Una questione di sopravvivenza

Aziende

Per molti un sistema sicuro è decisamente più utile di un sistema veloce. Ma è davvero possibile liberarsi di tutte le minacce a cui è esposto un Pc collegato in rete? E, prese le dovute precauzioni, è ragionevole sentirsi sicuri di non perdere neanche un minuto del proprio lavoro al computer?

Microsoft ci pensa da un bel po al computer sicuro: alla macchina che non si ammala, non smette di avviarsi solo perch si cancella accidentalmente qualche file e non consente di installare i programmi impuri , quelli che non rispettano le regole (del copyright) e le certificazioni (della stessa Microsoft). Con W indows Vista arriveremo molto vicini a questo risultato,anche se ci sar un prezzo da pagare, e non mi riferisco solo al costo della licenza…Purtroppo chi ha usato il Pc in modo spregiudicato o ingenuo ci ha fatto arrivare al punto di dover sacrificare parte della libert d uso e delle prestazioni sull altare di una sicurezza che dovrebbe essere scontata, avendo a che fare con una macchina teoricamente deterministica e quindi dal comportamento prevedibile. Per garantire i propri dati oggi bisogna proteggersi su pi fronti, indipendentemente dal fatto che il Pc sia la w orkstation di un professionista o un semplice strumento di intrattenimento familiare.Per prima cosa necessario tenere aggiornatissimi bro wser,clientdi posta elettronica e sistema operativo,visto che ormai la maggior parte degli update riguarda proprio falle nella sicurezza di questi software particolarmente esposti. Inoltre il browser dovrebbe essere mantenuto su un livello di sicurezza medio-alto,che garantisca una navigazione accettabile senza per lasciare porte aperte a script e applicazioni potenzialmente dannose, soprattutto per la privacy. Poi va detto che se fino a non molto tempo fa una buona dose di esperienza poteva consentire ai pi smaliziati di fare a meno dell antivirus,evitando con cura le situazioni a rischio,allo stato delle cose di questo tipo di programmi non pu fare pi a meno nessuno,a meno che la macchina, caso assolutamente improbabile, non lavori senza essere collegata al mondo esterno o non contenga dati di valore. Un antivirus quindi indispensabile, ma in molti casi non sufficiente.Per incappare in un nuovo malware,infatti, basta venirne in contatto durante quel lasso di tempo, almeno 10 ore, che intercorre tra l individuazione dell agente sospetto,da parte dei laboratori di controllo,e lemissione dell aggiornamento di firme per l antivirus. Per rendere lo scenario pi inquietante,diremo che molto malware attualmente in circolazione non d effetti evidenti, se non un rallentamento e una certa instabilit del sistema. I computer catturati da questi agenti patogeni possono per entrare a far parte di una Botnet, ovvero di una rete di sistemi controllata a distanza che pu agire con tecniche di calcolo distribuito,senza che l utente se ne renda nemmeno conto,per attaccare siti W eb e server aziendali, per individuare passw ord o per ospitare contenuti illegali. Una Botnet pu comprendere decine di migliaia di computer zombie ,cos vengono definiti i sistemi catturati, e in molti casi agisce a livello locale con attacchi molto mirati di tipo DoS (Denial-of-Service), oppure con spedizioni concentrate di spam o altro malware, capaci di concludersi in tempi prestabiliti, magari prima che un laboratorio di controllo possa intercettare le firme virali.In alcuni periodi di quest anno si sono formati nuovi computer zombie al ritmo di 100 mila al giorno,e sono in molti a pensare che le Botnet vengano affittate da persone senza scrupoli per compiere ogni genere di attivit illegale. Per proteggersi da malware cos insidioso e capace di sfruttare lintervallo di tempo tra un aggiornamento e laltro,bisogna adottare strumenti preventivi. Ma necessario anche controllare le comunicazioni in ingresso e in uscita dalla propria macchina attraverso un firewall. Quest ultimo uno strumento sul quale bisogna per perdere un po di tempo per imparare a configurarlo, poich scelte troppo permissive lo rendono inutile, mentre un impostazione vincolante pu bloccare anche le pi comuni attivit di rete.In questo speciale non parleremo di backup,che resta il modo pi sicuro per proteggere i dati importanti, in quanto proprio a questo argomento dedicato larticolo di pagina 56. Ci teniamo comunque a ricordare che il pi efficace meccanismo di sicurezza per qualsiasi macchina, senza il quale tutti gli altri sistemi risultano inefficaci, non altro che un guidatore prudente.

