Leggi l'ottavo capitolo

9. La sicurezza in rete


Segnalibro
  1. Come si sceglie una password sicura? Perchè devo mantenere segrete le mie password?
  2. Le mie comunicazioni sono sicure?
  3. Quali sistemi esistono per proteggere le mie comunicazioni?
  4. Che cos'è un firewall?
  5. Cos'è un virus? Il mio computer può prendere un virus dalla rete?
  6. Posso rompere la rete o un computer remoto usando Internet?
  7. Chi può sorvegliare le mie azioni su Internet e cosa può venire a sapere?
  8. Quali pericoli corro mentre sono collegato?
  9. Quali altri rischi posso incontrare su Internet?
  10. Che cosa sono SSL e HTTPS?
  11. Che cos'è SSH?

Segnalibro 9.1. Come si sceglie una password sicura? Perchè devo mantenere segrete le mie password?

Usando la rete vi troverete probabilmente a dover utilizzare un certo numero di password; ad esempio una password è richiesta per collegarvi da casa al vostro provider, per entrare in un'area di cui disponete, per giocare ad un MUD, e per tanti altri scopi. Bisogna quindi essere capaci di scegliere intelligentemente le proprie password, in modo che esse siano il più possibile difendibili dai vari tipi di "attacchi" tesi a scoprirle.

Premettendo che una buona password è anche difficile da ricordare, per cui potrebbe talvolta essere necessario raggiungere un compromesso tra l'importanza dei dati protetti, le vostre capacità mnemoniche e la sicurezza in senso assoluto della parola usata, segue un elenco di criteri per scegliere la miglior password possibile:

  1. La password deve essere la più lunga possibile. Tutti i programmi per la forzatura di password impiegano un tempo che dipende drammaticamente dalla lunghezza della password. La lunghezza ottimale è di otto caratteri, e non bisogna mai scendere sotto i sei.
  2. La password non deve essere in alcun modo collegata alla vostra vita privata. Non deve essere nè il nome o il cognome di vostri parenti, nè la targa della vostra auto, nè la vostra data di nascita, nè la città di residenza. Qualunque persona che cerchi di indovinare la vostra password per tentativi proverà subito queste possibilità. Ancora peggio, qualunque persona che vi conosca e legga anche solo un paio di lettere della password potrebbe anche indovinare il resto al primo colpo. Evitate anche altre parole facilmente intuibili: ad esempio metà degli utenti di Torino sceglie come password forzajuve...
  3. La password non deve essere una parola comune riportata in un vocabolario. Molti programmi per la forzatura di password si basano su tentativi effettuati con tutte le parole in un vocabolario. Piuttosto, scegliete un nome proprio che non possa essere collegato a voi, o qualche altro nome di uso comune ma non riportato sui vocabolari.
  4. La password deve contenere almeno una lettera minuscola, una maiuscola non all'inizio, una cifra e un carattere alfanumerico (ossia un asterisco, un trattino...). In questo modo svierete anche quei programmi che provano con tutte le combinazioni possibili - sebbene questa tattica sia inapplicabile se, come indicato, scegliete una password sufficientemente lunga. Difatti, allo scopo di ridurre i tentativi, questi programmi si limitano solitamente al caso "tutte minuscole" (che quindi è sempre sconsigliabile).
  5. La password non deve essere troppo difficile da digitare, altrimenti, oltre a sbagliarla spesso, dovrete digitarla lentamente, il che potrebbe favorire i guardoni.
  6. La password non deve venire scritta da nessuna parte. È perfettamente inutile scegliere una parola a prova di bomba se poi la lasciate scritta sul retro del tappetino del mouse... (il primo posto dove andrei a guardare per cercare una password, seguito dalle etichette dei dischetti, da un eventuale foglio sotto la tastiera e dai cassetti della scrivania). Piuttosto, se non riuscite a ricordarla, scegliete una password più semplice.
  7. La password non deve essere comunicata ad amici, parenti, amministratori del servizio, perchè tipicamente ciascuno di essi la comunicherebbe ad amici e parenti, per cui dopo dieci giorni tutti saprebbero la vostra password. Se avete bisogno di comunicare la password a chiunque per un qualunque motivo, provvedete a cambiarla in tempi brevi. In particolare, una regola aurea dice di cambiare immediatamente la password che vi è stata data dal gestore del sistema la prima volta che vi collegate.
  8. La password non deve mai essere riciclata, tantomeno in sistemi dove il suo uso è relativamente inutile. Ad esempio, è famoso il caso di un utente di un MUD che usò per il suo personaggio la stessa password del computer dell'ufficio sul quale era contenuto un segretissimo progetto industriale. Purtroppo, visto che un MUD è pur sempre un gioco, i suoi programmatori non si erano preoccupati di nascondere troppo le password, per cui dopo pochi giorni qualche "spiritoso" pubblicò in un newsgroup un elenco di utenti del MUD con le relative password. Sfortunatamente anche il capoufficio di quell'utente leggeva regolarmente quel newsgroup...
Con questi criteri potrete scegliere una password adatta a difendere la serratura di Fort Knox. Tuttavia, spesso non è necessario complicarsi la vita in questo modo. Certamente nessuno attaccherà mai con un programma per la forzatura di password la vostra casella di posta elettronica, a meno che non siate il dirigente di una multinazionale... Gli unici criteri veramente fondamentali sono il primo, il secondo, il sesto e il settimo; difatti è necessario tenere presente che il modo di gran lunga più semplice per "rubare" la password di qualcun altro è venirne informati direttamente da lui, anche se involontariamente, osservandolo mentre la digita o leggendola da qualche parte. Inoltre, per poter attaccare la vostra password "di forza", tramite un programma, è necessario poter accedere al vostro computer, visto che procedere per tentativi tramite rete è un procedimento troppo lungo e facilmente rintracciabile. Se avete un'area su un computer Unix, il tipico modo con cui qualcuno può cercare di forzare la vostra password è collegarsi tramite l'area di un altro utente, prelevare il file contenente tutte le password criptate e portarselo a casa per cercare di decodificarlo con calma. Contrariamente a quello che si pensa, tuttavia, non esiste un modo di decifrare un file di password Unix; l'unica possibilità è procedere per tentativi, ma è normalmente infruttuoso se la password è scelta bene.

