Un articolo su quanto lavoro occorre per riparare computer “disperatamente” malati.
Pulire un PC Windows? Ma quanto ci vuole?
Vademecum operativo per la “cura” contro le infezioni.
Questo documento è disponibile online all’indirizzo www.its.bonacasa.it/vademecum.pdf
1)
2)
3)
La prima cosa che si deve fare è (sempre!) smontare fisicamente
l’harddisk sospettato di essere infetto e di montarlo su un
“muletto”, ovvero su un computer perfettamente pulito, dotato di
un software antivirus aggiornato ed eseguire una scansione
dell’hdd in oggetto.
a.
Qualunque rilevamento o sospetto di rilevamento, va
eliminato;
b.
quando eventuali infezioni interessano la cartella dei
programmi installati, o (peggio) quella di sistema, si DEVE
passare per forza al punto 4).
c.
se la pulizia NON ha interessato le aree di cui al punto
precedente, occorre montare l’hdd su un secondo “muletto”,
un mini-sistema (ad es. miniXP, ERD o bartPE), che ha uno
strumento di introspezione del registro di sistema “ospite”.
Con questo sistema occorre verificare che non ci siano
infezioni nelle registrazioni delle classi GUID del registro,
nelle descrizioni dei servizi, e SOPRATTUTTO, nelle
configurazioni dei DRIVER, in quanto – ultimamente – molti
virus (o simili) tendono ad insediarsi e a figurare come fossero
dei driver di sistema così da rendersi “intoccabili” da parte di
antivirus o simili, in quanto il sistema operativo impedisce la
manipolazione di questi file. In tal caso, l’unica soluzione
è il punto 4).
è sbagliato considerare la lentezza del computer come un sintomo del
fatto che il registro è pieno di “chiavi” orfane, o l’harddisk pieno di file
inutilizzati. Grazie alla velocità dei computer moderni, non è certo una
manciata di byte in più nel registro, o qualche megabyte di file
sparpagliati che rallentano il pc. Se il sistema operativo è costretto a
cercare le informazioni in un registro da 20 megabyte piuttosto che in
uno da 5, posso ammettere che “un certo” rallentamento c’è, ma non è
percepibile dall’utente. Il vero ed unico motivo per cui un computer non
è più veloce come quando era “fresco” d’installazione, è perché in quel
preciso momento sta eseguendo più programmi di allora. Questi
programmi possono essere “cose note” come ad esempio software di
rilevamento automatico di periferiche che sono state installate in un
momento successivo, oppure utility che si occupano di aggiornamenti,
migliorie grafiche, ottimizzazioni, ecc. Ma possono essere anche cose
meno note, come virus, worm, trojan, rootkit e simili, che impegnano il
processore in un super-lavoro, in particolar modo proprio all’avvio del
sistema.
Riassemblato il PC da analizzare con il suo HDD, occorre
analizzare le varie sequenze di startup, e vedere quali sono i
programmi che partono all’avvio del sistema. Questa fase è
particolarmente dispendiosa in termini di tempo, non tanto per
l’analisi dei programmi, ma per quello che riguarda i “servizi”,
perché molti di essi o non sono visibili all’utente o nascondono
l’avvio di ennesimi programmi correlati, tra i quali ci si registrano i
virus. Tanto per fare un esempio dei più famosi, alcuni “rootkit”
(cercare su internet questo termine per informazioni a riguardo),
alterano lo stack TCP/IP, che altro non è che quell’insieme di
programmi che gestiscono il traffico di rete, da qualunque parte
esso sia veicolato. Pertanto, qualunque sia il tipo di connessione
(LAN, WiFi, Modem, ADSL, ecc.) alcuni virus dirottano i dati per
farne ciò che vogliono. In particolare:
a. carpire informazioni, nello specifico coppie di utente/password
b. carpire generalità appartenenti ad identità di persone fisiche
(nomi, indirizzi, ecc.)
c. carpire email e altri account
d. diffondere a terzi le abitudini di navigazione web (cronologie,
ricerche, ecc.)
e. offrire il computer a terzi per svolgere attività da remoto, nello
specifico – peraltro azione molto diffusa – quella di trasformare
il computer in uno spara-email-spam per conto terzi
f. l’ultimo (ma non certo ultimo) è un fatto che si rifà un po’ al
punto precedente, e riguarda il fatto di offrire la macchina per
azioni di diffusione del/dei virus che hanno infettato la
macchina stessa. Quest’azione è facilmente riconoscibile perché
se questa classe di virus infetta un computer, esso tende
inarrestabilmente a rallentare tutte le applicazioni utente, in
maniera esponenziale, soprattutto quelle applicazioni che usano
la rete. Risulta meno evidente su quei computer connessi a reti
aziendali, oerché la rete a cui sono connessi è veloce.
