SchoolNetGuide Sicurezza e sfera privata in Internet un'iniziativa di N. 7 · autunno 2004 Saluto di benvenuto dell'editore Cari utenti di Internet, negli ultimi numeri di SchoolNetGuide ci siamo rivolti in parte agli insegnanti e in parte ai genitori degli scolari. Il tema di questo settimo numero – la sicurezza – riguarda invece tutti noi: a scuola, in famiglia o sul lavoro. Le questioni sulla sicurezza non sono sorte soltanto dopo il successo di Internet ma ci accompagnano da sempre nella vita di tutti i giorni; ci abbiamo fatto l'abitudine, sappiamo valutare i pericoli e affrontarli. Pur sapendo che la serratura della porta di casa non rappresenta un sistema di sicurezza assoluto, la notte ci sentiamo sicuri e riusciamo comunque a dormire sonni tranquilli. Leggendo il cartello «Attenti ai ladri» al check-in in aeroporto non ci facciamo prendere dal panico e nemmeno decidiamo di non volare mai più. Facciamo automaticamente più attenzione al portafogli quando siamo su un tram pieno piuttosto che durante una passeggiata nel verde. Questi principi – essere consapevoli dei pericoli, tutelarsi e reagire adeguatamente nei singoli casi – valgono anche per la sicurezza e la sfera privata in Internet. Nelle pagine seguenti scoprirete la possibile provenienza di questi pericoli, quali sono le contromisure di sicurezza esistenti e come reagire in caso di minaccia. Con questa edizione più completa di SchoolNetGuide forniamo il nostro contributo alla mostra «Cybernetguard» presso il Museo Svizzero dei Trasporti di Lucerna che abbiamo promosso con grande piacere. Auguriamo a tutti voi una navigazione serena e sicura. Swisscom SA Marc Pfister Responsabile Scuole in Internet Indice 1. Pericoli e fastidi Perché esistono problemi di sicurezza Da dove viene il pericolo Attenzione nell'uso dell'e-mail Fastidi nella posta in arrivo E-mail ingannevoli Attenzione durante la navigazione Attenzione ai dati sensibili Occhio alle spie Elenco delle minacce 2. Sicuri a casa Pericoli nonostante un PC nuovo I pericoli dell'accesso a Internet Il 3x3 della sicurezza a casa I firewall e i software antivirus Allestimento del software di protezione La soluzione completa di Norton La questione delle impostazioni sicure Aggiornamenti (updates) Copie di sicurezza (backup) Falle nella sicurezza: password 4 5 6 8 9 10 12 14 15 16 17 18 19 20 21 22 24 25 26 27 29 Regole per le e-mail Regole per navigare Come comportarsi in caso d'emergenza Link utili per cavarsela da soli 30 32 3. Sicurezza nei pagamenti Il cliente giusto – l'azienda vera Pagare in sicurezza L'esempio di Direct Net 33 34 35 4. Comunicazione senza fili La sicurezza delle reti senza fili 36 38 Lista di controllo «Educazione stradale» per l'autostrada informatica Indice Talloncino per le ordinazioni Link utili Sigla editoriale 39 40 41 43 43 PaperLink Con «PaperLink» potete richiamare in modo veloce i700 e semplice tutti i link elencati in quest'opuscolo: 1. Richiamate la pagina www.schoolnet.ch/guide/i. 2. Digitate il numero accanto al link, ad esempio i700, nel campo d'immissione del PaperLink. 3. Sarete inoltrati automaticamente www.swisscom.com/sai i700 1. Pericoli e fastidi Perché esistono problemi di sicurezza? Da dove viene il pericolo? Per comprendere gli eventuali rischi alla sicurezza può essere utile capire i motivi del possibile «nemico». È necessario distinguere tra le minacce tecniche, che possono avere conseguenze distruttive, anche se non sono di alcuna utilità a chi le ha causate, i fastidi, che non recano alcun danno ai vostri dati ma che vi fanno perdere tempo e provocano inutili grattacapi, e le truffe, ovvero quando qualcuno vuole impossessarsi dei vostri soldi. Qui di seguito illustreremo brevemente le differenze tra questi tre tipi di problemi di sicurezza, trattati approfonditamente nella guida. Diversi punti esposti agli attacchi Il pericolo si nasconde in diversi punti. È dunque importante sapere a cosa è necessario fare attenzione durante le diverse attività. • Le e-mail sono particolarmente esposte agli attacchi di virus, vermi e altri programmi nocivi. Gli allegati alle e-mail di sconosciuti devono fare scattare immediatamente l'allarme. Ma anche semplici testi possono essere «maligni» se intendono attirarvi, con indicazioni false, su siti web poco seri. • Le brutte sorprese possono arrivare anche durante la navigazione: una volta accadeva soprattutto sui siti dal contenuto «dubbio» come le offerte a sfondo erotico ma oggi i «dialer» sono presenti anche nei siti di ricette. • È necessario essere sempre prudenti anche durante lo scaricamento di dati. In particolare nel caso di programmi gratuiti che non sempre fanno ciò che dicono. • I pericoli possono insediarsi anche nei supporti mobili dei dati come dischetti o CD attraverso i quali riescono a entrare nel vostro computer. Questo tipo di diffusione sta diventando tuttavia sempre più rara: via Internet è tutto più facile e pratico, anche per i malintenzionati. Pericoli tecnici I programmi sono i software che aprono file, mostrano immagini e testi o riproducono brani musicali. La maggior parte dei programmi installati sul vostro computer non è dannosa ma esistono anche programmi maligni, infiltrati da qualcuno per danneggiarvi. Virus, vermi, cavalli di Troia o spyware vengono anche chiamati «malware» (contrazione inglese di «malicious software» = «software maligno»). Il programmatore di questo software nocivo non trae alcun vantaggio dal danno arrecato. Si cimenta soltanto in una prova di forza con i produttori delle varie «contromisure» e vuole solo conquistarsi la dubbia fama di essere stato più furbo di loro, anche se per poco tempo. Fastidi Si potrebbe discutere se è lecito definire un «problema per la sicurezza» ciò che non reca alcun danno. Ma il danno c'è eccome: il tempo perso. La pubblicità indesiderata nella posta in arrivo, i falsi allarmi su rischi inesistenti o i messaggi che compaiono improvvisamente sullo schermo non costituiscono una vera minaccia ma il destinatario ne farebbe volentieri a meno. Gli autori sono pubblicitari poco seri, come nel caso di indesiderate e-mail commerciali («spam») o, semplicemente, dei burloni senza cattive intenzioni. Lo spam è una vera e propria zona grigia: le e-mail pubblicitarie possono essere sia un metodo poco serio per vendere prodotti di per sé «rispettabili» (per esempio, proprio il filtro antispam) sia un tentativo di truffa. Truffe Con Internet i truffatori hanno trovato un nuovo canale per cercare di sottrarvi denaro o informazioni riservate per potervi poi truffare in modo indiretto. Alcuni dei trucchi utilizzati li conosciamo già dalla vita di tutti i giorni ma in Internet ci manca ancora l'esperienza e il fiuto per riconoscere subito il tentativo di truffa. Per sviluppare il fiuto è sufficiente fare dei confronti paralleli: è, per esempio, frequente il «furto di identità», come accade nella sottrazione di carte di credito o documenti personali. Spie Per i casi particolari di hacker, spyware e wardriving confrontate pagina 14. 4 1. Pericoli e fastidi Nelle e-mail ... ogni allegato può costituire un pericolo, anche se proviene da un mittente a voi noto. Navigando ... è sufficiente cliccare su «OK» nel momento sbagliato per installare un dialer nel PC. Il Computer... è esposto essenzialmente agli stessi pericoli, sia sul posto di lavoro sia a scuola sia a casa. I supporti dati... come i dischetti (oggi sostituiti dai CD masterizzati in proprio) erano il principale mezzo di trasmissione dei programmi nocivi, prima dell'avvento di Internet. Con i download ... spesso non è possibile valutare cosa faccia in realtà il programma, soprattutto se vengono installati sul PC «strani» programmi sconosciuti. 5 1. Pericoli e fastidi 1. Pericoli e fastidi Attenzione nell'uso dell'e-mail Pericoli tecnici È meno a rischio un utente che usa solo l'e-mail e naviga poco? No! La maggior parte dei file dannosi si diffonde sotto forma di allegati. Se li aprite, il programma può avviarsi, attaccare il sistema operativo e tentare di diffondersi mediante il vostro PC. Virus semplice Anche se conoscete il mittente è possibile che nell'allegato si nasconda un virus. Se questo infetta il vostro PC, può infettare a sua volta i file che voi inviate ad altri. Pericolo causato da … Attenzione alle estensioni dei file … … accesso al sistema operativo .bat, .com, .exe, .htm, .html, .inf, .js, .jse, .vbe, .vbs … avvio di programmi .chm, .lnk, .pif, .rm, .rt, .scr … esecuzione di attività indesiderate (si nasconde in un documento normale) .mdb, .pps, .wsh, .doc, .xls Virus mimetizzato I programmatori di virus mimetizzano i programmi eseguibili dotandoli di una doppia estensione. In Windows Explorer e nei programmi di posta elettronica le estensioni dei file non vengono solitamente visualizzate; accade pertanto che, per esempio, il file Picture.jpg.exe appaia «innocuamente» come un'immagine Picture.jpg. Visualizzando questa «immagine», in realtà installerete un virus nel vostro PC. I virus attaccano solitamente i file d'installazione, richiamano altri programmi o si insediano nei dischetti o nei CD-ROM. Anche i documenti di Word o Excel possono contenere virus ( = macrovirus). Una buona notizia: i virus devono di solito essere attivati, ovvero, se non aprite un allegato sospetto di un'e-mail il virus non può danneggiare il vostro computer. Inoltre i sistemi di scansione antivirus costantemente aggiornati riconoscono quasi tutti i virus. 