In generale, quindi, dipende da voi scegliere la password più adatta ai vari scopi e il grado di sicurezza che volete adottare. Tuttavia, evitate di sottovalutare il problema della segretezza delle password. Voi siete responsabili di tutto ciò che viene fatto da chi entra con la vostra password, poichè si assume normalmente che chiunque conosca la vostra password abbia ricevuto carta bianca da voi. Non immaginate neanche la varietà di modi in cui un account rubato potrebbe mettervi nei guai...


Segnalibro 9.2. Le mie comunicazioni sono sicure?

Internet è un mezzo decisamente insicuro per comunicare. Tutti i dati che partono dalla vostra tastiera e giungono sino ad un computer situato a molte migliaia di chilometri di distanza percorrono una grande quantità di cavi e mezzi fisici diversi e vengono trattati da un notevole numero di computer. Chiunque abbia accesso ad essi potrebbe teoricamente spiare le vostre comunicazioni; sebbene ovviamente la sicurezza sia relativamente garantita dalla enorme quantità di dati, per cui cercare i blocchi di dati contenenti un'informazione particolare sarebbe come cercare un ago in un pagliaio, una persona intenzionata a spiare proprio voi, e tale da conoscere l'indirizzo del vostro computer e da avere accesso ad uno di questi sistemi, potrebbe intercettare facilmente tutti i messaggi spediti dal vostro computer che attraversino il sistema su cui è in ascolto.

Segnalibro Ovviamente, il punto migliore per intercettare le vostre comunicazioni è molto vicino a voi, ad esempio sul gateway che collega la vostra rete locale al resto di Internet. D'altra parte, esistono programmi detti sniffer che intercettano tutti i messaggi in transito sulla rete locale e selezionano quelli interessanti, ad esempio in base al mittente o al contenuto. Tanto per fare un esempio, esistono sniffer che riconoscono i messaggi contenenti la stringa di caratteri password:, ossia quelli che un computer Unix spedisce al terminale dell'utente per chiedergli la password, e provvedono a intercettare la risposta dell'utente, permettendo così il furto della password. Per complicare ulteriormente le cose, esistono sistemi che si sostituiscono al vostro computer nel dialogo con quello remoto, assumendo il vostro indirizzo (IP spoofing), e mandando dati che sembrano provenire da voi, ma che sono falsificati!

Gli amministratori della vostra rete locale o del vostro provider, inoltre, possono facilmente, se disonesti, leggere le vostre informazioni, ad esempio la vostra posta, o combinare guai "a nome vostro". (Voi potreste facilitarli ulteriormente, ad esempio non modificando la password che vi hanno fornito.)

Il punto più debole della catena, quindi, è proprio il tratto di "navigazione costiera" che va tra il vostro computer e il "mare aperto" della rete, attraverso la rete locale a cui vi collegate. Mentre, come vedremo, esistono sistemi crittografici per proteggere efficacemente le vostre comunicazioni a lungo raggio, un amministratore locale disonesto potrebbe essere difficile da fermare!

Un ulteriore problema da considerare è quello dell'anonimato o della falsificazione dell'identità dei vostri interlocutori. Nessuno vi permette di sapere che la persona che dialoga con voi è effettivamente colui che pretende di essere, o che un indirizzo che oggi funziona ed esiste continuerà a funzionare ed esistere anche domani. Una persona esperta può facilmente inviarvi E-mail falsificati, o scrivere articoli in un newsgroup sotto falso nome; del resto esistono siti creati proprio allo scopo di fornire recapiti postali anonimi. Anche se l'identità del destinatario dei vostri messaggi è certa, comunque, egli potrebbe non comportarsi correttamente: ad esempio tutte le transazioni commerciali in rete, che si basano sull'invio tramite rete dei codici della propria carta di credito, sono decisamente pericolose, per quanto la loro crescente diffusione indichi che i problemi non si verificano tanto spesso.

Infine, qualunque utente della rete Internet può accedere dall'esterno alla vostra rete locale e ai vostri computer. Sebbene egli non possa entrare all'interno di nessun sistema protetto senza conoscere la relativa password, la semplice possibilità di entrare sulla rete potrebbe permettere in qualche modo l'accesso a informazioni riservate. Se voi siete l'amministratore di una rete locale che deve essere connessa a Internet, avete il problema di come garantire che gli utenti esterni non possano andare dove non devono.

Per tutti questi problemi, comunque, sono state studiate o sono allo studio soluzioni più o meno efficaci, delle quali parleremo nelle prossime sezioni.


Segnalibro 9.3. Quali sistemi esistono per proteggere le mie comunicazioni?

Sono stati inventati vari sistemi di crittografia allo scopo di proteggere il contenuto delle comunicazioni e/o di autenticare l'identità del mittente di un messaggio. I sistemi di crittografia si basano sull'uso di una chiave (key) che viene usata dal mittente all'interno di una serie di trasformazioni matematiche effettuate sul corpo del messaggio in chiaro (plaintext), che viene così trasformato in un testo cifrato (ciphertext). Il destinatario, usando una chiave uguale o diversa a seconda dei sistemi, provvede alla decodifica del messaggio cifrato. Un buon sistema di crittografia non deve essere praticamente attaccabile per "forza bruta" (ossia provando tutte le chiavi possibili!).

