Un articolo su quanto lavoro occorre per riparare computer “disperatamente” malati. Pulire un PC Windows? Ma quanto ci vuole? Vademecum operativo per la “cura” contro le infezioni. Questo documento è disponibile online all’indirizzo www.its.bonacasa.it/vademecum.pdf 1) 2) 3) La prima cosa che si deve fare è (sempre!) smontare fisicamente l’harddisk sospettato di essere infetto e di montarlo su un “muletto”, ovvero su un computer perfettamente pulito, dotato di un software antivirus aggiornato ed eseguire una scansione dell’hdd in oggetto. a. Qualunque rilevamento o sospetto di rilevamento, va eliminato; b. quando eventuali infezioni interessano la cartella dei programmi installati, o (peggio) quella di sistema, si DEVE passare per forza al punto 4). c. se la pulizia NON ha interessato le aree di cui al punto precedente, occorre montare l’hdd su un secondo “muletto”, un mini-sistema (ad es. miniXP, ERD o bartPE), che ha uno strumento di introspezione del registro di sistema “ospite”. Con questo sistema occorre verificare che non ci siano infezioni nelle registrazioni delle classi GUID del registro, nelle descrizioni dei servizi, e SOPRATTUTTO, nelle configurazioni dei DRIVER, in quanto – ultimamente – molti virus (o simili) tendono ad insediarsi e a figurare come fossero dei driver di sistema così da rendersi “intoccabili” da parte di antivirus o simili, in quanto il sistema operativo impedisce la manipolazione di questi file. In tal caso, l’unica soluzione è il punto 4). è sbagliato considerare la lentezza del computer come un sintomo del fatto che il registro è pieno di “chiavi” orfane, o l’harddisk pieno di file inutilizzati. Grazie alla velocità dei computer moderni, non è certo una manciata di byte in più nel registro, o qualche megabyte di file sparpagliati che rallentano il pc. Se il sistema operativo è costretto a cercare le informazioni in un registro da 20 megabyte piuttosto che in uno da 5, posso ammettere che “un certo” rallentamento c’è, ma non è percepibile dall’utente. Il vero ed unico motivo per cui un computer non è più veloce come quando era “fresco” d’installazione, è perché in quel preciso momento sta eseguendo più programmi di allora. Questi programmi possono essere “cose note” come ad esempio software di rilevamento automatico di periferiche che sono state installate in un momento successivo, oppure utility che si occupano di aggiornamenti, migliorie grafiche, ottimizzazioni, ecc. Ma possono essere anche cose meno note, come virus, worm, trojan, rootkit e simili, che impegnano il processore in un super-lavoro, in particolar modo proprio all’avvio del sistema. Riassemblato il PC da analizzare con il suo HDD, occorre analizzare le varie sequenze di startup, e vedere quali sono i programmi che partono all’avvio del sistema. Questa fase è particolarmente dispendiosa in termini di tempo, non tanto per l’analisi dei programmi, ma per quello che riguarda i “servizi”, perché molti di essi o non sono visibili all’utente o nascondono l’avvio di ennesimi programmi correlati, tra i quali ci si registrano i virus. Tanto per fare un esempio dei più famosi, alcuni “rootkit” (cercare su internet questo termine per informazioni a riguardo), alterano lo stack TCP/IP, che altro non è che quell’insieme di programmi che gestiscono il traffico di rete, da qualunque parte esso sia veicolato. Pertanto, qualunque sia il tipo di connessione (LAN, WiFi, Modem, ADSL, ecc.) alcuni virus dirottano i dati per farne ciò che vogliono. In particolare: a. carpire informazioni, nello specifico coppie di utente/password b. carpire generalità appartenenti ad identità di persone fisiche (nomi, indirizzi, ecc.) c. carpire email e altri account d. diffondere a terzi le abitudini di navigazione web (cronologie, ricerche, ecc.) e. offrire il computer a terzi per svolgere attività da remoto, nello specifico – peraltro azione molto diffusa – quella di trasformare il computer in uno spara-email-spam per conto terzi f. l’ultimo (ma non certo ultimo) è un fatto che si rifà un po’ al punto precedente, e riguarda il fatto di offrire la macchina per azioni di diffusione del/dei virus che hanno infettato la macchina stessa. Quest’azione è facilmente riconoscibile perché se questa classe di virus infetta un computer, esso tende inarrestabilmente a rallentare tutte le applicazioni utente, in maniera esponenziale, soprattutto quelle