6 Per i vermi la situazione è differente: pur avendo conseguenze simili a quelle dei virus, essi funzionano in modo diverso. Proprio come in natura un virus ha bisogno di un «ospite» e, come già menzionato, deve essere aperto dall'utente affinché possa essere eseguito. Il virus tenta di infettare i file in un computer. Il verme invece è un programma indipendente che, per così dire, si esegue da solo (per esempio favorito da impostazioni di protezione troppo permissive nel browser o nel programma di posta elettronica) cercando quindi di diffondersi in diversi computer all'interno di una rete. Grazie a queste proprietà i vermi si diffondono in generale più velocemente rispetto ai virus, ed è per questo motivo che negli ultimi anni hanno ottenuto l'ampia attenzione dei media: dopo il primo grande allarme suscitato dal verme «ILOVEYOU» nel 2000, sono seguiti «Lovsan», «Sobig» e «MyDoom». Spesso hanno sfruttato le falle nei sistemi operativi o nei programmi Microsoft per le quali esistevano già degli «antidoti» – la diffusione sarebbe quindi avvenuta molto più lentamente se tutti gli utenti avessero aggiornato i propri computer. Mail worm I vermi dell'e-mail sono una combinazione di virus e vermi. Essi tentano di auto-inviarsi, come allegato e-mail, agli indirizzi presenti nella rubrica del programma di posta elettronica. Inoltre, come (presunto) indirizzo del mittente viene spesso utilizzato un indirizzo sconosciuto. Il possessore della rubrica e il vero titolare dell'indirizzo non si accorgono di niente. Contromisure per i pericoli tecnici nello scambio di e-mail È possibile proteggersi in modo semplice dall'attacco di virus o vermi. 1. Installate un software antivirus (vedi pagg. 19–21). 2. Verificate le impostazioni di sicurezza del vostro programma di posta elettronica (vedi pag. 23). 3. Riflettete prima di aprire e-mail o allegati di sconosciuti (vedi pag. 28). La maggior parte dei virus e dei vermi è programmata con la chiara intenzione di arrecare danni, sebbene chi li causi non ne tragga alcun vantaggio diretto. Tuttavia esistono anche vermi senza una particolare «routine dannosa» ma anche questi possono causare notevoli danni economici se la loro diffusione intralcia, per esempio, il traffico di una rete aziendale rendendola temporaneamente inutilizzabile per l'attività lavorativa normale. 7 1. Pericoli e fastidi Fastidi nella posta in arrivo E-mail ingannevoli Spam o junk-mail Le e-mail pubblicitarie indesiderate (= spam) vengono inviate a molti destinatari contemporaneamente e pubblicizzano una miriade di prodotti, da quelli dietetici agli accessori per il PC. Le intenzioni che si nascondono dietro queste e-mail vanno dalla vendita di prodotti seri fino alle truffe che cercano, per esempio, di convincere gli utenti a fare investimenti dubbi promettendo grandi guadagni. «Phishing» (dall'inglese «Password Fishing» ossia «a pesca di password») In questo caso potete subire danni seri: i malfattori inviano e-mail fingendo che il mittente sia la vostra Banca o un negozio (per esempio eBay o Amazon). Nella phishingmail, con un pretesto vi viene chiesto di registrarvi sul sito web del fornitore del servizio digitando il codice cliente o il numero di account o conto e la password. In realtà il link porta a un sito falsificato, dall'aspetto simile all'originale. Se inserite davvero i vostri dati i malfattori potrebbero accedere al vostro conto bancario o fare acquisti a vostro nome. Lo spam può essere riconosciuto dall'indirizzo insolito del mittente o dall'oggetto esplicito («Primo sollecito», «Ti ricordi di me?»). Inoltre, se solitamente la vostra corrispondenza avviene in italiano, quando ricevete strani messaggi in inglese sarà facile riconoscere che si tratta di spam. Le e-mail di spam non sono, di per sé, pericolose ma possono contenere virus negli allegati o condurvi su un sito web contenente un dialer (vedi pag. 11). È consigliabile non aprire le mail di spam né rispondere a queste per chiedere la sospensione dell'invio (link a «unsubscribe») poiché ciascuna di queste azioni rende innanzitutto sicuro il mittente che il vostro indirizzo esiste davvero. Hoax (ingl. «hoax» = «burla, brutto scherzo») Gli hoax, o messaggi ingannevoli, annunciano per esempio un nuovo apparente pericolo («Allarme Virus!!!»). Potete riconoscere gli hoax dalla richiesta di inoltrarli a tutte le persone che conoscete, dalla drastica descrizione del danno («cancella l'intero disco fisso») e dal riferimento ad autorità apparenti come Microsoft, AOL o la Polizia). Non eseguite alcun cambiamento sul vostro PC in seguito a tali e-mail. Come comportarsi con le e-mail indesiderate 1. Evitate di aprire gli spam o di rispondere a queste e-mail (vedi pag. 28). 2. Installate il software di protezione contro lo spam (vedi pag. 17). 3. Non inoltrate gli avvisi di presunte minacce senza aver verificato la loro veridicità (vedi pag. 27). . 8 1. Pericoli e fastidi Sito web falsifi cato Accesso «fuorviato» Utente Accesso fraudolento con dati di accesso dell'utente Sito web originale Phisher Negozio on-line Accesso diretto al sito web per lo shopping Potete riconoscere le phishing-mail da: • una formula di saluto impersonale, come «Gentile cliente» (a differenza del fornitore vero il truffatore non conosce il vostro nome) • la richiesta di eseguire immediatamente il login, spesso accompagnata dalla minaccia di cancellazione del vostro account/conto • la presenza nel testo di un link diretto alla maschera di login per evitare che digitiate l'indirizzo della homepage vera • la lingua a volte sbagliata; se siete registrati su eBay Svizzera, eBay non vi invierà mai mail in inglese. Come comportarsi con le e-mail ingannevoli 1. Diffidate se un'e-mail vi esorta ad agire immediatamente. 2. Non cliccate sui link nelle e-mail sospette bensì digitate voi stessi l'indirizzo del fornitore a voi noto. 3. Informatevi sul sito web del fornitore sulle caratteristiche di sicurezza impiegate (per esempio nel caso di una Banca il certificato digitale giusto, vedi pag. 33-35). 4. Informate immediatamente il fornitore su quanto accaduto. 9 1. Pericoli e fastidi 1. Pericoli e fastidi Attenzione durante la navigazione Pericoli tecnici Alcuni elementi dannosi possono infiltrarsi nel vostro computer durante la navigazione in Internet o lo scaricamento di programmi. Vermi I vermi, già menzionati nel capitolo e-mail, possono utilizzare anche la vostra connessione Internet per diffondersi. Uno dei vermi più famigerati si chiama «Blaster», detto anche «Lovesan». I vermi sfruttano spesso le falle nella sicurezza del sistema operativo per infettare il PC. Il verme Blaster può inserirsi nel vostro computer anche se non avete scaricato un file o aperto un allegato e-mail. In caso di attacco si è costretti a continuare ad avviare il PC. Il frequente aggiornamento del sistema operativo e del software di protezione arresta la diffusione della maggior parte dei vermi, Blaster compreso. Cavalli di Troia Prendono il nome dal famoso «cavallo di Troia». Nascondono la loro vera identità dietro falsa sembianza: per esempio un programma apparentemente utile per accelerare lo scaricamento della musica o eliminare i virus, in realtà contiene un programma «nocivo». IP-Popup / Servizio messaggi di Windows Gli IP-Popup (IP = Internet Protocol, ingl. «pop up» = «a comparsa») sono messaggi di Windows che appaiono all'improvviso indicando alcuni siti web. In origine sono stati pensati come brevi messaggi all'interno delle reti aziendali ma poiché il «servizio messaggi» è attivo su ogni PC Windows possono essere ricevuti da qualsiasi computer non protetto da firewall. I messaggi sono estremamente fastidiosi ma non sono pericolosi se non aprite il sito web indicato che solitamente contiene un dialer. Non è possibile un danno diretto al PC; i popup non conoscono altra funzione oltre al pulsante OK. Come comportarsi di fronte a pericoli tecnici durante la navigazione 1. Aggiornate regolarmente il sistema operativo (vedi pag. 24). 2. Installate un firewall (vedi pag. 20–21). 3. Installate un software antivirus (vedi pagg. 20–21). 4. Disattivate il servizio messaggi Windows (vedi pagg. 23). 10 Truffe Come nella vita reale, anche durante la navigazione o gli acquisti on-line vale la regola del saper riconoscere i segnali dei tentativi di truffa sviluppando una sana diffidenza senza cadere nell'esagerazione. Dialer I dialer offrono la possibilità di acquistare da Internet contenuti a pagamento addebitando i costi sulla fattura telefonica. Il loro impiego è disonesto quando il prezzo della connessione non è indicato o è nascosto o quando il dialer modifica, a vostra insaputa, la connessione preimpostata. Ciò è possibile solo mediante la selezione di una connessione («connessione remota») – quindi se l'accesso avviene tramite ADSL i dialer non possono arrecare alcun danno. L'esempio qui a destra mostra un dialer evidente: confermando con VAI si accetta l'installazione del dialer nel PC. In Svizzera è vietato l'uso dei numeri 0900 da parte dei dialer i quali possono, comunque, creare una connessione Internet mediante numeri internazionali a pagamento. Utilizzo delle carte di credito Fornite i dati della carta di credito (o del conto) soltanto su pagine sicure. Le connessioni non sicure possono essere «spiate» e i dati per il pagamento possono finire in mani sbagliate. Le pagine sicure si riconoscono dal simbolo del lucchetto nella barra di stato del browser o dalla sigla https nella barra dell'indirizzo. Truffa per mancata consegna / mancato pagamento Nelle aste on-line (per esempio ricardo.ch) il vostro partner commerciale è solitamente un privato o un piccolo imprenditore. Può darsi che incappiate in qualche pecora nera. Prima di sottoporre o accettare offerte fate attenzione alle informazioni sul partner della transazione e al rispetto delle misure che tutelano la compravendita nei singoli mercati. Come comportarsi di fronte a truffe in Internet 1. Cliccate su «No» quando vi viene chiesto di installare qualcosa che non avete scaricato voi stessi. 