I pericoli di Internet

Ovvero: tutto quello che avreste dovuto sapere su Internet, ma il vostro provider non vi ha mai detto

di Vinicio Coletti

Versione del 30 ottobre 2002
 
Preleva questo documento completo di firma digitale
Preleva la mia chiavi pubbliche PGP

  1. Introduzione
  2. La posta elettronica
  3. I newsgroup
  4. Il chat

Introduzione

Un numero sempre più vasto di persone utilizza Internet come mezzo di comunicazione, sia come passatempo che per motivi di studio o lavoro. Nell’avvicinarsi a questo strumento molti sono condizionati in modo inconscio dai mezzi che esso sostituisce. Nell’usare la posta elettronica, ad esempio, si è portati a pensare che questo canale di comunicazione abbia la stessa affidabilità e riservatezza della vecchia e cara busta di carta, smistata dagli uffici postali.

Il che non è vero. Le conseguenze di questa confusione possono, in qualche caso, essere persino tragiche, ma anche la vita di tutti i giorni può essere sottilmente influenzata dalla totale mancanza di riservatezza e dalle possibili intrusioni che Internet garantisce.

Innanzitutto vanno considerate le due possibili categorie di luoghi da cui gli illeciti possono essere commessi: dalla postazione utente (client) o nella sede del fornitore del servizio di connessione (server). Alcuni illeciti possibili lato client sono ad esempio:

Questi reati o comportamenti illeciti sono ormai noti ai più, per i tanti casi verificatisi negli ultimi anni e finiti in tutta evidenza sui giornali.

Per quanto riguarda, invece, ciò che può accadere nelle sedi dei gestori, va tenuto sempre presente che, per motivi tecnici, nessun computer potrà mai mantenere dei segreti. Bisogna quindi diffidare innanzitutto di quei provider che osano fare dichiarazioni del tipo "noi non possiamo vedere in nessun modo ciò che fate", perché si tratta semplicemente di una dichiarazione falsa.

Se il server utilizza, cosa peraltro del tutto improbabile, un sistema operativo semplice, di vecchio tipo (MsDos, Windows 3.1, Windows 95, Windows 98), ogni persona che acceda fisicamente al computer sarà in grado di esaminare e modificare ogni singolo byte presente in memoria e sui dischi.

Ma anche nel caso di sistemi multiutente, come quelli normalmente utilizzati sui server, c'è almeno una utenza in grado di accedere ad ogni dato presente sul sistema, senza eccezione alcuna. D'altra parte è ovvio che sia così, perché in caso contrario si potrebbe perdere il controllo di un sistema informatico per un semplice errore software che a quel punto nessuno sarebbe in grado di riparare. Ecco dunque che sui sistemi Windows NT c'è l'utente "administrator", mentre sui sistemi di tipo Unix (Aix, Hp/Ux, Solaris, Linux, Free Bsd ecc.) a possedere la caratteristica dell'onnipotenza è l'utente "root".

Sono quindi possibili comportamenti illegali lato server, sicuramente meno noti al grande pubblico, quali ad esempio:

Come si vede ce n’è abbastanza per preoccuparsi, ma curiosamente né i media né altri sembrano prestare la minima attenzione a questo aspetto del problema. Nessuno verifica il comportamento di chi gestisce le reti telematiche ed i gestori si ritrovano così tra le mani un enorme potere di controllo, utilizzabile, in assenza di regolamenti specifici, anche in modo puramente arbitrario.


La posta elettronica

Come si è detto, il pericolo maggiore per quanto riguarda la posta elettronica deriva dal fatto che gli utenti si fidano eccessivamente di questo mezzo, paragonandolo istintivamente alla porta cartacea. Ci sono invece alcune cose molto importanti da sapere su come funziona la e-mail.
Innanzitutto bisogna sapere che le comunicazioni su Internet avvengono secondo il protocollo TCP/IP. Un protocollo di comunicazione è un insieme di regole, da tutti accettate, su come far colloquiare i vari apparecchi tra di loro. Nel caso del TCP/IP, e senza entrare nei dettagli tecnici, i dati sono suddivisi in tanti "pacchetti", ognuno dei quali contiene l'indirizzo di rete (indirizzo IP) del mittente e del destinatario. Il pacchetto attraversa vari nodi, in pratica vari computer, fino ad arrivare a quello di destinazione.
Esistono anche altri protocolli di livello più elevato. Una volta stabilito come scambiare pacchetti tra i vari computer, possiamo stabilire delle ulteriori regole per utilizzare i pacchetti dati per svolgere compiti specifici. Nel caso della posta elettronica si usano due protolli diversi, uno per spedire la posta (SMTP) e un altro per leggere i messaggi ricevuti (POP3).

