L’umanità dell’internet
(le vie della rete sono infinite)

omini

di Giancarlo Livraghi
gian@gandalf.it



Capitolo 39
I virus e altri problemi


Se leggiamo i giornali e guardiamo la televisione, sembra che la rete sia un ambiente molto pericoloso, in cui si annida ogni sorta di rischi e di malvagità. Naturalmente, non è vero. Ci sono molti più pericoli nella nostra vita di tutti i giorni di quanti ce ne possano essere nell’internet. Ma alcuni problemi ci sono, e vale la pena di stare in guardia.

Si parla molto di virus. Cominciamo col dire che uno dei malanni è la frequente segnalazione di virus inesistenti – o di esagerazioni sui danni di quelli che ci sono davvero.

Alcuni esempi di notizie false, o esagerate, pubblicate diffusamente dai giornali si trovano nei numeri 32, 42 e 47 della rubrica online Il mercante in rete.

I cosiddetti hoax, cioè virus immaginari, circolano in rete con sorprendente frequenza e diffusione. Sono concepiti apposta per “mettere alla prova” la credulità della gente; e scritti in modo che nessuna persona tecnicamente competente può prenderli sul serio.

Uno dei più divertenti era l’immaginario virus trout (trota) che fu messo in circolazione in Italia il 1° aprile 1998 – e infatti era un pesce d’aprile. Vedi La trota d’aprile.

Ma accade spesso che persone tutt’altro che sciocche, e “bene intenzionate”, ci caschino. Quando ricevete un messaggio che dice “attenzione, c’è un terribile virus che vi distrugge il computer”, nove volte su dieci la notizia è completamente falsa. Comunque, prima di inoltrare “allarmi” di qualsiasi genere agli amici e conoscenti, è sempre meglio controllare.

In generale i hoax sono soltanto scherzi, cioè non fanno alcun danno se non la confusione che deriva dai “falsi allarmi”. Ma qualcuno può essere nocivo se provoca comportamenti “autolesionisti”. – cioè induce a fare cose inutili e dannose. Vedi per esempio il caso di un “finto virus” citato un po’ più avanti.

Ma i virus esistono davvero. Il primo caso documentato è del 1987 (c’erano anche molto prima software “truccati” con effetti imprevisti, ma erano prevalentemente innocui scherzi fra gli “addetti ai lavori”). Da allora se ne sono catalogati 70.000. Ovviamente i virus esistono indipendentemente dall’internet e le cause di “infezione” spesso non vengono dalla rete. Ma alcune varianti, che in anni recenti si stanno moltiplicando, sono concepite in mododa “propagarsi” attraverso le reti – sfruttando le debolezze di alcuni software per la comunicazione nell’internet e anche nei sistemi interni di imprese e organizzazioni.

In dieci anni di frequentazione della rete sono stato – almeno finora – “contagiato” una sola volta. Per fortuna il virus era abbastanza innocuo e facilmente “estirpabile”. Comunque non veniva dall’internet, ma da un piccolo software che qualcuno aveva incautamente caricato nel mio computer (da un dischetto) senza controllarne il contenuto.

Quando dicono che ci sono virus contenuti nei messaggi di posta elettronica... non è vero. Ma è vero che l’internet può diventare un mezzo di diffusione di virus (i cosiddetti worm, o vermi) intenzionalmente concepiti per essere “replicanti”, cioè riprodursi e diffondersi attraverso gli “allegati” ai messaggi. Il primo worm è del 1988. Dal 1994, con l’ampia diffusione della world wide web, si sono moltiplicati – e ne nascono continuamente (possono essere nuovi, o insidiose “varianti” di quelli vecchi).

Alcuni fenomeni paragonabili a “virus” si possono trasmettere anche all’interno dei messaggi se sono scritti in linguaggi “complessi”. Per esempio un testo in html può contenere istruzioni “nascoste” che possono far accadere cose “indesiderabili”. Questo è uno dei tanti motivi per cui è meglio scrivere sempre e solo in “testo normale” (txt) – e guardare con un po’ di sospetto i messaggi in html, specialmente se arrivano da sconosciuti. Vedi il capitolo 48.

Ci sono “infezioni” che si trasmettono davvero con il contenuto dei messaggi. Ma non sono virus nel senso tecnico della parola. Sono trappole o inganni che possono indurre qualcuno a commettere un errore.

Un caso interessante (e brillante nella sua cattiveria) è un messaggio diffuso il 23 maggio 2001, un mese dopo la pubblicazione di questo libro – e di nuovo messo in circolazione alcuni mesi più tardi. Lanciava un allarme clamoroso quanto irreale – ma non era un semplice hoax. Segnalava come virus in file eseguibile (sulfnbk.exe) la cui esistenza non è molto nota ma che si trova normalmente in alcuni sistemi windows. Chi cadeva nella trappola cancellava o rinominava quel file, così facendo un danno al funzionamento del suo computer.
Vedi  La lezione di un finto virus.

Esempi come questi ci insegnano che non solo non è bene ascoltare o diffondere allarmi senza aver controllato prima la loro fondatezza, ma è anche imprudente eseguire le istruzioni proposte come “rimedio” prima di aver approfondito bene la loro attendibilità.

Come difendersi dai virus “replicanti”?  Prima di tutto, è meglio non usare Outlook, il sistema di posta della Microsoft che si trova automaticamente installato su molti computer (vedi nel capitolo 47 altri motivi per cui è meglio usare un sistema di posta diverso da Outlook; o comunque modificarne le proprietà). Non solo è il sistema più diffuso, e quindi più spesso attaccato; ma ha anche difetti strutturali che favoriscono la diffusione dei virus. Gli altri sistemi di posta non sono del tutto immuni da rischi, ma la probabilità di “infezione” è più bassa.

La Microsoft ha ammesso il problema e diffuso alcune patch (toppe) che in parte riducono il rischio. Ma il fatto rimane: Outlook è il sistema con cui più spesso si diffondono i virus “replicanti”. Un altro motivo per cui ci sono state “epidemie” diffuse è l’incredibile disattenzione o incompetenza degli amministratori di molti “grandi sistemi”, che non avevano predisposto le difese più elementari.

Soprattutto, non aprire un “allegato” prima di aver capito bene che cos’è. È sempre meglio diffidare degli allegati a messaggi che provengono da sconosciuti, ma alcuni “replicanti” sono capaci di riprodursi e farsi “rispedire” se chi li riceve non sta attento; e quindi possono nascondersi anche nell’allegato a un messaggio che proviene da una persona amica, che senza saperlo ci sta trasmettendo il contagio. Quindi chiediamoci sempre perché qualcuno ci sta mandando qualcosa, e se non sappiamo esattamente che cos’è e perché ce lo manda controlliamo con un antivirus prima di aprire l’allegato e attivare il software che contiene. Naturalmente è bene essere dotati di un antivirus efficace e aggiornarlo il più spesso possibile.

Se stiamo un po’ attenti, la probabilità di contagio non è alta. Ma è sempre possibile; e anche se si interviene con una terapia efficace qualche danno può restare (per esempio qualche file può essere stato danneggiato in modo irrimediabile). Quindi la difesa fondamentale è una sola – e si chiama backup. Non si tratta solo dei virus. I computer si possono guastare. Un nuovo software che carichiamo può andare a interferire con il sistema e rendere inagibili alcune funzioni. Quindi, anche indipendentemente da qualsiasi infezione, c’è sempre il rischio di perdere testi, documenti e altro materiale che abbiamo nel computer e che ci è utile conservare.

Backup significa semplicemente fare copie delle cose che non vogliamo rischiare di perdere. Si può fare in tanti modi. C’è chi usa i dischetti (in questo caso è meglio fare più di una copia, e controllare che i dischetti siano in buone condizioni, perché col tempo possono deteriorare). C’è chi usa un “masterizzatore” e si costruisce un archivio si cd. Si può anche fare una copia su un altro computer (per esempio da quello dell’ufficio a quello di casa, e viceversa; l’importante è che non siano connessi in rete perché potrebbero “contagiarsi” fra loro se ci fosse un virus). Ma la soluzione più semplice ed efficace è dotarsi di un sistema di backup. Se ne trovano sul mercato a prezzi molto ragionevoli. Il concetto è semplice: tutto ciò che mettiamo in un cassetto o su uno scaffale, o che comunque non è nel computer, è inattaccabile da qualsiasi virus, guasto di hardware o problema del software. Se abbiamo un problema nel computer, possiamo risolverlo anche radicalmente – e poi ricaricare tutto ciò che ci serve. E in caso di emergenza possiamo usare un altro computer intanto che qualcuno aggiusta quello che si è guastato.

Oltre ai virus e ai guasti del computer... quali altri problemi possiamo incontrare in rete? Ne ho già parlato, ma non fa male ripeterlo: evitiamo di caricarci software che non ci è indispensabile, e di accettare offerte di “cose” che vadano a installarsi sul nostro computer. È prudente modificare le proprietà del browser in modo che non accetti “oggetti estranei” senza avvertirci.

A proposito di cookie, activex e altri “agenti” che possono installarsi a nostra insaputa, vedi Perché è meglio non essere invasivi nel capitolo 25 di La coltivazione dell’internet (oppure online nel numero 4 della rubrica Il mercante in rete) e l’articolo Pasticcini pasticcioni.

Inoltre, ci sono problemi che derivano dal cattivo comportamento (o anche da errori in buona fede) delle persone. Per esempio le “catene di Sant’Antonio” che promettono guadagno e fortuna o minacciano sciagure a chi le interrompe. Meglio romperle senza dubbi né esitazioni. I messaggi che “chiedono aiuto” qualche volta sono veri e attuali, e quindi meritano attenzione; ma spesso sono vecchi e continuano a circolare dopo che il problema è stato risolto.

È “storico” il caso di un bambino, gravemente malato, che voleva fare collezione di cartoline. Anni più tardi, per fortuna guarito e nel frattempo cresciuto, è ancora afflitto da montagne di cartoline che non ha più alcun desiderio di ricevere. Casi del genere continuano a riprodursi. Una delle conseguenze, purtroppo, è che le “vere” richieste di aiuto rischiano di rimanere senza risposta perché si confondono con quelle “false”. Ci sono anche casi di ignobile “sciacallaggio” come finte richieste di aiuto che hanno lo scopo di raccogliere indirizzi e-mail e poi cercare di venderli.

Ci sono le proposte di rapido arricchimento, che spesso sono varianti delle “catene” e arricchiscono solo quelli che hanno messo in moto inizialmente il sistema. (Molte proposte di speculazione in borsa sono altrettanto pericolose... ma quello è un altro discorso). Ci sono “servizi” congegnati in modo da appropriarsi dei nostri dati personali e farne commercio. E ci sono proposte commerciali che non sempre sono quello che sembrano... ma di questo, oltre a quanto già detto nel capitolo 33, riparlerò nel capitolo 44 e nel capitolo 54.






indice
Indice dei capitoli online


gente
Ritorno alla pagina
di presentazione del libro



Homepage Gandalf
home