2. Per i pagamenti in Internet accertatevi che la connessione sia codificata (vedi pag. 33). 3. Prima di effettuare acquisti o vendite on-line verificate l'affidabilità del partner della transazione. 11 1. Pericoli e fastidi 1. Pericoli e fastidi Attenzione ai dati sensibili Quando navigate in Internet, lasciate inevitabilmente delle tracce. Alcune di queste si producono automaticamente, altre possono essere «lasciate» volontariamente da voi stessi. Generalmente (fin quando non fate niente di illegale) vale il principio dell'anonimato in Internet, a meno che non vi identifichiate su un sito web, per esempio per l'acquisto di un prodotto o per richiedere un servizio. Le tracce in rete Sito Web Indirizzo IP L'indirizzo IP è l'inconfondibile indirizzo di www.swisscom.ch 130.190.1.60 ciascun computer in Internet. Collegandovi www.creditsuisse.ch 198.240.212.225 a Internet con il vostro computer, il vostro www.microsoft.ch 207.46.250.119 provider assegna automaticamente un indirizzo IP al vostro PC. Come persona privata solitamente non avete un indirizzo IP fisso ma ogni volta che accedete a Internet ricevete uno degli indirizzi liberi in quel momento. Se richiamate un sito web o partecipate a un forum esponendo per iscritto la vostra opinione, l'attuale indirizzo IP del vostro PC viene automaticamente annotato sul server del gestore. Soltanto il vostro provider, per esempio Bluewin, potrebbe risalire a chi ha navigato in Internet, quando e con quale indirizzo IP. Per il gestore del sito web voi rimanete anonimi, a meno che non indichiate volontariamente la vostra identità. Il provider deve conservare per sei mesi le informazioni su chi ha navigato, quando e con quale indirizzo IP e, su richiesta in caso di sospetto di azioni criminali, comunicarle alle autorità competenti. Questa è chiaramente l'eccezione alla regola. Cookie I cookie sono piccoli file di testo che vengono depositati nel vostro PC per consentire al server di riconoscervi. Sui cookie esistono numerose mezze verità. In realtà esistono due tipi di cookie: I session cookie (ingl. session = sessione) vengono depositati nel computer a ogni visita del sito. Questi vi permettono, per esempio in un negozio on-line, di riempire il vostro carrello visitando diverse pagine. Non appena lasciate il sito web il cookie viene cancellato. I cookie permanenti invece rimangono memorizzati nel computer anche a sessione conclusa. In entrambi i casi vale il principio: il web server riconosce soltanto il vostro PC, non sa chi siete personalmente, a meno che non vi identifichiate. 12 Esempio di cookie permanenti Per comprare qualcosa su Amazon, dovete registrarvi. I vostri dati personali (nome e cognome, per esempio «Paola Bianchi», indirizzo, informazioni per il pagamento ecc.) vengono memorizzati nella banca dati dei clienti, e nel vostro computer viene depositato un cookie che magari contiene solo il numero 1234567890. Questo numero viene memorizzato anche nella banca dati clienti. Durante la vostra successiva visita del sito Amazon, il server è in grado di leggere il numero nel cookie – ma solo il numero! Quindi, grazie alla banca dati clienti, viene creato l'abbinamento tra il vostro computer e voi, così verrete accolti con un saluto personale: «Ciao Paola Bianchi». Ciò rende possibile anche la visualizzazione delle proposte personalizzate in base al vostro profilo. Amazon tuttavia vi consente di cancellare il cookie molto facilmente, se non volete essere riconosciuti e se non siete voi a consultare il sito ma un'altra persona che utilizza lo stesso computer. Per questo esiste la funzione: «Se lei non è Paola Bianchi o vuole revocare la registrazione, clicchi qui.» In questo modo il cookie viene cancellato, fino alla prossima registrazione. Se questa funzione non è disponibile è possibile eliminare i cookie anche manualmente dal programma Internet e limitarne anche l'accettazione parzialmente o totalmente (Internet Explorer: Menu extra > Opzioni Internet > Protezione dati > Pulsante esteso). In tal modo si rinuncia tuttavia anche alle comodità descritte. Navigare con identità diverse Il vostro grado di anonimato in Internet dipende da quanto riveliate di voi nei diversi siti web. Una serie di informazioni è anche definita «identità elettronica». Quanti più dati fornite tanto più inconfondibile risulterà il quadro della vostra persona. È bene differenziare quante informazioni fornite. Mentre in un negozio on-line dovete necessariamente indicare alcuni dati, come l'indirizzo, in una chat potete rimanere anonimi. È comunque più sicuro rimanere riservati per quanto concerne i dati personali. Tuttavia le informazioni sensibili che voi fornite al negozio on-line sono in genere protette contro accessi non autorizzati. Esempi di più identità della stessa persona: • Negozio on-line: Paola Bianchi, Via delle Rose 2, Lugano, Carta di credito: 1243 … • Libro ospiti del club sportivo: Paoletta B., [email protected] • Chat pubblica: Superpaola29 13 1. Pericoli e fastidi Occhio alle spie Elenco delle minacce Le spie in Internet possono essere di varia natura. Pericoli Hacker Gli hacker sono programmatori che, per hobby, entrano nei computer altrui. Non sono (quasi mai) interessati ai vostri dati personali ma possono abusare del vostro PC per attaccare altri computer, per esempio quelli delle grandi aziende. Spyware Termine inglese che indica un programma di spionaggio, ossia un software che, a vostra insaputa, s'installa sul vostro computer, raccoglie informazioni e sfrutta la connessione Internet per diffonderle senza che ve ne accorgiate. Causa Effetto Adware Prende nota dei siti web visitati e avvia i popup pubblicitari. Keylogger Memorizza le digitazioni della tastiera (dall'inglese «key» = «tasto»). Così possono essere ricavati dati sensibili, come le password. Hijacker Modifica le impostazioni del programma Internet. Sono colpite soprattutto la pagina iniziale e le pagine nell'elenco Preferiti. Cavalli di Troia Fanno penetrare virus o permettono il comando a distanza di un PC per accedere ai dati memorizzati. Internet Accesso segreto Descrizione Danni Virus Piccoli programmi (o parti di programma) dannosi che infettano i file o sfruttano i programmi del computer per riprodursi e creare danni • Eliminazione / Sovrascrittura dei dati • Instabilità del sistema • Trasmissione di virus Vermi Hanno effetti simili a quelli dei virus ma possono diffondersi autonomamente Cavalli di Troia Piccoli programmi che si spacciano per utili ma che, in realtà, contengono codici dannosi Spyware Software che, a vostra insaputa, s'installano sul vostro computer. Raccolgono informazioni dal vostro PC e utilizzano la connessione Internet per inviarle di nascosto. Hacker Programmatori che s'intrufolano nei computer altrui • Furto di dati (soprattutto dalle imprese) • Abuso dei dati Ricerca sistematica di reti Wireless LAN non protette • Abuso del PC per attaccare altri con l'aiuto di un'auto. In caso di successo il Warsistemi driver ottiene l'accesso alla rete interna dell'utente WLAN. Wardriving Wardriving (inglese «Wireless Access Revolution Driving») Ricorda la difesa antispionaggio durante la guerra, quando auto dotate di antenna ricercavano comunicazioni radio vietate. Adottando lo stesso metodo i wardriver tentano di scoprire le reti di comunicazione senza fili non protette trovandole in particolare nelle reti wireless private (WLAN). Il wardriver cattura il traffico dati tra i computer collegati o sfrutta la connessione Internet per inviare, per esempio, messaggi spam. 1. Pericoli e fastidi Collegamento rete senza fili Wardriver Cookie Piccoli file di testo che vengono depositati sul PC solo durante la navigazione o per un periodo prolungato • Le altre persone che usano il vostro PC possono ottenere informazioni sulle vostre abitudini di navigazione Dialer Programmi di connessione che offrono la possibilità di acquisire contenuti a pagamento tramite Internet addebitando i costi sulla fattura telefonica. Possono essere utilizzati per truffe. • Danni economici dovuti agli elevati costi telefonici (se l'accesso a Internet è analogico o ISDN) Truffa per mancata consegna Mancata consegna di ordinazioni dopo acquisti su Internet presso offerenti non seri • Danni economici Truffa ai danni della carta di credito È possibile inserirsi illegalmente in un collegamento Internet non sicuro per intercettare informazioni sulle carte di credito. Phishing Phishing, ossia furto con imbroglio via e-mail: messaggi apparentemente veri di aziende che tentano di scoprire le vostre password, per esempio per l'On-line Banking. Hoax Messaggi falsi, per esempio avvisi che vi avvertono di nuovi virus • Causa di spam • Eventuali danni al sistema IP-Popup Messaggi che appaiono sullo schermo sotto forma di avvertimenti • Insicurezza poiché i messaggi assumono la forma di avvertimenti. Spam Mail pubblicitarie indesiderate • Casella della posta in arrivo intasata • Pericolo di e-mail con allegati infetti • Pericolo di false promesse di guadagno Router WLAN Utente Come comportarsi 1. Installate o attivate un firewall (= parete protettiva antispionaggio) e aggiornatelo regolarmente (vedi pagg. 19–20). 2. In caso di sospetto installate un software di protezione contro lo spyware da un sito web affidabile (vedi pag. 31). 3. Limitate l'accesso alla vostra rete senza fili (WLAN) e utilizzate solo connessioni codificate (vedi pagg. 36–37). 