applicazioni che usano la rete. Risulta meno evidente su quei computer connessi a reti aziendali, oerché la rete a cui sono connessi è veloce. Ma contrariamente ai computer “domestici”, la loro “malattia” progredisce assai molto più rapidamente, perché rende la macchina via via sempre più vulnerabile ad altri virus, spesso inibendo anche i software antivirus eventualmente installati. Se non sono state rilevate infezioni in aree particolarmente significative per la vita del sistema operativo, si può considerare il lavoro terminato. È molto difficile indagare, ma possibile: lo svantaggio però è quello che il tempo che si impiega a cercare le cause e poi risolvere il problema è superiore a quello necessario ad un veloce salvataggio dei dati dell’utente e ad una reinstallazione completa del sistema operativo. Un HDD frammentato, può impiegare qualche millisecondo (!) in più per leggere un determinato file, che sommando tutti quelli che legge in un dato momento, può risultare in qualche secondo di attesa in più. Ma quando i tempi per compiere una singola azione sono sull’ordine di 30 secondi o peggio, minuti, le cause sono ben altre. Purtroppo questo iter procedurale è il vero e proprio problema dei sistemi Microsoft, che sono da sempre continuamente attaccati da centinaia di migliaia di software dannosi, e pertanto se non usato da persone con un alto livello di conoscenza informatica, sono vittima di infezioni sempre più spesso “inguaribili”. Personalmente – nei miei computer che hanno Windows – non ho installato alcun software antivirus e simili, proprio per preservare le vere capacità di calcolo della macchina. Ovviamente, un occhio esperto, si accorge quando il computer non “reagisce” nei tempi dovuti, e quindi scattano le indagini. Ma la vera cura del computer è la prevenzione: non installare cose inutili o di cui non si ha necessità; non installare software “solo per provarli”; non accettare plug-in, utility o ogni sorta di software di fonte dubbia che ci si presenta durante la navigazione su internet; dotarsi di sistemi di protezione hardware contro le intrusioni (router e firewall fisici, non software). Queste sono le vere abitudini da prendere, e sono quelle che ci preservano nel tempo la vita di un sistema vulnerabile come quelli Microsoft. Ogni tentativo teso a rendere il sistema sicuro, è vanificato a causa di cinque fatti fondamentali: a) b) c) A differenza delle “voci di corridoio”, andando palesemente controcorrente, personalmente, considero totalmente inutili tutti quei programmini pseudo-salvalavita che hanno lo scopo di “ripulire” (file, registro, ecc.). Questa mia affermazione sorge dal fatto che attualmente installando più di un software “anti-tutto”, si ottiene un computer che usa il 90% delle sue risorse per questi programmi, e pertanto rimane poco spazio (in termini di potenzialità ed efficienza) per i programmi dell’utente: il sintomo molto evidente è un forte rallentamento di tutte le attività, anche quelle più semplici, come ad esempio avviare un programma di videoscrittura o quello per la navigazione; continui ed incessanti aggiornamenti del sistema, rendono vano il lavoro degli anti-virus: quando viene rilasciato un aggiornamento, esso risolve un problema, ma spessissimo accade che ne introduce un altro, che consegue in una falla di sicurezza (questo modo di operare è tipico della Microsoft). la complessità via via crescente dei sistemi Microsoft (vedi Vista), impedisce ai software anti-virus di “mettere le mani” in parti fondamentali del sistema in cui però alcuni virus riescono. Mi riferisco a quella classe di virus che si mimetizzano da driver (sopra citati). d) e) un fondamento (primo in ordine d’importanza) è che se un sistema è infetto, anche con uno o più software antivirus attivi, rimane infetto. La mia esperienza ormai decennale mi permette di affermare che al 90%, una macchina infetta da uno o (peggio) più virus, provvista anche di software antivirus, è ingestibile. E comunque, anche dopo molto tempo speso per una pulizia profonda, non si ha mai alcuna certezza di aver tolto tutto. Ne consegue inoltre che anche le attività stesse di pulizia, sono rese estremamente lente, perché pulire un pc infetto da più virus, dev’essere riavviato spesso (per esaurimento delle risorse, della memoria, ecc.), si blocca, rende inutilizzabili anche tool e utility installati per rimuovere