Cerchiamo
di capire cosa c’è dietro alle parole per poterci difendere da Internet.
Eccole:
phishing,
da una deformazione del termine inglese
fishing
(letteralmente “pescare”) che significa “spillaggio di dati sensibili”;
spamming,
o ricezione continua di messaggi non richiesti;
spyware,
tipo di software che raccoglie informazioni che riguardano la nostra
attività
online
senza il nostro consenso e, infine, cosa significa “sicurezza in
Internet”.
Tra pescatori e spioni
È
importante sapere che il
phishing
è
un’attività illegale che ci raggiunge con molta facilità e quasi
quotidianamente, perché sfrutta una tecnica tipica dell’ingegneria
sociale. In parole semplici, è una tecnica che viene utilizzata per
ottenere accesso alle nostre informazioni personali o riservate per
rubare - nientemeno - la nostra identità per mezzo di messaggi di posta
elettronica fasulli o messaggi istantanei o, ancora, contatti
telefonici. Come operano coloro che fanno del
phishing
la
loro attività principale? Cercano, in prima battuta, il logo e la
grafica di siti istituzionali ben conosciuti da tutti, che danno fiducia
proprio perché sono riconoscibili.
Ad
esempio il logo delle Poste Italiane, il logo di una banca, il logo di
una società che eroga servizi a livello nazionale o regionale. Una volta
appropriati del logo (attraverso un’operazione facilissima di copiatura
della grafica), coloro che praticano il
phishing
inviano una mail a un numero grandissimo di persone e chiedono - con
molto garbo e sempre per “mettere in guardia” - alcuni dati personali
come il numero del conto corrente, o il numero della carta di credito, o
codici di identificazione o anche, semplicemente, una o più password.
Attenzione! L’utente malintenzionato, così facendo, si fa passare per il
proprio
provider
web
o addirittura per un gestore di un sito al quale ci siamo iscritti
precedentemente e del quale abbiamo fiducia totale. E qui nasce
l’inganno perché non si sospetterebbe mai che la propria banca o il sito
che commenta la liturgia del giorno ci possano intrappolare.
In
verità non lo fanno, ma ci inganna la “facciata” della mail che
riceviamo, che contiene sempre “avvisi importanti” che si prefiggono di
risolvere situazioni o problemi particolari che si sono verificati con
il proprio
account
o
conto corrente, come potrebbe essere un addebito sproporzionato, o la
scadenza del proprio
account
o,
ancora, un’offerta in denaro o un premio. La mail ci invita a seguire un
link, chiaramente evidenziato nel messaggio che riceviamo, per far sì
che l’addebito non ci venga attribuito o per regolarizzare la nostra
posizione.
Purtroppo il link che viene fornito non porta al sito ufficiale di cui
il logo faceva fede, ma a una copia simile del sito ufficiale che è
collocata sul server controllato dal soggetto malintenzionato e così,
con la scusa di una conferma o di autenticarci presso il sito, le nostre
infor mazioni vengono prese e memorizzate e poi - più spesso di quanto
si crede - vengono utilizzate per acquistare beni, per trasferire somme
di denaro o per servire da ponte per attacchi successivi alla nostra
privacy.
Come
difenderci
La
minaccia appena descritta non va presa con leggerezza perché sempre più
spesso i
phisher
aggiungono un link che va al vero sito di cui si sono appropriati
l’identità e, sempre più spesso, anche se non veniamo defraudati dei
nostri beni, ci prestiamo, senza volerlo, al riciclaggio di denaro
sporco o a disperdere denaro in altri Paesi. Purtroppo, per la normativa
italiana, gli istituti di credito non sono tenuti a garantire i clienti
da frodi informatiche, perciò non risarciscono le somme che ci sono
state prelevate indebitamente.