14 • Perdita della riservatezza dei dati • Abuso dei dati • Abuso del PC per attaccare altri sistemi 15 2. Sicuri a casa Pericoli nonostante un PC nuovo I pericoli dell'accesso a Internet Se disponete di un nuovo PC o installate un nuovo sistema operativo vi sembrerà di possedere l'ultimo ritrovato dell'informatica; in realtà ciò che possedete probabilmente non è oramai più attuale poiché il CD con il software ha già qualche mese, e in molti casi può già essere considerato vecchio. Se con l'acquisto di un nuovo PC desiderate anche una connessione Internet, nella scelta del fornitore del servizio Internet ( = «Provider») dovete osservare i seguenti punti. Falle nella sicurezza del software standard Microsoft Windows e tutti gli altri prodotti Microsoft sono molto spesso bersagli per virus o attacchi di hacker – ma anche i sistemi Apple vengono aggrediti sempre più frequentemente. Le aziende produttrici e i programmatori di virus sono in costante competizione tra loro per riuscire a trovare, per primi, falle nei sistemi e riuscire, per primi, a ripararle. Se allestite un nuovo PC dovete innanzitutto adottare alcune misure di sicurezza. Protezione dell'Administrator Se utilizzate Windows XP, Windows 2000 o Windows NT potete proteggere gli account utenti con una password. Ciò è importante soprattutto per l'account Administrator, la «modalità amministrazione» del vostro PC che è abilitata a svolgere più funzioni rispetto agli utenti «normali». Per questo motivo i diritti dell'Administrator sono particolarmente interessanti per gli intrusi nel vostro PC. Anche se siete gli unici a utilizzare il vostro PC, per le operazioni di tutti i giorni è bene non registrarsi sempre come Administrator bensì usare un account utente con diritti limitati. Troverete una relativa guida sul sito: i701 www.microsoft.com/italy/windowsxp/home/using/howto/share Per creare una password per l'account Administrator in Windows XP Home, selezionate Start > Impostazioni > Pannello di controllo > Account utente. In Windows XP Professional registratevi con il nome utente «Administrator» e confermate con Invio (se alla prima impostazione non avete fornito nessuna password questo campo risulterà vuoto). Tenete premuti i tasti Ctrl e Alt e premete Canc. Cliccate su Modifica password e inserite la nuova password nella maschera (per i consigli relativi a buone password vedi pag. 26, «Regole di sicurezza per la password»). Come comportarsi nell'installazione di un nuovo PC 1. Installate un firewall prima di collegare il nuovo PC a Internet per la prima volta (vedi pag. 19–21). 2. Aggiornate subito il nuovo sistema operativo (vedi pag. 24). 3. Installate un software antivirus (vedi pag. 19–21). 4. Proteggete il vostro account Administrator con una «buona» password (vedi pag. 26). 16 2. Sicuri a casa 1. Tipo di connessione La scelta del provider (per esempio Bluewin) e del tipo di collegamento (accesso analogico, ISDN o ADSL) dipende da diversi fattori. Un accesso veloce a banda larga aumenta il comfort di navigazione e protegge dai dialer poiché l'uso di Internet non viene più conteggiato in minuti. Dall'altra parte, se siete sempre on-line, aumenta anche il rischio di un attacco diretto, per esempio da parte di un verme. 2. Acquisto di hardware Per un accesso a banda larga è necessario un «modem ADSL» (se avete un solo PC) o un «router ADSL» (se volete accedere a Internet da più PC; ingl. «router» = «instradatore», una specie di «centro di smistamento dei dati»). La funzione del modem ADSL è già integrata nel router ADSL. Computer Internet Computer Router Modem Esistono apparecchi con firewall integrati ( = «parete antincendio»). Tali «hardwarefirewall» offrono di solito una protezione maggiore rispetto a un «software-firewall», tuttavia le differenze sono minime – l'importante è disporre di una protezione. Suggerimento: Quando installate il firewall modificate immediatamente la password (standard) di modo che non possa essere manipolata da intrusi. 3. Servizi supplementari del provider Alcuni provider offrono servizi supplementari che vi permettono di aumentare la sicurezza del vostro computer con una piccola spesa. Bluewin offre, per esempio, una protezione gratuita antispam e antivirus oltre a un firewall che dovete soltanto attivare. Il vantaggio di questi servizi è che non dovete installare sul vostro computer né software né successivi aggiornamenti e potete affidarvi alla valutazione del provider per quanto concerne la pericolosità dei programmi. i702 it.bluewin.ch/services/sicherheit 17 2. Sicuri a casa Il 3x3 della sicurezza a casa I firewall e i software antivirus Attenendovi ad alcune regole comportamentali e adottando alcune contromisure tecniche potete proteggere efficacemente il vostro computer e la vostra sfera privata. Non è necessario essere degli esperti informatici per applicare le principali misure di protezione. Cosa fa un firewall? Un firewall («parete antincendio») è una specie di «buttafuori» che controlla tutti i singoli dati scambiati tra Internet e il vostro computer. In questo modo il vostro computer è protetto dall'abuso di coloro che cercano di accedervi. Protezione totale con le regole comportamentali 3x3 Nelle pagine successive esponiamo le regole fondamentali per una protezione efficace del vostro computer e della vostra sfera privata. Ciascun tassello del puzzle aumenta la vostra sicurezza. Firewall Software antivirus Impostazioni di base Installarlo per bloccare un accesso non autorizzato Installarlo per bloccare virus e vermi Effettuarle Aggiornamenti (Update) Copie di sicurezza (Backup) Effettuarli regolarmente Crearle per la sicurezza dei dati E-Mail Gestirle con prudenza Navigazione Cliccare con prudenza Password sicure Crearle In caso d'emergenza Mantenere la calma Alla fine di questa guida troverete una Lista di controllo che vi aiuterà nella protezione del vostro PC (vedi pag. 38). 18 2. Sicuri a casa Firewall Internet Cosa fa un software antivirus? Gli antivirus sono programmi che individuano, rimuovono e tengono lontano gli «intrusi» come i virus e i vermi. Un software antivirus comprende i seguenti componenti: • una biblioteca dei virus che contiene le caratteriInternet stiche di migliaia di virus riconosciuti dalla scansione antivirus e dallo scudo antivirus Virus scan • un virus scan, il programma principale che, a intervalli regolari, ispeziona il vostro PC alla ricerca di virus, vermi e cavalli di Troia rimuovendoli eventualmente • uno scudo antivirus Driver esterno perennemente attivo che esamina tutti i dati che raggiungono il PC tramite la connessione Internet (o anche dai dischetti o dai CD-ROM) verificando se sono infettati da virus, vermi o cavalli di Troia. Firewall e antivirus: perché sono necessari entrambi La funzione principale del firewall è controllare chi può inviare e ricevere dati in Internet. Il vostro programma di e-mail può, per esempio, inviare e ricevere messaggi, un programma spyware, finito nel vostro PC, non può farlo. Desiderate ricevere dati da un web server da cui Internet Explorer ha richiesto alcuni contenuti, invece non li volete ricevere da un hacker che li invia al vostro PC da un server sconosciuto. Di solito il firewall concede il permesso a un programma: il vostro software per le e-mail è sulla lista «bianca». Il firewall tuttavia non sa che tipo di dati sono stati ammessi, se contengono virus, vermi o cavalli di Troia. Questo compito è affidato all'antivirus. 19 2. Sicuri a casa Allestimento del software di protezione La soluzione completa di Norton I nuovi computer vengono spesso forniti con versioni di prova di firewall e antivirus. In Windows XP è già integrato un firewall che dovete tuttavia attivare. I firewall e gli antivirus sono acquistabili o reperibili gratuitamente (molti soggetti a scadenza) in Internet. Se eseguite il download, ricordatevi che • dietro a presunti programmi di protezione gratuiti possono nascondersi dei cavalli di Troia che possono installare virus o spyware nel vostro PC • il download richiede molto tempo se entrate in Internet utilizzando una linea telefonica «normale» (analogica) o ISDN. In questo caso è conveniente procurarsi i pacchetti software più grandi su CD. Se vi servono anche solo due degli articoli contenuti nei pacchetti che offrono una combinazione di software, tali soluzioni risultano particolarmente convenienti. Norton Internet Security fornisce una protezione di questo tipo che unisce antivirus, firewall, filtro antispam, una protezione dei dati sensibili (Privacy Control) e un software per la tutela dei bambini (Parental Control). Il firewall di Bluewin non è installato sul PC di casa vostra bensì «all'altro capo» della linea ADSL, presso Bluewin – un po' come la segreteria telefonica del vostro cellulare: non è un apparecchio ma un servizio. Non dovete eseguire nessuna installazione o aggiornamento, dovete soltanto abbonarvi. Ma se avete un portatile con cui vi collegate a Internet da diverse località, questa soluzione non fa per voi. Prima di installare i software antivirus: verificate se nel vostro PC esiste già un software antivirus. Questo deve essere assolutamente rimosso prima dell'installazione di un nuovo programma di protezione, altrimenti possono nascere dei conflitti (rimozione da Start > Pannello di controllo > Applicazioni; cercate qui la voce «Antivirus», per esempio di McAfee, Norton o Symantec (tutti noti produttori di programmi di protezione). Per la rimozione cliccate su Modifica/Elimina). Antivir è un efficace software antivirus disponibile gratuitamente per gli utenti privati in inglese e tedesco. Prima di scaricare singoli programmi di protezione riflettete se non è il caso di procurarvi subito una soluzione completa che, per esempio, vi dà diritto anche a un'assistenza telefonica (vedi pagina seguente). i704 20 2. Sicuri a casa i703 www.free-av.de free.grisoft.com/freeweb.php/doc/2 – «AVG Anti-Virus» è un software antivirus gratuito in lingua inglese con file di aggiornamento molto piccoli. Questo lo rende particolarmente adatto a chi si collega a Internet mediante linea telefonica (analogica, ISDN). Versione di prova per 30 giorni