così alla nostra importante attività, considerando il fatto che una nostra mancanza d’attenzione può comunque coinvolgere, e a volte anche in maniera drammatica, altri utenti e impianti interconnessi ai nostri sistemi compromessi.

È pertanto importante riuscire a capire che essere responsabili o essere quantomeno informati sull’utilizzo di questo strumento, su quali siano i pericoli e piccoli accorgimenti da prendere in considerazione, sia diventato un obbligo per chiunque pretenda di averci a che fare.

Questo documento vuole essere (spero) un modo semplice e utile per capire come funzionano certi meccanismi senza per forza di cose addentrarsi in inutili tecnicismi. Come sia possibile “metterci mano” (con il minimo degli sforzi), e come alla fine sia sufficiente avere un po’ di cognizione sul cosa si stia facendo (cosa a quanto pare sempre più ardua vista la massiccia dose di automatismi a cui siamo ormai abituati) senza per forza di cose lasciarsi “impressionare” da questo “mostruoso aggeggio incomprensibile” che è il mondo dei computer.
Per avere così, in definitiva, un migliore rapporto con il nostro ormai prezioso strumento tecnologico.

Questo manuale è pertanto dedicato a tutta quella categoria di utenti che, pur avendo familiarità con lo strumento tecnologico che hanno ormai imparato ad usare nella quotidianità delle loro attività, non hanno altresì compreso appieno alcuni meccanismi, ma soprattutto non conoscono né i casi di rischio né le relative precauzioni da prendere in considerazione.

Ogni capitolo è stato preparato per essere letto indipendentemente dagli altri. Dunque l’organizzazione studiata per la lettura permette di raggiungere immediatamente le sezioni di proprio gradimento, lasciando fermo il fatto che una lettura integrale può essere comunque utile per avere un quadro più completo degli argomenti trattati.

Buona lettura, Marcello ;-)

2 commenti:

MarKino ha detto...

cioè: visto che già ti sei sbattuto a fere il manualetto per LNF, pubblichiamolo anche sul blog....
...bravo cellonzo, bravo...

M@rcello;-) ha detto...

capisco che i tratta di "riciclare" idee che chi mi conosce ha avuto modo di conoscere già da tempo. ma siccome questo "progettino" non lo ha ancora vagliato praticamente nessuno, lo ritengo comunque originale e utile per un più ampio pubblico:-)
dunque: buona lettura:-D