n. 9
settembre 2011

 

Altri articoli disponibili


 

English

Internet per formarsi

Difendersi da internet?

CATERINA CANGIÀ

 

trasp.gif (814 byte)

trasp.gif (814 byte)

trasp.gif (814 byte)

trasp.gif (814 byte)

Cerchiamo di capire cosa c’è dietro alle parole per poterci difendere da Internet. Eccole: phishing, da una deformazione del termine inglese fishing (letteralmente “pescare”) che significa “spillaggio di dati sensibili”; spamming, o ricezione continua di messaggi non richiesti; spyware, tipo di software che raccoglie informazioni che riguardano la nostra attività online senza il nostro consenso e, infine, cosa significa “sicurezza in Internet”.

Tra pescatori e spioni

È importante sapere che il phishing è un’attività illegale che ci raggiunge con molta facilità e quasi quotidianamente, perché sfrutta una tecnica tipica dell’ingegneria sociale. In parole semplici, è una tecnica che viene utilizzata per ottenere accesso alle nostre informazioni personali o riservate per rubare - nientemeno - la nostra identità per mezzo di messaggi di posta elettronica fasulli o messaggi istantanei o, ancora, contatti telefonici. Come operano coloro che fanno del phishing la loro attività principale? Cercano, in prima battuta, il logo e la grafica di siti istituzionali ben conosciuti da tutti, che danno fiducia proprio perché sono riconoscibili.

Ad esempio il logo delle Poste Italiane, il logo di una banca, il logo di una società che eroga servizi a livello nazionale o regionale. Una volta appropriati del logo (attraverso un’operazione facilissima di copiatura della grafica), coloro che praticano il phishing inviano una mail a un numero grandissimo di persone e chiedono - con molto garbo e sempre per “mettere in guardia” - alcuni dati personali come il numero del conto corrente, o il numero della carta di credito, o codici di identificazione o anche, semplicemente, una o più password. Attenzione! L’utente malintenzionato, così facendo, si fa passare per il proprio provider web o addirittura per un gestore di un sito al quale ci siamo iscritti precedentemente e del quale abbiamo fiducia totale. E qui nasce l’inganno perché non si sospetterebbe mai che la propria banca o il sito che commenta la liturgia del giorno ci possano intrappolare.

In verità non lo fanno, ma ci inganna la “facciata” della mail che riceviamo, che contiene sempre “avvisi importanti” che si prefiggono di risolvere situazioni o problemi particolari che si sono verificati con il proprio account o conto corrente, come potrebbe essere un addebito sproporzionato, o la scadenza del proprio account o, ancora, un’offerta in denaro o un premio. La mail ci invita a seguire un link, chiaramente evidenziato nel messaggio che riceviamo, per far sì che l’addebito non ci venga attribuito o per regolarizzare la nostra posizione.

Purtroppo il link che viene fornito non porta al sito ufficiale di cui il logo faceva fede, ma a una copia simile del sito ufficiale che è collocata sul server controllato dal soggetto malintenzionato e così, con la scusa di una conferma o di autenticarci presso il sito, le nostre infor mazioni vengono prese e memorizzate e poi - più spesso di quanto si crede - vengono utilizzate per acquistare beni, per trasferire somme di denaro o per servire da ponte per attacchi successivi alla nostra privacy.

Come difenderci

La minaccia appena descritta non va presa con leggerezza perché sempre più spesso i phisher aggiungono un link che va al vero sito di cui si sono appropriati l’identità e, sempre più spesso, anche se non veniamo defraudati dei nostri beni, ci prestiamo, senza volerlo, al riciclaggio di denaro sporco o a disperdere denaro in altri Paesi. Purtroppo, per la normativa italiana, gli istituti di credito non sono tenuti a garantire i clienti da frodi informatiche, perciò non risarciscono le somme che ci sono state prelevate indebitamente.

Allora, come difenderci? Con un’attenzione assoluta, non fornendo mai dati personali in caso di dubbio; avvisando poi la propria banca girando la mail del sito fasullo; verificando spesso i movimenti dell’estratto conto della comunità (per le persone incaricate a farlo); utilizzando il servizio SMS alert quando si fa una spesa su Internet. Un altro modo, immediato, di difenderci, è visualizzare l’icona a forma di lucchetto che segnala che si è stabilita una connessione sicura. Possiamo anche utilizzare programmi specifici come la barra anti-spillaggio di Netcraft che ci avvisa quando visitiamo un sito presumibilmente non autentico. Altra buona tecnica di difesa è vedere se nella mail ci sono espressioni del tipo: “Le chiediamo di confermare i dati relativi al suo account”, “Se non riceviamo risposta entro 48 ore il suo account verrà automaticamente chiuso”, “Fare clic sul link sottostante per avere accesso al suo account” e così via. È sempre presente un generico “Gentile Cliente” e non c’è mai il nostro nome. Potrebbe bastare questa indicazione per insospettirci.

Un’invasione di «spam»

Per quanto riguarda lo spam, chi sono gli autori degli invii di posta non richiesti? Si classificano in junk mailers o persone che inviano veri annunci commerciali non richiesti da chi li riceve; in mail bombers, o persone che inviano una quantità enorme di posta per intasare la nostra casella e farci perdere molto tempo nello smaltirla; in forgers, ovvero persone che inviano messaggi ad altri inserendo il nostro indirizzo e-mail all’interno della serie di indirizzi e infine in nuisances o coloro che si divertono a disturbare per un motivo preciso o senza nessun motivo. Anche qui, perché? E come difenderci?