Potete scaricare una versione di prova gratuita di questo pacchetto software. Alla scadenza della fase di prova di 30 giorni potrete decidere se acquistare questo software o disinstallarlo. i705 www.schoolnet.ch/norton Installazione della versione di prova Non dimenticate di rimuovere prima gli altri programmi antivirus eventualmente già presenti sul vostro PC. Accedete al computer come «Administrator», scaricate il file e avviate l'installazione. Seguite i suggerimenti nelle finestre d'installazione. Tutti i pacchetti di sicurezza vengono installati in un'unica volta. Controllo dell'attività In basso a destra, vicino all'orologio, nel «System Tray» (letteralmente «vassoio di sistema») un'icona vi informa sullo stato di Norton ( = attivato / = disattivato). Controllate di tanto in tanto che anche il software sia attivo. Se così non fosse, cliccate sull'icona con il tasto destro del mouse e selezionate Attiva Norton Internet Security. Avvertimenti in caso di minaccia Sempre nella stessa area verranno visualizzate le minacce alla sicurezza del vostro PC. Gli avvisi di virus del programma vi informano solitamente sull'esistenza di un problema di sicurezza che però è già sotto controllo. Ulteriori informazioni su come comportarsi in caso di attacco alla pagina 30 segg. 21 2. Sicuri a casa 2. Sicuri a casa La questione delle impostazioni sicure Tutti i programmi che partecipano al traffico di dati in Internet possono essere impostati per ridurre la loro esposizione agli attacchi: • sistema operativo (= «unità di amministrazione» del computer) • browser (= programma di navigazione Internet, per esempio Internet Explorer) • programma di posta elettronica (per esempio: Outlook, Outlook Express, Eudora, Thunderbird) • applicazioni come Word e Excel Proprio come nel mondo reale, anche in questo caso la comodità va a scapito della sicurezza, e viceversa. Inoltre la modifica di queste impostazioni non è che un accorgimento tecnico di sicurezza e non rende affatto superflua l'installazione di firewall e programmi antivirus o la necessità di eseguire aggiornamenti regolari (Update) del sistema operativo. 1. Smascherate i virus nascosti Come già menzionato alla pagina 6, i virus si mimetizzano dietro una doppia estensione errata («hello.jpg.exe») spacciandosi per file innocui. Da Risorse del computer > Strumenti > Opzioni cartella > Visualizzazione è possibile disattivare la pericolosa opzione «Non visualizzare cartelle e file nascosti». 2. Adeguate i livelli di protezione di Internet Explorer In Internet Explorer è possibile modificare le impostazioni di protezione del programma dal menu Strumenti > Opzioni Internet. Cliccate sulla rubrica Protezione, Imposta livelli di protezione, Modifica livello e selezionate il livello desiderato. Cliccando su OK potete modificare il livello di protezione. Tenete presente che la protezione massima («Alta») renderà più faticosa la navigazione poiché intere pagine web non verranno più visualizzate, anche se non sono del tutto «insicure». Dall'altro canto, essere molto permissivi (protezione «Medio-bassa» / «Bassa») vi rende più vulnerabili. Qui potete anche selezionare singole impostazioni personalizzando il livello di protezione. 22 3. Controllate il salvataggio delle password in Internet Explorer Il salvataggio delle password in Internet Explorer, per esempio per i servizi di webmail o gli account clienti, è pratico ma riduce la sicurezza. Potete decidere voi stessi se permettere il salvataggio o meno disattivando l'opzione da Strumenti > Opzioni Internet > Contenuto > Completamento automatico. 4. Disattivate il servizio messaggi di Windows Eseguite il login nel vostro computer come «Administrator». Quindi (in Windows XP) cliccate su menu Start > Pannello di controllo > Strumenti di amministrazione > Servizi (In Windows 2000) menu Start > Impostazioni > Pannello di controllo > Strumenti di amministrazione > Servizi. Quindi cliccate, con il tasto destro del mouse, su Messenger e selezionate, nel menu, Arresta. Cliccate nuovamente con il tasto destro del mouse su Messenger e selezionate Proprietà. Qui, alla voce Generale impostate il «Tipo di avvio» su Disabilitato. 5. Proteggete il vostro programma di posta elettronica (Outlook Express) Per attivare alcuni tipi di virus è sufficiente la visualizzazione dell'e-mail nel riquadro anteprima, ossia basta selezionare l'e-mail nella casella di posta in arrivo. È dunque consigliabile disattivare l'anteprima. Per farlo, accedete al menu Visualizza > Layout e disattivate la casella «Visualizza riquadro di anteprima». Confermate la modifica con Applica e poi con OK. A partire dalla Versione 6 di Outlook Express è inoltre possibile impedire che il programma apra allegati di e-mail potenzialmente pericolosi. A tale scopo accedete al menu Strumenti > Opzioni, e alla rubrica Protezione attivate l'opzione «Non consentire salvataggio o apertura di allegati che potrebbero contenere virus». 23 2. Sicuri a casa Aggiornamenti (updates) Copie di sicurezza (backup) Poiché spuntano sempre nuovi virus e vermi, i firewall, gli antivirus e i sistemi operativi devono essere aggiornati regolarmente, ossia è necessario procurarsi i cosiddetti «update»(ingl. «update» = «aggiornamento»). Ecco alcuni consigli sulla frequenza degli aggiornamenti: Indipendentemente dalle misure di sicurezza che adottate vi consigliamo di eseguire regolarmente delle copie di sicurezza (= backup) dei dati principali. In questo modo potete limitare i danni se il vostro computer viene attaccato. I supporti sui cui salvare i dati da proteggere variano a seconda della quantità dei dati. Software antivirus Almeno una volta alla settimana. Se utilizzate il computer di rado consigliamo di eseguire l'aggiornamento a ogni avvio. Sistema operativo Aggiornamento almeno una volta al mese, meglio se con maggiore frequenza, a seconda della disponibilità di update. Firewall Aggiornamento ogni 3 mesi circa. Suggerimento: Sfruttate i promemoria! La maggior parte dei programmi dispone di funzioni che vi informano automaticamente sulla disponibilità di un nuovo update. Lo scaricamento e l'installazione richiedono solo pochi minuti e possono essere eseguiti mentre lavorate al computer. Nota: Gli aggiornamenti non vengono mai inviati per e-mail. Se ricevete un'e-mail di questo tipo cancellatela perché probabilmente si tratta di un virus. Per i sistemi operativi Windows 2000, ME o XP esistono «Update automatici» che aggiornano anche componenti importanti come Internet Explorer e i firewall XP. A seconda delle versioni di Windows potete scegliere tra diversi gradi di automazione. Non importa quale scegliete, l'importante è eseguire l'aggiornamento. i706 v4.windowsupdate.microsoft.com/it Potete effettuare attualizzazioni per Mac OS sotto Menu Mela > Attraverso questo Mac > Aggiorna software. Aggiornamento del software «Norton Internet Security» Norton dispone di una funzione di aggiornamento automatico che vi aiuta a tenere sempre aggiornati i relativi componenti. Sul desktop cliccate sull'icona di Norton e controllate, alla voce Opzioni, che la casella «Attivazione LiveUpdate automatico» sia selezionata. Se non lo è, attivate questa opzione. 24 2. Sicuri a casa Per valutare quanti megabyte occupano le vostre cartelle da salvare, cliccate con il tasto destro del mouse su una cartella e poi su Proprietà. Sommate i megabyte delle varie cartelle e scegliete il supporto di salvataggio più adatto. Per la protezione dei dati degli utenti privati sono particolarmente adatti i seguenti supporti: Supporti dati Quantità dei dati Descrizione USB Memory Stick o schede memoria da 128 fino a ca. 512 MB (es.: per documenti estesi, foto) • possono essere inseriti e • grandi differenze di utilizzati come un driver prezzo a seconda della • sovrascrivibili illimitatamente capacità • più adatti al trasporto e • 256 MB a partire da alla protezione per tempo ca. CHF 75.– ridotto CD-ROM, DVD • CD: 700 MB • salvataggio con masterizza(solitamente tore CD/DVD sufficienti per gli • il masterizzatore può essere utenti privati) usato anche per i CD musi• DVD: ca. da 4 fino cali a 5 GB • i CD-R possono essere sovrascritti una volta sola, i CD-RW più volte Disco rigido esterno da 20 GB (molto spazio per musica, film, foto digitali) • dimensioni maneggevoli • a volte ha più capacità del disco fisso del PC • se necessario può essere collegato anche ad altri computer Costi • i nuovi PC sono già dotati di masterizzatori CD/DVD, altrimenti il loro costo parte da CHF 150.– • i CD vergini costano CHF 0.50–1.00 cad. • i DVD vergini costano CHF 1.00–5.00 cad. • a partire da CHF 200.– Per cartelle più grandi e quantità di dati maggiori sono disponibili … • i programmi di backup per il salvataggio dei dati, per esempio «BackupMaker»: i707 www.ascomp.net o • i programmi di image per eseguire una copia completa del disco rigido, es.: «Norton Ghost»: i708 www.symantec.com/region/it/product/ ng_index.html 25 2. Sicuri a casa 2. Sicuri a casa Falle nella sicurezza: password Regole per le e-mail Il nome utente e la password ci accompagnano in ogni acquisto, negli account di posta e in numerosi altri servizi nel Web. Ecco alcuni consigli per impedire a spyware, hacker e altre minacce indesiderate di accedere ai vostri dati o alle vostre password: In fatto di sicurezza niente è più efficace del buon senso. Per questo elenchiamo qui di seguito tutti i consigli per un corretto comportamento. Vi aiuteranno a tenere alla larga gli attacchi o i fastidi che sfuggono alle contromisure tecniche. 1. 