Per definizione, nella forma pi riduttiva, un virus un frammento di codice capace di riprodurre s stesso in maniera imprecisata e imprevedibile.Sebbene, nella accezione pi comune (e meno dannosa), lazione del virus sia rappresentata dal progressivo riempimento dello spazio libero sulle memorie di massa, leffetto distruttivo si raggiunge quando,indipendentemente dallo spazio libero, lo stesso virus comincia a riprodursi invadendo aree occupate da altri file.Leffetto demolitore, in questo caso, pu essere irreversibile, specialmente se l azione dannosa (il cosiddetto payload) si esercita a carico di file particolarmente importanti per il funzionamento del sistema. Quantunque oggi il pericolo specifico dei virus si sia leggermente sbiadito,oscurato da minacce ben pi complesse e frequenti, esiste ancora una scuola di pensiero,nell ambito dei costruttori di virus,che porta avanti proprie ricerche per la produzione di agenti virali sempre pi efficienti,difficili da individuare e da estirpare.Inoltre la linea di separazione tra virus e altri tipi di malware sta diventando sempre pi sfumata e sottile, con presenza di elementi capaci di attaccare su diversi fronti. Cos, gli antivirus di oggi sono diventati strumenti sempre pi articolati e raffinati, chiamati come sono a combattere su diversi fronti. La maggior parte del software di questo tipo infatti capace di individuare non solo virus,m a anche diversi altri tipi di malware;cos, acquistando un buon pacchetto,ci garantiremo anche contro intrusioni, monitoraggio delle attivit dell utente, apertura incondizionata o errata di file, esecuzione non voluta di programmi, spedizione e ricezione di posta pericolosa. Inoltre le pi recenti generazioni di antivirus tengono sotto controllo anche processi a livello di sistema, come inserimento o modifiche di informazioni nella memoria o nel boot sector (la sezione del disco rigido utilizzata per mantenere i dati di startup), o anche modifiche e alterazioni sospette del registro di W indows. Ogni antivirus di buona fattura, nel momento in cui identifica una minaccia (prima o dopo l avvenuta infezione) provvede a ripulire, mettere in quarantena, riparare secondo la necessit o i desideri dell utente.Inoltre,se lutente lo desidera,il software antivirus pu eseguire queste operazioni in background, o notificare,attraverso una finestra,che l azione stata eseguita, chiedendone lautorizzazione.Ancora, alcune funzioni antivirus consentono di bloccare azioni potenzialmente pericolose, come apertura di allegati,invio di posta senza autorizzazione, modifiche degli elementi di sistema.

