Verso Smau: sicurezza, un problema di tutti

Prima era una preoccupazione solo degli utenti Windows. E ora è il momento di Mac e Open Source

Virus, worm, trojan. Anche gli utenti meno tecnologici hanno ormai preso confidenza con questi termini. Magari non conoscono a fondo le differenze ma di certo sanno che possono significare enormi danni per i loro pc e un'enorme perdita di tempo oltre che in qualche caso di soldi. Fra le questioni che agitano la rete quella della sicurezza è sicuramente la principale. La colpa, almeno sulla stampa, viene addossata agli hacker, termine generico che in realtà definisce solo un esperto capace di agire sui dispositivi per ripararli o migliorarli, ma che oggi ha assunto una connotazione negativa. Esistono molte tipologie di hacker: cracker, phreaker, lamer e altri termini che caratterizzano una gamma completa di individui più o meno pericolosi. Tra i più paranoici troviamo gli ethical hacker, che vogliono assolutamente farsi i fatti vostri, e i cyber warrior, mercenari che vendono le proprie capacità a chiunque li paghi. Ma come si uccide un computer? Bloccandone i centri vitali, certo, oppure limitandone progressivamente la libertà. Vediamo come.

Un primo sistema prevede l'invio di moltissimi messaggi indesiderati, lo spam, che può bloccare un personal computer o un intero servizio di posta elettronica. E che dire dei virus, sempre all'attacco, che vanno combattuti con vaccini costantemente aggiornati, talvolta in coppia? Molte altre sono le seccature più o meno minacciose, dai keylogger (che individuano testi e numeri mentre vengono digitati) agli spyware, che cercano di sapere se stiamo inviando su Internet il numero della nostra carta di credito.
Recentemente la minaccia si è estesa al virus ricattatorio, in inglese ransom virus. Alcuni malfattori usano tecniche virali per installare un programmino dormiente in alcune migliaia di computer.

Quando questo controllo è esteso a sufficienza usano il loro potere per taglieggiare qualcuno, tipicamente un sito di commercio elettronico (lecito o illecito) o di scommesse online. Come? Basta svegliare i programmi dormienti e ordinargli di collegarsi con il loro sito, tutti insieme. Le troppe richieste intaseranno la linea, impedendo l'accesso anche ai normali clienti: il proprietario non guadagnerà per tutta la durata dell'azione. Per desistere dall'attacco, oggi i terroristi chiedono tra i cinque e i ventimila mila euro.
Un altro “attacco a riscatto” minaccia anche i singoli utenti. I soliti programmi dormienti agiscono dentro il pc invaso, individuando dei documenti importanti e nascondendoli all'utente. Al loro posto, l'utente trova un messaggio che recita più o meno così: “Il tuo file è stato nascosto. Se vuoi rivederlo versa 100 euro con questa modalità”. Cifra e modalità, ovviamente, sono molto variabili.
Fino a poco tempo si riteneva che il pericolo riguardasse solo i pc che utilizzavano Windows. Errato. Ormai anche i Mac non sono più al sicuro. L'ultimo report realizzato da Symantec sulla situazione della sicurezza su Internet dice che gli utenti della Mela “Vivono un ingiustificato senso di sicurezza” tanto che devono imparare a preoccuparsi della loro sicurezza adottando tutte le difese del caso.

Non va meglio agli utenti Open source, anche al loro al sicuro fino a qualche tempo fa. Nel periodo gennaio-giugno 2005 sono state rilevate 25 vulnerabilità del browser Firefox 18 delle quali definite gravi contro le 13 di Explorer rilevate nello stesso periodo. Il problema è che i due browser valgono ormai il 90% del mercato e Symantec afferma che “se sfruttate quelle vulnerabilità avrebbero potuto mettere a repentaglio l'intero sistema informatico”.

E poi c'è il phishing, le false e-mail delle banche che chiedono i dati degli utenti per esempio, che sono semplicemente raddoppiate rispetto a sei mesi fa.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here