tali infezioni, perché solo ad usarli servono svariati minuti, se non ore. Vengono perciò aumentante in termini di tempo anche le attività necessarie alla pulizia: se occorrono ad esempio due/tre ore per pulire un computer da un paio di virus, per uno che ne ha 30 o 200 (capita capita…) servono giorni, perché il computer non risponde ai comandi, o lo fa in maniera anomala. di solito si viene infettati da virus talmente recenti che i software antivirus non ne sono a conoscenza: proteggersi da questi, è impossibile. Ultimamente accade che questi virus adottano tecniche molto efficaci di inibizione dei software antivirus: mi sono capitati innumerevoli computer infetti in maniera indescrivibile in cui Norton Antivirus sembrava essere attivo, vigile ed attento. i Esistono anche tutta una serie di software dormienti (che non è cònsono chiamarli virus, ma “bastardi”!). Essi si “svegliano” solo a determinati eventi: un caso capitò quando ad esempio in uno studio professionale in cui era evidente che un pc assorbiva tutto il traffico di rete, impedendo agli altri computer di uscire su internet o peggio addiruttura bloccando il router. Individuato ed isolato dalla rete, proseguii con le normali attività sopra descritte. Pulito il computer, lo ricollegai alla rete nell’ufficio. Il “bastardo” che aveva infettato quel computer, si era propagato alle altre macchine, ma su queste non era attivo: infatti non avevano sintomi e pertanto non vi era alcun sospetto che fossero infette, anche perché erano dotate di antivirus. Dopo appena 30 secondi, propagato dagli altri computer, quello che avevo riparato si ritrovava infetto come prima: rete morta, applicativi che non si avviavano… tre giorni buttati! Soluzione? Ho fornito temporaneamente al cliente tre computer con Linux e in una settimana ho dovuto reinstallare tutte le sue postazioni di lavoro. C’è da sottolineare che la filosofia di un software atto ad infettare un pc, la prima azione che compie, è quella di assicurare che se stesso sia eseguito al successivo riavvio del computer. Pertanto sia “spazzolando” di tanto in tanto il registro con programmini vari, sia usando antivirus che terminano la loro attività di monitoraggio durante la fase di arresto del computer in cui i virus si autoregistrano per il successivo riavvio, sono azioni totalmente inutili. Un’attività di analisi, molto profonda, porta via diversi giorni, con un enorme lievitamento dei costi che quest’attività professionale comporta. È quindi un’azione da compiere solo ed esclusivamente quando il computer non può essere reinstallato per motivi diversi. Sistemi come ad esempio i server, o computer che detengono molti dati e/o molto importanti (come i gestionali, contabili, ecc.), oppure macchine che non possono essere spente, come ad esempio i sistemi di sorveglianza e di monitoraggio. Se non si rientra in questi casi, l’unica e più rapida soluzione è reinstallare tutto. 4) Reinstallazione: unica certezza di pulizia. Si scorre rapidamente l’elenco dei programmi installati, e si intervista il cliente se ha qualche necessità particolare, come ad esempio se ha bisogno di software specifici. Facendo questo mestiere è comunque necessario essere già forniti della maggior parte dei software in commercio, o comunque esserne a conoscenza dell’esistenza sul mercato, altrimenti il tempo necessario al reperimento degli applicativi può essere anche molto lungo (e quindi il cliente aspetta!). Ultimamente sto cominciando ad avere problemi di spazio. Con le memorie di massa (hard disk) in dotazione ai moderni computer, e con la diffusione delle attività di “scarico di tutto e di più” degli utenti, sorge la problematica che a salvare i dati del cliente prima della reinstallazione, serve molto tempo e una quantità sterminata di gigabyte liberi. Quando poi si hanno 3, 4 o più macchine in riparazione, allora il problema “spazio” è molto sentito, perché non si sa più dove parcheggiare i dati degli utenti, e le attività di riparazione si bloccano. Ecco perché mi sono dotato di server con annesso un mass-storage molto capiente (2,5 TB che significa 2500 gigabyte!!!), e soprattutto con un sistema di connessione di rete estremamente veloce: travasare 300400 gigabyte di dati alla volta attraverso la rete, se lo si fa con le classiche connessioni, occorrono giorni. Questi però sono tutti strumenti (necessari) che hanno un notevole