2. Da fare Da non fare Password semplice: La password deve essere No dal dizionario: Non utilizzate le parole così facile da ricordare ma allo stesso tempo gli altri come le trovate nel dizionario ma invertite le non devono riuscire a indovinarla. Esempio: la singole lettere (es.: etterel, ziodinario). canzone «Il mio cappello ha 3 punte» diventa la password:: Imch3p Combinate lettere e numeri: per esempio t0b1as (per Tobias) Niente di scontato: Non utilizzate il nome del vostro partner, dell'animale domestico o della vostra città senza modificarli. Diversi account, diverse password: Se qualcuno riesce a impossessarsi della password per il vostro account di posta elettronica, non avrà anche quella per l'account di eBay. Niente Post-it sul monitor: Se proprio volete annotare le vostre password non applicatele direttamente sul monitor e non riponetele nel primo cassetto della scrivania. Cambiate le password: Spesso si raccomanda di cambiare la password ogni mese. Decidete voi a seconda delle vostre esigenze. Meglio cambiare le password ogni tanto che non farlo mai. La password è segreta: Non rivelate mai la password a terzi, neanche se vi viene richiesta. Nessun provider serio vi chiederà mai la vostra password per e-mail o al telefono. 3. 4. Non aprite allegati inviati da sconosciuti, in particolare se i file hanno l'estensione .exe, .vbs o .bat oppure una doppia estensione (per esempio .doc.exe). Nessun fornitore di software, né Microsoft né Apple, invia aggiornamenti per e-mail. Si tratta di contraffazioni con contenuti pericolosi. Un operatore serio non vi richiederà mai di collegarvi immediatamente a una pagina con un indirizzo strano o di fornire per e-mail password o dati sul vostro account. Diffidate di avvertimenti sui virus che ricevete per e-mail, anche da mittenti noti. a. Non precipitatevi a eliminare file indicati nelle e-mail. b. Controllate presso il produttore del software o per esempio sul i709 securityresponse.symantec.com/avcenter/hoax.html se l'avvertimento è già noto come un brutto scherzo. c. Non inoltrate il messaggio a conoscenti, soprattutto se vi viene richiesto. d. Se lo conoscete, informate il mittente del falso avvertimento. Attenzione ai caratteri speciali: La loro posi- Niente ripetizioni e niente combinazioni zione non è sempre uguale su ogni tastiera. Se successive di caratteri: come lalala, abcdefg vi trovate in un Internet Café in un Paese estero o qwerty (disposizione sulla tastiera) e non trovate il segno #, potreste rischiare di bloccare l'account. Variate la vostra password principale: Se dovete gestire più password, utilizzate variazioni della vostra password, ad es. mat0b1as (mail), nat0b1as (banking), sh0b1as (shopping). Il sistema non deve comunque essere riconoscibile di primo acchito. 26 Non salvatele sul vostro computer: Per esempio in un documento dal nome «password.doc». 27 2. Sicuri a casa 2. Sicuri a casa Regole per navigare 5. 6. 7. 8. 9. 10. Utilizzate più indirizzi e-mail di cui uno come indirizzo «personale». Comunicatelo solo agli amici e ai conoscenti. Create almeno un altro indirizzo, per esempio per abbonarvi a newsletter, per registrarvi o per partecipare a forum pubblici. Se ricevete troppi spam a questo indirizzo, cambiatelo. Evitate gli elenchi di indirizzi. I servizi gratuiti di e-mail offrono, alla registrazione, l'inserimento in «elenchi telefonici»; da qui gli indirizzi possono essere «prelevati» facilmente. 1. 2. • indicazione chiara di eventuali costi (per esempio per informazioni/articoli, software, spedizioni), condizioni di fornitura e pagamento Non rispondete a spam; per sospendere l'invio di altri messaggi non utilizzate la funzione («unsubscribe») eventualmente presente nel testo. Così confermate soltanto che il vostro indirizzo e-mail è effettivamente utilizzato. • trasmissione di dati sensibili tramite codifica SSL (riconoscibile da https nella barra dell'indirizzo e dal simbolo del lucchetto nella barra di stato della finestra del browser) Se capitate in siti sospetti chiudete immediatamente la finestra utilizzando la crocetta in alto a destra nella finestra stessa o la combinazione di tasti AltF4. Non utilizzate mai i tasti all'interno del sito sospetto (hanno di solito una funzione diversa da quella indicata). 3. 4. 5. 28 Evitate i siti web «poco seri». Per essere serio, un sito dovrebbe avere: • indicazione chiara dell'indirizzo postale e del numero di telefono dell'offerente Non aprite, se possibile, le e-mail contenenti spam poiché alcune di queste possono informare il mittente dell'avvenuta ricezione. Se volete puntare sulla massima sicurezza utilizzate le procedure di crittografia per le vostre e-mail (misura riservata agli utenti più esperti). Aggiornate regolarmente Internet Explorer. Gli aggiornamenti del sistema operativo («Windows Update», vedi pag. 24) permettono di risolvere le falle del sistema di sicurezza di Internet Explorer che potrebbero venire sfruttate dai vermi. Ciò vale soprattutto se non avete usato il vostro computer per un periodo prolungato, per esempio dopo le vacanze. Non fidatevi dei download che vi vengono «imposti» dai siti. Non cliccate su OK o Cancella in una finestra del web (il clic su Cancella potrebbe in realtà attivare l'installazione) ma chiudete semplicemente la finestra. Pensate a chi ha accesso al vostro PC, oltre a voi: nella postazione di lavoro o nell'Internet Café non lasciate password sullo schermo, neanche se mascherate con ****. Evitate di visitare da PC pubblici i negozi on-line che hanno cookie permanenti (ossia quei siti web che vi accolgono salutandovi personalmente o che visualizzano automaticamente i dati del cliente). Ciò vale in particolare per la combinazione di cookie e password salvate. Inserite i dati del vostro conto e per il pagamento delle ordinazioni in Internet solo nelle modalità di trasmissione codificate. 29 2. Sicuri a casa 2. Sicuri a casa A volte un virus, un cavallo di Troia o un dialer riesce a «vincere» per breve tempo la sfida con gli esperti di sicurezza dei produttori di software insinuandosi nel vostro computer, nonostante le contromisure. I sintomi dell'attacco di un virus possono essere i seguenti: • il PC funziona molto più lentamente del solito • si presentano problemi all'avvio • vengono visualizzati messaggi incomprensibili sullo schermo • spariscono dati senza che li abbiate cancellati Attacco da parte di spyware o cavalli di Troia Spesso lo spyware rimane a lungo sul PC senza essere rilevato. Spesso raggiunge il vostro PC sotto forma di appendice invisibile a programmi gratuiti. I possibili sintomi sono: • peggioramento delle prestazioni del sistema (ossia operazioni rallentate) • finestre pubblicitarie che si aprono spesso oppure • cambiamento delle impostazioni del programma Internet (per esempio altra pagina iniziale) Non fatevi prendere dal panico Mantenete la calma. Spesso vengono causati danni maggiori cancellando i dati ritenuti pericolosi o cancellando addirittura tutti i dati sul disco fisso. La perdita completa di tutti i dati si verifica molto di rado. Essendo i virus e i vermi dei software, essi possono paralizzare temporaneamente il vostro computer ma non provocare nessun danno fisico permanente. Rimozione: 1. Se la scansione antivirus individua il cavallo di Troia, solitamente riuscirà anche a eliminarlo facilmente. 2. Se così non fosse, installate un programma specifico contro i cavalli di Troia. Troverete informazioni sul sito: i710 www.sicurezzainrete.com/ trojan_protection.htm. Contro l'infestazione di spyware, è d'aiuto il software di Spybot Search & Destroy (i734 www.spybot.safer-networking.de/it). 3. Se anche questa misura non è sufficiente rivolgetevi a un esperto. Come comportarsi in caso d'emergenza Rimozione in presenza dei suddetti sintomi: 1. Salvate i file aperti e i dati importanti su dischetti o CD-ROM (meglio avere dati «infetti» che successivamente possono essere «curati» che nessun dato). 2. Informatevi sui virus attualmente in circolazione e le possibilità di risolvere i danni. A questo scopo consultate il sito web del produttore del vostro antivirus o portali informativi specializzati (vedi pag. 32). 3. Aggiornate il vostro software antivirus. In caso di nuovi virus è probabile che alcune ore dopo la loro comparsa sia disponibile un rispettivo aggiornamento (update) del software di protezione. 4. Avviate quindi il software antivirus e non spaventatevi se individua un virus: una volta identificato il nemico, sono maggiori le possibilità di riuscire a eliminarlo o metterlo in quarantena. Dopo essere riusciti a debellare il virus: 1. Verificate tutti i file che, nell'ultimo periodo, avete salvato su dischetti o CD per evitare la «trasmissione» del virus. 2. Informate i destinatari ai quali avete inviato file nell'ultimo periodo. In caso d'insuccesso: A seconda dell'emergenza potete … • rivolgervi a un esperto • ricorrere al software contro lo spyware (vedi pagina successiva) • aspettare che sia disponibile l'aggiornamento (update) necessario (alcune ore, al massimo due giorni) 30 Attacco da parte di un dialer maligno Se sul vostro PC si trova un dialer e, vista la fattura telefonica che potete consultare in qualsiasi momento in «Fattura on-line per la rete fissa», sospettate che vi abbia causato danni economici, è importante che «conserviate le prove» prima di eliminare il dialer. Così, in caso di contestazione, potete dimostrare il danno. Per i danni dei dialer: i711 www.ufcom.ch/it/service/tc/0900. Accertamento on-line del collegamento: i712 www.swisscom-fixnet.ch/fatturaonline Rimozione dei dialer visibili (il dialer ha chiaramente installato un nuovo collegamento di accesso remoto) Windows XP: selezionate dal menu Start > Impostazioni > Connessioni di rete (sistemi precedenti: Start > Impostazioni > Accesso Remoto) 1. Se oltre al vostro Internet provider, per esempio Bluewin o altri, sono presenti provider indesiderati, eliminateli (tasto destro del mouse > Elimina) 2. Verificate il numero di selezione del vostro provider (tasto destro del mouse > Proprietà, rubrica «Generale») Rimozione dei dialer mimetizzati (il dialer non è immediatamente riconoscibile) Alcuni dialer riescono a «mimetizzarsi» ma i nuovi antivirus contengono già funzioni speciali per individuarli e rimuoverli. 