Il protocollo SMTP (Simple Mail Transfer Protocol), serve dunque per spedire la posta e farla giungere a destinazione. La cosa curiosa, e sicuramente per molti inaspettata, è che le specifiche originali di questo protocollo non prevedono nessuna forma di autenticazione. Ancora oggi la maggior parte dei server SMTP funzionano in questo modo e ciò significa che chiunque può utilizzarli per spedire messaggi. I dati relativi al mittente (nome, cognome, indirizzo e-mail ecc.) sono inseriti, a cura del mittente stesso, nel proprio programma di posta e quindi possono tranquillamente essere falsi.
Immaginate quali e quanti scherzi, anche di cattivo gusto, fino a dei veri e propri reati, è possibile fare spedendo messaggi con il mittente falso...
Per fortuna nelle e-mail sono presenti tutta una serie di indicazioni aggiunte dai vari server attraversati dal messaggio. Analizzandole è possibile almeno capire da quale server proviene la missiva e quale indirizzo IP aveva l'utente che ha effettuato la spedizione. Analizzando l'elenco dei collegamenti presso il provider, si può arrivare all'utente e in molti casi anche alla linea telefonica chiamante. Queste analisi vengono però effettuate solo dalla magistratura, nel caso in cui si presenti una denuncia per qualche reato commesso via e-mail. La maggior parte degli utenti normali rischiano di prendere per buoni dei messaggi palesemente falsi, con conseguenze anche distrastrose.
Inoltre, visto che la posta viaggia in chiaro, chiunque abbia accesso completo ai computer attraversati dal messaggio (e ancora di più ai nodi di rete, specie quelli più importanti), può leggere il contenuto dei pacchetti dati e riassemblarli in modo opportuno, per accedere al contenuto delle e-mail.
Una soluzione a questi problemi è rappresentata dai metodi crittografici a cui si farà cenno in seguito.

Il protocollo POP3 (Post Office Protocol 3), serve invece per leggere le e-mail ricevute. Analogamente ad una casella a noi intestata presso un ufficio postale, la nostra casella e-mail, situata su un computer remoto, contiene tutti i messaggi da noi ricevuti. Il POP3 prevede una forma di autenticazione (nome utente e parola chiave) che garantisce che solo noi potremo accedere ai nostri messaggi.
Tuttavia anche la comunicazione via POP3 avviene in chiaro, per cui i pacchetti che il server ci spedisce possono essere intercettati su uno qualsiasi dei computer attraversati. In questo modo può essere carpita perfino la stessa password.
Qualche server fornisce anche accesso via Web alla casella postale e la riservatezza in questo caso può essere maggiore, ma solo se viene utilizzata la codifica dei messaggi Web (Secure HTTP o simili).
Anche in questo caso, l'unica vera soluzione è data dalla crittografia.

Come curiosità, è possibile esaminare qui una e-mail che uno sconosciuto mi ha spedito il 10 ottobre 2000.