Ma contrariamente ai computer “domestici”, la loro “malattia”
progredisce assai molto più rapidamente, perché rende la
macchina via via sempre più vulnerabile ad altri virus, spesso
inibendo anche i software antivirus eventualmente installati.
Se non sono state rilevate infezioni in aree particolarmente
significative per la vita del sistema operativo, si può considerare il
lavoro terminato.
È molto difficile indagare, ma possibile: lo svantaggio però è quello
che il tempo che si impiega a cercare le cause e poi risolvere il problema
è superiore a quello necessario ad un veloce salvataggio dei dati
dell’utente e ad una reinstallazione completa del sistema operativo.
Un HDD frammentato, può impiegare qualche millisecondo (!) in più
per leggere un determinato file, che sommando tutti quelli che legge in
un dato momento, può risultare in qualche secondo di attesa in più.
Ma quando i tempi per compiere una singola azione sono sull’ordine di
30 secondi o peggio, minuti, le cause sono ben altre.
Purtroppo questo iter procedurale è il vero e proprio problema dei
sistemi Microsoft, che sono da sempre continuamente attaccati da
centinaia di migliaia di software dannosi, e pertanto se non usato da
persone con un alto livello di conoscenza informatica, sono vittima di
infezioni sempre più spesso “inguaribili”.
Personalmente – nei miei computer che hanno Windows – non ho
installato alcun software antivirus e simili, proprio per preservare le vere
capacità di calcolo della macchina. Ovviamente, un occhio esperto, si
accorge quando il computer non “reagisce” nei tempi dovuti, e quindi
scattano le indagini. Ma la vera cura del computer è la prevenzione: non
installare cose inutili o di cui non si ha necessità; non installare software
“solo per provarli”; non accettare plug-in, utility o ogni sorta di software
di fonte dubbia che ci si presenta durante la navigazione su internet;
dotarsi di sistemi di protezione hardware contro le intrusioni (router e
firewall fisici, non software). Queste sono le vere abitudini da prendere,
e sono quelle che ci preservano nel tempo la vita di un sistema
vulnerabile come quelli Microsoft.
Ogni tentativo teso a rendere il sistema sicuro, è vanificato a causa di
cinque fatti fondamentali:
a)
b)
c)
A differenza delle “voci di corridoio”, andando palesemente controcorrente, personalmente, considero totalmente inutili tutti quei
programmini pseudo-salvalavita che hanno lo scopo di “ripulire” (file,
registro, ecc.). Questa mia affermazione sorge dal fatto che attualmente
installando più di un software “anti-tutto”, si ottiene un
computer che usa il 90% delle sue risorse per questi
programmi, e pertanto rimane poco spazio (in termini di
potenzialità ed efficienza) per i programmi dell’utente: il
sintomo molto evidente è un forte rallentamento di tutte le
attività, anche quelle più semplici, come ad esempio avviare
un programma di videoscrittura o quello per la navigazione;
continui ed incessanti aggiornamenti del sistema, rendono
vano il lavoro degli anti-virus: quando viene rilasciato un
aggiornamento, esso risolve un problema, ma spessissimo
accade che ne introduce un altro, che consegue in una falla di
sicurezza (questo modo di operare è tipico della Microsoft).
la complessità via via crescente dei sistemi Microsoft (vedi
Vista), impedisce ai software anti-virus di “mettere le mani”
in parti fondamentali del sistema in cui però alcuni virus
riescono. Mi riferisco a quella classe di virus che si
mimetizzano da driver (sopra citati).
d)
e)
un fondamento (primo in ordine d’importanza) è che
se un sistema è infetto, anche con uno o più software
antivirus attivi, rimane infetto. La mia esperienza ormai
decennale mi permette di affermare che al 90%, una macchina
infetta da uno o (peggio) più virus, provvista anche di
software antivirus, è ingestibile. E comunque, anche dopo
molto tempo speso per una pulizia profonda, non si ha mai
alcuna certezza di aver tolto tutto. Ne consegue inoltre che
anche le attività stesse di pulizia, sono rese estremamente
lente, perché pulire un pc infetto da più virus, dev’essere
riavviato spesso (per esaurimento delle risorse, della memoria,
ecc.), si blocca, rende inutilizzabili anche tool e utility
installati per rimuovere tali infezioni, perché solo ad usarli
servono svariati minuti, se non ore. Vengono perciò
aumentante in termini di tempo anche le attività necessarie
alla pulizia: se occorrono ad esempio due/tre ore per pulire un
computer da un paio di virus, per uno che ne ha 30 o 200
(capita capita…) servono giorni, perché il computer non
risponde ai comandi, o lo fa in maniera anomala.