costo, sia d’investimento che di gestione. C’è inoltre da considerare che i dati viaggiano due volte: prima si salvano, e dopo la reinstallazione del computer oggetto di riparazione, si rispostano. I computer recenti, soprattutto i portatili, hanno tutta una serie di “aggeggi” inclusi che per farli funzionare è un’odissea. Il proliferare di webcam, accessori bluetooth, pennine wireless, fotocamere spaziali, casse acustiche dolby digital, rende molto lunghe le fasi preliminari all’installazione vera e propria. Occorre spendere molto tempo nel reperire sui siti dei rispettivi produttori le informazioni ed i driver utili al funzionamento di tutto quello che è presente nel computer. È frequente sentir dire dal cliente «ma è solo il computer» intendendo che non capisce di cosa si sta parlando perché per lui il computer è uno e basta. All’interno, i produttori, inseriscono sempre più parti di altri produttori, cosa che non succedeva in passato. All’inizio, i computer, erano semplici: se si aveva la necessità di una scheda di rete, o di una scheda audio, la si comprava (con annessi driver di funzionamento) e la si inseriva. Oggi invece, internamente i computer sono dotati di ogni sorta di possibile aggeggio: audio digitale, rete wireless, accessori di sicurezza come ad esempio lettori di smart card o di impronte digitali, accessori di scambio dati come i lettori per ogni tipo di memorie esterne (SD, MMC, ecc.)… e così via. Tutte queste periferiche poi, sono sempre di produttori diversi da quello che ha assemblato il computer. Pertanto prima di reinstallare una macchina, occorre inventariare tutto quello che contiene, e ultimamente le cose stanno peggiorando sempre più: quel driver funziona con XP ma non con Vista; quell’altro da problemi con un particolare aggiornamento di Windows; un altro ancora non è funziona se sul computer ci si installa una scheda TV. In un pc di marca HP mi capitò che il driver HP della scheda di rete integrata bloccava Windows per chissà quale motivo. Analizzando il chip usato come scheda di rete, utilizzando il driver fornito dal costruttore (taiwanese) di quel chip. tutto funzionò regolarmente. Ora, per risolvere questi che sembrano problemini, ci vuole del tempo, e spesso molto tempo. Quello che alla fine spero di riuscire a far capire, che se si tratta di attendere la copia dei file dei dati dell’utente, oppure durante la reinstallazione del sistema, si ha tempo per dedicarsi ad altro, spesso alla riparazione di altre macchine, e quindi il tempo è condiviso. Ma se capita (spesso) che si è impegnati ad indagare sulla ricerca di virus, o dei driver giusti, o di riuscire a far funzionare quella scheda video che proprio non ne vuole sapere, si rimane impegnati su quel computer, e di fatto le altre riparazioni subiscono notevoli ritardi. Mi rendo anche conto però, che non si può chiedere ai clienti centinaia di euro per una singola riparazione. Soprattutto quando questi richiamano dopo brevi periodi dopo la consegna del pc riparato. Dopo neanche un mese, giungono telefonate di lamentela perché quello che avevo riparato, è rotto punto e daccapo. Aspra è la battaglia contro il pensiero comune che sorge in merito al fatto che, chi ha fatto male il lavoro è il “tecnico che non capisce niente”. Non si sospetta mai che in una frazione di secondo, rispondendo «Si» ad una semplice domanda a video «Installo il controllo?» (che neanche se ne comprende il significato) si vanifica tutto un lavoro svolto in una settimana! (la colpa, di chi è?!) Di seguito quindi, riepilogo una serie di risposte alle domande che più frequentemente che mi vengono sottoposte. Domande & Risposte D: L’antivirus mi dice continuamente che sempre lo stesso file è infetto. R: L’antivirus è impossibilitato ad pulire e/o cancellare il file, oppure lo fa e il virus (che è in esecuzione) reinfetta immediatamente il file appena dopo la pulizia dell’antivirus. Occorre prima terminare il virus in memoria, e poi pulire. Però spesso non si può, perché molti recenti virus si “attaccano” al sistema operativo, ai suoi file di sitema, e quindi l’antivirus dovrebbe terminare parti fondamentali del cuore di Windows, ma se lo fa, il computer si blocca completamente. D: Cambiano i colori e le forme delle finestre, il mouse va a scatti, non si connette a internet oppure si disconnette frequentemente… R: Sono presenti nel computer talmente