I newsgroup

Una forma di comunicazione simile alla posta elettronica, ma di tipo circolare, è data dai newsgroup. Essi sono delle aree di discussione pubblica, in cui ogni utente può leggere i messaggi scritti dagli altri e inserirne di propri.
Ogni newsgroup riguarda un argomento specifico, a volte molto specifico. Ad esempio che ne dite del gruppo di discussione chiamato "microsoft.public.office.developer.outlook.vba"? Come si vede, i nomi dei gruppi sono formati da una serie di parole che indicano, dal generico allo specifico, l'argomento di discussione. E' interessante notare che i gruppi esistenti hanno l'ordine di grandezza delle decine di migliaia.
I newsgroup vengono spesso citati, dai retorici della rete, come una chiara manifestazione della democraticità di Internet, visto che permettono a chiunque di esporre le proprie idee ad una platea senza dubbio molto numerosa. In effetti ciò è vero ed i newsgroup vanno apprezzati per questo, pur con qualche caveat.
Innanzitutto dovremmo immaginare i newsgroup suddivisi in due grandi categorie, quelli di tipo tecnico e quelli stile "varia umanità". I primi, quelli tecnici, sono in effetti una miniera di informazioni, spesso utili. Non riuscite ad installare una certa scheda in un PC oppure un programma vi fa le pernacchie? E' molto probabile che questo sia già avvenuto a qualcun altro nel passato e in genere una ricerca sui newsgroup fa reperire delle informazioni che risolvono il problema o mettono sulla buona strada. Esistono persino dei siti che si sono specializzati nelle ricerche di questo tipo.
E' anche possibile porre direttamente un quesito nei gruppi tecnici e anche in questo caso spesso si ricava qualcosa. Qualcuno risponderà alla nostra domanda e sarà come avere a disposizione un consulente, ma gratis.
Completamente diversa la storia nei gruppi che parlano di politica, storia, opinioni, ecc. E' molto difficile qui non solo ottenere informazioni, ma persino riuscire ad instaurare una discussione civile. Normalmente la persona A esprime un'opinione, B la contesta, allora A la ripete quasi inalterata, B la contesta di nuovo e C dice che A gli sembra poco educato. Siccome nessuno può o vuole controllare la veridicità di quanto affermato dagli altri, in breve il dibattito degenera in un ciclo infinito di ripetizioni, oppure, in alternativa, in una discussione sulla moralità dei rispettivi progenitori.
Ma c'è di peggio, ed è la censura mascherata. Innanzitutto va detto che i testi che si spediscono sono conservati sui vari news server e quindi chi li gestisce ha, al solito, vasti poteri di controllo. Normalmente non succede nulla, ma niente impedisce, tecnicamente, di limitare l'area di diffusione di un testo, o di modificarne il contenuto.
C'è inoltre l'abitudine di bloccare la spedizione da parte di un utente, se gli altri utenti si lamentano del suo operato. Ciò sembra molto civile, perché se si spediscono testi palesemente di disturbo o pubblicitari o osceni, è giusto che al mittente si impedisca di continuare. Quello che succede in realtà è che questa possibilità di ostracismo viene spesso usata come un'arma per censurare chi esprime determinate opinioni. Il bello è che chi vuole bloccare qualcun altro non deve giustificare in alcun modo la sua richiesta.
Così nell'arena in cui tutti discutono liberamente... si può essere censurati da una qualsiasi persona si dimostri poco tollerante. Non male, come democrazia!
Queste possibilità possono avere poi un uso ancora più malevolo o di controllo sulle persone, qualora si effettui un monitoraggio continuo dei messaggi, magari anche in modo automatico e con ricerca di specifiche parole chiave.
Ci sono poi da considerare i cosiddetti gruppi moderati, sui quali i messaggi non sono pubblicati automaticamente, ma solo dopo essere stati approvati da un moderatore. Ciò garantisce l'assenza di pubblicità e amenità varie, ma è allo stesso tempo una forma di censura. In alcuni casi, infatti, il gruppo dei moderatori finisce a comportarsi come una vera e propria setta in sedicesimo, avente la missione di filtrare tutti i messaggi non rigorosamente consoni alla ortodossia del newsgroup gestito. In alcuni casi si arriva ad un vero e proprio mobbing telematico, con gli utenti aspramente rimproverati senza vero motivo per violazioni della netiquette, le regole di buon comportamento telematico. Quest'ultimo fenomeno, retaggio del periodo delle BBS locali (il far west della telematica), è però autolimitante, perché un gruppo gestito in questo modo verrà presto abbandonato da quasi tutti e chiuderà o vedrà un cambiamento nel gruppo dei moderatori.
Come si vede, il sistema dei newsgroup ha grandi potenzialità, ma soffre di tutti i difetti che ha Internet in generale: mancanza di verifica delle fonti, incertezza sulle identità, censure arbitrarie, intrusione potenziale nella vita delle persone, controlli e schedature non autorizzate delle idee, posizioni politiche ed altro ancora.