1. Aggiornate il software antivirus e utilizzate la relativa funzione. 2. In caso d'insuccesso installate un programma antidialer, per esempio la protezione dialer di i713 www.swisscom-fixnet.ch/dialerschutz 3. Se anche il programma antidialer non dovesse avere successo rivolgetevi a un esperto. 31 3. Sicurezza nei pagamenti 2. Sicuri a casa Link utili per cavarsela da soli Il cliente giusto – l'azienda vera I programmatori di virus possono sembrare numerosi, in realtà sono una piccola minoranza. In Internet esistono numerosi indirizzi dove trovare aiuto. Eccone una selezione. Quando si effettuano acquisti, o più precisamente, pagamenti in Internet, mittente e destinatario vogliono essere sicuri che il partner della compravendita sia effettivamente quello che sostiene di essere. I comunicati delle aziende sui virus I siti web di Microsoft e Apple, oltre a quelli dei produttori dei software di protezione, contengono sempre informazioni aggiornate sui virus, per esempio: i714 i715 it.mcafee.com/virusinfo www.antivir.de/it/vireninfos/ Stampa specializzata on-line I siti web della stampa specializzata in informatica contengono avvisi sui virus o pagine speciali sulla sicurezza, per esempio: i716 i717 www.alground.com/virus it.bluewin.ch/services/sicherheit/index.php/sicherheitslage_it Autenticazione semplice Nella vita di tutti i giorni chiederemmo di consultare il documento d'identità; in Internet ciò avviene mediante una verifica elettronica (= autenticazione). Prima del primo acquisto il cliente crea, sulla pagina web del venditore, un proprio account contenente il nome utente e la password, e utilizza questi dati ogni volta per farsi riconoscere (= login). Il nome utente è evidente e identifica l'utente senza fraintendimenti. La password è una combinazione alfanumerica nota solo all'utente. Il nome utente è leggibile, la password viene invece mascherata con **** durante la digitazione. Codifica SSL per ragioni di segretezza La segretezza dei dati per il pagamento è assicurata dalla «codifica SSL» della connessione (SSL sta per «Secure Sockets Layer», un protocollo di trasmissione sviluppato dalla ditta Netscape). SSL è la procedura standard per la codifica delle trasmissioni dati in Internet che diventano così illeggibili a terzi. Le connessioni SSL sono riconoscibili dall'icona del lucchetto nella barra di stato del browser e dall'abbreviazione https («s» come «secure», it. «sicuro») nella barra dell'indirizzo. Internet Liste di Hoax Svariate piattaforme raccolgono avvisi degli utenti, in particolare sullo spam e gli hoax (i falsi avvertimenti sui virus). Per maggiori informazioni ed alcune liste di hoax consultate i718 dep.eco.uniroma1.it/econometria/hoax1.htm Computer della banca Il vostro computer Conto: 40-601832-1 Importo: 500.- dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef .-4+ 3*ff7JR di& 88%fQ// XXi rN fj %QPx=00 dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef .-4+ 3*ff7JR di& 88%fQ// XXi rN fj %QPx=00 Conto: 40-601832-1 Importo: 500.- Conto da addebitare: 40-38229-1 Conto da addebitare: 40-38229-1 Uniti contro lo spam: SpamNet Le persone sanno riconoscere lo spam meglio del software: quando molti utenti del software SpamNet segnalano un'e-mail in arrivo come spam, questa viene comunicata a una banca dati centrale e bloccata in modo che non raggiunga gli altri utenti. Versione di prova gratis al sito: i719 www.cloudmark.com/products/spamnet. Controlli on-line sulla sicurezza Se non siete sicuri che la vostra configurazione sia abbastanza protetta, controllatela on-line gratuitamente. i720 i721 32 www.kaspersky.com/remoteviruschk.html www.symantec.com/region/it/avcenter Solo la vostra banca possiede la metà della vostra chiave di accesso. Certificati digitali Facendo doppio clic sull'icona del lucchetto nella barra in basso è possibile visualizzare il certificato digitale di ogni sito web codificato. Si tratta di un certificato elettronico dell'identità di un'organizzazione. In caso di dubbio è, così, possibile verificare se state davvero fornendo i vostri dati sul sito giusto. Nota: Se la finestra del vostro browser non visualizza la barra di stato potete attivarla dal menu Visualizza sotto Barra di stato. 33 3. Sicurezza nei pagamenti Pagare in sicurezza L'esempio di Direct Net Triplice autenticazione nell'Online banking I dispositivi di sicurezza delle banche per l'Online banking vanno ben oltre quelli degli altri offerenti on-line. Oltre al nome utente e alla password, viene utilizzato un terzo mezzo di autenticazione. I clienti possono così accedere al proprio conto tramite Internet in qualsiasi momento e in tutta sicurezza. Registrandovi al servizio Direct Net di Credit Suisse riceverete un numero di contratto (corrispondente all'identificazione dell'utente) e una password iniziale generata automaticamente che dovrete cambiare al vostro primo login (seguite i consigli per le password sicure alla pagina 26). Come ulteriore criterio di sicurezza per l'accesso al vostro conto avete bisogno di un'ulteriore «password», diversa ogni volta che eseguite il login: Il vostro computer A) Login Vi collegate alla vostra banca on-line. I tre diversi mezzi di autenticazione assicurano che nessuna persona non autorizzata possa accedere on-line al vostro conto: 1. Nome utente o numero del contratto 2. La vostra password personale 3. Codice della lista di stralcio, SecurID o simili Internet B) Trasferimento sicuro Tutti i dati inviati tramite Internet dal vostro computer alla banca on-line, oppure dalla banca on-line al vostro computer, vengono trasferiti attraverso un collegamento sicuro (Codifica SSL). Banca on-line C) Effettuazione di pagamenti La vostra banca elabora i pagamenti immessi on-line con la banca del beneficiario del pagamento. A tal fine le banche utilizzano una rete di pagamenti sicura. La SecurID è una tessera che genera e visualizza, ogni 60 secondi, una combinazione unica di 6 cifre. Quando eseguite il login la tessera genera la sequenza di cifre valida che costituisce il secondo criterio di sicurezza. Poiché questa sequenza di cifre cambia di continuo, nessuno può copiare i numeri per utilizzarli nuovamente. La lista di stralcio è un elenco di 100 combinazioni alfanumeriche. A ogni login dovete identificarvi con un nuovo codice. Queste liste vengono impiegate da molte banche come terzo criterio di sicurezza, anche nella variante dove non si cancella più il codice ma in cui viene indicata una posizione. Nel seguente modo potete contribuire al funzionamento ottimale delle misure di sicurezza: • per il login utilizzate sempre l'indirizzo ufficiale della vostra banca, qui www.credit-suisse.com o www.directnet.com. • Durante l'utilizzo dell'On-line Banking non utilizzate altre pagine Internet. • Fate attenzione alle indicazioni di sicurezza sul vostro schermo, come le informazioni sul vostro ultimo utilizzo dell'On-line banking. • Ricordatevi di eseguire il logout al termine di ogni utilizzo (pulsante: Uscita). • Dopo la sessione eliminate i file temporanei di Internet dal programma (Strumenti > Opzioni Internet > Generale > Elimina file). • Utilizzate sempre la versione del browser attuale e consigliata dalla vostra banca. Ulteriori indicazioni sulla sicurezza di Directnet e informazioni dettagliate sul certificato sono disponibili sul sito i722 www.directnet.com/it/media/pdf/dn_it_sicherheit_10_04.pdf. Oramai quasi tutte le banche e Postfinance offrono, sui rispettivi siti web, pagine informative sulla sicurezza dell'On-line banking. La vostra banca 34 3. Sicurezza nei pagamenti Banca del beneficiario del pagamento 35 4. Comunicazione senza fili 4. Comunicazione senza fili La sicurezza delle reti senza fili Se a casa avete installato una rete WLAN (abbreviazione dell'inglese «Wireless Local Area Network» = «rete senza fili») dovete accertarvi che sia adeguatamente protetta. Se la rete non è protetta può accedervi chiunque si trovi all'interno della sua portata. Internet Modem ADSL/ router Computer desktop Laptop Router WLAN Stampante Con l'esempio del WLAN-Router («router» = «instradatore») di Netopia distribuito da Bluewin mostriamo qui le necessarie impostazioni. Se utilizzate un altro apparecchio seguite gli stessi passi consultando le istruzioni per l'uso. Passo 1 – Cambiare la password Gli intrusi conoscono le password dei router impostate di fabbrica e potrebbero accedere al vostro apparecchio. Sostituite la password con una vostra password sicura (vedi pag. 26, «Falle nella sicurezza: password»). 1. Digitate http://192.168.1.1 nel campo indirizzo del vostro programma Internet per accedere alle impostazioni del router Netopia (nota: questo indirizzo è valido per molti router in commercio). 2. Registratevi con il nome utente (per esempio «Admin») e la password assegnata di fabbrica; li troverete entrambi nelle istruzioni per l'uso. 3. Modificate la password nel menu Modalità esperto > Configurazione > Password router. Nota: Gli apparecchi dispongono solitamente di una funzione di manutenzione a distanza che consente ai tecnici dell'assistenza di accedere al vostro router tramite Internet. Questa potrebbe venire usata anche dai malintenzionati. Per i router Netopia questa funzione (ingl. «Remote Management») è già disattivata per motivi di sicurezza e dovrete attivarla nuovamente per permettere ai tecnici di fornirvi assistenza on-line. 36 Passo 2 – «Chiudere» la rete Chi vuole entrare in una rete senza fili, deve conoscerne il «nome» e la «SSID» («Service Set ID», a volte anche «ESSID» per «Extended...»). Dovete dunque impedire che il vostro router comunichi la SSID a tutti gli apparecchi senza fili presenti nella sua portata. Router WLAN Per i router Netopia questa impostazione si trova sotto Modalità esperto > Configurazione > Wireless > Avanzate. Attivate l'opzione «Consenti modalità sistema chiusa». Passo 3 – Codificare la comunicazione 1. Nel menu Modalità esperto > Configurazione > Wireless > Avanzate impostate «Codifica WEP» su «ON – automatico». 