tanti virus, che si esauriscono le risorse, in particolare la memoria di sistema, a tal punto da non riuscire a fare neanche le azioni basilari del sistema operativo (muovere il mouse, disegnare le finestre di base, avviare i servizi di rete, ecc.). D: È possbile far diventare “regolare” il sistema operativo pur “non essendolo”, così da fare gli aggiornamenti tranquillamente… ho sentito di programmini che lo fanno… R: Benché sia (sempre stata) un’azione illegale, in passato era attività comune di molti fornire copie del sistema operativo Microsoft privo di licenza. C’è chi era d’accordo, c’è chi era contrario ma il punto della questione non è questo. Da quando Microsoft ha istituito il database delle attivazioni, non c’è alcuna possibilità di avere un sistema “regolare” se non è correttamente licenziato. L’unica possibilità che si può reperire in giro (!) è quella di avere un sistema “attivo”: significa che non scade dopo trenta giorni, che si può continuare ad utilizzare perché la chiave usata per la sua installazione è una chiave (rubata) che consente al sistema di essere “attivo”. Ma essendo questa chiave illegalmente detenuta sul proprio pc, il quale ha una “targa” univocamente riconosciuta, appena ci si connette al sito degli aggiornamenti di Microsoft, questo identifica la errata associazione chiave-targa, e quindi segnala che si è in possesso di una copia non autorizzata. Pertanto gli aggiornamenti sono inibiti. Molti programmini, che si prefiggono di fungere da “sbloccatori”, ho scoperto essere in realtà dei virus, messi in circolazione da chissàchi (!). Alcuni di questi (ma bisogna accertarsi della fonte) sono in effetti funzionanti, nel senso che una volta che vengono eseguiti, alterano alcuni file di sistema e quindi, andando sul sito degli aggiornamenti, questi sembrano disponibili allo scarico. Ma se si effettua questa azione, il software che analizza il computer che capire quali aggiornamenti servono, riconosce quei file alterati come non originali, e quindi tra le azioni (bloccanti) che propone è quello di installare copie ufficiali di quei file che sono stati alterati. Morale: appena richiedi l’elenco degli aggiornamenti, te ne vengono mostrati alcuni obbligatori, che se installati, ti riportano il sistema nella condizione di “software non licenziato”. Quindi è un cane che si morde la coda. La mia considerazione è che la Microsoft adotta un atteggiamento giustamente lecito, ingegnoso ed efficiente. Soluzione? O si paga una licenza, o (meglio!) si cambia sistema operativo, oppure ci si tiene un sistema “attivo” ma non aggiornato e non aggiornabile online (ricordarsi che è comunque illegale). In realtà una quarta soluzione c’è: sarebbe necessario avere qualcuno che periodicamente installa in maniera manuale degli aggiornamenti scaricati dal sito con un sistema licenziato. È un’attività molto pesante, a cui, chiunque abbia anche poche persone a cui farlo, non è più disposto per i tempi necessari, perché gli aggiornamenti sono tanti e qualche volta capitano grossi problemi ad installarli. D: Dagli una bella ripulita perché forse (!) ci sono un sacco di cose inutili… R: …e perché sono state installate, se erano inutili? Ripulire è difficilissimo, oltremodo se si è proceduto ad una disinstallazione non corretta. Trovare ciò che resta di un programma sconosciuto, è quasi impossibile. Figuriamoci poi capire se e cosa abbia modificato nel sistema operativo. Mi è capitato una volta che fu installato un software per una macchina fotografica. Smisero di funzionare le porte USB. E non funzionarono più neanche dopo aver disinstallato quel software. Dovetti reinstallare tutto. D: Il firewall “tal dei tali” è buono? che mi consigli? R: Di firewall SOFTWARE buoni, a mio avviso, non ne esistono. Se il computer smette di funzionare, smette di funzionare anche il firewall. Se il computer viene infettato, può capitare che il firewall non faccia più il proprio dovere. Quelli hardware sono l’unica soluzione efficace ed efficiente. Quello incluso in Windows, gratis, fa il suo mestiere. Altri firewall software, non ne servono. Un firewall già usa molte risorse per impedire un attacco, figuriamoci poi se si devono spendere ulteriori risorse per visualizzare finestrelle luccicanti con scritto «ho impedito che… ho bloccato quello…» Il mio giudizio? Fallo e stai zitto! D: Quali sono i programmi che servono, i servizi