Il chat

Il chat è un altro dei servizi disponibili su Internet che sembra promettere molto. Esso consente la conversazione in tempo reale con luoghi anche molto distanti ed è organizzato in canali. Ogni canale ha un nome e rappresenta un luogo virtuale, una piazza, una tavolata, dove qualsiasi cosa venga scritta viene letta dagli altri partecipanti. E' anche possibile scrivere messaggi ad un solo destinatario, spedire e ricevere documenti, immagini e suoni, nonché conversare in diretta video, un po' come al videotelefono, che peraltro solo ora inizia ad essere introdotto in Italia.
Sembra tutto molto promettente, vero? Pensate, poter discutere di qualsiasi argomento, a distanza, con amici e colleghi oppure, più probabilmente, con tanti esimi sconosciuti, scambiando in diretta informazioni di qualsiasi genere. Spesso il chat è stato anche utilizzato come canale per comunicazioni di emergenza, quando tutti gli altri mezzi (radio esclusa, ovviamente) erano stati bloccati (colpi di stato militari, rivolte, ecc.).
E c'è sicuramente anche chi ha conosciuto la propria anima gemella sul chat, convolando poi a giuste nozze.
Ma c'è anche un lato oscuro del chat, di cui vale sicuramente la pena essere informati. Innanzitutto sul chat vige l'anonimato, nel senso che ogni utente sceglie il nome con cui viene riconosciuto dagli altri. Questo significa che non sappiamo mai veramente con chi stiamo conversando. Possiamo benissimo discutere con una casalinga di Ancona, senza sapere che in realtà è un pompiere di Viggiù in vena di scherzi. E questo è il minimo, ovviamente, perché l'anonimato rende possibili non solo scherzi più o meno goliardici, ma anche nefandezze di ogni genere, fino a crimini efferati.
Questa può sembrare un'affermazione azzardata, prima di sapere, dalle cronache, che anni fa in Francia hanno arrestato dei tizi che attiravano in trappola delle persone conosciute in chat, uccidendole senza lasciare traccia. Perché? Senza motivo. Così, tanto per non annoiarsi...
E negli Stati Uniti si comportava nello stesso modo un serial killer, nel cui giardino sono stati rinvenuti i corpi di tanti sventurati utenti chat, che lo avevano conosciuto online.
Sono già documentati, poi, svariati casi di pedofilia telematica con utilizzo del chat. In effetti, se è possibile scambiarsi dati di ogni genere, c'è chi si scambia immagini pedofile, chi magari potrà organizzare un traffico di organi o di chissà cos'altro...
Si noti che, in tutto ciò, non è il chat in quanto tale ad essere malvagio, perché in fondo è solo un potente strumento di comunicazione ed i turpi traffici esistevano già prima che il modem fosse inventato. Ma è indubbio che alcune caratteristiche lo rendono particolarmente adatto a questo genere di attività.
Vista la situazione attuale, quindi, si può consigliare, come prima cosa, di mantenere i minorenni rigorosamente lontani dai chat su Internet. In fondo i ragazzi di oggi scambiano già SMS con gli amici, comunicazione che almeno si rivolge a persone ben conosciute. Non si vede proprio il bisogno di esporli al rischio di contatti con degli anonimi le cui vere intenzioni nessuno conosce.
Ma lo stesso consiglio si può dare anche agli adulti, vaccinati o meno che siano. Visto che c'è anche chi ha iniziato per fortuna ad effettuare controlli sui chat, che bisogno c'è di frequentare un ambiente in cui i pedofili cercano i ragazzi, i carabinieri cercano i pedofili, le sette, di ogni tipo, cercano adepti, la polizia dà caccia alle sette, serial killer cercano vittime, psicologi disoccupati cercano pazienti ed i programmi televisivi cercano casi umani? No, davvero non se ne sente il bisogno! Il consiglio per tutti è quindi molto semplice: alla larga dal chat.
Come se tutto ciò non bastasse, l'introduzione del controllo e del monitoraggio delle conversazioni, se da un lato può garantire contro l'uso malevolo del chat, dall'altro può essere esso stesso fonte di preoccupazione. In effetti il famoso anonimato di fatto non esiste. Ogni utente è identificato dalla sua linea telefonica, collegata ad un punto di accesso che assegna un indirizzo di rete. E proprio l'indirizzo di rete viene a sua volta utilizzato per accedere al chat server, dove l'utente poi si sceglie un soprannome che lo rende anonimo. Ma, come si vede, è un anonimato del tutto teorico. Si è anonimi infatti, solo verso gli altri utenti, non verso chi gestisce il chat server che può, volendo, risalire dall'indirizzo di rete alla connessione telefonica e quindi al numero chiamante. Organizzandosi bene, ciò si può fare addirittura in diretta, non ci sono difficoltà tecniche ad impedirlo.
Ciò rende possibili i controlli, ma anche un abuso nei controlli da parte di personale che non dovrebbe farne, ad esempio semplici tecnici che lavorino per una società telematica. Volendo queste persone possono monitorare le conversazioni, cosa vietata, senza autorizzazione, anche dalle leggi che tutelano la privacy, e se vogliono possono risalire alla linea telefonica ed all'identità di chi si collega.
Ecco dunque tutta una nuova serie di attività pericolose, di cui questa volta possono rendersi protagonisti i gestori dei sistemi chat, o almeno i loro dipendenti. Se tra questi dovessero annidarsi delle persone con intenti malevoli, la situazione sarebbe veramente molto grave.
Quindi, nonostante le meravigliose potenzialità del mezzo, il consiglio rimane lo stesso, per grandi e piccini: l'uso del chat ha minori benefici che rischi e quindi va assolutamente evitato.


 Torna al menu