Lumanità dellinternet
(le vie della rete sono infinite)di Giancarlo Livraghi
gian@gandalf.it
Capitolo 39
I virus e altri problemi
Se leggiamo i giornali e guardiamo la televisione, sembra che la rete sia un ambiente molto pericoloso, in cui si annida ogni sorta di rischi e di malvagità. Naturalmente, non è vero. Ci sono molti più pericoli nella nostra vita di tutti i giorni di quanti ce ne possano essere nellinternet. Ma alcuni problemi ci sono, e vale la pena di stare in guardia.
Si parla molto di virus. Cominciamo col dire che uno dei malanni è la frequente segnalazione di virus inesistenti o di esagerazioni sui danni di quelli che ci sono davvero.
I cosiddetti hoax, cioè virus immaginari, circolano in rete con sorprendente frequenza e diffusione. Sono concepiti apposta per mettere alla prova la credulità della gente; e scritti in modo che nessuna persona tecnicamente competente può prenderli sul serio.Alcuni esempi di notizie false, o esagerate, pubblicate diffusamente dai giornali si trovano nei numeri 32, 42 e 47 della rubrica online Il mercante in rete.
Uno dei più divertenti era limmaginario virus trout (trota) che fu messo in circolazione in Italia il 1° aprile 1998 e infatti era un pesce daprile. Vedi La trota daprile.
Ma accade spesso che persone tuttaltro che sciocche, e bene intenzionate, ci caschino. Quando ricevete un messaggio che dice attenzione, cè un terribile virus che vi distrugge il computer, nove volte su dieci la notizia è completamente falsa. Comunque, prima di inoltrare allarmi di qualsiasi genere agli amici e conoscenti, è sempre meglio controllare.
In generale i hoax sono soltanto scherzi, cioè non fanno alcun danno se non la confusione che deriva dai falsi allarmi. Ma qualcuno può essere nocivo se provoca comportamenti autolesionisti. cioè induce a fare cose inutili e dannose. Vedi per esempio il caso di un finto virus citato un po più avanti.
Ma i virus esistono davvero. Il primo caso documentato è del 1987 (cerano anche molto prima software truccati con effetti imprevisti, ma erano prevalentemente innocui scherzi fra gli addetti ai lavori). Da allora se ne sono catalogati 70.000. Ovviamente i virus esistono indipendentemente dallinternet e le cause di infezione spesso non vengono dalla rete. Ma alcune varianti, che in anni recenti si stanno moltiplicando, sono concepite in mododa propagarsi attraverso le reti sfruttando le debolezze di alcuni software per la comunicazione nellinternet e anche nei sistemi interni di imprese e organizzazioni.
In dieci anni di frequentazione della rete sono stato almeno finora contagiato una sola volta. Per fortuna il virus era abbastanza innocuo e facilmente estirpabile. Comunque non veniva dallinternet, ma da un piccolo software che qualcuno aveva incautamente caricato nel mio computer (da un dischetto) senza controllarne il contenuto.
Quando dicono che ci sono virus contenuti nei messaggi di posta elettronica... non è vero. Ma è vero che linternet può diventare un mezzo di diffusione di virus (i cosiddetti worm, o vermi) intenzionalmente concepiti per essere replicanti, cioè riprodursi e diffondersi attraverso gli allegati ai messaggi. Il primo worm è del 1988. Dal 1994, con lampia diffusione della world wide web, si sono moltiplicati e ne nascono continuamente (possono essere nuovi, o insidiose varianti di quelli vecchi).
Alcuni fenomeni paragonabili a virus si possono trasmettere anche allinterno dei messaggi se sono scritti in linguaggi complessi. Per esempio un testo in html può contenere istruzioni nascoste che possono far accadere cose indesiderabili. Questo è uno dei tanti motivi per cui è meglio scrivere sempre e solo in testo normale (txt) e guardare con un po di sospetto i messaggi in html, specialmente se arrivano da sconosciuti. Vedi il capitolo 48.
Ci sono infezioni che si trasmettono davvero con il contenuto dei messaggi. Ma non sono virus nel senso tecnico della parola. Sono trappole o inganni che possono indurre qualcuno a commettere un errore.
Un caso interessante (e brillante nella sua cattiveria) è un messaggio diffuso il 23 maggio 2001, un mese dopo la pubblicazione di questo libro e di nuovo messo in circolazione alcuni mesi più tardi. Lanciava un allarme clamoroso quanto irreale ma non era un semplice hoax. Segnalava come virus in file eseguibile (sulfnbk.exe) la cui esistenza non è molto nota ma che si trova normalmente in alcuni sistemi windows. Chi cadeva nella trappola cancellava o rinominava quel file, così facendo un danno al funzionamento del suo computer.
Vedi La lezione di un finto virus.Esempi come questi ci insegnano che non solo non è bene ascoltare o diffondere allarmi senza aver controllato prima la loro fondatezza, ma è anche imprudente eseguire le istruzioni proposte come rimedio prima di aver approfondito bene la loro attendibilità.
Come difendersi dai virus replicanti? Prima di tutto, è meglio non usare Outlook, il sistema di posta della Microsoft che si trova automaticamente installato su molti computer (vedi nel capitolo 47 altri motivi per cui è meglio usare un sistema di posta diverso da Outlook; o comunque modificarne le proprietà). Non solo è il sistema più diffuso, e quindi più spesso attaccato; ma ha anche difetti strutturali che favoriscono la diffusione dei virus. Gli altri sistemi di posta non sono del tutto immuni da rischi, ma la probabilità di infezione è più bassa.