necessari, ecc. ? R: È un discorso molto lungo che a cui serve una conoscenza profonda sia dell’informatica, sia del sistema operativo. Rivolgersi ad un professionista che svolga quest’attività. È possibile anche cercare su internet informazioni a riguardo, ma si deve leggere e studiare molto, spesso concetti non proprio facilmente comprensibli. D: Quale antivirus? R: Fermo restando le considerazioni fin qui esposte, premetto che non ritengo giusto indicare un prodotto piuttosto che un altro. È però vero che una risposta al cliente tocca pur darla, e quindi analizzo il problema sotto un’aspetto puramente tecnico, sottolineando che con quanto indicato di seguito, il sottoscritto non ha alcun accordo, ne di tipo professionale ne tantomeno commerciale. L’antivirus lo si deve scegliere in base a tre princìpi, in ordine di importanza: I. invasività nel sistema: quando si installa un antivirus, per com’è concepito, esso rallenta inesorabilmente il computer. Quando quest’ultimo deve accedere a qualunque file, l’antivirus ne controlla prima l’assenza di infezioni. Questo comporta il fatto che ogni file, in ogni istante, prima di essere acceduto (in lettura o in scrittura, anche quelli del sistema operativo) viene temporaneamente bloccato dall’antivirus e poi (se è sano) rilasciato. Ne consegue un generale rallentamento di tutto il sistema, direttamente proporzionale a molti fattori: a quanti sono i file aperti contemporaneamente, a quanto è veloce l’antivirus nell’analisi del file, a quanta memoria viene spesa per questa operazione, ecc. Con il termine “invasivo” s’intende quanto – queste operazioni di controllo dei file – rallentano il computer nella sua generalità. Controllare migliaia di file al secondo non è affare da poco, e se un antivirus non è ben fatto, o per come è costruito perde tempo nel farlo, la reattività complessiva del computer ne risente pesantemente. La regola è: se un antivirus deve fare tutto ciò, che lo faccia rapidamente, in maniera tale da non assorbire più di tanto le risorse del sistema. Meno è invasivo, migliore è l’antivirus. Si può pensare che questo aspetto sia meno importante di quello successivo, ma invece all’atto pratico non è così: chi spende dei soldi e poi si ritrova con una macchina inusabile, s’incazza parecchio. II. efficienza: un buon antivirus deve avere una base virale (l’archivio dei virus noti) ben fornita: più ne conosce, meglio è. Soprattutto questa base virale dev’essere sempre aggiornata il più rapidamente possibile. Quegli antivirus che fanno aggiornamenti ogni 3, 4 giorni (o più) sono da scartare. III. completezza di controllo: di virus ne esistono svariate forme e varianti: i virus veri e propri, i dialer, i trojan, i recenti rootkit, e così via. Un buon antivirus deve avere la capacità di controllare tutte le forme di infezioni. Se ad esempio un antivirus non è in grado di catturare i rootkit, è totalmente inutile. Come elemento di valutazione non ho messo il costo volutamente, perché non ha proprio senso: anche se gratis, se non fa quello che mi serve, non lo installo comunque. Ritengo personalmente che Avira (www.avira.com) abbia centrato tutti e tre gli obiettivi: è molto leggero (poco invasivo) in quanto il suo motore di scansione è velocissimo anche su computer più datati; la sua base virale è tra quelle che è più fornita rispetto ai concorrenti (secondo solo a BitDefender), ed è costantemente aggiornata nell’ordine di ogni 4/8 ore; completo di anti-rootkit, anti spyware, conosce ogni sorta di forma d’infezione, corredato perfino di un ottimo firewall (per coloro a cui piace un firewall software). Inoltre, non di poco conto, costa pochissimo: una 40ina d’euro all’anno sono davvero poco per un ottimo prodotto, soprattutto anche tradotto in molte lingue, compresa quella italiana. Dall’altro capo della classifica (a mio personalissimo giudizio) troviamo Norton (Symantec), estremamente invasivo, anche in termini di fastidiosi allarmi e avvertimenti che continuamente saltano fuori ad ogni sorta di attività compiuta dall’antivirus; anche se la sua base virale è ben fornita, mi sono capitati numerosi computer con esso installato, che erano infetti con varianti di vecchi virus; nelle versioni meno costose, esso è privo di anti-rootkit. Solo sborsando una considerevole cifra (altro aspetto negativo), si ottiene una versione completa di questa funzionalità, a