Il perché è legato allo scopo principale dello spamming, che è la pubblicità che va dalle offerte commerciali più comuni e innocue alla vendita di materiale illegale come software piratato, farmaci da prendere senza prescrizione medica o materiale pornografico, fino alla richiesta di aiuti per cause umanitarie o personale. Ed è soprattutto su quest’ultimo fronte che potremmo essere più sensibili, perciò più vulnerabili. Ho in memoria almeno una dozzina di casi di religiose/religiosi che mi hanno chiesto come procedere per inviare aiuti a un presunto seminarista africano in serie difficoltà finanziarie che gli impedivano di proseguire negli studi e così di essere costretto a rinunciare al sacerdozio. Casi di cui ho tenuto la documentazione per la finezza con la quale le mail erano scritte, arricchite da citazioni bibliche ad hoc. Così va Internet. Dobbiamo saperlo per difenderci.

Il comportamento degli spammer è considerato inaccettabile. Per difenderci, non registriamoci su ogni sito presente sulla Rete! A volte, per fare il download di una bella fotografia che ci può servire per il Power Point da presentare ai ragazzi della cresima, ci iscriviamo – ci viene richiesto di farlo e poi la foto è così evocativa… – e veniamo subito intrappolati. Per mesi riceveremo gli spam più svariati senza sapere che il nostro indirizzo è stato “venduto” proprio da quelli delle foto simboliche che ci piacevano tanto. Non dico che a volte non sia indispensabile registrarsi per ricevere dei servizi, solo che non è necessario registrarsi su tutti i siti che visitiamo! Un consiglio? Se inviamo un messaggio a qualche Newsgroup, per evitare lo spamming è bene usare un remailer anonimo. Che cos’è? Ecco un esempio. Uno dei miei indirizzi mail è sisternet@multidea.it.

Il mio remailer anonimo potrebbe essere sis+te+r+net@mul+ti+dea.it, con l’aggiunta dell’istruzione: “per avere il mio indirizzo togli tutti i segni di addizione”. Facendo così si ovvia all’essere catturati da un piccolo software chiamato “spider” che s’intrufola nei siti e raccoglie indirizzi per rivenderli. Lo spider non ci potrà catturare perché non capisce l’istruzione: “per avere il mio indirizzo togli tutti i segni di addizione”.Alcuni programmi di posta elettronica hanno dei filtri per evitare che ci arrivi dello spam. Non rispondiamo mai a una mail di spam! Comporta un aumento dell’arrivo di altri spam!

Spyware e anti-spyware

Chiamati “software maligni”, hanno le funzioni più diverse, dall’invio di pubblicità non richiesta all’utilizzazione delle informazioni raccolte per furti di denaro. A differenza dei virus, gli spyware non si diffondono in autonomia, ma necessitano del nostro intervento per essere installati e noi lo prestiamo, questo intervento, senza rendercene conto. Quando? Ad esempio se scarichiamo un programma offerto gratuitamente. Il software scaricato lo paghiamo con l’invasione della nostra privacy. Nel caso più blando, gli spyware carpiscono informazioni sul nostro comportamento quando usiamo Internet, ovvero quanto tempo di navigazione spendiamo, quali orari di connessione abbiamo e i siti web che visitiamo.

I dati raccolti vengono inviati al computer remoto che ci manda la pubblicità mirata alle visite che abbiamo fatto. Dopo non meravigliamoci. In un certo senso “ce la siamo cercata”. Se accumuliamo molti spyware la nostra velocità di navigazione si riduce, inoltre occupiamo molta memoria del nostro computer e, nei casi peggiori, rischiamo di rendere instabile l’intero sistema. Diffidiamo dei software offerti gratuitamente anche se molti programmi open source non hanno nulla a che vedere con gli spyware. Facciamo installare uno specifico programma chiamato anti spyware, che assomiglia agli antivirus e nasce con lo scopo di eliminare gli spyware. Inoltre, teniamo costantemente aggiornato il nostro browser, sia esso Explorer, Firefox, Opera o Safari.

Sicurezza prima di tutto

Distinguiamo fra hacker e cracker. I primi fanno “bravate”, ma non ci danneggiano, mentre i secondi sono responsabili di atti criminosi che vengono commessi a danno di società o di privati. Attenzione ai dialer o programmi di connessione gratuita - diffidiamo sempre – che ci possono dirottare verso numerazioni per servizi a sovraprezzo. Per ultimo, attenzione ai virus. I sistemi di trasmissione sono molteplici e passano spesso per la posta elettronica: i worm sono piccoli programmi; i trojan (cavalli di Troia) aprono le porte virtuali dei computer; i macro-virus sono contenuti nei documenti word o nelle cartelle Excel e sfruttano le “macro” di questi due famosi programmi. Utilizziamo un buon antivirus e aggiorniamolo continuamente.

Per comunità e scuole, Norton propone prezzi speciali. Utilizziamo dei buoni firewall che controllano il viavai fra noi e Internet. Questi “muri di fuoco”, che possono essere software o hardware, sono come sentinelle alle porte e ci segnalano ogni anomalia. Non fidiamoci di un semplice software, ma optiamo per un firewall hardware.

Il vero, grande filtro di protezione è, oltre la conoscenza dei pochi accorgimenti presentati, la nostra responsabilità nella frequentazione di siti e nell’uso di Internet in generale. Un ancor più grande filtro è l’obiettivo chiaro di “creare nuovi spazi di conoscenza e di dialogo, giungendo a proporre e realizzare itinerari di comunione” (dal Messaggio per la 44a giornata mondiale per le comunicazione sociali).

Caterina Cangià fma
Facoltà di Scienze della Formazione
Università LUMSA - Roma
sisternet@thesisternet.it

 

Torna indietro