I sistemi di crittografia si dividono in due categorie:

  1. Sistemi a chiave segreta (secret key). In questi sistemi, il messaggio viene criptato usando una chiave che deve essere nota solo al mittente e al destinatario: difatti la chiave usata per la decodifica deriva da quella usata per la codifica. Un esempio molto semplice di cifratura a chiave segreta si avrebbe se noi, per criptare un messaggio, sostituissimo ogni lettera con quella che la segue nell'alfabeto. Per decrittare il messaggio è necessario usare la stessa chiave all'incontrario (ossia sostituire ogni lettera del messaggio cifrato con quella che la precede). Il problema di un sistema di questo tipo è che il mittente e il destinatario devono scambiarsi la chiave, che ovviamente non può essere acclusa al messaggio, ma deve essere spedita in altro modo.
  2. Sistemi a chiave pubblica. In questi sistemi, ad ogni persona vengono assegnate due chiavi: una chiave pubblica (public key) e una chiave privata (private key), tali che, sebbene la chiave privata sia "capace" di decrittare un messaggio cifrato con la chiave pubblica, non sia possibile ricavare la chiave privata direttamente da quella pubblica (al contrario di quanto avviene nei sistemi a chiave segreta). La chiave pubblica viene messa a disposizione di chiunque, all'interno di un apposito archivio; la propria chiave privata, invece, deve venire gelosamente conservata da ciascuno. Per spedire un messaggio ad un determinato utente, è necessario procurarsi la sua chiave pubblica e criptare il messaggio con essa; il destinatario, e soltanto lui, potrà decrittare il messaggio con la propria chiave privata. In questo modo viene meno il problema della comunicazione della chiave; tuttavia è necessario disporre di archivi pubblici affidabili (ossia che garantiscano l'autenticità della chiave pubblica).
Segnalibro Un programma usato in molte reti locali è Kerberos: esso è basato su un sistema a chiavi segrete detto DES (Data Encryption System). Kerberos deve venire installato dal gestore della rete, e provvede, tramite un archivio riservato di chiavi segrete, ad autenticare l'identità di chiunque usi la rete. Ad esempio, se una persona vuole accedere tramite la rete ad un proprio account, egli deve fornire la propria chiave segreta, che viene confrontata con quella conservata nell'archivio. DES è anche il sistema usato per cifrare le password d'utente in un sistema Unix.

Segnalibro Il più noto sistema a chiave pubblica è invece RSA (Rivest-Shamir-Adleman), originariamente sviluppato dal governo degli Stati Uniti. Su di esso è sostanzialmente basato un programma denominato PGP (Pretty Good Privacy), che è attualmente il più usato mezzo di autenticazione per comunicazioni E-mail su Internet. Tramite questo programma è possibile non solo criptare un intero messaggio, ma anche accludere ad un messaggio "in chiaro" una firma digitale (digital signature), ricavata dalla propria chiave privata, tramite la quale chi riceve il messaggio può verificare l'autenticità o meno dello stesso. Le chiavi pubbliche PGP sono reperibili via E-mail presso vari server (in Italia, pgp-public-keys@dsi.unimi.it); ogni volta che un utente installa per la prima volta il programma, dovrà provvedere a generare le proprie chiavi (quella pubblica e quella privata) e a spedire quella pubblica al server. Quest'ultima operazione non è obbligatoria, ma permette a chiunque voglia comunicarvi di recuperare la vostra chiave in modo semplice.

Se volete usare PGP, dovrete orientarvi nella selva di versioni, parte gratuite, parte commerciali, attualmente esistenti. Le due versioni più comuni sono la 5.0, appena rilasciata per Windows 95, Macintosh e Linux, e la precedente 2.6.3i, dove la i sta per internazionale e indica che l'uso è consentito soltanto a persone non statunitensi; ciò in ragione dei numerosi problemi legali connessi alla crittografia.

L'uso di PGP, purtroppo, è tutt'altro che semplice: per questo motivo è consigliata la lettura di alcune delle guide esistenti, anche in italiano, per l'uso del programma, e reperibili nell'archivio delle FAQ italiane. Per lo stesso motivo, può essere utile installare anche delle "shell" per PGP, che ne semplificano l'uso, o ancora meglio il modulo PGPEudora, che vi permette di utilizzare facilmente le funzioni di PGP all'interno di Eudora. Per avere un aiuto sull'uso del server E-mail per chiavi pubbliche, potete inviare all'indirizzo sopra indicato un messaggio avente come subject help. Se infine volete testare il programma e scrivermi in maniera sicura, ecco la mia chiave pubblica (il file si chiama VBKEY.ASC, è posto nella directory della guida e potete usarlo per aggiungere la mia chiave al vostro portachiavi pubblico).

Segnalibro Esistono inoltre in rete dei computer, detti anonymous remailers (remailer anonimi), che possono essere usati come "punti d'appoggio" nella spedizione di messaggi sicuri. Difatti, spedendo un messaggio cifrato direttamente ad una persona, una informazione comunque rimane in chiaro: l'identità del destinatario! Se la si vuole nascondere, si può operare nel modo seguente:

  1. Si cripta il messaggio come se lo si spedisse direttamente al destinatario (ad esempio con la chiave pubblica del destinatario).
  2. Si cripta ulteriormente il messaggio cifrato, incluse le sue righe di intestazione e quindi anche la riga del To:, con la chiave pubblica di un remailer;
  3. Si spedisce il messaggio al remailer; l'identità del destinatario è criptata con la chiave del remailer, per cui non è leggibile se non dal remailer stesso (dei cui gestori bisogna fidarsi);
  4. Il remailer provvede automaticamente a rimuovere lo strato esterno di cifratura, portando in chiaro le righe di intestazione e lasciando il messaggio vero e proprio criptato con la sola chiave del destinatario; dopo di ciò, spedisce il messaggio al destinatario;
  5. Il destinatario riceve il messaggio dal remailer e lo decodifica con la sua chiave.
Per una sicurezza ancora superiore, si può inviare il messaggio attraverso due o più remailer: in questo modo nessuno, neanche il destinatario o il gestore dei remailer, potrà mai conoscere contemporaneamente la vostra identità e il contenuto del messaggio; il destinatario riceverà il messaggio in chiaro, ma non potrà conoscere l'identità del mittente a meno che essa non venga esplicitamente inserita nel messaggio. Per l'utilizzo dei remailer anonimi esistono vari programmi, il più noto dei quali (per Windows) è Private Idaho. Informazioni e un elenco dei remailer sono disponibili all'indirizzo http://www.cs.berkeley.edu/~raph/remailer-list.html.

Segnalibro Un'altra possibilità di spedire messaggi anonimi si ha utilizzando un indirizzo anonimo: esistono server (il primo e più noto è anon.penet.fi, anche se adesso ha definitivamente chiuso) che permettono a chiunque di ottenere gratuitamente una mailbox su di essi. Tale mailbox funziona sostanzialmente da remailer, tanto che questi server vengono spesso indicati come remailer pseudo-anonimi: voi potrete spedire i vostri messaggi al server, in un modo convenzionale, ed esso provvederà a rimuovere tutte le indicazioni sulla vostra identità (fate attenzione alla signature, non sempre viene rimossa: è meglio non metterla proprio) e a rispedirla ai destinatari (o anche ai gruppi di discussione che desiderate). Chi vuole rispondervi, può spedire i messaggi a tale indirizzo; il server provvederà poi a rispedirvi automaticamente tutti i messaggi che giungono alla vostra mailbox anonima. E' possibile anche introdurre una password per garantire che nessuno abusi del vostro indirizzo anonimo. Questo sistema è comunque meno sicuro rispetto a quello dei remailer: difatti, l'operatore del remailer sa a chi corrisponde ogni indirizzo anonimo, ed è quindi possibile, con la sua collaborazione, svelare la vostra identità: questo è il motivo per cui si parla di pseudo-anonimato. Un server di questo tipo è raggiungibile all'indirizzo http://www.nymserver.com/, o anche con una connessione cifrata in HTTPS, se il vostro browser la supporta, all'indirizzo https://www.nymserver.com/.

Segnalibro A questo punto potreste chiedervi: perchè esistono modi di spedire messaggi anonimi, e perchè essi non vengono messi fuorilegge? Il motivo è semplice: l'anonimato è considerato da molti un importante diritto di chi vive su Internet, ed un vantaggio di valore incommensurabile. Questo è vero in molti casi: ad esempio, ve la sentireste di criticare apertamente il comportamento dell'azienda in cui lavorate su un newsgroup internazionale, anche se a ragione? O di parlare delle vostre vicende più intime, come avviene in certi gruppi che parlano di salute o di alcolismo o di abusi sessuali subiti, rivelando subito a tutti il vostro nome? Bisognerebbe sempre avere il coraggio delle proprie idee, ma talvolta ciò non è possibile.

Non bisogna quindi pensare che la crittografia o l'anonimato siano un mezzo per compiere crimini o comunque per nascondere messaggi particolarmente riservati. In particolare, cifrare un E-mail è semplicemente l'equivalente elettronico di inserire una lettera in una busta per evitare che il postino e qualsiasi impiegato dell'ufficio postale possano facilmente leggere la vostra comunicazione. Per questo motivo, l'uso di PGP è caldamente consigliato: si tratta semplicemente di difendere la propria privacy. Bisogna anche sapere che l'autore del programma è stato processato negli Stati Uniti per aver reso disponibile al mondo questo tipo di crittografia, che è il più avanzato esistente e, negli Stati Uniti, è considerato di grande importanza militare; tanto è vero che a tutt'oggi è illegale, per un utente europeo, prelevare il programma da un sito americano, e viceversa, in quanto si compirebbe un reato di esportazione illegale di segreti militari. I problemi legali legati alla crittografica, comunque, sono sempre aperti; in molti paesi del mondo, anche civilissimi (come la Francia), cifrare i propri messaggi è illegale. Difatti, la crittografia può essere di grande aiuto ai criminali, e scardinare tutti i tradizionali sistemi di controllo sotterraneo della criminalità; d'altra parte, come già detto, essa è essenziale per difendere la privacy dei singoli e prevenire fenomeni di "grande fratello".

Tra l'altro, criptare i messaggi potrebbe non essere sufficiente a garantire la vostra privacy. Ad esempio, il governo degli Stati Uniti ha sviluppato uno standard, denominato Tempest, e una serie di relative apparecchiature capaci di ricevere le immagini visualizzate su un normale monitor da computer anche a grande distanza, captando i segnali emessi dal tubo catodico (che sono, elettromagneticamente parlando, molto forti), o anche i disturbi che il vostro computer introduce sulla presa di alimentazione. Anche se ancora per molti anni non saranno disponibili sul mercato apparecchi simili, il futuro starà probabilmente nella criptazione dei segnali elettromagnetici emessi dai dispositivi elettronici... Del resto, già oggi un telefono cellulare acceso permette di seguire e registrare i movimenti di una determinata persona, mentre le telefonate cellulari possono essere intercettate senza grandi difficoltà (e, visto il modo con cui sono protette le linee telefoniche italiane, anche quelle tradizionali): spesso quindi la garanzia della propria privacy è soltanto un sogno.


Segnalibro 9.4. Che cos'è un firewall?

Un firewall (letteralmente, muro di fuoco) è un computer o un insieme di computer posto sul "confine" telematico (ad esempio sul gateway) tra una rete locale, o una sua parte "protetta", e il resto del mondo, in modo che tutti i messaggi da e per un qualsiasi computer situato nella zona protetta siano costretti a passare attraverso il firewall. Ovviamente, su questi computer vengono eseguiti particolari programmi che esaminano tutti i messaggi in transito e decidono se lasciarli passare o fermarli; tipicamente, vengono lasciati entrare nella zona protetta soltanto i messaggi provenienti da persone o computer autorizzati o riconosciuti ad esempio tramite una password. In questo modo, è possibile proteggere i computer situati nella zona protetta, creando attorno ad essi una "barriera telematica" che fermi i tentativi di intrusione non autorizzati.

Al giorno d'oggi sono disponibili sistemi di firewall molto efficienti e sicuri. Tuttavia, non va mai dimenticata una cosa: nessun sistema di sicurezza riuscirà mai a resistere alle debolezze umane. Se un utente autorizzato permette che qualcuno veda la sua password, il firewall è perfettamente inutile!


Segnalibro 9.5. Cos'è un virus? Il mio computer può prendere un virus dalla rete?

Molti utenti di computer, specialmente quelli meno esperti, nutrono una grande paura verso i cosiddetti virus informatici, dovuta anche al diffondersi di leggende varie. In realtà, se si prendono le opportune precauzioni il rischio di infettarsi è prossimo allo zero; inoltre, i virus non sono così diffusi come si pensa, anche se qualunque utente che scambi programmi con l'esterno è destinato prima o poi a subire un attacco.

Per prima cosa, è opportuno chiarire con esattezza cosa è un virus: esso è semplicemente un programma o parte di programma che riesce in vario modo a replicare se stesso e a scriversi sull'hard disk, e quindi a compiere un certo numero di operazioni più o meno dannose (si va dalla semplice apparizione di messaggi alla cancellazione dell'hard disk). Esso non è un'entità invisibile e soprannaturale, e non nasce da solo: ci sono persone che, per divertirsi (e/o, come sostengono i maligni, per far vendere gli antivirus), scrivono questo tipo di programmi. Le strategie tramite i quali i virus si diffondono sono sostanzialmente due (anzi, direi sono soltanto due, tuttavia il mondo dei virus è in continua evoluzione e non si possono escludere sorprese; comunque, praticamente la totalità dei virus utilizza le seguenti strategie):

  1. Il virus modifica o sostituisce un programma eseguibile o una sua parte (su PC, i file identificati dalle estensioni .exe, .com, .ovl, .dll), oppure un file di dati che può contenere istruzioni eseguibili (ad esempio i documenti di Word o i fogli di Excel: i virus di questo tipo sono detti macro virus) in modo che, quando il programma viene eseguito o il file di dati viene caricato, il virus venga eseguito e caricato in memoria;
  2. Il virus modifica il boot sector di un dischetto e/o dell'hard disk (il boot sector è il primo settore del disco, e contiene un piccolo programma che viene eseguito quando si avvia il sistema da quel disco) in modo che, quando si avvia il sistema da quell'unità, il virus venga eseguito e caricato in memoria.
Una volta in memoria, il virus provvede solitamente a modificare altri file eseguibili (se del primo tipo) o i boot sector di tutti i dischetti che vengono inseriti nel drive (se del secondo), in modo da diffondersi. Tuttavia, in corrispondenza dei due tipi di virus esistono solo due modi in cui un virus può entrare nel vostro sistema:
  1. Eseguendo un programma eseguibile o aprendo un file di dati che è stato in precedenza infettato;
  2. Avviando il sistema da un dischetto che è stato in precedenza infettato.
Quindi non è sufficiente inserire nel drive un disco infetto o guardare il contenuto di una sua directory per prendersi il virus, ma è invece necessario eseguire un programma contenuto sul disco che sia stato infettato oppure avviare il computer da quel dischetto (a seconda del tipo del virus). La seconda opzione è un po' più frequente di quanto si potrebbe pensare, in quanto molti computer, all'avvio, provano per prima cosa ad avviare il sistema da disco, e soltanto dopo passano all'hard disk. Pertanto, se lasciate nel drive un dischetto infetto e poi resettate il sistema, il computer legge ed esegue il programma contenuto nel suo boot sector e - anche se magari il computer restituisce un messaggio del tipo "Dischetto non di sistema" oppure passa all'avviamento da hard disk - il virus, se del secondo tipo, viene eseguito e caricato in memoria.

Allo stesso modo, un virus non può trasmettersi tramite file di tipo non eseguibile, come testi, messaggi di posta elettronica, immagini... L'unico tipo di file che può trasmettere un virus è un file contenente un programma o una parte di codice che viene eseguita. In realtà, alcuni virus particolarmente intelligenti si inseriscono in luoghi dove una parte di codice viene eseguita senza che l'utente ne sia cosciente. Questo è proprio il caso dei documenti di Word per Windows (.doc) che contengono al loro interno delle macro "distruttive", che se eseguite provocano danni all'hard disk ("danni" nel senso di cancellazione di dati: ricordate che un programma software non può mai, in nessun caso, danneggiare il vostro hardware, a meno che non si tratti di programmi molto particolari, come quelli per l'aggiornamento del BIOS).

Segnalibro Bisogna anche stare attenti alle fregature: se ad esempio vi capiterà (e vi capiterà, prima o poi) di venire informati dell'esistenza di un certo Good Times Virus che si diffonde tramite E-mail, prima fatevi una bella risata e poi leggete il paragrafo sulle leggende della rete. Al momento, è impossibile venire contagiati da un virus semplicemente leggendo un messaggio di posta elettronica (mentre, come visto, è possibile ricevere come allegato di posta un programma o un documento infetto). Se, in futuro, si arriverà a sistemi di posta elettronica che rendono possibile l'esecuzione automatica di istruzioni di codice senza l'autorizzazione preventiva dell'utente, allora sarà possibile probabilmente realizzare virus trasmessi con messaggi di posta elettronica. Si spera che questo non avvenga, anche se nella gara tra Microsoft e Netscape ci sono pericolose avvisaglie in questa direzione.

Ora dovrebbe essere chiaro quali sono i modi di prendere un virus tramite Internet. Certamente non potete prendere un virus leggendo un ipertesto, guardando un'immagine, ricevendo e leggendo un messaggio di posta elettronica, e neanche copiando sul vostro hard disk un file - eseguibile o meno. Potete venire infettati solo eseguendo un programma prelevato dalla rete e precedentemente infettato, allo stesso modo con cui potete venire infettati eseguendo un programma fornitovi da un vostro amico o avviando il sistema da un dischetto non vostro (casi molto più probabili).

Esistono in generale alcune precauzioni che, se rispettate, vi permettono di evitare il contagio con sicurezza quasi matematica:

  1. Procuratevi ad intervalli regolari un programma antivirus aggiornato. L'aggiornamento è fondamentale, perchè nuovi virus vengono creati a velocità sorprendente, e per poterli individuare è necessario che il programma antivirus li conosca. Il miglior antivirus al mondo, almeno per diffusione, è VirusScan della McAfee (http://www.mcafee.com/); esso viene aggiornato regolarmente, ed è distribuito come shareware. Lo potrete trovare in quasi tutti i siti FTP del mondo, tra cui, per la versione italiana, http://www.poli.studenti.to.it/ftp/pub/virusscan/. Gli aggiornamenti di questo antivirus sono noti come DAT files: è sufficiente scaricare uno di questi file e scompattarlo nella directory in cui è installato il programma per aggiornare l'antivirus, senza dover reinstallare l'intero programma. Un altro antivirus molto conosciuto è F-Prot (http://www.datafellows.com/f-prot/), che può essere usato anche per controllare automaticamente i dischetti inseriti nel drive. Esiste infine un altro antivirus abbastanza diffuso (Thunderbyte Antivirus) che invece di individuare i virus per conoscenza tenta di predire il comportamento dei vari file decidendo se possono essere pericolosi o no; questo antivirus presenta il vantaggio di individuare (forse) anche virus ancora non noti, ma lo svantaggio di segnalare come infetti anche programmi che non lo sono (non è certo facile decidere cosa fa un programma...). A voi la scelta!
  2. Quando ricevete un dischetto da qualcun altro (anche il vostro migliore amico) controllatelo con l'antivirus. Non si sa mai... e individuando il virus sul computer di un vostro amico gli farete anche un grosso favore. Come detto, potete tranquillamente inserire il disco nel drive per testarlo, l'importante è che non eseguiate alcun programma posto su di esso e non avviate il sistema da esso senza averlo prima controllato. Il controllo dura pochi secondi, e può farvi risparmiare grossi guai.
  3. Quando prelevate un programma eseguibile dalla rete controllatelo con l'antivirus. Vale quanto detto sopra! A maggior ragione, ciò vale anche per programmi e documenti che siano stati ricevuti come allegati ad un messaggio di E-mail. State particolarmente attenti ad alcuni programmi di lettura delle news o della posta, da cui è possibile in modo troppo facile eseguire file allegati ai messaggi: non usate mai questo tipo di opzioni. Le versioni recenti di VirusScan eseguono automaticamente un controllo sugli allegati di posta elettronica appena ricevuti.

Inoltre, è buona norma avere un dischetto di avviamento sicuro: difatti, nel caso il virus infetti il primo settore del vostro hard disk, esso si caricherà in memoria all'accensione, e quindi non riuscirete a caricare l'antivirus prima del virus! Generate quindi un dischetto con le procedure di avviamento del vostro computer - da un qualsiasi prompt del DOS, basta inserire il dischetto nel drive e dare il comando sys a: - e poi tenetelo protetto dalla scrittura in un luogo sicuro; se, nonostante le vostre precauzioni, sarete vittime di una infezione, usate tale dischetto per avviare il computer e poi caricate l'antivirus per rimuovere il virus.


Segnalibro 9.6. Posso rompere la rete o un computer remoto usando Internet?

Anche questa è una vecchia leggenda della rete: molti neofiti, al primo collegamento interrotto, pensano di avere combinato chissà quale guaio. In realtà, nessun software, e in particolare nessun messaggio di rete, può danneggiare l'hardware. Al limite, se foste proprio molto pasticcioni, e se dall'altra parte ci fosse un sistemista incapace o un programma contenente dei bug, potreste riuscire a far "piantare" il computer e a bloccarlo fino al successivo reset; i sistemi Unix - come la maggior parte di quelli che gestiscono la rete o costituiscono i siti - sono tuttavia molto più resistenti dei PC ai software malfunzionanti. Se per caso cade la linea, o bloccate violentemente il collegamento con un sito spegnendo il modem, il massimo che può capitare è (raramente) di provocare qualche perdita di dati o (più spesso) di rallentare le operazioni del sito remoto, che tipicamente resterà per un certo periodo in attesa di segnali di vita provenienti dal vostro computer, quindi si stancherà e vi lascerà perdere; tuttavia non potete rompere un bel niente. Questo però non è un buon motivo per non porre attenzione a terminare i collegamenti nel modo opportuno (chiudendoli prima via software e poi via hardware, spegnendo modem e computer)!


Segnalibro 9.7. Chi può sorvegliare le mie azioni su Internet e cosa può venire a sapere?

È molto semplice: molte persone possono conoscere molte cose su di voi. Tanto per essere schematici, segue un bell'elenco:

  1. L'amministratore (root) del computer su cui è posizionata la vostra mailbox può comodamente leggere tutta la vostra posta in arrivo: difatti, ciascun messaggio diretto a voi è memorizzato come file di testo ASCII sull'hard disk del computer, che può facilmente essere letto col Blocco Note di Windows (o, più probabilmente, con equivalenti Unix). Questo è un buon motivo per cominciare ad usare PGP: se la posta che vi viene spedita è criptata in modo sicuro, il vostro provider non potrà sapere un bel niente. Sappiate che mi è anche successo di venire a conoscenza di un tecnico (non del mio provider, per fortuna) che leggeva la posta degli utenti per rilassarsi un po' a metà del lavoro.
  2. Se siete collegati su linea commutata, l'amministratore del computer a cui vi collegate via modem, o in generale chiunque disponga di un accesso privilegiato ai computer del vostro provider su cui transitano i dati da e per il vostro computer, potrebbe mettere in piedi dei sistemi di sniffing per intercettare le vostre comunicazioni - dalla posta in partenza alle password che inserite in siti remoti, fino alle richieste di articoli di newsgroup e alle richieste di ipertesti fatte dal browser. Ciò richiede molta più fatica rispetto alla lettura della posta in arrivo, e richiede inoltre una certa determinazione nello spiarvi, però è tecnicamente fattibile.
  3. L'amministratore del computer a cui vi collegate via modem dispone anche, solitamente, dell'elenco dei vostri collegamenti, con data, ora e indirizzo IP ricevuto. In sè, queste informazioni non significano molto, ma se incrociate con altre - ad esempio quelle reperibili ai punti seguenti - possono svelare la vostra identità.
  4. L'amministratore di un sito del WWW dispone sul suo hard disk di un file (access log) contenente l'elenco di tutti i computer che si sono collegati al sito, con i nomi delle pagine che hanno richiesto, data, ora, browser e sistema operativo usati, e un po' di altre informazioni. Chi gestisce il sito non conosce solitamente il nome e l'indirizzo E-mail dell'utente, ma solo il computer usato; se però potesse accedere alle informazioni di cui al punto 3, potrebbe ricavare dall'indirizzo IP il vostro nome. A questo punto, potrebbe sapere quali sono le pagine che gradite di più... (se questo vi sembra fantascienza, sappiate che un certo numero di siti WWW americani si sono accordati per scambiarsi i relativi dati in modo da costruire un profilo degli utenti e spedire loro pubblicità mirata).
  5. Un semplice autore di pagine WWW, anche se non è amministratore del sito, può inserire nelle proprie pagine dei semplici contatori che, oltre a contare, salvano sull'hard disk le stesse informazioni contenute nell'access log.
  6. L'amministratore di un sito FTP dispone di informazioni simili a quelle ricavabili tramite gli accessi al WWW.
  7. Se vi collegate usando un vostro account su un grosso computer Unix, siete proprio in braghe di tela. L'amministratore del sito può leggere tutti i vostri file, inclusa la cache del browser - se esiste -, i vostri bookmark, l'elenco dei gruppi di discussione che leggete di solito... insomma, può sapere tutto quel che fate in rete. La stessa cosa, comunque, vale anche se usate un PC, ammettendo che qualcuno possa in vostra assenza usarlo e darci un'occhiata. State attenti se usate un PC su una rete locale, ad esempio in azienda: Windows 95 permette di condividere gli hard disk, il che è molto comodo, ma può permettere a chiunque di leggere i vostri file, se non proteggete la condivisione con una password sicura.

Perchè tutte queste attività di schedatura? Quelle relative agli accessi WWW e FTP vengono fatte essenzialmente per motivi statistici: ad esempio, a me interessa sapere che tipo di browser usano le persone che visitano le mie pagine, per poterle ottimizzare per la maggioranza degli utenti. Tuttavia, vi sono anche motivi di sicurezza: se qualcuno fa qualcosa di male, quasi sempre è possibile pescarlo, a patto di disporre della collaborazione degli amministratori di tutti i siti o domini interessati, da quello colpito a quello da cui è partito il messaggio. La sicurezza, come potete aver intuito, è data dal fatto che ciascun amministratore dispone solo di informazioni parziali; nel momento in cui qualcuno - sia esso lo Stato o una organizzazione criminale - acquisisce la possibilità di incrociare dati diversi, quasi tutto ciò che è avvenuto a valle della vostra tastiera può essere ricostruito. Per questo motivo è importante cercare di conservare ragionevoli forme di anonimato e di protezione delle proprie comunicazioni, e prestare molta attenzione a tentativi di ulteriore schedatura dei movimenti delle persone su Internet: nessuno potrà difatti avere mai la certezza del fatto che informazioni così personali, come i vostri messaggi di E-mail o l'elenco dei gruppi di discussione che vi interessano, saranno sempre usati a buon fine. Prova ne sia che già oggi molte aziende ricavano con programmi automatizzati l'elenco di tutte le persone che hanno pubblicato un articolo su certi newsgroup per poi costruirsi un indirizzario e inviare loro E-mail pubblicitari. Gli interessi in ballo sono veramente enormi, come dimostra la guerra giudiziaria spietata condotta dal governo degli Stati Uniti contro l'autore di PGP.

Comunque, se volete navigare in modo un po' più anonimo, potete utilizzare alcuni servizi che recuperano le pagine senza fornire i vostri dati; il più famoso è Anonymizer ( http://www.anonymizer.com/ ).


Segnalibro 9.8. Quali pericoli corro mentre sono collegato?

La semplice conoscenza del vostro indirizzo IP numerico (che peraltro può essere individuato in vari modi, ad esempio esaminando l'header NNTP-Posting-Host: dei vostri articoli di newsgroup o mediante una richiesta /WHOIS quando siete collegati con IRC) fornisce ad una persona che ce l'abbia con voi alcune armi potenziali.