Negli anni, le modalit con cui un antivirus pu difendere il nostro ambiente di lavoro si sono standardizzate in quattro tecniche: scansione, individuazione generica, verifica dellintegrit e analisi euristica. Ognuna ha i suoi vantaggi e svantaggi e, spesso,negli antivirus pi efficienti diverse tecniche vengono utilizzate insieme per garantire la massima protezione. Scansione.Uno scanner antivirus esamina file di dati, memoria, settore di boot ricercando,in essi, firme (signature), pattern, sequenze di caratteri o di bit distintivi del codice, che corrispondono a sequenze univoche e distintive dei virus stessi. Per assicurare una difesa efficace e soprattutto tempestiva,le varie software house mantengono continuamente aggiornate le liste di queste firme, mettendole continuamente a disposizione dei propri utenti. Individuazione generica.Attraverso questa tecnica, nota anche come intercettazione generica, il software antivirus esamina la struttura dei file significativi del sistema (sistema operativo,applicazioni e documenti) alla ricerca di eventuali modifiche.Se lo stesso file esegue un operazione sospetta, come riposizionamento nella memoria o installazione non richiesta di un programma, lantivirus interviene intercettando l azione ed esaminando la legittimit delle corrispondenti modifiche. Verifica dell integrit .Una tecnica non molto diffusa ma abbastanza efficace quella che in gergo viene chiamata integrity check .Lantivirus esamina il contenuto del sistema operativo e di alcuni specifici file importanti, controllando continuamente alterazioni inaspettate.In questo caso interviene con un avviso all utente, chiedendo il suo intervento.Il metodo risulta efficace in quanto non interviene pesantemente come quello basato sulla individuazione generica, ma pu lasciare falle nella sicurezza, per cui spesso viene combinato con il metodo a scansione. Analisi euristica.Come quella a scansione, lanalisi euristica esamina i file esistenti e quelli in arrivo ma, invece di eseguire operazioni di confronto con firme specifiche, questo tipo di approccio adotta un analisi euristica (dicesi di procedimento non rigoroso che permette, in base a una serie di regole di senso comune, di prevedere un risultato con adeguato margine di sicurezza) basata su regole estratte dall analisi di virus esistenti e di algoritmi in essi presenti.In teoria programmi che utilizzano l analisi euristica, dovrebbero essere capaci di individuare, solo attraverso di essa, praticamente qualunque forma di malware, in quanto non richiedono una esatta corrispondenza di regole-librerie con la minaccia.In realt , i produttori di virus sono divenuti sufficientemente abili da riuscire ad aggirare,in certe circostanze, questa forma di difesa.

Non occorre avere necessariamente motivazioni losche o secondi fini per desiderare un po di privacy e sicurezza in Rete: esattamente come quando,camminando per strada, troviamo fastidioso che qualcuno ci segua, ugualmente abbiamo diritto di proteggere le nostre escursioni su Internet. Vedremo quindi qui di seguito quali sono i principali pericoli di Internet e come difendersi o reagire a chi cerca di frugare nella nostra identit. Tutto ci con il dovuto buon senso,nella piena legalit,e tenendo sempre presente che la nostra libert non pu in nessun modo finire per limitare quella altrui. Un utente medio spesso non sa i rischi che pu correre durante la navigazione su Internet.Qualsiasi azione effettuata sulla Rete,infatti, se avviene senza rispettare le misure minime di sicurezza, pu condurci in ogni momento a contrarre infezioni da parte di dialer,spyware, hijacker o altro codice indesiderato.Questo codice dannoso,in genere, denominato malware.Testualmente malware labbreviazione di malicious software (software maligni o maliziosi). Alcuni malware,al fine di effettuare la loro installazione sul sistema vittima, sfruttano delle problematiche di sicurezza presenti sui sistemi Microsoft W indows,specialmente di vecchia generazione (W indows 9x e precedenti).Attraverso questi punti deboli riescono quindi a eseguire codice sul Pc della vittima e alterano le impostazioni del sistema operativo. Attualmente la forma pi diffusa nel mondo Internet, nonch quella di pi facile e rapida propagazione, rappresentata dagli spyware che attaccano la sfera della privacy dell utente che naviga in Rete.In pratica, gli spyware sono dei piccoli programmi che si installano sul computer dell utente e, a sua insaputa, cominciano a spiare tutto ci che fa. Una volta in funzione, poi gli spyware fanno di tutto per non farsi notare. Lunica avvisaglia della loro