Allora, come difenderci? Con un’attenzione assoluta, non fornendo mai
dati personali in caso di dubbio; avvisando poi la propria banca girando
la mail del sito fasullo; verificando spesso i movimenti dell’estratto
conto della comunità (per le persone incaricate a farlo); utilizzando il
servizio
SMS
alert
quando si fa una spesa su Internet. Un altro modo, immediato, di
difenderci, è visualizzare l’icona a forma di lucchetto che segnala che
si è stabilita una connessione sicura. Possiamo anche utilizzare
programmi specifici come la barra anti-spillaggio di Netcraft che ci
avvisa quando visitiamo un sito presumibilmente non autentico. Altra
buona tecnica di difesa è vedere se nella mail ci sono espressioni del
tipo: “Le chiediamo di confermare i dati relativi al suo
account”,
“Se non riceviamo risposta entro 48 ore il suo account verrà
automaticamente chiuso”, “Fare clic sul link sottostante per avere
accesso al suo account” e così via. È sempre presente un generico
“Gentile Cliente” e non c’è mai il nostro nome. Potrebbe bastare questa
indicazione per insospettirci.
Un’invasione di «spam»
Per
quanto riguarda lo spam, chi sono gli autori degli invii di posta non
richiesti? Si classificano in
junk
mailers
o
persone che inviano veri annunci commerciali non richiesti da chi li
riceve; in
mail
bombers,
o persone che inviano una quantità enorme di posta per intasare la
nostra casella e farci perdere molto tempo nello smaltirla; in
forgers,
ovvero persone che inviano messaggi ad altri inserendo il nostro
indirizzo e-mail all’interno della serie di indirizzi e infine in
nuisances
o
coloro che si divertono a disturbare per un motivo preciso o senza
nessun motivo. Anche qui, perché? E come difenderci?
Il
perché è legato allo scopo principale dello
spamming,
che è la pubblicità che va dalle offerte commerciali più comuni e
innocue alla vendita di materiale illegale come software piratato,
farmaci da prendere senza prescrizione medica o materiale pornografico,
fino alla richiesta di aiuti per cause umanitarie o personale. Ed è
soprattutto su quest’ultimo fronte che potremmo essere più sensibili,
perciò più vulnerabili. Ho in memoria almeno una dozzina di casi di
religiose/religiosi che mi hanno chiesto come procedere per inviare
aiuti a un presunto seminarista africano in serie difficoltà finanziarie
che gli impedivano di proseguire negli studi e così di essere costretto
a rinunciare al sacerdozio. Casi di cui ho tenuto la documentazione per
la finezza con la quale le mail erano scritte, arricchite da citazioni
bibliche ad hoc. Così va Internet. Dobbiamo saperlo per difenderci.
Il
comportamento degli
spammer
è
considerato inaccettabile. Per difenderci, non registriamoci su ogni
sito presente sulla Rete! A volte, per fare il download di una bella
fotografia che ci può servire per il Power Point da presentare ai
ragazzi della cresima, ci iscriviamo – ci viene richiesto di farlo e poi
la foto è così evocativa… – e veniamo subito intrappolati. Per mesi
riceveremo gli
spam
più
svariati senza sapere che il nostro indirizzo è stato “venduto” proprio
da quelli delle foto simboliche che ci piacevano tanto. Non dico che a
volte non sia indispensabile registrarsi per ricevere dei servizi, solo
che non è necessario registrarsi su
tutti
i
siti che visitiamo! Un consiglio? Se inviamo un messaggio a qualche
Newsgroup, per evitare lo spamming è bene usare un remailer anonimo. Che
cos’è? Ecco un esempio. Uno dei miei indirizzi mail è
sisternet@multidea.it.