La Microsoft ha ammesso il problema e diffuso alcune patch (toppe) che in parte riducono il rischio. Ma il fatto rimane: Outlook è il sistema con cui più spesso si diffondono i virus replicanti. Un altro motivo per cui ci sono state epidemie diffuse è lincredibile disattenzione o incompetenza degli amministratori di molti grandi sistemi, che non avevano predisposto le difese più elementari.
Soprattutto, non aprire un allegato prima di aver capito bene che cosè. È sempre meglio diffidare degli allegati a messaggi che provengono da sconosciuti, ma alcuni replicanti sono capaci di riprodursi e farsi rispedire se chi li riceve non sta attento; e quindi possono nascondersi anche nellallegato a un messaggio che proviene da una persona amica, che senza saperlo ci sta trasmettendo il contagio. Quindi chiediamoci sempre perché qualcuno ci sta mandando qualcosa, e se non sappiamo esattamente che cosè e perché ce lo manda controlliamo con un antivirus prima di aprire lallegato e attivare il software che contiene. Naturalmente è bene essere dotati di un antivirus efficace e aggiornarlo il più spesso possibile.
Se stiamo un po attenti, la probabilità di contagio non è alta. Ma è sempre possibile; e anche se si interviene con una terapia efficace qualche danno può restare (per esempio qualche file può essere stato danneggiato in modo irrimediabile). Quindi la difesa fondamentale è una sola e si chiama backup. Non si tratta solo dei virus. I computer si possono guastare. Un nuovo software che carichiamo può andare a interferire con il sistema e rendere inagibili alcune funzioni. Quindi, anche indipendentemente da qualsiasi infezione, cè sempre il rischio di perdere testi, documenti e altro materiale che abbiamo nel computer e che ci è utile conservare.
Backup significa semplicemente fare copie delle cose che non vogliamo rischiare di perdere. Si può fare in tanti modi. Cè chi usa i dischetti (in questo caso è meglio fare più di una copia, e controllare che i dischetti siano in buone condizioni, perché col tempo possono deteriorare). Cè chi usa un masterizzatore e si costruisce un archivio si cd. Si può anche fare una copia su un altro computer (per esempio da quello dellufficio a quello di casa, e viceversa; limportante è che non siano connessi in rete perché potrebbero contagiarsi fra loro se ci fosse un virus). Ma la soluzione più semplice ed efficace è dotarsi di un sistema di backup. Se ne trovano sul mercato a prezzi molto ragionevoli. Il concetto è semplice: tutto ciò che mettiamo in un cassetto o su uno scaffale, o che comunque non è nel computer, è inattaccabile da qualsiasi virus, guasto di hardware o problema del software. Se abbiamo un problema nel computer, possiamo risolverlo anche radicalmente e poi ricaricare tutto ciò che ci serve. E in caso di emergenza possiamo usare un altro computer intanto che qualcuno aggiusta quello che si è guastato.
Oltre ai virus e ai guasti del computer... quali altri problemi possiamo incontrare in rete? Ne ho già parlato, ma non fa male ripeterlo: evitiamo di caricarci software che non ci è indispensabile, e di accettare offerte di cose che vadano a installarsi sul nostro computer. È prudente modificare le proprietà del browser in modo che non accetti oggetti estranei senza avvertirci.
A proposito di cookie, activex e altri agenti che possono installarsi a nostra insaputa, vedi Perché è meglio non essere invasivi nel capitolo 25 di La coltivazione dellinternet (oppure online nel numero 4 della rubrica Il mercante in rete) e larticolo Pasticcini pasticcioni.
Inoltre, ci sono problemi che derivano dal cattivo comportamento (o anche da errori in buona fede) delle persone. Per esempio le catene di SantAntonio che promettono guadagno e fortuna o minacciano sciagure a chi le interrompe. Meglio romperle senza dubbi né esitazioni. I messaggi che chiedono aiuto qualche volta sono veri e attuali, e quindi meritano attenzione; ma spesso sono vecchi e continuano a circolare dopo che il problema è stato risolto.
È storico il caso di un bambino, gravemente malato, che voleva fare collezione di cartoline. Anni più tardi, per fortuna guarito e nel frattempo cresciuto, è ancora afflitto da montagne di cartoline che non ha più alcun desiderio di ricevere. Casi del genere continuano a riprodursi. Una delle conseguenze, purtroppo, è che le vere richieste di aiuto rischiano di rimanere senza risposta perché si confondono con quelle false. Ci sono anche casi di ignobile sciacallaggio come finte richieste di aiuto che hanno lo scopo di raccogliere indirizzi e-mail e poi cercare di venderli.
Ci sono le proposte di rapido arricchimento, che spesso sono varianti delle catene e arricchiscono solo quelli che hanno messo in moto inizialmente il sistema. (Molte proposte di speculazione in borsa sono altrettanto pericolose... ma quello è un altro discorso). Ci sono servizi congegnati in modo da appropriarsi dei nostri dati personali e farne commercio. E ci sono proposte commerciali che non sempre sono quello che sembrano... ma di questo, oltre a quanto già detto nel capitolo 33, riparlerò nel capitolo 44 e nel capitolo 54.
Indice dei capitoli online
Ritorno alla pagina
di presentazione del libro