presenza si pu avere da un eccessivo rallentamento del sistema. Per rimuoverli esistono comunque vari software: lultimo arrivato sul mercato degli antispyware Trend Micro Anti-Spyware for the W eb che rimuove gratuitamente anche dialer,hijacker e altro malware. Ma gli strumenti pi conosciuti sono sicuramente Ad-aw are SE Personal e Spybot Search & Destroy:entrambi consentono di eliminare con pochi e semplici clic tutti gli eventuali componenti spyware presenti sul sistema e facenti parte dei programmi shareware e freeware installati. Ma spesso prevenire meglio che curare e cos, accanto a questi programmi, ne sono nati altri, che consentono 48 preventivamente di impedire l installazione di spyware. Chi utilizza una connessione analogica o Isdn, tra i molti pericoli presenti nella Rete, rischia di incappare anche nei ben noti dialer.Si tratta di piccoli programmi eseguibili o controlli ActiveX che, una volta installati sul computer locale, modificano i parametri della connessione a Internet dirottandola su numeri telefonici a pagamento (144,166, 709, 899, oppure numeri internazionali). Spesso, per ,chi vittima dei dialer non si accorge della situazione fino all arrivo della bolletta. Per questa ragione bene prendere dei provvedimenti e utilizzare dei programmi che proteggano la connessione e verifichino che il numero composto dal modem sia quello del proprio Internet Service Provider.Possono considerarsi immuni da questo problema solo i navigatori che dispongono di una connessione Adsl; tutti gli altri farebbero bene a cambiare le impostazioni di sicurezza del proprio bro wser,disattivando l opzione di scarico automatico dei controlli ActiveX. Oltre a virus,dialer e spyware,tra le nuove insidie informatiche bisogna poi includere i cosiddetti hijacker.Si tratta sostanzialmente di piccoli programmi o stringhe inserite nel registro di sistema che modificano la pagina iniziale di Internet Explorer,le pagine di ricerca e le pagine di errore.Leffetto che producono devastante sulla nostra navigazione con Internet Explorer,in quanto riescono a cambiare l home page senza il nostro permesso e soprattutto ci dirottano verso siti del tutto indesiderati e comunque differenti da quelli di cui abbiamo digitato lUrl.Per prevenire gli hijacker bisogna quindi disattivare tutte le funzioni di scripting contenute in Internet Explorer.Per compiere questa operazione occorre accedere al menu Strumenti/Opzioni Internet/Protezione.In alternativa, possibile difendersi usando un bro wser differente da Internet Explorer,come Firefox od Opera, oppure uno dei tanti software gratuiti. Facendo riferimento alle ultime truffe che si sono verificate online utilizzando il phishing (vedi box a pag. 46) parliamo ora di come questa tipologia di attacco sia spesso affiancata da un altra tecnica denominata pharming.Il pharming consiste nella manipolazione degli indirizzi di un server Dns il quale viene utilizzato dal sistema per poter determinare la strada che deve essere utilizzata per approdare al sito richiesto.I truffatori attaccano il server,sfruttano le sue vulnerabilit,lo prendono in ostaggio e lo riprogrammano a loro beneficio, modificando la corrispondenza tra nome logico e indirizzo Ip.Questa tecnica pu essere utilizzata anche a livello locale agendo direttamente sul computer dell utente.Nei sistemi operativi esiste infatti una cartella o un file che si chiama Hosts nel quale possibile inserire una tabella di reindirizzamento analoga a quella dei server Dns (per esempio 66.102.7.104 ww w.google.it).In tal modo associando un indirizzo Ip falso a un nome logico vero avverr il cosiddetto pharming.Molti malware o hijacker modificano il file Hosts con lo scopo di reindirizzare il bro wser su siti web specifici. Lutente che cerca cos di caricare la pagina da quel server all oscuro di tutto ci che avviene e non riesce a capire di essere stato ingannato e di essere stato rediretto in una pagina fittizia. Per fortuna esiste un metodo per difendersi da ci : se il sito reindirizzato da un attacco di pharming un sito che possiede un certificato di sicurezza (tipicamente siti di ecommerce, banche e comunque qualunque sito dove vengono maneggiati dati sensibili), quando il vostro browser verr reindirizzato nel sito fasullo,vi avviser che il certificato di sicurezza non valido oppure non coincide col nome del sito.Questo gi un primo segnale di allarme; il secondo segnale di allarme dovrebbe provenire dal fatto che, mentre i siti originali utilizzano la crittografia per proteggere le informazioni riservate che transitano in Rete,i siti fasulli non la utilizzano.