2. Pensate a una frase con almeno 26 caratteri (per esempio «Trentatre Trentini entrarono a Trento trotterellando»). Il sistema utilizzerà questa frase per la codifica dei dati. 3. Impostate la dimensione del codice di codifica su 128 bit (una codifica maggiore rallenterebbe il vostro PC). 4. Salvate le vostre modifiche. Importante: eseguite le seguenti impostazioni su ogni computer che utilizzerà la rete senza fili: 1. Registratevi come Administrator nei computer e cliccate su Start > Collegamenti di rete. Lì cliccate con il tasto destro del mouse su Collegamento di rete senza fili e selezionate nel menu contenuti Proprietà. Quindi, per le reti preferite, cliccate il pulsante Aggiungi. 2. Inserite la SSID nel campo previsto e selezionate lo stesso canale di trasmissione (qui: canale 7) delle impostazioni del router al passo 2. 3. Inserite anche qui la stessa frase di codifica («Trentatre Trentini … »). 4. Salvate le vostre modifiche. Ulteriori informazioni sulla rete WLAN: i723 it.bluewin.ch/accessointernet/index.php/wlan_traveller i724 www.nwi.it 37 Conclusioni Lista di controllo Da eseguire Accertare il tipo e la versione del sistema operativo esempio, sotto Windows: Start > Programmi> Esegui Digitare «winver» > OK «Educazione stradale» per l'autostrada informatica Eseguito Note Tipo: 1. Scaricare gli aggiornamenti del sistema operativo Attenzione: accedere come «Administrator» 2. Scaricare la versione di prova del software di protezione in soluzione completa o procurarsi un firewall per XP: firewall attivo? altri sistemi operativi: acquistare / scaricare firewall? 24 Norton Internet Security 2005 Microsoft XP Firewall Procurarsi un software antivirus 21 19/20 19/20 3. Impostare l'aggiornamento automatico del sistema operativo e del software di protezione 24 4. Verificare tutte le password Non annotare! 26 5. Proteggere l'account Administrator di Windows con password Non annotare! 16 6. Verificare le impostazioni di protezione • attivare le estensioni di file note • adeguare i livelli di protezione di Internet Explorer • disattivare il completamento automatico per password • disattivare Windows Messenger • proteggere il programma mail (qui: Outlook Express) 7. Effettuare copie di sicurezza • Calcolare la capacità di memoria necessaria • Scegliere e acquistare un supporto di salvataggio • Annotare nel calendario le prossime copie di sicurezza 8. Attivare servizi promemoria (o promemoria propri in calendario) Solo per rete senza fili 1. Modificare la password 2. Chiudere la rete (SSID) 3. Codificare il traffico dati i725 38 Vedi pag. www.schoolnet.ch/checkliste.pdf Stimati docenti, le questioni della sicurezza descritte in questa SchoolNetGuide riguardano tutti noi e sono naturalmente anche un argomento da trattare in classe. Ricordiamo ancora l'educazione stradale che abbiamo ricevuto a scuola, che ci ha insegnato il comportamento sicuro nel traffico: ora segue l'«educazione stradale» per le moderne autostrade informatiche, e dobbiamo sapere come comportarci per muoverci in Internet in tutta sicurezza. Anche in questo campo è bene non limitarsi a leggere i passi da compiere bensì cercare di comprenderli al meglio e sperimentarli. Sono pertanto lieto che la mostra «Cybernetguard» nel Museo Svizzero dei Trasporti di Lucerna offra questa opportunità. Vi consiglio caldamente di visitare con la vostra classe questa mostra che troverete interessante dal punto di vista dell'informatica ma soprattutto perché illustra i rischi e le regole fondamentali per interagire correttamente con le tecnologie informatiche e delle telecomunicazioni, oggi di estrema importanza nella vita di tutti i giorni. 22/23 Nuove copie ogni settimane 25 24 Vi invito dunque ad approfittare anche della possibilità di riflettere sugli aspetti economici, sociali ed etici della diffusione di Internet, per esempio, in preparazione alla visita alla mostra, con discussioni su temi come l'equilibrio tra sicurezza e sfera privata o le motivazioni dei programmatori di virus la cui creatività distruttiva non frutta loro alcuna utilità diretta. Se in classe vi sono degli appassionati di Internet sfruttate questa possibilità: la struttura modulare della mostra consente di far esporre queste tematiche direttamente al museo da parte degli scolari stessi. Troverete ulteriori informazioni e suggerimenti didattici sul sito web della mostra: www.cybernetguard.ch. Vi auguro buon divertimento e tanto successo nella vostra visita al museo. 36/37 Beat W. Zemp Presidente centrale dell'Associazione Docenti Svizzeri DCH 39 5, 8, 10, 11, 15, 17, 30, 31 35 5 –6, 19, 30 25 5, 10, 20–21, 29 E-Mail Estensione 5, 6 –7, 9, 18 –19, 23, 26 –28 6, 27 File temporanei di Internet Firewall 35 10, 14, 16 –18, 19, 20 –22, 24, 38, 43 12, 28 Password Phishing PIN Programma Programmi di image Programmi gratuiti Promemoria Provider 9, 14, 15 –18, 23, 26, 27, 29, 33, 35 –36 9, 15 9 4, 6, 10, 15, 19, 20, 22 –23, 35 25 5, 20, 31 24, 38 12, 17, 31 Router 17, 36 –37 Schede memoria Scudo antivirus Servizio messaggi di Windows Sfera privata Sistema operativo Software Spam Spyware SSID 25 19 10, 23 2, 18, 21 6, 10, 16, 18, 22, 24, 29, 38 4, 16 –17, 21, 24, 29 –30, 32, 36 7, 10, 16 –18, 19, 20 –22, 24, 30 –31, 38, 43 4, 8, 14 –15, 17, 21, 28, 32 4, 14, 15, 19, 20, 30 –31 37 Tutela dei bambini 21 Update 17 –18, 22, 24, 27, 29, 30 Vermi Virus scan 4 –5, 7, 10, 15, 17, 19, 24, 29, 30 4 –5, 6, 7 –8, 14 –16, 19, 20, 21–24, 27, 30, 32, 43 7, 19, 31 Wardriving Web server WLAN 14, 15 12, 19 14 –15, 36, 37 Software antivirus Keylogger 14 Laptop Lista di stralcio Login Lovsan 20, 36 35 9, 33 –34, 35 10 Virus 40 E-mail 4,13, 33 7, 18, 38 7, 18, 38 19, 22, 24, 29, 38 10, 12 10, 15 15, 17, 20 Indirizzo Identità Impostazioni di base Impostazioni di protezione Internet Explorer Indirizzo IP IP-Popup ISDN Cognome 14, 15 –16, 19 14 8, 15, 27, 32 Nome Hacker Hijacker Hoax Signor 36 Signora Forum Funzione di manutenzione a distanza 21 –22, 23 fino a esaurimento delle scorte Dialer Direct Net (Credit Suisse) Dischetti Disco rigido esterno Download Outlook Express SchoolNetGuide – Il mio bambino ed io in linea 11, 15 18, 21, 30 –31 4, 10, 14, 15, 19, 20, 30, 31 5 –6, 16, 19, 20, 25, 30 33, 35 13 11, 14, 28 –29, 33, 37 12 –13, 15, 29 2, 39, 43 35 26, 33, 36 21, 24 esemplari della Carte di credito Caso d'emergenza Cavalli di Troia CD-Rom Certificati digitali Chat pubblica Codifica Cookie Cybernetguard Netopia Nome utente Norton Vogliate inviarmi ancora 18, 25, 38 19 10 11, 18, 22, 33, 35 6 4 25 25 17 fino a esaurimento delle scorte Backup Biblioteca dei virus Blaster Browser Macrovirus Malware Megabyte Memorystick Modem SchoolNetGuide – Sicurezza e sfera privata in Internet 11, 31 16, 21, 23, 38 11, 17, 20, 36 14 17 –18, 22, 24, 27, 29 –30 17, 20 20 33, 34 Vogliate inviarmi ancora Accesso Remoto Administrator ADSL Adware Aggiornamento (Update) Analogica Antivir Autenticazione esemplari della Indice Link utili i726 www.cybernetguard.ch – Sito web della mostra sulla sicurezza informatica e la sfera privata in Internet nel Museo Svizzero dei Trasporti di Lucerna. I docenti possono visitare il Museo dei Trasporti gratuitamente per la preparazione delle visite di classe. Il padiglione COM 1 può essere prenotato per svolgere lezioni sul posto. i727 www.microsoftsecurity.ch – Portale della sicurezza di Microsoft Svizzera con informazioni aggiornate sui virus e istruzioni dettagliate per tutte le impostazioni di protezione. i728 www.navigaresicuri.it – Il vasto portale per numerosi temi relativi alla sicurezza fornisce una buona panoramica delle minacce e delle contromisure. i729 www.notrace.it – Questo sito web spiega in modo semplice tanti concetti relativi alla sicurezza e la sfera privata. Swisscom SA Scuole in Internet Alte Tiefenaustrasse 6 Casella postale 3050 Berna Si prega di inviare in busta affrancata Sigla editoriale Editrice Swisscom SA Scuole in Internet Redazione e realizzazione Zeix SA, Zurigo Copyright © 2004 Swisscom SA Scuole in Internet, Berna Edizione SchoolNetGuide N. 7 · autunno 2004 Tiratura 400 000 (t/f/i) Stampa Zollikofer SA, San Gallo Tutti i diritti riservati. Senza il permesso della casa editrice, nessuna parte dell'opera può essere riprodotta o elaborata, copiata o divulgata con l'ausilio di sistemi elettronici. Per la composizione dei testi e delle raffigurazioni si è proceduto con la massima cura. Nonostante ciò non è possibile escludere errori. I siti Web cambiano e sono soggetti a continue modifiche. Pertanto Zeix non può garantire per la concordanza delle citazioni e raffigurazioni con i siti Web attuali. Né la casa editrice né gli autori possono assumersi né una responsabilità giuridica per indicazioni imperfette e le loro conseguenze né una qualsiasi garanzia. Quasi tutti gli hardware e software nonché i nomi e i loghi delle ditte menzionati in quest'opera sono al contempo marchi di commercio registrati e dovrebbero essere considerati come tali. Essenzialmente la casa editrice rispetta l'ortografia scelta dai produttori quando si tratta delle denominazioni dei prodotti. L'edizione N. 8 della SchoolNetGuide per insegnanti è prevista per primavera 2005. 43 Per le scuole svizzere il mondo è un po' piú a portata di mano! www.swisscom.com/sai