Segnalibro Ad esempio, è possibile far resettare a distanza un PC collegato alla rete: sfruttando un bug di Windows 95 (un sistema operativo ben fatto...), basta un semplice Ping fatto in un certo modo per mandare in tilt il vostro PC. Questa operazione è nota come nuke. In particolare, accade molto spesso di essere nukati da qualche "buontempone" mentre si sta dialogando su un canale affollato di IRC. In questo caso, conviene scaricare e installare l'upgrade Winsock 2.2 e un programma che sorveglia i tentativi di nuke, come ad esempio NukeNabber (http://www.dynamsol.com/puppet/).

Segnalibro Inoltre, l'innocente e utile Finger può fornire molte informazioni che preferireste non rendere pubbliche, come il vostro login per la connessione, il vostro indirizzo e numero di telefono, e simili. I provider previdenti disattivano Finger sulle macchine su cui accedono via telefono gli utenti, in modo da non rispondere a richieste Finger fatte su di voi.


Segnalibro 9.9. Quali altri rischi posso incontrare su Internet?

Uno dei rischi più comuni è legato alla sicurezza dei pagamenti elettronici, che richiedono normalmente l'invio di un numero di carta di credito. Anche ammettendo l'affidabilità dell'azienda da cui acquistate, il vostro numero di carta di credito - così come qualsiasi dato che voi inseriate in un modulo del WWW - viaggia in chiaro e può essere intercettato in modo molto semplice lungo la rete. Per questo motivo, è bene inviare dati importanti soltanto se essi possono essere comunicati in modo cifrato - ad esempio, usando un protocollo di navigazione cifrato come HTTPS.

Comunque, la sicurezza non è soltanto legata agli aspetti tecnici. Ad esempio, pensate al caso seguente: voi volete acquistare via Internet un prodotto da una nota multinazionale, pagando con carta di credito. A questo scopo, vi collegate con un motore di ricerca, trovate l'indirizzo del sito ufficiale dell'azienda, vi collegate con esso, trovate il modulo per gli acquisti, e inserite il vostro numero di carta di credito, fidandovi del fatto che si tratta di una azienda molto nota e che avrà preso tutte le opportune precauzioni per garantire la sicurezza del pagamento. Tutto a posto?

Ad alcune persone che hanno messo in pratica questa procedura è capitata una brutta sorpresa: difatti, una persona piuttosto furba aveva realizzato una copia automatica del sito ufficiale della multinazionale, l'aveva messa ad un indirizzo simile a quello del sito originale, e aveva pubblicizzato la pagina nei motori di ricerca. Gli utenti, senza prestare troppa attenzione, si erano quindi collegati con quella pagina, anzichè con quella ufficiale (peraltro identica nell'aspetto), e avevano così fornito il proprio numero di carta di credito ad un malintenzionato. Insomma, anche su Internet si possono riproporre tutte le truffe più tradizionali, a partire dalla falsificazione dei siti WWW (Web spoofing), indipendentemente dalla sicurezza intrinseca delle comunicazioni.

Alle volte le truffe sono particolarmente ingegnose: ad esempio mi è successo di vedere un sito americano di hacker che, mediante un linguaggio da spie e una grafica da film di fantascienza, proponeva una form per "cancellare la propria esistenza dagli elenchi dell'FBI". Inutile dire che in questo modulo bisognava inserire una serie di dati personali che sarebbero stati di grande aiuto a chi volesse falsificare un documento o impersonare qualcun altro. State attenti...


Segnalibro 9.10. Che cosa sono SSL e HTTPS?

SSL (Secure Sockets Layer) è un insieme di protocolli sviluppato dalla Netscape per proteggere le comunicazioni tra browser e siti WWW, criptando i messaggi in entrambe le direzioni. Esso è particolarmente utile per il commercio elettronico, che richiede la trasmissione senza pericoli di dati personali e numeri di carta di credito. Tale insieme di protocolli, inoltre, garantisce un ulteriore controllo sull'integrità dei dati, e inoltre dispone di tecniche per l'autenticazione del sito remoto (ossia, per controllare che il sito che sta dialogando con l'utente sia proprio quello desiderato, e non un impostore che si spaccia per esso).

A livello tecnico, i protocolli di SSL si inseriscono tra l'HTTP (il protocollo di trasmissione degli iperoggetti) e il TCP (il protocollo che cura la trasmissione vera e propria dei dati); l'insieme dell'HTTP e dell'SSL è denominato HTTPS, e il suo uso è individuato da URL aventi come metodo https. Ad esempio, l'indirizzo

https://home.netscape.com/

indica una connessione HTTP al sito home.netscape.com effettuata criptando le comunicazioni secondo quanto stabilito dall'SSL. Solitamente, l'utente non inserisce direttamente un indirizzo di questo tipo, ma esso è richiamato a partire da un'altra pagina o da un modulo. Inoltre, per poter effettuare una connessione di questo tipo anche il server del sito deve essere opportunamente attrezzato.


Segnalibro 9.11. Che cos'è SSH?

SSH (Secure Shell) è un sistema di collegamento remoto, analogo a Telnet, che però cripta la comunicazione tra il terminale e il computer utilizzato, utilizzando vari sistemi (di base, alcune varianti del già citato DES, a cui però può essere aggiunta una cifratura sulla base di chiavi RSA). In questo modo non è possibile intercettare la vostra comunicazione - inclusi i dati di login e password - mediante un semplice sniffer. Questo sistema, inoltre, permette di porre limitazioni sui computer che possono essere utilizzati come terminale: il computer su cui è posto l'account accetterà collegamenti SSH soltanto da un elenco di computer predefinito.

Al momento il cliente e il server Unix sono liberamente distribuiti in rete, mentre il cliente per Windows è un prodotto commerciale. Maggiori informazioni sono reperibili all'indirizzo http://www.cs.hut.fi/ssh/ .


Leggi il decimo capitolo

(C) 1996-1998 Vittorio Bertola - v.bertola@goemon.polito.it