La connessione Internet porta le minacce peggiori alla sicurezza del computer,perch mette alle corde i criteri di sicurezza degli attuali sistemi operativi.W indows e Linux sono stati progettati molto prima della diffusione capillare di Internet, quando la connessione di rete era utilizzata solo per collegarsi ad altri computer della stessa azienda o edificio.Per questo motivo il sistema operativo non mette barriere ai tentativi di utilizzare la connessione di rete,e nella configurazione predefinita accetta richieste di trasmissione e ricezione dei dati senza restrizioni. Il firewall un dispositivo di sicurezza hard ware o software che sinterpone tra Internet e il sistema operativo del computer,per bloccare selettivamente lo scambio dei dati lasciando passare solo quelli desiderati. Collegare una rete locale a Internet senza usare un firewall impensabile, perch entro poche ore tutti i Pc traboccherebbero di w orm di ogni genere, e ci ha alimentato un florido mercato per ogni genere di programma e apparecchio capace di svolgere questa funzione.Una tendenza comune dei produttori quella di utilizzare sigle e acronimi di moda per qualificare i loro prodotti, applicando possibilmente qualche variazione della definizione per cercare di dimostrare originalit . Il risultato finale che nel mondo dei firewall la stessa sigla o nome di tecnologia assume significati leggermente diversi da un produttore all altro,confondendo l orientamento di chi non un addetto ai lavori.In realt tutti i firewall si possono ricondurre a poche tecnologie di base. I firewall personali sono normali programmi che si agganciano a basso livello al sistema operativo,tra il driver della scheda di rete (o del modem) e il gestore del protocollo di scambio dei dati. Ogni pacchetto di dati inviato o ricevuto viene esaminato e confrontato con un elenco di regole stabilito durante la configurazione: se il pacchetto viola le regole viene scartato, mentre se le rispetta viene passato al driver di rete locale del sistema operativo, che a sua volta lo inoltra al programma che ne ha fatto richiesta. I firewall di rete sono computer con due schede Ethernet. La prima collegata al router o modem per l accesso a Internet (questa porta pu anche essere Usb), mentre la seconda collegata all hub o switch della rete locale. Qualsiasi pacchetto di dati scambiato tra i computer della rete e Internet deve attraversare il firewall, che lo confronta con l elenco di regole e decide se trasmetterlo o scartarlo.Spesso i fire wall di rete sono apparecchi hard ware, che assomigliano a uno switch o hub di rete pronto all uso: per metterli in funzione basta collegare i cavi e configurare la tabella delle regole.Alcuni produttori preferiscono fornire solo il software, da installare su un piccolo server o su un normale personal computer adeguatamente configurato.Al termine dell installazione sar trasformato in un firewall dedicato che si pu scollegare da video,tastiera e mouse perch verr amministrato solo tramite un pannello web.