discapito però dell’invasività, perché parliamo di un prodotto di oltre 100 megabyte, e svariati minuti per installarlo. D: …ce l’hai? me lo procuri? me lo installi? R: Riallacciandomi al discorso fatto prima sulla “regolarità” del sistema operativo, premetto che come già detto sono contrario ad installare software con “modifiche”, perché prima o poi si ritorcono contro (a chi le applica, le modifiche). Innanzitutto è difficilissimo trovare un antivirus (commerciale, e quindi non gratis) completo di “cura” atta a farlo funzionare senza licenza. In ogni caso, proprio gli antivirus, sono quei software per cui questi trucchetti sono inutili. Mi spiego: l’antivirus, proprio per essere tale, come abbiamo detto deve essere efficiente. Ogni antivirus presente sul mercato, quando effettua l’aggiornamento, non aggiorna soltanto la base virale (hanno imparato tutti!), ma anche il motore di scansione dei file, e vari altri pezzi del software stesso, tra i quali il sistema di licenze. Quindi truccando un antivirus, esso funzionerà fino al successivo aggiornamento. Dopodiché cessa di funzionare. Allora, che installo a fare un antivirus se non lo posso aggiornare?! Gli antivirus (commerciali) vanno regolarmente acquistati! Punto. Ho anche notato che, in una nota rete di scambio file, si trovano molti antivirus impacchetati insieme alle “cure” necessarie per farli funzionare: paradossalmente ho rilevato che in molti casi, quelle cure, sono dei virus (e spesso, quelli più bastardi!). A buon intenditor, (non) poche parole… D: I programmi che fanno le scansioni online, sono utili? R: No! Anzi spesso, se prima il computer si poteva salvare, dopo una di quelle scansioni ogni speranza è perduta. Se abbiamo il virus in esecuzione sul computer, scaricare un programma che “spazzola” TUTTI i file del computer, è assai rischioso. Sì, perché, se si ha la tremenda sfortuna che il virus infetti proprio quel programma quando lo si va ad eseguire, altro non otteniamo di infettare TUTTI I FILE in un colpo solo! Quindi, anche là dove il virus non c’era mai stato (perché magari quel software o quella funzionalità del sistema non la usavamo da prima dell’infezione), dopo questa scansione sarà tutto perduto. La vera soluzione – se non lo si è capito – è rileggersi il punto 1). Udite udite: su internet ho trovato un sito in cui è pubblicizzato un favoloso antivirus, che non costa molto, ma che (guarda caso) qualsiasi sia l’infezione, lui ha la cura! …è un virus! Si, non scherzo, proprio lui: è un virus bello e buono. Lo installiamo?!? Dopodiché non resta che formattare tutto… Apre a tutti (trojan) il computer su cui è installato, ne fa ciò che vuole, lo offre come “residenza estiva” per svariati worm, magari anche dormienti, che si svegliano di tanto in tanto (e lui ti dice di avere sempre una cura anche per questi), e così via. Qual è?!?! No!… non lo cito, così, non sapendolo, spero di diffondere un po’ più di cautela sulle cose che si installano (anche perché mi dicono che non è il solo). D: Mi rimetti i programmi che c’erano? così come sono!? R: Irrigidisco di fronte a richieste del genere. Innanzitutto occorre comprendere che internet non è mio!... non lo possiedo né avrei mai la possibilità di detenere ciò che contiene. A che mi riferisco?! Nella totalità dei computer che mi sono passati per le mani, ho trovato software sconosciuto. Ora, vabbé che sono bravo, ma conoscere tutti i programmi che vengono spacciati su internet mi sembra davvero troppo. Il cliente, in realtà, dovrebbe chiedere: «mi fornisci un software per fare, questo?» oppure «mi dici qual’è il migliore?» Il professionista informatico, di solito, viene preso come lo “spacciatore” di turno, di programmi “a gratis”. Non è così! Ma soprattutto, non è pensabile che chiunque possa possedere qualsiasi cosa venga richiesta. Per la totalità delle attività che normalmente si svolgono con il computer, esistono innumerevoli software, gratuiti e non, che fanno al caso, e che un professionista possiede. Se devo spendere ulteriore tempo per reperire altri software diversi da quelli che possiedo (che reputo i migliori), non ha senso, e non sono disposto a farlo. Pertanto: la mia risposta è sempre NO! Non posso rimettere i programmi che c’erano, ma visto che ti sei rivolto a me, che sono un professionista, ti metto tutto ciò che io reputo serva. E ancora: se serve un software per manipolare le fotografie, non si può chiedere «mi rimetti ACDSee che ce l’avevo crakkato?» No! Se lo vuoi, ti installo XnView, che è gratis, e che reputo mille volte migliore di ACDSee. E se torni col pc infettato dal crack di ACDSee perché «XnView non l’ho neanche aperto perché non lo conosco, e mi sono rimesso ACDsee che conoscevo bene»… poi se ne pagano (nel vero senso del termine!) le conseguenze. Sono propenso a fornire consulenze su cosa è meglio per questa o quella attività: se vuoi fare grafica, GIMP è un ottimo prodotto, se si hanno soldi da spendere, il migliore è Adobe Photoshop. Inoltre: non è (quasi mai) possibile salvare le configurazioni dei programmi. Se si aveva Word con tutta una serie di macro in VBA (chi non capisce, lasci perdere) non è detto che sia sempre possibile salvare questo genere di informazioni. Reinstallo Word (se si ha la licenza), ma le configurazioni particolari le lascio rifare al cliente. E così via per ogni sorta di software e/o applicativo. Se viene espressamente richiesto di ripristinare delle configurazioni particolari, i tempi di rilascio della macchina da riparare salgono di molto (e quindi anche i costi, è bene sottolinearlo): sia per l’analisi necessaria da effettuarsi prima, sia per la riconfigurazione poi. Per fare quest’attività, a volte, occorre anche di finire i lavori presso il cliente (ulteriore tempo necessario), in quanto alcune configurazioni richiedono tale necessità. Di seguito riporto letteralmente una richiesta che mi è giunta ultimamente, come esempio di ciò che capita sempre più spesso, su cui riflettere. D: «Conosci la ditta [omissis] che vendono […] programmi tra cui anche sistemi operativi (Windows XP) che recuperano da vecchi pc che loro ritirano da banche e simili e che puoi installare tranquillamente come se ne avessi uno originale […]» R: No! Ho quasi la certezza che se mamma Microsoft viene a conoscenza di questo commercio, scende con una ventina di avvocati e al titolare di quella ditta individuale marchigiana (!) lo sbattono in galera a vita. Le licenze sono d’uso, non cedono la proprietà del software, che rimane al legittimo produttore. A quanto mi risulta, queste non sono cedibili, né possono far parte di oggetto di compravendita. Tra l’altro, mi è capitato spesso di lavorare per enti, banche e grandi società, ed è vero che periodicamente rinnovano il proprio parco informatico, ma è altrettanto vero che spesso – per non dire sempre – acquistano lotti di computer OEM: questo significa che i computer sono preinstallati dal produttore con i software di base necessari al funzionamento. Per quanto riguarda il caso esposto, la Microsoft, citando il loro stesso sito, lega in maniera inscindibile le licenze OEM dei propri sistemi operativi che «nascono e muoiono con l’hardware stesso». Perciò risulta evidente che rilevare le chiavi e le licenze di attivazione di tali computer dismessi, è un’azione illegale (s.e.& o.). conclusioni Personalmente adotto la tecnica di lasciare delle tracce del mio passaggio, e in particolare memorizzo una “fotografia” del sistema riparato, così da agevolarmi il lavoro, andando incontro al cliente perché le future riparazioni saranno più celeri ed economiche, ripristinando l’istantanea memorizzata. Se è Windows, prima o poi ritorna… ☺ i tempi? Per ripristinare un pc infetto, considerando il fatto che un cliente ti porta il computer dopo che ha esalato (o quasi) l’ultimo respiro, per fare tutto quello che ho scritto, occorrono in media circa tre/quattro giorni. Se poi si accavallano precedenti attività, i tempi si allungano. Se poi le giornate lavorative le considero di (sole) otto ore invece che 20, i tempi si allungano. Se poi sono un perfezionista, e tendo a finalizzare la configurazione per semplificarne l’uso e la sicurezza al cliente, i tempi si allungano. Se poi decido di non lavorare i giorni in rosso sul calendario, i tempi si allungano. Se poi decido che di notte è meglio fare altro piuttosto che travasare 100 Gb di MP3, i tempi si allungano… Non temete: non è professionale riempirsi il laboratorio di computer per settimane: quand’è pronto, ve lo riporto subito! Se non è stato possibile prima, è sempre negli interessi del cliente. Se mi consegnate il computer venerdì, non mi telefonate il lunedì seguente chiedendomi «…allora?» Riccardo Bonacasa Professionista Informatico iscritto all’Albo Nazionale ANIP-ECS