di solito si viene infettati da virus talmente recenti che i
software antivirus non ne sono a conoscenza: proteggersi
da questi, è impossibile. Ultimamente accade che questi virus
adottano tecniche molto efficaci di inibizione dei software
antivirus: mi sono capitati innumerevoli computer infetti in
maniera indescrivibile in cui Norton Antivirus sembrava
essere attivo, vigile ed attento.
i
Esistono anche tutta una serie di software dormienti (che non è
cònsono chiamarli virus, ma “bastardi”!). Essi si “svegliano” solo
a determinati eventi: un caso capitò quando ad esempio in uno
studio professionale in cui era evidente che un pc assorbiva tutto il
traffico di rete, impedendo agli altri computer di uscire su internet o
peggio addiruttura bloccando il router. Individuato ed isolato dalla
rete, proseguii con le normali attività sopra descritte. Pulito il
computer, lo ricollegai alla rete nell’ufficio. Il “bastardo” che aveva
infettato quel computer, si era propagato alle altre macchine, ma su
queste non era attivo: infatti non avevano sintomi e pertanto non vi era
alcun sospetto che fossero infette, anche perché erano dotate di
antivirus. Dopo appena 30 secondi, propagato dagli altri computer,
quello che avevo riparato si ritrovava infetto come prima: rete morta,
applicativi che non si avviavano… tre giorni buttati! Soluzione?
Ho fornito temporaneamente al cliente tre computer con Linux e in una
settimana ho dovuto reinstallare tutte le sue postazioni di lavoro.
C’è da sottolineare che la filosofia di un software atto ad infettare un pc,
la prima azione che compie, è quella di assicurare che se stesso sia
eseguito al successivo riavvio del computer. Pertanto sia “spazzolando”
di tanto in tanto il registro con programmini vari, sia usando antivirus
che terminano la loro attività di monitoraggio durante la fase di arresto
del computer in cui i virus si autoregistrano per il successivo riavvio,
sono azioni totalmente inutili.
Un’attività di analisi, molto profonda, porta via diversi giorni, con un
enorme lievitamento dei costi che quest’attività professionale comporta.
È quindi un’azione da compiere solo ed esclusivamente quando il
computer non può essere reinstallato per motivi diversi. Sistemi come
ad esempio i server, o computer che detengono molti dati e/o molto
importanti (come i gestionali, contabili, ecc.), oppure macchine che non
possono essere spente, come ad esempio i sistemi di sorveglianza e di
monitoraggio.
Se non si rientra in questi casi, l’unica e più rapida soluzione è
reinstallare tutto.
4) Reinstallazione: unica certezza di pulizia.
Si scorre rapidamente l’elenco dei programmi installati, e si intervista il
cliente se ha qualche necessità particolare, come ad esempio se ha
bisogno di software specifici. Facendo questo mestiere è comunque
necessario essere già forniti della maggior parte dei software in
commercio, o comunque esserne a conoscenza dell’esistenza sul
mercato, altrimenti il tempo necessario al reperimento degli applicativi
può essere anche molto lungo (e quindi il cliente aspetta!).
Ultimamente sto cominciando ad avere problemi di spazio.
Con le memorie di massa (hard disk) in dotazione ai moderni computer,
e con la diffusione delle attività di “scarico di tutto e di più” degli utenti,
sorge la problematica che a salvare i dati del cliente prima della
reinstallazione, serve molto tempo e una quantità sterminata di gigabyte
liberi. Quando poi si hanno 3, 4 o più macchine in riparazione, allora il
problema “spazio” è molto sentito, perché non si sa più dove
parcheggiare i dati degli utenti, e le attività di riparazione si bloccano.
Ecco perché mi sono dotato di server con annesso un mass-storage
molto capiente (2,5 TB che significa 2500 gigabyte!!!), e soprattutto con
un sistema di connessione di rete estremamente veloce: travasare 300400 gigabyte di dati alla volta attraverso la rete, se lo si fa con le
classiche connessioni, occorrono giorni. Questi però sono tutti strumenti
(necessari) che hanno un notevole costo, sia d’investimento che di
gestione.
C’è inoltre da considerare che i dati viaggiano due volte: prima si
salvano, e dopo la reinstallazione del computer oggetto di riparazione, si
rispostano.