Prima della diffusione di Internet, errori e difetti del sistema operativo erano tollerati come le inevitabili conseguenze dello sviluppo di un software sempre pi complesso.Microsoftrilasciava raramente aggiornamenti e correzioni: se qualche caratteristica di W indows o Ms- Dos non funzionava a dovere, si smetteva semplicemente di utilizzarla. Dopotutto,difficilmente poteva compromettere la sicurezza dei dati e dellintero sistema operativo.Oggi lo scenario completamente diverso, perch molti errori del sistema operativo possono essere sfruttati per installare virus,w orm e malware che rallentano il computer,compromettono la stabilit di funzionamento e soprattutto permettono ai malintenzionati di leggere i nostri dati riservati attraverso la connessione Internet. Correzioni tempestive.Le correzioni sono indispensabili, ma devono anche essere tempestive, perch Internet ha cambiato il modo di segnalare gli errori. Ogni volta che la comunit degli esperti di sicurezza informatica viene a conoscenza di una nuova falla del sistema operativo,la comunica a Microsoftin via riservata assieme a un esempio di programma che la sollecita, chiamato exploit. La procedura analoga nel caso del sistema operativo Linux, dove ogni grande distribuzione ha referenti delegati a raccogliere queste informazioni. In teoria, se l exploit circolasse solo tra i pochi addetti del settore non ci sarebbero pericoli.Se fosse cos anche in pratica, questa sarebbe una situazione molto pericolosa: Microsoftnon sarebbe stimolata a correggere lerrore,di cui la grande maggioranza degli utenti sarebbe all oscuro,e non ci sarebbe certezza sulla reale riservatezza dell exploit, che potrebbe finire nelle mani sbagliate.Per questo motivo, poche settimane o pochi giorni dopo la comunicazione ai responsabili del sistema operativo, lexploit viene reso pubblico nei siti web e gruppi di discussione specializzati. Queste utili risorse sono per frequentate anche dagli sviluppatori di virus e di worm, pronti a incorporare l exploit nelle loro creazioni per colpire i Pc che non sono stati immunizzati con i pi recenti aggiornamenti della sicurezza. Gli errori del sistema operativo non sono l unico tipo di falla nella sicurezza del computer.Anche i programmi che fanno accesso a Internet, come i bro wser web e i software di messaggistica, possono avere errori di programmazione che permettono allaggressore di installare ed eseguire virus all insaputa dell utilizzatore del Pc.Si tratta per di un rischio minore rispetto a quello provocato dagli errori del sistema operativo,perch mentre una falla della sicurezza nel sistema operativo pu dare all aggressore il privilegio di accedere a qualsiasi dato e programma, una falla nella sicurezza di un software lascia al massimo un privilegio di accesso pari a quello dell utente che ha avviato il software. Servizi di aggiornamento.Per garantire la tempestivit degli aggiornamenti,tutti i produttori di sistemi operativi (Microsoftinclusa) hanno sviluppato un sistema per distribuire gli aggiornamenti col minimo sforzo e soprattutto in modo adatto alla configurazione del computer.Se ad esempio la Cpu funziona a 32 bit, sarebbe inutile scaricare e installare correzioni a servizi usati solo dai Pc che hanno Cpu a 64 bit.Nel caso di W indows gli aggiornamenti critici della sicurezza si installano in due modi: attivando il servizio di aggiornamenti automatici (il service pack 2 di W indows Xp lo avvia per impostazione predefinita), oppure aprendo la pagina web http://windowsupdate.microsoft.com con il browser Internet Explorer.Il servizio di aggiornamenti automatici separa gli aggiornamenti della sicurezza da tutti gli altri, poi si incarica di sostituire o aggiungere nell hard disk i file di sistema modificati. Chi preferisce non attivare il servizio di aggiornamenti automatici dovrebbe aprire almeno una volta al mese il sito web di W indows Update e completare la procedura di aggiornamento guidato. Ultimamente Microsoftrilascia le patch della sicurezza ogni secondo gioved del mese, perci la scansione manuale degli aggiornamenti disponibili va fatta poco dopo questa data. In alternativa,se il servizio di aggiornamenti automatici attivo,baster lasciare il Pc collegato a Internet senza altre attivit di rete almeno mezz ora: lo scudo giallo accanto all orologio segnala che gli aggiornamenti sono in scaricamento.Prima di disconnettere da Internet il Pc si deve aspettare che l indicatore che appare posando il puntatore del mouse sullo scudo arrivi al 100%. Il funzionamento del sistema di aggiornamento delle distribuzioni Linux pi comuni quasi identico,mentre per Mac OS X necessario usare un utilit specifica inclusa nel sistema operativo. Gli aggiornamenti alla sicurezza sono correzioni agli errori che possono compromettere W indows, ma non sostituiscono un programma antivirus o antispyware, con cui sono complementari. Mentre infatti lantivirus trova e rimuove il virus dopo che penetrato nel sistema (e prima che faccia danni), laggiornamento della sicurezza impedisce l ingresso del virus nel Pc; non pu per schermare da ogni tipo di attacco.

