posta elettronica, Internet e procedure di sicurezza

Non si può pretendere di affidarsi alla fortuna per evitare i pericoli della rete, ma una buona condotta di comportamento aiuta molto. Internet: per proteggersi dai virus il massimo è dotarsi di un antivirus a pagamento che comprende anche il firewall, contro le intrusioni di hackers. Ma siccome il pericolo maggiore è percepito come quello dei virus, lì si finisce per l'acquisto. Certamente non sarà super come uno a pagamento, ma anche uno gratuito può andare bene, da scaricarsi da http://free.grisoft.com o da www.free-av.com, tenendo comunque presente che in tutti i casi ogni tanto è meglio aggiornarlo per renderlo capace di riconosce i nuovi virus, meglio un paio di volte alla settimana. Poi il firewall può ancora essere recuperato gratuitamente da ZoneAlarm con http://download.zonelabs.com, che si attiva di continuo (esagerando anche quando non si tratta di intrusioni) e magari entra in conflitto con quello di Windows XP (che viene continuamente rinnovato con Service Pack 2 e che va già bene per chi si mantiene su condotte poco imprudenti) e che controlla solo il traffico in ingresso: quindi se qualcuno dovesse superare questa barriera avrebbe poi l'ulteriore difficoltà di superare la barriera del traffico in uscita. Le ultime novità inventate da hacker e truffatori riguardano il phishing e il pharming. Il phishing consiste in messaggistica istantanea, pop-up, pubblicità di banner o nell'invio di e-mail, spesso dal tono gentile e dove si sollecita una risposta nel giro di brevissimo termine, per finire su un sito web falso ma identico all'originale, soprattutto banche e consimili, dove viene richiesta la propria identità, password e altri dati sensibili: le banche non chiedono MAI questi dati via computer e quindi non bisogna MAI fornirli. Più cattivo di tutti e bestia nera è il pharming, dove chi scrive correttamente e di suo pugno un indirizzo web viene reindirizzato inconsapevolmente su un sito falsificato e anche qui identico all'originale. Ciò è possibile grazie alla trasformazione di un software, il DNS (Domain Name Server), che cambia l'indirizzo IP reale in uno falso. L'unico modo per scoprirlo, e in caso di transazioni monetarie o di password è imperativo, è il controllo del certificato (che deve essere ancora attuale) di protezione del legale detentore, semplicemente cliccando su "File", poi su "Proprietà" e infine su "Certificati". Per gli acquisti in linea si deve controllare che la transazione monetaria avvenga con una connessione sicura, con l'indirizzo del sito che inizia non come http ma come https e con l'icona di un lucchetto in basso dello schermo; e comunque non è detto che prima o poi qualcuno non riesca a trovare il modo di farsi mandare sul suo computer i codici della nostra carta di credito e far spese con i nostri soldi: per gli acquisti su Internet è molto più prudente affidarsi a carte prepagate che hanno gli stessi poteri dei codici a sedici cifre e valgono per il circuito Visa, come la carta Postepay delle Poste Italiane o presso moltissime banche, hanno un costo di attivazione da 5,00 a 15,00 ma hanno il vantaggio di essere slegate dal conto corrente postale o bancario. Altra questione sono i dealers, che cambiano il numero telefonico di connessione alla rete: non riguardano chi ha una connessione veloce con modem analogico ma il tradizionale collegamento telefonico con modem. Un download gratuito da www.socket2000.com mette uno stop definitivo al problema, abilitando solo le connessioni volute e quindi non ritrovandosi bollette telefoniche da record, magari con collegamenti al 709, al 166 o all'altra parte del globo. Ulteriore momento di difesa dovrebbe essere quello di non collegarsi con un profilo utente che gode dei diritti di amministratore, ma collegarsi con un secondo profilo utente, con poteri limitati e quindi non in grado di lasciar effettuare operazioni da attaccanti esterni. Per quanto riguarda spam e pubblicità indesiderata, comprensiva di allegati con virus e richieste di password e numeri di conto corrente da parte di gente che giura di lavorare nella nostra banca, succede che ormai anche chi ha una casella di posta elettronica minimamente conosciuta, sia invaso da questi messaggi, e allora io dico: facciamoci una bella risata! Non si deve obbligatoriamente scaricare subito tutta la posta con Outlook Express, ma conviene cominciare da Internet, collegandosi al proprio indirizzo e-mail e da lì cancellare tutti i messaggi non voluti, e avendo noi il vantaggio di non corrispondere generalmente in inglese, tanti messaggi si riconoscono proprio dal titolo straniero; poi ci sono gli allegati coi virus e non è divertente sentirsi dire dal proprio antivirus che è stato distrutto uno di questi messaggi. Siccome ormai la maggior parte delle infezioni passa attraverso le e-mail, in buona sostanza non è necessario far entrare in casa tantissime buste e poi buttarne tante nel cestino senza aprirle perché inutili o pericolose, quando è sufficiente andare alla posta centrale e scegliere cosa si vuole leggere, naturalmente ricordandosi ogni tanto di andare a svuotare il cestino. Massima procedura di sicurezza vorrebbe poi che i messaggi "strani" venissero parcheggiati in qualche altra parte delle poste, in modo da recuperare l'amico con una telefonata di conferma sull'effettiva intenzione di quella spedizione o da permettere alla società antivirus di trovare il tempo per escogitare gli antidoti efficaci e comunque tenendo presente che gli aggiornamenti non vengono mai messi in linea al sabato e alla domenica. Quindi ci sono gli spyware, i programmi spia che trasmettono informazioni di siti visitati, preferenze musicali e merce acquistata, ed è bastevole farsi un giro in Internet per ritrovarsi questi impiccioni nel computer: in genere non sono pericolosi ma è meglio scaricare gratuitamente il programma apposito da Spybot S&D, http://spybot.safer-networking.de/it, o da Ad-Aware, www.lavasoft.de, naturalmente aggiornandoli ogni tanto, per capire come basta collegarsi per ritrovarsi con potenziali pericoli. Infine ogni tanto sarebbe meglio riversare tutti i file che si vogliono salvare su DVD o CD-Rom, calcolando quanto tempo lasciar intercorrere da un salvataggio all'altro semplicemente valutando quanti dati si è disposti a perdere definitivamente o non sapendo dove andarli a recuperare.

Cinzia Nolasea

 

home mail