Il
mio
remailer anonimo
potrebbe essere
sis+te+r+net@mul+ti+dea.it, con
l’aggiunta dell’istruzione: “per avere il mio indirizzo togli tutti i
segni di addizione”. Facendo così si ovvia all’essere catturati da un
piccolo software chiamato “spider” che s’intrufola nei siti e raccoglie
indirizzi per rivenderli. Lo
spider
non
ci potrà catturare perché non capisce l’istruzione: “per avere il mio
indirizzo togli tutti i segni di addizione”.Alcuni programmi di posta
elettronica hanno dei filtri per evitare che ci arrivi dello
spam.
Non rispondiamo mai a una mail di
spam!
Comporta un aumento dell’arrivo di altri
spam!
Spyware e anti-spyware
Chiamati “software maligni”, hanno le funzioni più diverse, dall’invio
di pubblicità non richiesta all’utilizzazione delle informazioni
raccolte per furti di denaro. A differenza dei virus, gli
spyware
non
si diffondono in autonomia, ma necessitano del nostro intervento per
essere installati e noi lo prestiamo, questo intervento, senza
rendercene conto. Quando? Ad esempio se scarichiamo un programma offerto
gratuitamente. Il software scaricato lo paghiamo con l’invasione della
nostra
privacy.
Nel caso più blando, gli
spyware
carpiscono informazioni sul nostro comportamento quando usiamo Internet,
ovvero quanto tempo di navigazione spendiamo, quali orari di connessione
abbiamo e i siti web che visitiamo.
I
dati raccolti vengono inviati al computer remoto che ci manda la
pubblicità mirata alle visite che abbiamo fatto. Dopo non
meravigliamoci. In un certo senso “ce la siamo cercata”. Se accumuliamo
molti
spyware
la
nostra velocità di navigazione si riduce, inoltre occupiamo molta
memoria del nostro computer e, nei casi peggiori, rischiamo di rendere
instabile l’intero sistema. Diffidiamo dei software offerti
gratuitamente anche se molti programmi
open
source
non
hanno nulla a che vedere con gli
spyware.
Facciamo installare uno specifico programma chiamato
anti
spyware,
che assomiglia agli antivirus e nasce con lo scopo di eliminare gli
spyware.
Inoltre, teniamo costantemente aggiornato il nostro browser, sia esso
Explorer, Firefox, Opera o Safari.
Sicurezza prima di tutto
Distinguiamo fra
hacker
e
cracker.
I primi fanno “bravate”, ma non ci danneggiano, mentre i secondi sono
responsabili di atti criminosi che vengono commessi a danno di società o
di privati. Attenzione ai
dialer
o
programmi di connessione gratuita - diffidiamo sempre – che ci possono
dirottare verso numerazioni per servizi a sovraprezzo. Per ultimo,
attenzione ai virus. I sistemi di trasmissione sono molteplici e passano
spesso per la posta elettronica: i worm sono piccoli programmi; i
trojan
(cavalli di Troia) aprono le porte virtuali dei computer; i
macro-virus
sono
contenuti nei documenti word o nelle cartelle Excel e sfruttano le
“macro” di questi due famosi programmi. Utilizziamo un buon antivirus e
aggiorniamolo continuamente.
Per
comunità e scuole, Norton propone prezzi speciali. Utilizziamo dei buoni
firewall
che
controllano il viavai fra noi e Internet. Questi “muri di fuoco”, che
possono essere software o hardware, sono come sentinelle alle porte e ci
segnalano ogni anomalia. Non fidiamoci di un semplice software, ma
optiamo per un
firewall
hardware.
Il
vero, grande filtro di protezione è, oltre la conoscenza dei pochi
accorgimenti presentati, la nostra responsabilità nella frequentazione
di siti e nell’uso di Internet in generale. Un ancor più grande filtro è
l’obiettivo chiaro di “creare nuovi spazi di conoscenza e di dialogo,
giungendo a proporre e realizzare itinerari di comunione” (dal
Messaggio
per la 44a giornata mondiale per le comunicazione sociali).
Caterina Cangià fma
Facoltà di Scienze della Formazione
Università LUMSA - Roma
sisternet@thesisternet.it