ti spiano il computer?



Qualcuno ti spia? "Lava" il tuo computer

"Associazione sovversiva": con questa accusa il gruppo dirigente dei Cobas di Taranto è stato posto agli arresti domiciliari. Revocati gli arresti il 6 giugno, rimane in piedi un teorema accusatorio sconcertante. Le indagini sono avvenute anche mediante l'intercettazione dei flussi telematici. Questo semplice esempio sfata il mito di un cyberspazio libero e anarchico, dove i controlli sono minori e le tracce più labili. E' bene sapere che ormai Internet è diventata una rete molto controllata. Gli strumenti per "spiare" sono molteplici. Le "spiate elettroniche" possono venire non solo dai servizi di intelligence, non solo da Echelon (il "grande orecchio" Usa-Uk) ma da qualunque utente malizioso e dotato del "software giusto". Si stanno diffondendo infatti programmi con molteplici funzioni per "intercettare" ciò che passa in rete e, per esempio, digitando l'e-mail da spiare si può violare la privacy altrui. Per cui spedire una lettera dà più garanzie di privacy che spedire una e-mail. Mentre la maggior parte degli utenti Internet sta sempre più convincendosi che è bene installarsi un buon antivirus, è ancora limitato il numero di coloro che si documenta e si attrezza per tutelare la segretezza della corrispondenza, così come intenderebbe garantire l'articolo 15 della Costituzione.
Gli strumenti per tutelare la privacy tuttavia ci sono.
Per la posta elettronica lo strumento per rendere non leggibili i messaggi intercettati è la crittografia. Il più famoso programma di crittografia è il PGP e Zimmerman, il suo ideatore, nel 1993 venne messo sotto inchiesta negli Stati Uniti. Il PGP venne considerato così pericoloso dal governo Usa da essere considerato un'arma a tutti gli effetti, e ne fu vietata l'esportazione. I codici di programmazione di questo software tuttavia migrarono ugualmente all'estero, ma non su supporto magnetico. Furono stampati su carta per aggirare i divieti, invocando la libertà di stampa. Il PGP può essere scaricato dal sito www.pgpi.org Altro strumento di tutela della privacy è Ad-adware, un programma che fa un'analisi completa del disco rigido non per cercare virus ma per individuare "programmi spia", detti spyware. Questi spyware, mentre siamo collegati ad Internet, usano la connessione telematica per inviare, a nostra insaputa, chissà cosa. Ci possono essere sottratte anche password, file, informazioni personali. In teoria il programma spia potrebbe fare indagini mirate sul nostro disco rigido (una sorta di "perquisizione" alla ricerca di documenti contenenti alcune parole chiave) e inviare le risultanze ad un sito che ci tiene d'occhio. Che fare? Bisogna "lavare" il disco rigido con Ad-adware che fa una ricognizione di tutti gli elementi sospetti, li segnala e li elimina con il nostro consenso. Il "lavaggio" avviene con un programmino facilissimo da usare: basta cliccare sul tasto "scan now". Questo programma è così piccolo che può essere memorizzato su dischetto e scaricarlo da Internet è cosa di pochi minuti. I siti su cui si può trovare sono:
www.lavasoft.nu
www.lavasoftusa.com
Va detto che vari "software spia" li installiamo noi stessi usando programmi gratuiti come Go!Zilla (per scaricare files da Internet). Questo programma è dotato di una "routine spyware" con cui qualcun altro viene così a conoscere quali file scarichiamo e individua così le nostre preferenze. Per capire quali programmi fanno questo scherzetto possiamo collegarci a www.spychecker.com e inserire in nome del software che intendiamo installare o su cui abbiamo qualche sospetto.

Un altro tipo di software importante da considerare per "difendersi" da intrusioni sospette mentre si naviga su Internet sono i firewall ("muro di fuoco"). Essi analizzano i flussi telematici sospetti, ci avvertono quando qualche intruso sta cercando di entrare nel nostro computer e lo bloccano. Un firewall gratuito è Zone Alarm e lo si trova in molti DC-ROM allegati a riviste specializzate.

Vi sono poi gli "sniffer" (uno di questi è prelevabile da www.sniff-em.com) che possono essere usati sia con scopo di offesa (per spiare altri, una volta installati in punti nevralgici della rete, catturando password, ecc.) sia allo scopo di difesa per capire se è in funzione uno spyware sul nostro computer. In quest'ultimo caso uno sniffer ci fa vedere il livello di sicurezza dei nostri dati; ad esempio può benissimo capitare che Outlook Express scambi con alcuni server la password di accesso alla nostra posta elettronica, rendendo un colabrodo l'accesso all'e-mail personale. Lo sniffer ci fa vedere i lati deboli che vedrebbe uno "spione" e ci suggerisce di adottare soluzioni più sicure. Infine va detto che gli esperti consigliano Linux come sistema operativo in quanto lo paragonano ad una porta blindata: Windows è più penetrabile.

Alessandro Marescotti
www.peacelink.it

Articolo scritto per MOSAICO DI PACE, la rivista di Pax Christi




Alessandro Marescotti
a.marescotti at peacelink.it
PEACELINK - telematica per la pace - http://www.peacelink.it

Cerchi informazioni aggiornate?
Clicca su PeaceLink News http://www.peacelink.it/webgate/news/maillist.html

Tutte le attività svolte da PeaceLink sono basate sul volontariato.
Per sostenere PeaceLink:
conto corrente postale 13403746
intestato a
Associazione PeaceLink
c.p.2009
74100 Taranto

PeaceLink sostiene la Tobin Tax
http://www.attac.org/italia/tobin/

Per ricevere sulla tua mailbox i messaggi delle liste di PeaceLink clicca qui:
http://www.peacelink.it/mailing_admin.html