I computer recenti, soprattutto i portatili, hanno tutta una serie di
“aggeggi” inclusi che per farli funzionare è un’odissea. Il proliferare di
webcam, accessori bluetooth, pennine wireless, fotocamere spaziali,
casse acustiche dolby digital, rende molto lunghe le fasi preliminari
all’installazione vera e propria. Occorre spendere molto tempo nel
reperire sui siti dei rispettivi produttori le informazioni ed i driver utili al
funzionamento di tutto quello che è presente nel computer. È frequente
sentir dire dal cliente «ma è solo il computer» intendendo che non
capisce di cosa si sta parlando perché per lui il computer è uno e basta.
All’interno, i produttori, inseriscono sempre più parti di altri produttori,
cosa che non succedeva in passato. All’inizio, i computer, erano
semplici: se si aveva la necessità di una scheda di rete, o di una scheda
audio, la si comprava (con annessi driver di funzionamento) e la si
inseriva. Oggi invece, internamente i computer sono dotati di ogni sorta
di possibile aggeggio: audio digitale, rete wireless, accessori di
sicurezza come ad esempio lettori di smart card o di impronte digitali,
accessori di scambio dati come i lettori per ogni tipo di memorie esterne
(SD, MMC, ecc.)… e così via. Tutte queste periferiche poi, sono sempre
di produttori diversi da quello che ha assemblato il computer. Pertanto
prima di reinstallare una macchina, occorre inventariare tutto quello che
contiene, e ultimamente le cose stanno peggiorando sempre più: quel
driver funziona con XP ma non con Vista; quell’altro da problemi con
un particolare aggiornamento di Windows; un altro ancora non è
funziona se sul computer ci si installa una scheda TV. In un pc di marca
HP mi capitò che il driver HP della scheda di rete integrata bloccava
Windows per chissà quale motivo. Analizzando il chip usato come
scheda di rete, utilizzando il driver fornito dal costruttore (taiwanese) di
quel chip. tutto funzionò regolarmente. Ora, per risolvere questi che
sembrano problemini, ci vuole del tempo, e spesso molto tempo.
Quello che alla fine spero di riuscire a far capire, che se si tratta di
attendere la copia dei file dei dati dell’utente, oppure durante la
reinstallazione del sistema, si ha tempo per dedicarsi ad altro, spesso alla
riparazione di altre macchine, e quindi il tempo è condiviso. Ma se
capita (spesso) che si è impegnati ad indagare sulla ricerca di virus, o
dei driver giusti, o di riuscire a far funzionare quella scheda video che
proprio non ne vuole sapere, si rimane impegnati su quel computer, e di
fatto le altre riparazioni subiscono notevoli ritardi.
Mi rendo anche conto però, che non si può chiedere ai clienti centinaia
di euro per una singola riparazione. Soprattutto quando questi
richiamano dopo brevi periodi dopo la consegna del pc riparato.
Dopo neanche un mese, giungono telefonate di lamentela perché quello
che avevo riparato, è rotto punto e daccapo. Aspra è la battaglia contro il
pensiero comune che sorge in merito al fatto che, chi ha fatto male il
lavoro è il “tecnico che non capisce niente”. Non si sospetta mai che in
una frazione di secondo, rispondendo «Si» ad una semplice domanda a
video «Installo il controllo?» (che neanche se ne comprende il
significato) si vanifica tutto un lavoro svolto in una settimana!
(la colpa, di chi è?!)
Di seguito quindi, riepilogo una serie di risposte alle domande che più
frequentemente che mi vengono sottoposte.
Domande & Risposte
D: L’antivirus mi dice continuamente che sempre lo stesso file è infetto.
R: L’antivirus è impossibilitato ad pulire e/o cancellare il file, oppure lo
fa e il virus (che è in esecuzione) reinfetta immediatamente il file
appena dopo la pulizia dell’antivirus. Occorre prima terminare il virus in
memoria, e poi pulire. Però spesso non si può, perché molti recenti virus
si “attaccano” al sistema operativo, ai suoi file di sitema, e quindi
l’antivirus dovrebbe terminare parti fondamentali del cuore di Windows,
ma se lo fa, il computer si blocca completamente.
D: Cambiano i colori e le forme delle finestre, il mouse va a scatti, non
si connette a internet oppure si disconnette frequentemente…
R: Sono presenti nel computer talmente tanti virus, che si esauriscono le
risorse, in particolare la memoria di sistema, a tal punto da non riuscire a
fare neanche le azioni basilari del sistema operativo (muovere il mouse,
disegnare le finestre di base, avviare i servizi di rete, ecc.).
D: È possbile far diventare “regolare” il sistema operativo pur “non
essendolo”, così da fare gli aggiornamenti tranquillamente… ho sentito
di programmini che lo fanno…
R: Benché sia (sempre stata) un’azione illegale, in passato era attività
comune di molti fornire copie del sistema operativo Microsoft privo di
licenza. C’è chi era d’accordo, c’è chi era contrario ma il punto della
questione non è questo. Da quando Microsoft ha istituito il database
delle attivazioni, non c’è alcuna possibilità di avere un sistema
“regolare” se non è correttamente licenziato. L’unica possibilità che si
può reperire in giro (!) è quella di avere un sistema “attivo”: significa
che non scade dopo trenta giorni, che si può continuare ad utilizzare
perché la chiave usata per la sua installazione è una chiave (rubata) che
consente al sistema di essere “attivo”. Ma essendo questa chiave
illegalmente detenuta sul proprio pc, il quale ha una “targa”
univocamente riconosciuta, appena ci si connette al sito degli
aggiornamenti di Microsoft, questo identifica la errata associazione
chiave-targa, e quindi segnala che si è in possesso di una copia non
autorizzata. Pertanto gli aggiornamenti sono inibiti. Molti programmini,
che si prefiggono di fungere da “sbloccatori”, ho scoperto essere in
realtà dei virus, messi in circolazione da chissàchi (!). Alcuni di questi
(ma bisogna accertarsi della fonte) sono in effetti funzionanti, nel senso
che una volta che vengono eseguiti, alterano alcuni file di sistema e
quindi, andando sul sito degli aggiornamenti, questi sembrano
disponibili allo scarico. Ma se si effettua questa azione, il software che
analizza il computer che capire quali aggiornamenti servono, riconosce
quei file alterati come non originali, e quindi tra le azioni (bloccanti) che
propone è quello di installare copie ufficiali di quei file che sono stati
alterati. Morale: appena richiedi l’elenco degli aggiornamenti, te ne
vengono mostrati alcuni obbligatori, che se installati, ti riportano il
sistema nella condizione di “software non licenziato”. Quindi è un cane
che si morde la coda. La mia considerazione è che la Microsoft adotta
un atteggiamento giustamente lecito, ingegnoso ed efficiente.
Soluzione? O si paga una licenza, o (meglio!) si cambia sistema
operativo, oppure ci si tiene un sistema “attivo” ma non aggiornato e
non aggiornabile online (ricordarsi che è comunque illegale).
In realtà una quarta soluzione c’è: sarebbe necessario avere qualcuno
che periodicamente installa in maniera manuale degli aggiornamenti
scaricati dal sito con un sistema licenziato. È un’attività molto pesante, a
cui, chiunque abbia anche poche persone a cui farlo, non è più disposto
per i tempi necessari, perché gli aggiornamenti sono tanti e qualche
volta capitano grossi problemi ad installarli.
D: Dagli una bella ripulita perché forse (!) ci sono un sacco di cose
inutili…
R: …e perché sono state installate, se erano inutili? Ripulire è
difficilissimo, oltremodo se si è proceduto ad una disinstallazione non
corretta. Trovare ciò che resta di un programma sconosciuto, è quasi
impossibile. Figuriamoci poi capire se e cosa abbia modificato nel
sistema operativo. Mi è capitato una volta che fu installato un software
per una macchina fotografica. Smisero di funzionare le porte USB.
E non funzionarono più neanche dopo aver disinstallato quel software.
Dovetti reinstallare tutto.
D: Il firewall “tal dei tali” è buono? che mi consigli?
R: Di firewall SOFTWARE buoni, a mio avviso, non ne esistono.
Se il computer smette di funzionare, smette di funzionare anche il
firewall. Se il computer viene infettato, può capitare che il firewall non
faccia più il proprio dovere. Quelli hardware sono l’unica soluzione
efficace ed efficiente. Quello incluso in Windows, gratis, fa il suo
mestiere. Altri firewall software, non ne servono. Un firewall già usa
molte risorse per impedire un attacco, figuriamoci poi se si devono
spendere ulteriori risorse per visualizzare finestrelle luccicanti con
scritto «ho impedito che… ho bloccato quello…» Il mio giudizio?
Fallo e stai zitto!
D: Quali sono i programmi che servono, i servizi necessari, ecc. ?
R: È un discorso molto lungo che a cui serve una conoscenza profonda
sia dell’informatica, sia del sistema operativo. Rivolgersi ad un
professionista che svolga quest’attività. È possibile anche cercare su
internet informazioni a riguardo, ma si deve leggere e studiare molto,
spesso concetti non proprio facilmente comprensibli.
D: Quale antivirus?
R: Fermo restando le considerazioni fin qui esposte, premetto che non
ritengo giusto indicare un prodotto piuttosto che un altro. È però vero
che una risposta al cliente tocca pur darla, e quindi analizzo il problema
sotto un’aspetto puramente tecnico, sottolineando che con quanto
indicato di seguito, il sottoscritto non ha alcun accordo, ne di tipo
professionale ne tantomeno commerciale.
L’antivirus lo si deve scegliere in base a tre princìpi, in ordine di
importanza:
I. invasività nel sistema: quando si installa un antivirus, per com’è
concepito, esso rallenta inesorabilmente il computer. Quando
quest’ultimo deve accedere a qualunque file, l’antivirus ne
controlla prima l’assenza di infezioni. Questo comporta il fatto
che ogni file, in ogni istante, prima di essere acceduto (in lettura o
in scrittura, anche quelli del sistema operativo) viene
temporaneamente bloccato dall’antivirus e poi (se è sano)
rilasciato. Ne consegue un generale rallentamento di tutto il
sistema, direttamente proporzionale a molti fattori: a quanti sono i
file aperti contemporaneamente, a quanto è veloce l’antivirus
nell’analisi del file, a quanta memoria viene spesa per questa
operazione, ecc. Con il termine “invasivo” s’intende quanto
– queste operazioni di controllo dei file – rallentano il computer
nella sua generalità. Controllare migliaia di file al secondo non è
affare da poco, e se un antivirus non è ben fatto, o per come è
costruito perde tempo nel farlo, la reattività complessiva del
computer ne risente pesantemente. La regola è: se un antivirus
deve fare tutto ciò, che lo faccia rapidamente, in maniera tale da
non assorbire più di tanto le risorse del sistema.
Meno è invasivo, migliore è l’antivirus. Si può pensare che
questo aspetto sia meno importante di quello successivo, ma
invece all’atto pratico non è così: chi spende dei soldi e poi si
ritrova con una macchina inusabile, s’incazza parecchio.
II. efficienza: un buon antivirus deve avere una base virale
(l’archivio dei virus noti) ben fornita: più ne conosce, meglio è.
Soprattutto questa base virale dev’essere sempre aggiornata il più
rapidamente possibile. Quegli antivirus che fanno aggiornamenti
ogni 3, 4 giorni (o più) sono da scartare.
III. completezza di controllo: di virus ne esistono svariate forme e
varianti: i virus veri e propri, i dialer, i trojan, i recenti rootkit, e
così via. Un buon antivirus deve avere la capacità di controllare
tutte le forme di infezioni. Se ad esempio un antivirus non è in
grado di catturare i rootkit, è totalmente inutile.
Come elemento di valutazione non ho messo il costo volutamente,
perché non ha proprio senso: anche se gratis, se non fa quello che mi
serve, non lo installo comunque.
Ritengo personalmente che Avira (www.avira.com) abbia centrato tutti
e tre gli obiettivi: è molto leggero (poco invasivo) in quanto il suo
motore di scansione è velocissimo anche su computer più datati; la sua
base virale è tra quelle che è più fornita rispetto ai concorrenti (secondo
solo a BitDefender), ed è costantemente aggiornata nell’ordine di ogni
4/8 ore; completo di anti-rootkit, anti spyware, conosce ogni sorta di
forma d’infezione, corredato perfino di un ottimo firewall (per coloro a
cui piace un firewall software). Inoltre, non di poco conto, costa
pochissimo: una 40ina d’euro all’anno sono davvero poco per un ottimo
prodotto, soprattutto anche tradotto in molte lingue, compresa quella
italiana. Dall’altro capo della classifica (a mio personalissimo giudizio)
troviamo Norton (Symantec), estremamente invasivo, anche in termini
di fastidiosi allarmi e avvertimenti che continuamente saltano fuori ad
ogni sorta di attività compiuta dall’antivirus; anche se la sua base virale
è ben fornita, mi sono capitati numerosi computer con esso installato,
che erano infetti con varianti di vecchi virus; nelle versioni meno
costose, esso è privo di anti-rootkit. Solo sborsando una considerevole
cifra (altro aspetto negativo), si ottiene una versione completa di questa
funzionalità, a discapito però dell’invasività, perché parliamo di un
prodotto di oltre 100 megabyte, e svariati minuti per installarlo.
D: …ce l’hai? me lo procuri? me lo installi?
R: Riallacciandomi al discorso fatto prima sulla “regolarità” del sistema
operativo, premetto che come già detto sono contrario ad installare
software con “modifiche”, perché prima o poi si ritorcono contro (a chi
le applica, le modifiche). Innanzitutto è difficilissimo trovare un
antivirus (commerciale, e quindi non gratis) completo di “cura” atta a
farlo funzionare senza licenza. In ogni caso, proprio gli antivirus, sono
quei software per cui questi trucchetti sono inutili.
Mi spiego: l’antivirus, proprio per essere tale, come abbiamo detto deve
essere efficiente. Ogni antivirus presente sul mercato, quando effettua
l’aggiornamento, non aggiorna soltanto la base virale (hanno imparato
tutti!), ma anche il motore di scansione dei file, e vari altri pezzi del
software stesso, tra i quali il sistema di licenze. Quindi truccando un
antivirus, esso funzionerà fino al successivo aggiornamento. Dopodiché
cessa di funzionare. Allora, che installo a fare un antivirus se non lo
posso aggiornare?! Gli antivirus (commerciali) vanno regolarmente
acquistati! Punto. Ho anche notato che, in una nota rete di scambio file,
si trovano molti antivirus impacchetati insieme alle “cure” necessarie
per farli funzionare: paradossalmente ho rilevato che in molti casi,
quelle cure, sono dei virus (e spesso, quelli più bastardi!).
A buon intenditor, (non) poche parole…
D: I programmi che fanno le scansioni online, sono utili?
R: No! Anzi spesso, se prima il computer si poteva salvare, dopo una di
quelle scansioni ogni speranza è perduta. Se abbiamo il virus in
esecuzione sul computer, scaricare un programma che “spazzola”
TUTTI i file del computer, è assai rischioso. Sì, perché, se si ha la
tremenda sfortuna che il virus infetti proprio quel programma quando lo
si va ad eseguire, altro non otteniamo di infettare TUTTI I FILE in un
colpo solo! Quindi, anche là dove il virus non c’era mai stato (perché
magari quel software o quella funzionalità del sistema non la usavamo
da prima dell’infezione), dopo questa scansione sarà tutto perduto.
La vera soluzione – se non lo si è capito – è rileggersi il punto 1).
Udite udite: su internet ho trovato un sito in cui è pubblicizzato un
favoloso antivirus, che non costa molto, ma che (guarda caso) qualsiasi
sia l’infezione, lui ha la cura! …è un virus!
Si, non scherzo, proprio lui: è un virus bello e buono.
Lo installiamo?!? Dopodiché non resta che formattare tutto…
Apre a tutti (trojan) il computer su cui è installato, ne fa ciò che vuole,
lo offre come “residenza estiva” per svariati worm, magari anche
dormienti, che si svegliano di tanto in tanto (e lui ti dice di avere sempre
una cura anche per questi), e così via. Qual è?!?! No!… non lo cito,
così, non sapendolo, spero di diffondere un po’ più di cautela sulle cose
che si installano (anche perché mi dicono che non è il solo).
D: Mi rimetti i programmi che c’erano? così come sono!?
R: Irrigidisco di fronte a richieste del genere. Innanzitutto occorre
comprendere che internet non è mio!... non lo possiedo né avrei mai la
possibilità di detenere ciò che contiene. A che mi riferisco?!
Nella totalità dei computer che mi sono passati per le mani, ho trovato
software sconosciuto. Ora, vabbé che sono bravo, ma conoscere tutti i
programmi che vengono spacciati su internet mi sembra davvero troppo.
Il cliente, in realtà, dovrebbe chiedere: «mi fornisci un software per fare,
questo?» oppure «mi dici qual’è il migliore?» Il professionista
informatico, di solito, viene preso come lo “spacciatore” di turno, di
programmi “a gratis”. Non è così! Ma soprattutto, non è pensabile che
chiunque possa possedere qualsiasi cosa venga richiesta. Per la totalità
delle attività che normalmente si svolgono con il computer, esistono
innumerevoli software, gratuiti e non, che fanno al caso, e che un
professionista possiede. Se devo spendere ulteriore tempo per reperire
altri software diversi da quelli che possiedo (che reputo i migliori), non
ha senso, e non sono disposto a farlo. Pertanto: la mia risposta è sempre
NO! Non posso rimettere i programmi che c’erano, ma visto che ti sei
rivolto a me, che sono un professionista, ti metto tutto ciò che io reputo
serva. E ancora: se serve un software per manipolare le fotografie, non
si può chiedere «mi rimetti ACDSee che ce l’avevo crakkato?» No!
Se lo vuoi, ti installo XnView, che è gratis, e che reputo mille volte
migliore di ACDSee. E se torni col pc infettato dal crack di ACDSee
perché «XnView non l’ho neanche aperto perché non lo conosco, e mi
sono rimesso ACDsee che conoscevo bene»… poi se ne pagano
(nel vero senso del termine!) le conseguenze. Sono propenso a fornire
consulenze su cosa è meglio per questa o quella attività: se vuoi fare
grafica, GIMP è un ottimo prodotto, se si hanno soldi da spendere, il
migliore è Adobe Photoshop.
Inoltre: non è (quasi mai) possibile salvare le configurazioni dei
programmi. Se si aveva Word con tutta una serie di macro in VBA
(chi non capisce, lasci perdere) non è detto che sia sempre possibile
salvare questo genere di informazioni. Reinstallo Word (se si ha la
licenza), ma le configurazioni particolari le lascio rifare al cliente.
E così via per ogni sorta di software e/o applicativo.
Se viene espressamente richiesto di ripristinare delle configurazioni
particolari, i tempi di rilascio della macchina da riparare salgono di
molto (e quindi anche i costi, è bene sottolinearlo): sia per l’analisi
necessaria da effettuarsi prima, sia per la riconfigurazione poi. Per fare
quest’attività, a volte, occorre anche di finire i lavori presso il cliente
(ulteriore tempo necessario), in quanto alcune configurazioni richiedono
tale necessità.
Di seguito riporto letteralmente una richiesta che mi è giunta ultimamente,
come esempio di ciò che capita sempre più spesso, su cui riflettere.
D: «Conosci la ditta [omissis] che vendono […] programmi tra cui
anche sistemi operativi (Windows XP) che recuperano da vecchi pc che
loro ritirano da banche e simili e che puoi installare tranquillamente
come se ne avessi uno originale […]»
R: No! Ho quasi la certezza che se mamma Microsoft viene a
conoscenza di questo commercio, scende con una ventina di avvocati e
al titolare di quella ditta individuale marchigiana (!) lo sbattono in galera
a vita. Le licenze sono d’uso, non cedono la proprietà del software, che
rimane al legittimo produttore. A quanto mi risulta, queste non sono
cedibili, né possono far parte di oggetto di compravendita. Tra l’altro,
mi è capitato spesso di lavorare per enti, banche e grandi società, ed è
vero che periodicamente rinnovano il proprio parco informatico, ma è
altrettanto vero che spesso – per non dire sempre – acquistano lotti di
computer OEM: questo significa che i computer sono preinstallati dal
produttore con i software di base necessari al funzionamento. Per quanto
riguarda il caso esposto, la Microsoft, citando il loro stesso sito, lega in
maniera inscindibile le licenze OEM dei propri sistemi operativi che
«nascono e muoiono con l’hardware stesso». Perciò risulta evidente che
rilevare le chiavi e le licenze di attivazione di tali computer dismessi,
è un’azione illegale (s.e.& o.).
conclusioni
Personalmente adotto la tecnica di lasciare delle tracce del mio
passaggio, e in particolare memorizzo una “fotografia” del sistema
riparato, così da agevolarmi il lavoro, andando incontro al cliente perché
le future riparazioni saranno più celeri ed economiche, ripristinando
l’istantanea memorizzata. Se è Windows, prima o poi ritorna… ☺
i tempi?
Per ripristinare un pc infetto, considerando il fatto che un cliente ti porta
il computer dopo che ha esalato (o quasi) l’ultimo respiro, per fare tutto
quello che ho scritto, occorrono in media circa tre/quattro giorni.
Se poi si accavallano precedenti attività, i tempi si allungano. Se poi le
giornate lavorative le considero di (sole) otto ore invece che 20, i tempi
si allungano. Se poi sono un perfezionista, e tendo a finalizzare la
configurazione per semplificarne l’uso e la sicurezza al cliente, i tempi
si allungano. Se poi decido di non lavorare i giorni in rosso sul
calendario, i tempi si allungano. Se poi decido che di notte è meglio fare
altro piuttosto che travasare 100 Gb di MP3, i tempi si allungano…
Non temete: non è professionale riempirsi il laboratorio di computer per
settimane: quand’è pronto, ve lo riporto subito! Se non è stato possibile
prima, è sempre negli interessi del cliente.
Se mi consegnate il computer venerdì, non mi
telefonate il lunedì seguente chiedendomi
«…allora?»
Riccardo Bonacasa
Professionista Informatico
iscritto all’Albo Nazionale ANIP-ECS