La caratteristica pi apprezzata del personal computer la capacit di eseguire qualsiasi tipo di programma. Per installare il software che preferiamo,basta accedere a W indows o Linux con privilegi di amministratore del sistema. Questa capacit per in contrasto con i principi della sicurezza intesa nei suoi termini pi generali. In un sistema sicuro non dovrebbe essere possibile installare patch che modificano il modo in cui funzionano i programmi, oppure che eseguono operazioni non previste e non desiderate da chi fornisce servizi, documenti e filmati. Diritti limitati.Il concetto di base semplice: limitare e regolare le possibilit di eseguire i programmi anche all amministratore del computer.Usando strumenti crittografici e circuiti hard ware integrati nella scheda madre, nel chipset o nella Cpu stessa del computer,il sistema operativo crea delle barriere insuperabili che dividono i programmi in due categorie:quelli sicuri e quelli insicuri .Supporta infatti le funzioni di isolamento dei processi (schermatura contro patch e debugger),la memorizzazione cifrata dei file,la cifratura dei dati inviati allo schermo e ricevuti dalla tastiera, e la funzione di certificazione, cio la capacit di verificare se un programma esattamente conforme alla copia distribuita dalla software house che lo ha scritto.Quando il sistema operativo supporta le funzioni di sicurezza Trusted Computing,lamministratore del sistema pu installare ed eseguire senza restrizioni solo il software insicuro,cio quello disponibile oggi; il software sicuro sar invece installabile e personalizzabile solo nei limiti stabiliti dal suo produttore. In pratica,il software sicuro conforme ai principi di Trusted computing utilizzer un sistema di protezione molto pi sofisticato e potente rispetto a tutti i metodi oggi esistenti, in quanto radicato nell hard ware stesso del computer e nel sistema operativo. Potere occulto.La stretta integrazione tra queste due componenti apre una possibilit inquietante: le aziende che producono il software sicuro hanno anche la possibilit di controllare le funzioni di apertura, visualizzazione, copia e salvataggio di ogni singolo file caricato dal programma. In una societ dove l importanza dei documenti e delle informazioni gestite da computer sempre pi grande, questa caratteristica un enorme potere, che crea gravi rischi se mal gestito.I detrattori di Trusted Computing ipotizzano uno scenario dove tutti i programmi pi utili, da Office a Media player fino ai singoli videogiochi, useranno le funzioni di sicurezza per obbligare l utente a scaricare periodicamente da Internet aggiornamenti di liste nere con i nomi dei file censurati che non devono essere aperti; oppure attiveranno le funzioni di scadenza temporale per limitare il periodo in cui i singoli file possono essere utilizzati. Questa protezione si estende ai file di propria creazione, perch per Tc il creatore del file solo un informazione come le altre:il vero padrone sempre e soltanto il creatore del programma usato per aprire o salvare il file.Trusted Computing migliora realmente la sicurezza del computer,poich rende estremamente difficile lintercettazione e l alterazione dei dati, con benefici per chiunque. Potere di scelta.I concetti alla base di Trusted Computing sono un nuovo e potente strumento informatico che si affianca a Internet e alle altre opportunit della tecnologia, ed sbagliato demonizzarli o esaltarli a priori. La capacit di utilizzare Tc in modo positivo,controllando ed evitando i rischi, dipende soprattutto dalla nostra attenzione e dalle scelte che faremo come utilizzatori e compratori delle tecnologie.Rinunciare a una parte delle possibilit di controllo sul proprio Pc in cambio di maggior sicurezza accettabile, quando si ottengono concreti benefici: per esempio un costo per l ascolto del singolo brano musicale molto pi basso di quello attuale, dove gli onesti pagano anche per tutti coloro che scaricano gratis; oppure una difesa sicura contro dialer e spyware.Non bisogna dimenticare che contro eventuali abusi delle funzioni Tc c un arma decisiva: la libert di scegliere altri prodotti, che rispettano il cliente e non lo opprimono con costi e limitazioni dannose.

Tratto da Pc Magazine n. 232, Dicembre 2005

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore