30 Dicembre 2025
Home Blog Pagina 151

Come proteggere il tuo conto corrente online – Guida completa

Nulla a questo mondo può essere considerato sicuro al 100%. Soprattutto quando si parla di movimentare del denaro. Negli ultimi anni numerosi istituti bancari si sono prodigati nell’offrire ai propri clienti conti correnti online con bassissimi – o nulli – costi di gestione, accessibili 24 ore su 24 dal computer di casa e con la possibilità di disporre operazioni in qualunque momento della giornata, con pochi click del mouse.


Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Ma quanto effettivamente è sicuro operare con i sistemi di home banking? Quali sicurezze sono in grado di fornire le banche e quali accorgimenti devono invece applicare gli utenti per autotutelarsi contro le frodi?

cards_2222752a

I Virus bancari

Il principale timore di chi opera sui sistemi home banking è quello di ritrovarsi dall’oggi al domani il conto corrente svuotato. Tra i principali artefici delle frodi bancarie figurano i trojan informatici: un software penetra nel nostro computer, si installa, raccoglie una serie di dati (solitamente user, password, numeri di conto e di carta) e li trasmette a un altro computer. Dal quale probabilmente qualcuno ne farà usi alquanto spiacevoli per le nostre finanze.

Il capostipite di questa famiglia di programmi è stato battezzato Zeus: il trojan in questione si installa nel software di navigazione agendo da intermediatore, modificando intere porzioni della pagina web allo scopo di richiedere all’ignaro cliente tutte le sue credenziali di accesso. A questo punto al trojan non resta che memorizzare questi e trasmetterli al suo creatore, dandogli pieno controllo del conto della vittima.

Truffe a larga diffusione: phishing, vishing e smishing

Ogni giorno milioni di utenti ricevono nella propria casella mail comunicazioni a firma di una banca, attraverso le quali si viene invitati a confermare o aggiornare i codici di accesso al proprio conto corrente.

Si tratta ovviamente di truffe in piena regola, in quanto nessuna banca chiede alla clientela di confermare via mail le credenziali di accesso o qualsiasi dato personale. Il funzionamento della frode è semplice: i criminali informatici realizzano una serie di comunicazioni-tipo con la grafica degli istituti bancari più diffusi.

phishing-650x245

Le comunicazioni, generalmente dal tono perentorio e pressante, intimano ai clienti di cliccare su un link contenuto nella mail stessa e quindi eseguire l’accesso al proprio conto.

Accedendo alla pagina l’incauto navigatore viene portato su un sito-clone in tutto e per tutto simile a quello originale, allestito al solo scopo di rubare le credenziali di accesso al cliente. L’evoluzione delle truffe informatiche ha portato negli ultimi anni alla nascita del vishing. Un malintenzionato spedisce alla vittima una finta e-mail dove segnala addebiti e irregolarità sul conto corrente, invitando la vittima a telefonare a un numero fasullo indicato come call center dell’istituto di credito.

Un centralinista complice confermerà i timori dell’utente invitandolo quindi a collaborare e a fornire le coordinate bancarie per un controllo. Credenziali che verranno quindi sottratte e impiegate per sottrarre denaro alla vittima. Con l’esplosione del mercato degli smartphone ha iniziato a prendere piede in tempi recenti anche lo smishing, una nuova tecnica fraudolenta che ha sostituito la telefonata truffaldina con l’invio di un sms sul telefonino della vittima.

Home banking: le tipologie, pro e contro di ogni scelta

  • Accesso tramite credenziali statiche: si tratta in questo caso del più elementare sistema di accesso, ormai scarsamente utilizzato dalle banche per via del suo irrisorio livello di sicurezza.
    ‘accesso al proprio conto avviene tramite l’inserimento di una username e una password alfanumerica. Nel caso in cui le credenziali finiscano nelle mani sbagliate o vengano “spiate” sul nostro computer da occhi indiscreti, il conto sarà esposto alla mercè del malintenzionato.
    PRO: facilità d’uso
    CONTRO: bassissimo livello di sicurezza, alto rischio di furto delle credenziali e di phishing.
  • online-bankingAccesso tramite credenziali statiche e codici “one time password” (OTP): da ormai qualche anno molti istituti bancari hanno fornito ai propri correntisti dei dispositivi OTP, piccoli display che alla pressione di un tasto mostrano per pochi secondi un codice numerico da inserire a ogni singolo accesso, con validità limitata e capace di rigenerarsi ogni manciata di secondi. In mancanza del dispositivo otp risulta pressoché impossibile inserire il codice corretto e quindi accedere al conto bancario di un utente.
    PRO: elevata sicurezza.
    CONTRO: ogni correntista è obbligato a portare con sé il dispositivo otp, senza il quale non è possibile accedere all’home banking
  • Accesso tramite sms dispositivo o mail: variante del sistema otp che “scavalca” la necessità di un dispositivo fisico in grado di generare i codici temporanei. In questo caso, previa registrazione del proprio numero di telefono nel database della banca, ad ogni accesso tramite credenziali statiche la banca invia sul cellulare la password otp in modo da perfezionare l’accesso.  All’utente può essere inoltre data la possibilità di ricevere il codice tramite mail, con procedimento analogo
  • PRO: elevata sicurezza, praticità di impiego
    CONTRO: in caso di furto o smarrimento del cellulare (o di intrusioni nella casella mail) il codice dispositivo può essere inviato a terzi
  • Accesso tramite verifica telefonica: variante dell’sms dispositivo. Ogni volta che un utente accede all’home banking attraverso le credenziali statiche, gli viene chiesto di inoltrare una chiamata di verifica verso un numero della propria banca concordato in fase di sottoscrizione di contratto.
    PRO: elevata sicurezza e praticità di impiego
    CONTRO: in caso di telefono sorvegliato o controllato, il numero della banca potrebbe essere rintracciato da terzi
  • Accesso tramite card fornite dalla banca (matrici dispositive): accanto alle credenziali statiche, alcune banche hanno integrato nella procedura di accesso la richiesta di dati personali (es. data di nascita del cliente) e di un codice alfanumerico contenuto in un’apposita card fornita ai correntisti, organizzata in celle. Ad ogni accesso il sistema chiede all’utente di inserire il codice contenuto in una data cella (un meccanismo simile alla battaglia navale).
    PRO: grande praticità, le card possono facilmente essere trasportate all’interno di borse e portafogli come una normale carta di credito.
    CONTRO: se individuata, la card può essere copiata e usata da terzi per accessi non autorizzati.

Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Strategie di difesa: cosa fare, cosa evitare

Se da un lato le banche dispongono di schiere di professionisti della sicurezza informatica, le statistiche confermano che 9 volte su 10 gli attacchi degli hacker si concentrano sull’anello debole del sistema: il cliente.

Spesso i correntisti accedono ai servizi di home banking da computer privi di antivirus, caratterizzati da sistemi operativi obsoleti e quindi altamente vulnerabili agli attacchi informatici o, nel peggiore dei casi, infettati da virus e trojan. Di seguito illustreremo passo a passo alcuni degli accorgimenti utili e le precauzioni indispensabili per non incappare in brutte sorprese.

  • rsasecurity1Solo il tuo computer, e un solo browser. Reti pubbliche senza protezioni o linee di conoscenti delle quali si ignorano i requisiti di sicurezza potrebbero essere controllate da truffatori pronti a carpire i vostri dati. Per questo è bene accedere ai servizi di home banking esclusivamente dal proprio computer e non da quello di estranei, dedicando alla procedura di accesso un browser esclusivo che sarà costantemente aggiornato sotto il profilo della sicurezza.
  • Porno, file sharing e materiale illegale. I siti più pericolosi per i conti bancari. Siti contenenti materiali illegali, piattaforme di file sharing, portali segnalati dai filtri anti-phishing rappresentano un ricettacolo di minacce informatiche sotto forma di virus, trojan e malware. Il rischio di essere contaminati è sempre presente: per tali ragioni è consigliabile effettuare l’accesso all’home banking solo da computer sicuri, meglio ancora se dedicati a questo genere di attività e non soggetti alla navigazione web intensiva.
  • Occhio al lucchetto. Anche quando si inserisce manualmente l’indirizzo della propria banca, prima di inserire le credenziali di accesso è necessario verificare la presenza del lucchetto accanto alla barra degli indirizzi del browser e la scritta https:// all’inizio del sito. Questi simboli ci comunicano che i dati inseriti saranno trasmessi al nostro istituto di credito tramite una connessione protetta, al riparo dagli occhi dei truffatori.
  • Diffidate sempre da improvvise anomalie e cambiamenti. Se da un giorno all’altro la vostra banca modifica le modalità di accesso o le grafiche del sito senza darvene preventiva comunicazione, con ogni probabilità vi trovate davanti a un tentativo di truffa. Contattate sempre la vostra banca per i dovuti chiarimenti.
  • Controllate gli estratti conto cartacei. Tutte le banche sono solite inviare al cliente via posta tradizionale gli estratti conto e le notifiche dei movimenti con cadenza mensile o trimestrale. È buona norma confrontare sempre questi documenti con gli estratti conto dell’home banking e comunicare eventuali anomalie alla propria banca.

Generalmente per smascherare un tentativo di phishing via mail è sufficiente valutare pochi, semplici elementi:

  • Leggere attentamente il messaggio mail o sms alla ricerca di errori di ortografia e/o sintassi: spesso gli artefici del phishing utilizzano traduttori automatici per diffondere un’unica comunicazione in decine di lingue diverse, ricorrendo in grossolani errori grammaticali che nessuna banca commetterebbe. Per sicurezza, non cliccare mai sui link contenuti in questi messaggi
  • Controllare scrupolosamente gli indirizzi web linkati nella mail: una lettera in più, una virgola, qualsiasi carattere aggiuntivo rispetto all’indirizzo web canonico dell’istituto bancario costituisce una chiara prova di frode.
  • In caso di dubbio, anche lieve, contattare telefonicamente la propria banca per verificare l’effettiva provenienza delle comunicazioni.

Quando le banche chiedono di firmare su un tablet

Alcuni istituti di credito hanno acquisito l’abitudine di richiedere le firme dei propri clienti attraverso un tablet. Una procedura per certi versi scontata dato il crescente impiego di questi dispositivi nella vita quotidiana, ma che si presta invece a molteplici controversie. Il rischio in questo caso è che il protocollo di acquisizione delle firme risulti carente sotto il profilo della sicurezza, con potenziale rischio di uso improprio da parte di terzi.

I device più diffusi consentono in genere l’acquisizione della firma del cliente con annessa registrazione delle informazioni biometriche (pressione, inclinazione della mano). Valori che, a detta dei produttori dei device, sarebbero sufficienti da soli a garantire l’originalità della firma.

La confusione sul tema è ancora grande e l’attuale quadro normativo non si è ancora adattato alla novità. Per essere sicura, una firma deve avere protocolli ben definiti che indichino le modalità di apposizione della firma, le caratteristiche del sistema di acquisizione, la quantità dei dati biometrici raccolti, la possibilità di bloccare il documento firmato e di verificarne la “non alterabilità” dopo la firma. In presenza di tutti questi fattori, la firma eseguita su un tablet può essere equiparata a una firma elettronica qualificata e avere quindi valore probatorio legale.


Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Top Contributor

Sandro TucciResponsabile IT e direttore dei sistemi informativi CheBanca!Sandro ha contribuito allo sviluppo della parte dedicata ai sistemi di protezione della banca e alle tipologia di home banking.
Stefano ZaneroRicercatore del dipartimento di elettronica del Politecnico di Milano.Stefano ha contribuito allo sviluppo della parte relativa ai rischi informatici e alla questione delle firme sui tablet.

 

Report. Italiani preoccupati per privacy, ma incapaci di proteggersi

0

Gli italiani preoccupati dei rischi che si incontrano online, ma spesso impreparati e dal comportamento contraddittorio. Lo studio curato dall’ Osservatorio Cermes Bocconi-Affinion su un campione di 1000 persone dedite alla rete, conferma come la percezione e l’approccio alla sicurezza informatica nel nostro paese sia abbastanza confuso.

Nello studio si divide il campione in 4 categorie: gli ottimisti, che si fidano di ciò che fanno in rete e sono più esposti ai pericoli, i previdenti consapevoli, che attuano importanti misure di sicurezza e sono preparati tecnologicamente, ma falliscono in elementari sistemi di protezione, i fiduciosi che proteggono la loro navigazione ma si fidano ad esempio di reti pubbliche e di connessioni totalmente non protette e gli ansiosi vulnerabili, che temono di perdere i loro dati ma hanno un comportamento non adeguato e omogeneo.

Nello studio emergono alcuni dati interessanti: sono le donne ad essere più attente, ma le tecniche di difesa utilizzate sono ancora elementari. Il nostro paese non si protegge abbastanza, ma stavolta, non è nel fanalino di coda di alcuna classifica, in quanto anche negli Stati Uniti, decisamente più avanzati tecnologicamente, la consapevolezza in materia e al nostro stesso livello.

Scarica il report gratuitamente

Sicurezza e privacy. Tutte le previsioni per il 2014

0

Se il 2013 ha rappresentato una vera svolta per la sicurezza informatica, riteniamo che nel 2014 si concretizzeranno e prenderanno forma le novità più recenti. I pericoli si faranno diversi, più insidiosi e innovativi, accanto alle tradizionali tecniche di attacco, alle quali però si potranno contrapporre delle nuove difese, che iniziano a farsi strada. Vediamo insieme tutte le previsioni di Alground per la sicurezza informatica del 2014.

annonuovo

Rischi e pericoli del 2014…

I nostri dati presi dalle aziende – Colpire i singoli utenti, quando si possono attaccare veri e propri tesori sarà la nuova filosofia dei pirati informatici, che nel 2014 attaccheranno molto più spesso le aziende del web e le loro banche dati.

In effetti, i primi colpi messi a segno dagli hacker risalgono già a qualche tempo fa, e parliamo dello straordinario hack ai danni di Yahoo! seguito a breve distanza da quello di LinkedIN.

Ma se prima si trattava di casi isolati, abbiamo assistito in pochi mesi ad un attacco che ha portato via alla Adobe 38 milioni di password, lo sfruttamento di un bug in tutti i forum (milioni) basati su VBulletin, con MacRumors.com come vittima eccellente, e furti simili a siti di incontri e persino ospedali di livello internazionale. Non ci vuole un indovino per comprendere come il prossimo sarà un anno di fuoco per le aziende e i dati dei loro clienti.

Pericoli anche altrove – E ad essere colpiti saranno obiettivi ben più eterogenei che nel passato. Prepariamoci a doverci preoccupare anche di Router, come quelli di D-Link, Smart TV, come nel caso della LG, e persino di telecamere di sicurezza e di banche.

Meno virus, ma più forti – Anche i classici virus per computer evolvono. Ma in modo diverso: tutte le aziende di sicurezza stanno registrando una lieve flessione nella quantità di virus che vengono creati e diffusi, in favore di una maggiore qualità, difficoltà di identificazione e soprattutto di rimozione. Insomma, meno ma più pericolosi.

L’ascesa dei ransomware – E su questo versante, duole dirlo, ci sarà certamente un incremento dei temibili ransomware, i virus che cifrano il contenuto del computer e chiedono un riscatto per la liberazione dei dati. Anche qui non si tratta di una novità, Alground ne parlava già anni addietro, ma il 2013 è stato l’anno di Cryptolocker, un virus di questa categoria, che usando delle chiavi di cifratura private, e non pubbliche, non può essere estirpato nemmeno con programmi appositi, tanto che al momento in cui scriviamo, non esiste ancora una soluzione, come sa bene la polizia USA, che ha pagato il riscatto. E non possiamo che ammettere come questo virus farà scuola: prepariamoci certamente a varianti, evoluzioni e novità di questa categoria.

MobileSecurityJava ancora nel mirino – Quanto a vulnerabilità, sarà certamente Java ad essere preso di mira. Il software che permette di eseguire operazioni complesse, interattive, diffuso sui quattro angoli della terra del web, è stato ripetutamente attaccato, e se l’azienda produttrice ha dovuto rilasciare aggiornamenti di sicurezza a ritmo continuo, questi non sono bastati e la Oracle riesce a malapena a tenere la situazione sotto controllo. Una problema che ovviamente dovrà continuare o evolversi, nel 2014.

Il mondo mobile pronto a “saltare” – La definizione migliore per il mondo mobile è quella di “bomba pronta ad esplodere”. Il sistema Apple iOS 7 è stato superato tante di quelle volte che si è passati dalla versione 7.0.1/2/3/4 e 7.1 in poco meno di due mesi. E dire che i sistemi proprietari sono più sicuri per definizione.

Il mondo Android promette ancora peggio: l’azienda di sicurezza FireEye ha trovato un codice potenzialmente pericoloso, chiamato Vulna per non svelarne la posizione, integrato in decine di migliaia di app, scaricate da centinaia di milioni di utenti nel mondo. Se anziché da un’azienda la scoperta fosse stata fatta da alcuni pirati, avremmo dovuto metterci le mani nei capelli. E’ molto probabile che il prossimo anno vedrà, se non attacchi su scala globale, certamente i primi segnali concreti di una situazione che finora è rimasta sempre pericolosa (più o meno) solo in teoria.

Aggiornamenti difficili – In previsione anche problemi di aggiornamento: il software mobile si è evoluto nel 2013 molto più velocemente rispetto all’hardware e le versioni più recenti di sistemi operativi mobili come iOS 7 e Android KitKat 4.4 non sono disponibili per una parte dell’utenza, che nel 2014 scommettiamo dovrà sgambettare parecchio per rimanere protetta.

La nostra posizione – Caratteristica propria dei dispositivi mobili, la possibilità di essere localizzati geograficamente. E’ oramai consolidata la tendenza di rintracciare l’utente nella sua posizione quanto più possibile, per diverse esigenze, commerciali prima di tutto. Affermiamo con forza che le tecnologie per sapere dove siamo conosceranno certamente un potenziamento considerevole, soprattutto nell’aumento della precisione della geo localizzazione, e forse nemmeno nel 2014 vedremo apparire le prime contromisure efficaci per tentare di proteggere un dato tanto importante.

nsa…soluzioni e svolte del 2014

L’elenco delle minacce e della loro evoluzione, potrebbe aver depresso anche un clown, ma per risollevare il morale includiamo fra le previsioni anche le soluzioni e le contromisure.

Una nuova consapevolezza – Il 2013 è stato l’anno del Datagate: abbiamo conosciuto un signore dal nome Edward Snowden, abbiamo scoperto la sigla NSA, abbiamo sentito parlare di servizi segreti che ci spiavano in ogni modo. Ma soprattutto gli utenti, nella cui mente la parola “sicurezza” faceva rima abbastanza spesso con “chissenefrega”, si sono sentiti per la prima volta violati nel loro intimo: hanno capito che disseminiamo dati in continuazione, senza la minima preoccupazione, e che di queste informazioni può essere fatto un utilizzo assolutamente diverso da quello che vorremmo.

Nel 2014, e i segni ci sono già, inizieremo a considerare la sicurezza come qualcosa che fa parte della nostra vita digitale e inizieremo ad includerla fra gli elementi che valutiamo nella scelta di prodotti o servizi virtuali.

Autenticazione avanzata – Tre sono sostanzialmente le novità che prenderanno piede a fronte di questa nuova sensibilità sull’argomento. La prima è sicuramente l’autenticazione a due fattori. Una parola complessa che si traduce più semplicemente: anziché utilizzare la sola password per accedere ad un profilo, i sistemi useranno uniranno “una cosa che sai”, la parola chiave, ad “una cosa che hai”, il cellulare sul quale si spedisce una conferma, o “una cosa che sei”, come le impronte digitali.

Pioniere di questo sistema è stato Google, che l’ha introdotta nella registrazione del suo client di posta Gmail, e confermata quest’anno dal riconoscimento di impronte digitali TouchID del nuovo iPhone 5S. La tendenza è partita, e certamente questo nuovo approccio garantirà una sicurezza maggiore per tutti, filosofia che prevediamo si consoliderà nel 2014.

cryptoEsplode la cifratura – Seconda sponda, la crittografia. Dopo lo spionaggio mondiale sollevato dall’affare Datagate, la principale risposta dei grandi del web, oltre all’indignazione, è stata l’affidarsi alla cifratura dei dati: “se puoi arrivare a spiarmi ovunque, allora faccio in modo che tu non riesca a capire quello che faccio”, per riassumere in una frase.

Anche qui la prima a sdoganare l’idea è stata Google, che diede una prima risposta in questo senso nel pieno dello scandalo Datagate, seguita da Yahoo!, che ha confermato di voler cifrare tutte le comunicazioni interne all’azienda e di rendere disponibile questa tecnologia anche ai suoi utenti, tramite l’adozione del protocollo ultrasicuro SSL per tutta Yahoo! Mail, e la possibilità per chiunque di criptare il proprio messaggio prima di inviarlo.

In questo senso sono nate anche iniziative ad hoc come la Dark Mail Alliance, che sfida apertamente qualsiasi operazione degli 007, e aziende che arrivano a regalare il 5% della loro proprietà a chi riuscirà a superare i sistemi di sicurezza.

E’ forse questa la più positiva tendenza che vedremo fiorire nel 2014, e certamente possiamo parlare di un processo avviato e destinato ad ingrandirsi nel corso dei prossimi anni, specie per le esplicite richieste che i clienti iniziano a fare ai loro fornitori di servizi web in questo senso.

Straordinario TOR – Non possiamo poi che augurare e prevedere nel 2014 un ulteriore consolidamento e successo di TOR, il sistema basato su browser Firefox che consente di navigare mantenendo l’anonimato. Lo straordinario progetto è sempre stato il baluardo della difesa della propria identità. Attaccato anch’esso dall’NSA attraverso una vulnerabilità in Firefox e tramite l’uso di annunci pubblicitari appartenenti ad esempio a Google Adsense, ha tutto sommato resistito, in quanto le informazioni raccolte non sono state sufficienti a capire nulla di utile. E se ha retto al colpo dei servizi segreti, possiamo ben immaginare come nel 2014 la sua popolarità sia destinata ad aumentare.

Una certezza granitica c’è – I pronostici sono sempre divertenti e suggestivi esercizi di fine anno, ma una delle nostre previsioni non potrà che avverarsi: Alground sarà ben lieto di scoprire, seguire e raccontare, perché è la nostra passione, e non accenna a diminuire.

Evitare il virus Cryptolocker. Software appositi e consigli

CryptoLocker
Il messaggio con cui CryptoLocker chiede il riscatto per poter avere la chiave di decifrazione dei propri file

CryptoLocker è un nuovo, pericoloso ransomware (malware che blocca il PC in cambio di soldi o informazioni) capace di provocare un danno per molti inestimabile: prende in ostaggio i nostri documenti personali, con promessa di rilasciarli dopo che sarà stato pagato un riscatto di 300 dollari, 2 bitcoin o una cifra simile in altra valuta. In caso contrario, dopo 72 ore la chiave di decriptazione sarà distrutta dagli hacker e con lei ogni possibilità di riavere i nostri documenti.

Questo dannosissimo Trojan colpisce i computer con sistema operativo Windows e infetta ogni tipo di file: documenti di testo, video, fotografie e persino eventuali cartelle sincronizzate con sistemi cloud come Dropbox. Si diffonde attraverso archivi allegati a email di spam, che, almeno fino ad oggi, simulano nel mittente il nome di compagnie di spedizione come Fedex, DHL, UPS. Le mail invitano gli utenti ad aprire i file contenuti nell’archivio e, appena aperto, il virus entra in azione.

Purtroppo, una volta infettati, al momento in cui scriviamo, non c’è modo di decriptare i documenti senza avere la chiave. Se si viene colpiti da questo virus, quindi, si corre davvero il rischio di perdere tutto il contenuto del proprio hard disk senza più possibilità di recuperarlo. I casi che si sono verificati fino ad oggi testimoniano che, dopo il pagamento del riscatto, gli hacker rilasciano la chiave di decriptazione e tutto torna alla normalità. Ma chiaramente la soluzione migliore è correre ai ripari prima di essere infettati, seguendo alcuni consigli pratici alla portata di tutti.

FATE UN BACK-UP DEI VOSTRI DOCUMENTI

Questo è sicuramente il consiglio numero 1 (e andrebbe seguito in ogni caso, a prescindere dal pericolo CryptoLocker). Se si possiede un back-up aggiornato dei propri documenti, nel caso questo virus vi infettasse, è possibile riformattare il computer per eliminarlo e installare nuovamente Windows e tutti i documenti sani e salvi.

Potete decidere di fare un back-up a mano o utilizzare la funzione Windows Backup. Inoltre, potete conservare una copia dei vostri documenti anche usando un servizio di cloud storage. Abbiamo detto che possono essere crittografate anche le cartelle sincronizzate con questi servizi, ma, se accade, c’è la possibilità di ristabilire la versione precedente dei file. Alcuni servizi cloud sono ad esempio SkyDrive, Dropbox, Google Drive. Si può utilizzare un certo spazio di archiviazione gratuitamente ed acquistarne altro in caso di necessità.

VERIFICATE MAIL ED EVENTUALI FILE DI DUBBIA PROVENIENZA

Non aprite mail di cui non conoscete il mittente e, soprattutto, non aprite archivi e non seguite link presenti in queste email. Se non siete sicuri che un file o un url che vi hanno linkato all’interno di una mail siano sicuri, potete controllare usando il servizio online VirusTotal. Questo servizio si basa sulle funzionalità di oltre 40 antivirus ed è molto efficace per rilevare in modo immediato tracce di virus, worm, trojan e tutti i tipi di malware.

cryptolocker messaggio di reinstallazione
Se il vostro antivirus rimuove CryptoLocker dopo che ha già crittografato i vostri file, il ransomware vi manda un messaggio con le indicazioni per scaricarlo di nuovo.

Non è detto che il vostro anti-virus possa rilevare CryptoLocker, ma il miglior modo per essere al sicuro è scaricare gli aggiornamenti di qualsiasi programma anti-virus stiate utilizzando.

In alcuni casi, questo Ransomware può essere identificato e messo in quarantena, ma troppo tardi, ossia a file già crittografati. A questo punto, l’utente si ritrova con i propri documenti oscurati e senza più il virus che dà indicazioni su come sbloccarli.

Gli hacker hanno previsto questa possibilità e, nel caso si verifichi, l’utente vedrà comparire una finestra con un messaggio di avviso: se si sta visualizzando quella finestra, è perché il virus è stato eliminato. L’unico modo per riavere i propri file, è immettere nuovamente il virus nel sistema, scaricandolo da un link fornito dagli hacker o togliendolo dalla quarantena del proprio antivirus.

USATE UN SOFTWARE PER PREVENIRE L’INFEZIONE DI CRYPTOLOCKER

Esistono alcuni software gratuiti creati con lo scopo preciso di prevenire l’infezione da parte di questo ransomware. Eccone due facilmente utilizzabili da chiunque.

HitmanPro.Alert – E’ sufficiente fare il download e installarlo, dopodichè questo software, grazie alla nuova funzione CryptoGuard, monitorerà il file system e sarà in grado di intercettare eventuali operazioni sospette. Una volta rilevato, l’eventuale codice ransomware sarà neutralizzato prima di riuscire a crittografare i vostri documenti.

Bitdefender Anti-CryptoLocker – Anche questo software riesce a prevenire l’infezione, bloccando il ransomware prima che crittografi tutti i file. Con la sua azione, va a colpire il protocollo di comunicazione tra il sistema infettato con il ransomware e il server in cui il malware dovrebbe recuperare la chiave per crittografare i documenti, impedendo quindi che avvenga questa operazione.

CryptoPrevent – Gli utenti di Windows possono usare anche CryptoPrevent, una piccola utility creata da John Nicholas Shaw, CEO e sviluppatore di Foolish IT, una società di consulenza. Finora il programma di installazione CryptoPrevent e la sua versione mobile hanno visto decine di migliaia di download.

Infine, se l’infezione è avvenuta e non si possiede una copia di back-up dei propri file, ma non si vuole pagare il riscatto, è possibile provare a recuperare le versioni precedenti dei propri file direttamente attraverso la funzione Versioni Precedenti di Windows, di sistema  a partire da Windows 7, o utilizzando il programma Shadow Explorer se si usa Windows Vista.

Ottimizzare e velocizzare Windows con il registro di sistema

0

Windows è un sistema operativo ricco di sorprese, che tramite alcuni accorgimenti e modifiche in realtà non troppo difficili può enormemente migliorare le sue prestazioni. Nella nostra guida, alcune operazioni alla portata di tutti sul registro per una ottimizzazione significativa del sistema.

Il registro di configurazione è l’archivio che custodisce tutti i dati necessari al buon funzionamento del sistema, a partire dalle periferiche hardware fino alle specifiche in base alle quali funzionano i programmi. Normalmente si sconsiglia di intervenire su queste parti del sistema: tuttavia, in alcuni casi, per modificare le risposte di Windows o dei programmi installati, bisogna ricorrere forzatamente sulle informazioni presenti nel registro. Il sistema è dotato di un editor cui si accede scrivendo “Regedit” nella finestra “Esegui” o nella casella di ricerca del menù “Start”, è lo strumento che ci dà l’accesso e i comandi per modificare questa importante sezione del sistema operativo.

Iniziamo con un backup

Il registro di configurazione è una sezione vitale del sistema operativo: modifiche avventate, anche se minime, possono compromettere gravemente la stabilità di Windows. Ecco perché, prima di mettere le mani sulle centinaia di chiavi e valori archiviate nel registro, è obbligatorio salvarne una copia di backup che ci permetterà di rimettere le cose a posto se qualcosa dovesse andare storto

Avviamo quindi l’editor del registro premendo la combinazione di tasti Win+R, digitando regedit e premendo Invio per confermare. Rispondiamo con Sì alla richiesta di autorizzazione del prompt UAC. Giunti nell’interfaccia principale dell’editor di registro, dal menù File selezioniamo la voce Esporta, indichiamo il percorso di salvataggio, assegniamo un nome alla copia, spuntiamo l’opzione Tutto e clicchiamo Salva. Sempre dal menù File, ma scegliendo Importa e indicando il percorso della copia precedentemente esportata (Apri), possiamo ripristinare il registro di sistema e rimediare ad un’errata modifica. Poi potremo modellare Windows in ogni suo comportamento.

Windows-8-Start-Menu

Applicazioni ad accesso rapido

Invece di distribuirli a casaccio in giro sul desktop o nel menù di avvio veloce, i collegamenti per dare l’avvio alle applicazioni che utilizziamo con frequenza possono essere posizionati nel menù contestuale che appare sul desktop. Vediamo in che modo.
Avviamo il registro di sistema e troviamo la chiave

HKEY_CLASSES_ROOT/Directory/Background/shell

Clicchiamo con il tasto destro del mouse nel riquadro a destra, selezioniamo Nuovo/Chiave e diamo alla chiave il nome del programma da aggiungere al menù contestuale (ad esempio, Word). Clicchiamo con il tasto destro del mouse sulla chiave appena creata e scegliamo ancora Nuovo/Chiave, che stavolta chiameremo command.

raccoltawindows

Selezioniamo la chiave command, facciamo doppio clic sul valore Predefinito e nella casella Dati valore incolliamo il percorso dell’eseguibile che avvia l’applicazione (in questo caso C:/Program Files/Microsoft Office/Office 14/WINWORD.exe). Cliccando su OK il nuovo collegamento sarà aggiunto all’istante al menù contestuale del desktop.

Via i nomi dei collegamenti

Le scritte “Collegamento” che Windows aggiunge alla fine del nome di un collegamento sono obsolete e noiose. Per rimuovere la scritta siamo sempre obbligata a rinominare di volta in volta tutti i collegamenti che creiamo ma, tramite una modifica al registro, possiamo imporre a Windows di non anteporre più la parola al nome dei file. Avviamo l’editor del registro e selezioniamo la chiave

HKEY_CURRENT_USER_/Software/Microsoft/Windows/Current-Version/Explorer

Facciamo doppio clic sul valore link che troviamo nel riquadro a destra e sostituiamo il valore 1 e la lettera (o il numero) che lo segue (ad esempio, 1e o 15) con 00 e confermiamo con OK. Per applicare la modifica, che avrà effetto solo sui nuovi collegamenti che creeremo, è necessario riavviare il sistema..

Le raccolte direttamente sul desktop

Le raccolte, accessibili da qualunque finestra di Windows Explorer, possono essere aggiunte al desktop, per raggiungerle più rapidamente. La procedura è molto semplice: Tramite l’editor del registro di configurazione di Windows facciamo clic con il tasto destro del mouse sulla chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/HideDesktopIcons/NewStartPanel

scegliamo Nuovo/Valore DWORD (32 bit) e assegniamogli il nome

parentesi graffa 031E4825-7B94-4dc3-B131-E946B44C8DD5chiusa parentesi graffa (completo di parentesi graffe).

Windows-Start-Menu-May-Be-Revived-by-SamsungFacciamo doppio clic sul valore appena creato, spuntiamo l’opzione Esadecimale e in Dati valore inseriamo 0. Confermiamo con OK, facciamo clic con il tasto destro del mouse in un punto vuoto sul desktop e scegliamo Aggiorna: ora vedremo comparire sulla nostra scrivania virtuale anche le cartelle archiviate nelle Raccolte di Windows 7.

Pannello di controllo più pulito

Il Pannello di controllo è sempre colmo di icone e collegamenti che non consultiamo quasi mai. Un modo per rimuovere questi elementi in eccesso è quello di ricorrere all’editor del registro di sistema.Raggiunta la chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer

clicchiamo sopra con il tasto destro del mouse e selezioniamo Nuovo/Valore DWORD (32 bit) che chiameremo DisallowCpl. Apriamo il valore con un doppio clic del mouse e impostiamo 1 nel campo Dati valore. Dal menù Modifica selezioniamo Nuovo/Chiave e assegniamogli il nome DisallowCpl.

Facciamo clic con il tasto destro del mouse sulla chiave appena creata e dalla voce Nuovo clicchiamo su Valore stringa, dando al valore il nome dell’elemento che desideriamo rimuovere dal Pannello di controllo (ad esempio, Centro accessibilità). Apriamo il valore creato e in Dati valore digitiamo nuovamente il nome dell’elemento indesiderato (nel nostro caso, Centro accessibilità). Indichiamo in nuove stringhe gli altri elementi che vogliamo nascondere dalla visualizzazione nel Pannello di controllo e riavviamo il sistema operativo per eseguire le modifiche.

L’ultima finestra in primo piano

Modificando il comportamento di Aero Peek, la funzione che mostra l’anteprima delle finestre nei programmi ancora minimizzati nella barra delle applicazioni posizionando il mouse sull’icona del software, possiamo fare in modo che sia portata sempre in primo piano l’ultima finestra su cui stavamo lavorando, anziché ritrovarci un elenco indistinto. Navighiamo alla ricerca della chiave

HKEY_CURRENT_USER/Software/Windows/CurrentVersion/Explorer/Advanced

microsoft_bill

e, dopo averla selezionata, creiamo (Modifica/Nuovo) un Nuovo Valore DWORD (32 bit) a cui assegneremo il nome LastActiveClick. Facciamo doppio clic sul valore creato e digitiamo 1 nel campo Dati valore. Confermiamo con OK e riavviamo Windows.

Via le notifiche fastidiose

Invece che dare il comando necessario a nascondere le notifiche che appaiono sulla barra di sistema, ogni volta e tutte le volte, basta una rapida modifica al registro di configurazione per disattivare del tutto ogni genere di avviso. Il valore DWORD (32 bit) che ci consente di intervenire sul comportamento delle notifiche va creato nella chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced

Dato il nome EnableBallonsTips non resta che settare su 0 il campo Dati valore e cliccare su OK.

Pulizia del disco migliore

La funzionalità della Pulizia Disco, per impostazione di base, non cancella i file temporanei creati negli ultimi 7 giorni. Andando ad intervenire su un valore nel registro di sistema possiamo invece diminuire (o aumentare) i giorni da conservare, o settare il valore 0 così da cancellare definitivamente qualsiasi documento temporaneo. Avviamo l’editor del Registro, navighiamo verso la chiave

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/VolumeCaches/Temporary Files

e facciamo doppio clic sul valore LastAccess. Digitiamo il numero di giorni da conservare nel campo Dati valore e salviamo con OK.

Il tasto Start sempre con noi

Il tasto Start è sempre stato un caposaldo di Windows. Eliminato in Windows 8 e reintrodotto a furor di popolo nella versione 8.1, ecco in ogni caso come poterlo riottenere al suo glorioso posto.Selezioniamo la chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Shell Folders

facciamo doppio clic sul valore Favorites e modifichiamolo inserendo il percorso

C:/ProgramData/Microsoft/Windows/Start Menu/Programs (confermando con OK).

Spostiamoci sulla chiave

HKEY_CURRENT_USER/Software/MicrosoftWindows/CurrentVersion/Explorer/UserShell Folders

apriamo l’editor del valore Favorites e inseriamo anche qui il percorso

C:/ProgramData/Microsoft/Windows/Start Menu/Programs (cliccando su OK per confermare).

Clicchiamo con il tasto destro del mouse sul menù Start, scegliamo Proprietà, clicchiamo su Personalizza e spuntiamo la casella Menù Preferiti. Riavviato Windows, nel menù Start sarà ora presente il collegamento Programmi, che aprirà un menù a tendina contenente l’elenco di tutti i software installati.

finestreaero

Anteprime rapide

Vogliamo rendere subitanea la comparsa delle anteprime Aero nella nostra barra delle applicazioni? Creiamo un Nuovo valore DWORD (32 bit) chiamandolo ExtentedUIHoverTime nella chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced

modifichiamo il campo Dati valore impostandolo su 1, spuntiamo Decimale e confermiamo con OK.

Il cestino più vicino

Il cestino in Windows è presente sul Desktop, ma in alcuni casi per spostare un documento in questo luogo con tante finestre aperte, siamo costretti a ritornare sul desktop. Ecco come renderlo più raggiungibile. Aggiungendo (Modifica/Nuovo/Chiave) la chiave aperta

parentesi graffa 645FF040-5081-101B-9F08-00AA002F954E chiusa parentesi graffa (completa di parentesi graffe)

al percorso

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace

inseriremo il Cestino nella cartella Computer di Windows 7 e Vista.

Semplifichiamo il menù contestuale

A volte capita di scegliere il software sbagliato per aprire un documento e dal quel momento, il programma apparirà nell’elenco “Apri con”, o addirittura verrà usato come impostazione predefinita. L’editor del registro ci permette di rimediare a questo errore. Avviamo l’editor del registro, espandiamo la chiave

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/FileExts

Microsoft Windows XP Start button

facciamo doppio clic sulla cartella relativa all’estensione da editare (ad esempio .mp3 o .zip) e selezioniamo quella dal nome OpenWithList. Insieme a quelli corretti, la colonna Data riporta anche i programmi erroneamente utilizzati per aprire il tipo di file. Selezioniamo il valore errato e pigiamo sul tasto Canc per rimuoverlo, cliccando per confermare.

Trovare i processi che rallentano

A rallentare l’avvio di Windows sono spesso dei programmi o dei processi attivi in background, spesso complicati da individuare. Il registro può aiutarci ancora.Selezioniamo la chiave

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/System

e dal menù Modifica creiamo un Nuovo valore DWORD (32 bit), chiamandolo Verbose Status. Facciamo doppio clic sul valore appena creato e impostiamo 1 nel campo Dati valore. Confermiamo con OK: riavviando Windows, noteremo sullo sfondo alcuni messaggi che ci indicano i servizi in avvio, uno per uno.

Tramite questi messaggi potremo scoprire quali software rallentano la procedura di avvio/arresto del sistema, per poi eliminarli agendo dall’editor cui si accede digitando servizi e premendo Invio nella casella di ricerca del menù Start: nella schermata che appare, basterà cliccare due volte sulla voce corrispondente al servizio indesiderato e selezionare Arresta o Manuale nel menù a tendina Tipo di avvio.

Gli appunti nei documenti

L’aggiunta di un comando nel menù contestuale ci permette di copiare il contenuto di un qualsiasi file di testo e documenti Word direttamente in un blocco note. Selezioniamo innanzitutto la chiave

HKEY_CLASSES_ROOT/txtfile/shell

Clicchiamo quindi su Modifica/Nuovo/Chiave e chiamiamola copytoclip. Facciamo doppio clic sul valore Predefinito e nel campo Dati valore digitiamo Copia contenuto, e confermiamo con OK. Clicchiamo ancora su Modifica/Nuovo/Chiave e assegniamogli il nome command. Facciamo doppio clic sul valore predefinito, quindi digitiamo cmd /c clip< “%1” e pigiamo Invio. La procedura avrà aggiunto la voce Copia contenuto nel menù contestuale che possiamo visualizzare quando clicchiamo con il tasto destro del mouse su un file di testo. Per Word, è sufficiente ripetere la stessa operazione dopo aver selezionato la chiave

HKEY_CLASSES_ROOT/docxfile/shell

Modifichiamo anche i file ribelli

A volte alcuni file non sono cancellabili o modificabili, anche se siamo collegato come amministratori del sistema. Per poterlo fare, selezioniamo la chiave

HKEY_CLASSES_ROOT/*/shell/runas

e creiamo una nuova sottochiave (Modifica/Nuovo/Chiave) chiamandola runas. Apriamo il valore Predefinito, digitiamo Modifica autorizzazioni nel campo Dati valore (confermando con OK), quindi creiamo una nuova stringa (Modifica/Nuovo/Valore stringa) chiamandola NoWorkingDirectory.

windowsok

Creiamo una nuova sottochiave che chiameremo command, facciamo doppio clic sul valore Predefinito e in Dati valore digitiamo il comando

cmd.exe /c takeown /f “%1” && icacls “%1” /grant administrators:F

Premiamo OK per confermare. Aggiungiamo una nuova stringa chiamandola IsolatedCommand e anche qui impostiamo in Dati valore il comando

cmd.exe /c takeown /f “%1” && icacls “%1” /grant administrators:F

confermando sempre con OK. Aprendo il menù contestuale dei file e cliccando su Modifica autorizzazioni, potremo ora cambiare i permessi applicati al file ed eseguire quello che vogliamo.

[alert color=”C24000″ icon=”10003″]Alground non assume alcuna responsabilità diretta per eventuali problemi che dovessero verificarsi a seguito delle modifiche proposte. La redazione suggerisce di eseguire un backup dei dati prima di eseguire le procedure, che sono soggette a modifiche per via del naturale sviluppo del sistema operativo[/alert]

LinkedIN Intro per iPhone. La Privacy violata e l’assenza di Apple

0

L’idea di LinkedIN Intro: inviare messaggi dal proprio iPhone e godere di informazioni complete e utilissime per il proprio lavoro, un sistema che vuole rivoluzionare il concetto di mail. L’idea degli esperti di sicurezza: un attentato alla privacy, una vero e proprio attacco “Man in the middle“, celato da conveniente servizio. Tra spaventi e rassicurazioni, Linkedin Intro ha avuto una grande pubblicità, forse non quella che si aspettava.

Come funziona

La funzione Intro nasce dall’unione fra la rete di contatti professionali più famosa e accreditata del web, LinkedIN, l’azienda Rapportive, specializzata nell’integrazione dei dettagli dei propri contatti registrati in rubrica con le mail in uscita e in entrata, acquisita da LinkedIN nel 2012, e il mondo di Apple e in particolare della funzione Mail disponibile su tutti gli iPhone.

Una volta iscritti al servizio, ogni qualvolta qualcuno ci invia una messaggio mail sul nostro iPhone, Linkedin funge da intermediario nella comunicazione e recupera le informazioni professionali del mittente attingendo dal suo enorme database e, grazie alla tecnologia Rapportive, presenta questi dati aggiuntivi, ben amalgamati con il testo del messaggio, al destinatario, e viceversa.

La propria casella di posta elettronica si arricchisce così con informazioni come nome e cognome, posizione lavorativa, collegamenti, certificazioni e titoli di studio, fino a recensioni e feedback sul nostro interlocutore, il tutto senza dover mai uscire dalla nostra inbox. Linkedin Intro gira nella funzione Apple Mail e su tutti i principali client Gmail, Google Apps, Yahoo!, AOL e iCloud.

linkedin_intro_1

Il lato Privacy: arrivano i guai

A pochi giorni dal suo debutto, LinkedIN Intro ha però causato una rivolta da parte di tutti gli esperti di sicurezza e privacy. Ad essere criticata innanzitutto è la posizione di LinkedIN all’interno della comunicazione fra gli utenti.

Per poter funzionare, infatti, Intro deve posizionarsi in mezzo tra mittente e destinatario, intercettando il contenuto delle mail e addirittura agendo su di queste in modo significativo. Qualcosa che in gergo è chiamato come “Man in the middle”, un’antica tecnica di attacco hacker utilizzata per spiare il flusso dei dati scambiati dagli utenti.

Un vero e proprio orrore a livello di sicurezza informatica, aggravato dal fatto che ad ogni mail in uscita viene aggiunta una piccola stringa di codice nella parte finale del messaggio, in grado di monitorare l’attività di tutta la casella di posta elettronica. Questo serve a LinkedIN per poter suggerire con maggiore precisione le connessioni possibili fra gli utenti, ma si tratta  di qualcosa che aggrava i dubbi, che esistono per tre ulteriori motivi.

Primo, LinkedIN è stata ben attenta a citare con discrezione l’aggiunta del codice alle mail. Secondo, si tratta di un sistema oggettivamente invasivo in quanto l’aggiunta di dati è una cosa, il controllo sulla propria attività è un’altra. C’è la stessa differenza che intercorre fra il consegnare ad un automobilista una cartina dettagliata del luogo dove deve andare, e aggiungere alla macchina un segnalatore GPS per seguirlo a distanza.

Terzo, LinkedIN è stata vittima di una causa legale collettiva, con l’accusa di accedere impunemente alla rubrica delle mail dei propri iscritti, di prelevare i dettagli di tutti i contatti e di registrarli sui propri server, senza alcuna autorizzazione.

Una situazione che mette LinkedIN in una posizione scomoda, tanto da averne ripercussioni in termini di fiducia degli investitori, e che pone ogni sua iniziativa in un’ottica di sospetto.

Botta e risposta

I responsabili alla sicurezza di LinkedIN hanno dato una risposta ufficiale alle critiche, attraverso un dettagliato post sul blog. Viene rimarcato innanzitutto che si tratta di un sistema opt-in, che prevede l’iscrizione attiva e volontaria dell’utente, aggiungendo che i server dedicati all’operazione hanno delle straordinarie misure di sicurezza, che tutti i messaggi vengono cifrati per precauzione e che non sono tra l’altro conservati in nessun modo. A completare la difesa di LinkedIN, anche la collaborazione con aziende di sicurezza di terze parti.

Ma gli esperti hanno già sollevato ulteriori perplessità: quanto sarebbero sicuri i server di LinkedIN? come quelli che sono stati attaccati nel 2012 con il furto di circa 6.5 milioni di password? E per quanto riguarda la cifratura delle mail, può essere possibile, ma per aggiungere i dati ai testi, l’essenza del servizio Intro, è assolutamente necessario decriptarle, anche per un breve periodo, il che aggiunge un ulteriore passo critico in un servizio su cui gravano già abbastanza titubanze.

Il silenzio di Apple

Il grande assente della questione sembra però essere la Apple. In effetti le teoriche vittime di questo sistema sono proprio gli utenti fedeli alla mela, e il fatto che l’azienda non si sia espressa chiaramente o non abbia preso una posizione precisa sull’argomento, ha ulteriormente destabilizzato l’utenza.

E su questo campo Apple deve muoversi con cautela, visto che dopo lo scandalo di spionaggio internazionale Datagate, si era affrettata a garantire che non poteva spiare i messaggi degli utenti neanche volendolo, affermazione puntualmente smentita durante una conferenza hacker a Kuala Lumpur, che ha dimostrato come non vi sia nessuna garanzia che le chiavi di cifratura dei testi di iMessage siano effettivamente riservate, così come i file di iCloud, leggibili ben più facilmente di quello che si pensa.

E’ facile, specie per chi combatte in favore della sicurezza e della privacy, lasciarsi andare al giustizialismo e condannare in toto servizi che non sono del tutto cristallini. E per questo riteniamo giusto ricordare come LinkedIN sia un social network dalla grande intelligenza, che ha avuto il merito di creare collegamenti lavorativi, opportunità di carriera e di favorire la conoscenza professionale. Ma almeno per il momento, non possiamo che sconsigliare l’uso della funzione Intro, perché così com’è, anche a voler esser buoni, proprio non va.

Bitcoin. Cos’è, come si usa, come si protegge la moneta virtuale

0

Bitcoin è una moneta virtuale, che può essere generata da chiunque abbia un processore adatto utilizzando un software open source, ed è indipendente da banche e governi. Caratteristiche che la rendono molto interessante, in quanto sebbene virtuale è sempre più utilizzata per fare acquisti reali.

Oggi infatti sono molti i negozi, sia online sia fisici, che accettano pagamenti in bitcoin e in Canada è recentemente nato il primo Bancomat che permette di scambiare la moneta elettronica con dollari canadesi e viceversa. La nascita di Bitcoin si deve a Satoshi Nakamoto, pseudonimo che cela un’identità ancora oggi segreta. Nel 2009 Satoshi Nakamoto ha lanciato il progetto su una mailing list di crittografia, realizzando così il primo concreto esempio di criptomoneta (moneta digitale), di cui si parlava fin dal 1998. Da allora, al progetto si sono uniti molti sviluppatori e utenti e la moneta virtuale ha cominciato a diffondersi e a finire sotto la luce dei riflettori.

bitcoin2Conoscere e usare i bitcoin

Un bitcoin (BTC) è una stringa di codice, lettere e numeri, generata da un algoritmo e scambiata in modo diretto attraverso una rete peer-to-peer di nodi, dove ogni nodo è un computer. Non dipende da alcuna autorità centrale, perché sia il rilascio della moneta sia la gestione delle transazioni sono gestite collettivamente dai nodi della rete, senza bisogno di intermediari finanziari.

Per accedere alla rete Bitcoin e poter iniziare a fare acquisti, basta scaricare un software chiamato Portafogli Virtuale. Attraverso il portafogli virtuale, è possibile innanzitutto procurarsi i primi bitcoin scambiandoli con denaro reale sulle apposite piattaforme web di Bitcoin Exchange, la più frequentata delle quali è  Mt.Gox Exchange.

Sul sito ufficiale di Bitcoin, si trova l’elenco di portafogli virtuali che è consigliato utilizzare. Oltre ai software da installare sul PC, ci sono applicazioni per smartphone e servizi online: le app per mobile permettono di fare acquisti in bitcoin nei negozi fisici, utilizzando la scansione del codice QR, mentre i portafogli web custodiscono le monete in modo più sicuro rispetto al computer personale (ma non del tutto sicuro, come vedremo).

bitcoin_coin

Una volta installato il wallet, si è pronti a interagire con la rete Bitcoin. Per condurre una transazione, è necessario avere un indirizzo, unico dato richiesto per potere operare nella rete Bitcoin. E’ possibile cambiare questo indirizzo ogni volta che si vuole, per tutelare al massimo la privacy delle proprie operazioni online.

Se invece si vogliono usare i bitcoin per comprare beni o servizi, lo si può fare nei sempre più numerosi negozi online che li accettano come valuta. Ma non solo: oggi esistono anche negozi fisici che accettano pagamenti in bitcoin, effettuabili tramite applicazioni di portafogli per smartphone, per quanto ancora in numero esiguo. Berlino è nota per essere la città in cui è presente il maggior numero di attività in cui si può pagare con la valuta virtuale. In Italia le attività sono poche. Un esempio di cui si è parlato è uno studio di architetti che offre i propri servizi in cambio anche di bitcoin.

Bitcoin: laddove tutto è tracciato

Le transazioni di bitcoin avvengono, come si è detto, attraverso una rete peer-to-peer di nodi, dove ogni nodo è un computer.
La rete è protetta da crittografia e permette un uso quasi anonimo delle monete. Il “quasi” dipende dal fatto che, se pur le transazioni siano anonime, vengono tutte condivise pubblicamente sulla rete, in modo che si possa seguire il percorso di una moneta da quando viene generata e lungo tutti i movimenti che la accompagnano da un proprietario a un altro. Ogni bitcoin ha infatti una sua chiave, che permette di seguirne tutti le tracce.

Bitcoin composite holding image

Questo meccanismo di tracciamento è indispensabile per monitorare la trasparenza di ogni transazione, impedendo a una persona di spendere due volte la stessa moneta. Le transazioni hanno un costo molto basso ed è questo uno dei motivi che sta spingendo diverse realtà ad accettare pagamenti in bitcoin.

Tutte le transazioni confermate sono codificate nella blockchain, un registro pubblico e condiviso. La potenza di calcolo necessaria per mantenere in piedi questa rete e verificare tutte le transazioni che avvengono al suo interno è molto grande e richiede la sinergia di molteplici computer. L’utente che si unisce alla blockchain mettendo a disposizione la propria potenza di calcolo, riceverà bitcoin in quantità proporzionale al contributo offerto.

Valore commerciale di un bitcoin

Il valore della moneta reale che usiamo tutti i giorni si basa esclusivamente sulla fiducia: sappiamo che verrà accettata in pagamento per acquistare quello che ci interessa. Se non fosse così, sarebbe soltanto un pezzo di carta, non ha un suo valore intrinseco e, ormai da molto tempo, non si basa più sul sistema aureo. Anche per quanto riguarda il valore dei bitcoin, la fiducia è essenziale. A definire il valore di questa moneta sono due variabili: il grado di fiducia che esiste all’interno della rete in cui è accettata come moneta, attualmente in crescita, e l’aumento o la diminuzione della domanda.

Da notare che il suo tasso di scambio è sottoposto a pesanti oscillazioni: la valuta è passata da un valore di pochi centesimi a diversi centinaia di euro, ma è difficile predirne il futuro. Giorno dopo giorno, il suo valore può impennarsi o decrescere improvvisamente. Per tenere sotto controllo il valore dei bitcoin, si può andare sui mercati online di Bitcoin Exchange.

Produrre in proprio i bitcoin

weaccept-bitcoin
Estratto dal video ufficiale “What is Bitcoin?”

Come funziona tecnicamente Bitcoin e come è possibile fare mining, ossia battere moneta? I bitcoin sono generati da un algoritmo che emette, secondo una successione costante nel tempo, dei pacchetti di bit crittografati: quando i nodi della rete riescono a decriptarli, utilizzando una grande capacità di calcolo, questi pacchetti diventano dei soldi veri e propri.

La produzione si fermerà quando saranno stati prodotti circa 21 milioni di bitcoin. Questo limite dovrebbe garantire la non inflazione, e anzi la deflazione, della valuta, ma su questo punto i pareri sono discordanti. C’è chi teme che, con il diffondersi della moneta e delle persone che la conieranno e utilizzeranno, l’inflazione non sarà evitabile.

Se si decide di generare la valuta in modo autonomo, è necessario tener presente che il mining dei bitcoin richiede un’enorme potenza di calcolo e quindi una dotazione hardware e delle spese di elettricità che potrebbero non essere indifferenti.

Per passare alla produzione è possibile scaricare il client ufficiale o altri client che si trovano in rete e unirsi a un pool di mining: la squadra lavora insieme integrando tutte le proprie potenze di calcolo e, una volta risolti i calcoli che le spettano, riceverà uno o più pacchetti di monete da dividere tra tutti i membri del pool. Sulla Wiki di Bitcoin si trova una tabella comparativa dei pool di mining disponibili.

Screenshot INPUTS IO
Screenshot del sito Input.io dopo l’attacco

Bitcoin. In arrivo i primi furti

Se l’idea di una moneta alternativa, autonoma e controllata dal basso rende Bitcoin un esperimento molto interessante e stimolante, la riservatezza e l’anonimato del meccanismo favoriscono d’altra parte azioni illegali. La prima e più comune è l’evasione fiscale, ma si può arrivare a riciclaggio di denaro sporco o acquisto di merci di contrabbando: recente è il caso della chiusura di Silk Road (che ora però ha riaperto), un sito web in cui è possibile vendere prodotti illegali e che accetta solo transazioni in bitcoin.

Che intorno al fenomeno Bitcoin ci sia sempre più interesse è dimostrato dal fatto che iniziano a moltiplicarsi i furti di questa moneta, per somme decisamente alte. Questi furti sono avvenuti principalmente a danno dei web wallet, i portafogli online gestiti per conto terzi, attaccati da hacker. A fine ottobre 2013 il web wallet Input.io, gestito da un giovanissimo australiano noto con lo pseudonimo di TradeFortress, ha registrato due attacchi di pirati informatici, che sono riusciti ad impossessarsi di tutti i bitcoin depositati per un valore di oltre 800 mila euro.

Un caso simile è stato quello di Bitcoin come si usa, che ha subito un attacco nel mese di novembre. Agli attacchi che mettono a rischio i web wallet, si uniscono quelli diretti ai portafogli privati degli utenti: Symantec ha individuato un Trojan, Infostealer.Coinbit, che prende di mira in modo specifico il file del wallet installato sul proprio PC e lo trasferisce all’autore dell’attacco.

Ma di recente le minacce digitali si sono trasformate in minacce in carne ed ossa: il servizio cinese di cambio Bitcoin GBL (Global Bond Limited)  è stato derubato. Questa volta però non da pirati informatici, ma dagli stessi gestori. L’intero servizio si è poi rivelato una truffa, in quanto non possedeva nemmeno una regolare licenza per effettuare scambi finanziari in Cina. Dopo il colpo, il sito web è andato offline e tutti i gestori del servizio si sono improvvisamente dissolti nel nulla. Il furto supera i tre milioni di euro.

bitcoinsecurityProteggere i propri bitcoin

Per tenere il più possibile al sicuro i propri bitcoin, è consigliabile seguire qualche accorgimento.
Se si conservano i bitcoin su un portafoglio personale:

  • conservare sul wallet del proprio PC o smartphone solo piccole somme
  • fare più back-up del portafoglio, da criptare e conservare su supporti diversi (altri PC, penna USB, CD…)
  • tenere aggiornato il software, per essere avvisati su eventuali aggiornamenti di sicurezza

Se si tengono i bitcoin su un portafoglio online:

Oltre alla sicurezza del portafogli, è bene prendere precauzioni anche sull’utilizzo dei bitcoin. Visto che il loro valore è soggetto a oscillazioni poco controllabili, non è consigliabile tenere i bitcoin come capitale da investimento, ma spenderli o cambiarli subito.

Aldilà di dibattiti sui diversi aspetti della questione Bitcoin, sicuramente la curiosità sempre più elevata per questa moneta spinge a riflettere sull’attuale sistema monetario. Sulla falsariga di Bitcoin sono nati altri esperimenti simili, come Litecoin, a testimoniare l’alto livello di interesse per sperimentare sistemi di produzione e circolazione economica diversi da quelli canonici.

McAfee. Tutti i virus e le truffe in arrivo a Natale 2013

0

McAfee presenta oggi l’elenco per il 2013 delle “12 truffe di Natale” per informare il pubblico sulle truffe più comuni che i criminali utilizzano durante la stagione delle vacanze per approfittare di quei consumatori che fanno acquisti utilizzando i loro dispositivi digitali. Grazie a queste truffe, i criminali informatici rubano informazioni personali, guadagnano denaro velocemente e diffondono malware all’insaputa degli utenti.

Quest’anno, si prevede che le vendite relative allo shopping natalizio tocchino la cifra di 602 miliardi di dollari. In particolare l’e-commerce aumenterà del 15% rispetto allo scorso anno ammontando a oltre 60 miliardi di dollari, con un 16% di questo in acquisti m-commerce, ovvero da dispositivi mobili. I consumatori dovrebbero accertarsi di prendere tutte le precauzioni possibili per proteggere i dati salvati sui propri dispositivi, in particolare quel 5% di adulti statunitensi che si affida alle banche online e il 32 % che utilizza il mobile banking.

“Il rischio di furto di identità aumenta mano che i consumatori condividono informazioni personali su più dispositivi, che sono non spesso sono protetti”, ha dichiarato Michelle Dennedy, vice president e chief privacy officer di McAfee. “Comprendere la mentalità dei criminali e sapere come cercano di sfruttare le debolezze degli utenti è un modo in più per riuscire ad utilizzare i dispositivi digitali per ciò a cui sono destinati, migliorare la qualità delle nostre vite, non metterci in pericolo”.

Le dodici truffe

Per aiutare i consumatori a proteggersi dai malintenzionati pronti a sfruttare chi naviga il web alla ricerca di offerte di viaggio per le vacanze o dei regali per i propri cari, McAfee ha identificato le principali “12 Truffe di Natale” di quest’anno:

  • 1) App mobile poco piacevoli — Software per lo shopping natalizio che sembra legittimo, compresi quelli che usano foto di celebrità o marchi aziendali, ma che potrebbero essere invece dannosi, progettati per rubare o inviare i dati personali degli utenti. I criminali possono reindirizzare le chiamate e i messaggi in arrivo, aggirando addirittura i sistemi di autenticazione a due fasi che prevedono l’invio di un codice ad un dispositivo mobile.
  • 2) Truffe via SMS legate alle vacanze — Dei cosiddetti FakeInstaller inducono gli utenti Android a pensare che si tratti di programmi di installazione per un’applicazione legittima i quali invece acquisiscono un accesso illimitato agli smartphone, inviando messaggi SMS a numeri a pagamento senza il consenso dell’utente.
  • 3) Truffe legate ai regali più richiesti — Annunci pubblicitari con fantastiche offerte degli articoli più ambiti potrebbero essere troppo allettanti per essere veri. Scaltri truffatori postano link pericolosi, concorsi fasulli su siti di social media e inviano email di phishing per spingere gli utenti a rivelare informazioni personali o scaricare malware sui loro dispositivi.
  • 4) Truffe legate ai viaggi — I falsi siti web e le notifiche con offerte di viaggio sono comuni e ormai diffusi quanto gli hacker che sono in attesa di rubare le identità. Quando si immettono nome utente e password della posta elettronica su un PC infetto, i truffatori possono installare spyware in grado di carpire quanto viene digitato sulla tastiere (keylogging) o anche di peggio. La connessione Wi-Fi di un hotel potrebbe invitare a installare un software prima di poterla utilizzare e invece infettare il computer con il malware.
  • 5) Auguri di buone vacanze pericolosi — Cartoline elettroniche in apparenza legittime che portano gli auguri di “Buone Feste” di qualche amico possono far sì che utenti ignari scarichino malware come un cavallo di Troia (Trojan) o un altro virus dopo aver cliccato su un link o aver aperto un allegato.
  • 6) Giochi online ingannevoli — Prima di lasciare che i bambini si appassionino ai giochi appena scaricati, è bene selezionare con cura le fonti da cui si scelgono i giochi. Molti siti che offrono download di versioni complete di Grand Theft Auto, per esempio, sono spesso stracolmi di malware così come social media che offrono questi giochi possono esporre i giocatori allo stesso rischio.
  • 7) Notifiche di spedizione fasulle — Notifiche di spedizione fasulle possono sembrare provenienti da un servizio di spedizioni reale per avvisare dell’aggiornamento di un ordine effettuato, quando in realtà trasportano truffe, ovvero software pericolosi, malware o altro, progettati per infettare il computer o il dispositivo mobile dell’utente inconsapevole.
  • 8) Buoni regalo contraffatti —Le gift card, un regalo per le feste che potrebbe essere la soluzione più semplice, possono essere promosse attraverso annunci ingannevoli che con la promessa di offrire offerte esclusive o pacchetti di buoni regalo inducono i consumatori ad acquistare online quelli fasulli.
  • 9) SMiShing vacanziero — Durante le vacanze, lo SMiShing è comunemente utilizzato per messaggi dedicati a buoni regalo: i truffatori si presentano come banche o società di carte di credito che chiedono di confermare le informazioni per motivi di sicurezza. Alcuni addirittura includono nel messaggio SMS le prime cifre del numero della carta di credito per ingannare l’utente infondendogli un falso senso di sicurezza.
  • 10) Organizzazioni benefiche truffaldine — In questo periodo dell’anno in molti aprono i cuori e i portafogli per donare in beneficenza cercando di aiutare i meno fortunati. Tuttavia, i criminali informatici sfruttano a loro vantaggio questa generosità e realizzano falsi siti di beneficenza per appropriarsi delle donazioni.
  • 11) Truffe romantiche — Con la proliferazione di siti di incontri di nicchia ora disponibili per gli utenti di Internet, può essere difficile sapere esattamente chi è la persona con cui si interagisce dietro lo schermo. Molti messaggi inviati da un amico online possono includere attacchi di phishing, in cui il malintenzionato accede alle informazioni personali quali nomi utente, password e numeri di carte di credito.
  • 12) Rivenditori online fasulli — La comodità dello shopping online è perfetta per chi desidera risparmiare e, con così tante persone che programmano di fare acquisti online, i truffatori hanno creato falsi siti di e-commerce per rubare soldi e dati personali di chi vi si reca.

Per proteggere i consumatori e garantire delle vacanze natalizie serene, McAfee condivide alcuni suggerimenti per passare un Natale sereno:

Recensioni delle app

Prima di scaricare applicazioni per cellulari esaminarle con estrema attenzione. Controllare la sezione dei commenti e fare una controprova sulla legittimità dell’applicazione direttamente con chi l’ha recensita.

  • Quando si tenta di installare nuove applicazioni sul telefono fare un doppio controllo per verificare che il pulsante di “download” sia legittimo.
  • Utilizzare un software antivirus e informarsi sui FakeInstaller a questo indirizzo.

Offerte e furti

Se un’offerta sembra troppo allettante per essere vera, probabilmente non lo è. Acquistare online direttamente dal rivenditore ufficiale, piuttosto che da altri.

  • Fare del proprio meglio per verificare i prezzi “bassi” degli oggetti più venduti di questa stagione.
  • Controllare i buoni regalo che si ricevono alla ricerca di errori ortografici sospetti nel nome del mittente oppure nel nome dell’azienda della carta stessa. Fare un doppio check anche degli indirizzi IP dei siti utilizzati per lo shopping e consultare le recensioni dei clienti per verificare la legittimità di un sito di e-commerce.
  • Controllare sempre il nome del dominio sugli avvisi di notifica di spedizione ed essere cauti soprattutto quando si ricevono senza aver mandato un pacchetto o essere in attesa di riceverne.
  • Scaricare o acquistare i giochi solamente da siti web affidabili.
  • Controllare con i rivenditori la legittimità di un accordo che viene pubblicizzato e informare anche i propri figli su come individuare ed evitare potenziali truffe on-line.

Informarsi prima di condividere i propri dati

Servizi bancari e società di carte di credito non chiedono mai informazioni personali tramite messaggi di testo o email. Se si riceve un messaggio, contattare la propria banca direttamente tramite telefono, un sito web sicuro o di persona.

Alcuni altri esempi specifici includono:

  • Accedere solo a siti di incontri affidabili e fare attenzione a condividere informazioni personali su qualsiasi tipo di sito web o con le persone che si incontrano online.
  • Informarsi bene sull’ente a cui si desidera fare una donazione e fermarsi un attimo a pensare prima di condividere qualsiasi tipo di informazione personale su un sito web che non sembra legittimo.

Fare attenzione quando si viaggia

Prima di partire, assicurarsi che tutti i software siano aggiornati ed eseguire una scansione antivirus. Se viene richiesto un nome utente e una password dopo aver fatto clic su un collegamento, provare a utilizzare delle finte credenziali al primo tentativo di accesso. I pochi secondi in più che sono necessari a caricarsi sono una conferma che la pagina è in realtà alla ricerca di combinazioni nome utente / password validi; al contrario i siti truffa consentono un accesso immediato.

Se si prevede di ricercare online delle offerte, utilizzare le applicazioni o aprire le email relative agli acquisti online, assicurarsi che i dispositivi di tutta la famiglia abbiano una protezione, come ad esempio McAfee LiveSafe™, che protegge tutti i dispositivi – PC, Mac, tablet e smartphone – e include anche McAfee® Mobile Security, il software di rilevamento malware, per proteggere smartphone o tablet da tutti i tipi di malware. Questa applicazione protegge i dispositivi portatili dalle più recenti minacce e applicazioni pericolose, offre una maggiore privacy e funzioni di backup, rilevamento della posizione e la tecnologia SiteAdvisor® per aiutare a evitare i pericoli che si possono incontrare durante le attività di ricerca su un dispositivo mobile.

ZoneAlarm. Quattro consigli per proteggere le chiavette USB

0

Chiavette e dischi USB possono risultare pericolosi per la sicurezza del proprio computer. Lo afferma ZoneAlarm, brand consumer di Check Point Software Technologies, che richiama gli utenti ad un utilizzo più attento e consapevole di questi dispositivi mobili, tanto comodi quanto potenzialmente pericolosi, se non usati con la dovuta prudenza.

E’ recente il caso di un astronauta russo che ha portato inavvertitamente con sé un virus addirittura sulla ISS, la stazione spaziale internazionale. La responsabilità è stata attribuita a una semplice pen drive USB. Più in generale, vari studi condotti sul mercato mostrano come circa il 25% del malware si diffonda attraverso l’utilizzo di dispositivi USB.

Solitamente, questo avviene quando il malware presente su un PC infetto lascia le sue tracce su un supporto esterno, tipicamente senza che l’utente abbia visibilità su quanto succede. Il supporto, a sua volta, va ad infettare gli altri computer nei quali verrà utilizzato. Fa spesso parte della strategia dei criminali informatici lasciare chiavette USB incustodite in posti dove queste possano essere raccolte da utenti curiosi e poco avveduti.

Con l’obiettivo di ridurre il rischio di infezioni, ZoneAlarm ha evidenziato quattro semplici consigli, seguendo i quali l’utente individuale può avere una maggiore tranquillità in tema di dispositivi USB e sicurezza:

Disabilitare l’esecuzione automatica – a seconda del sistema operativo presente sul computer, gli utenti hanno la possibilità di attivare o disattivare la funzione di Autorun, che consente al malware di eseguirsi in automatico. Da Windows 7 in avanti, la funzione di Autorun è stata rimossa, mentre è rimasta AutoPlay – la differenza tra le due funzionalità è indicata qui.

Proteggere il PC con antivirus e firewall – se disabilitare la funzione di Autorun sul proprio PC previene l’esecuzione automatica di programmi malevoli, non evita che il malware si scateni se il file infetto viene lanciato manualmente. Per questo è importante che il computer sia dotato, almeno, di un firewall a due vie e di un antivirus, che può bloccare il malware prima che si attivi e provochi danni al sistema, o sottragga informazioni personali.

Mantenere il sistema operativo aggiornato – è importante effettuare gli aggiornamenti di sistema che vengono proposti. Gli update di sicurezza portano con sé le patch necessarie a porre rimedio alla vulnerabilità del software. Su Windows, attivare gli aggiornamenti automatici è molto semplice, qui.

Essere prudenti nell’utilizzo di supporti esterni – proprio come è consigliabile fare attenzione ai link sui quali si clicca ed ai programmi che si scaricano, bisognerebbe mantenere lo stesso livello di allerta quando si collega un qualsiasi supporto USB esterno al proprio computer. E’ meglio pensarci due volte prima di usare una chiavetta USB ricevuta in omaggio, o di permettere a un amico di recuperare un file sul nostro computer. Questa semplice operazione potrebbe mettere a rischio non solo il computer, ma anche le informazioni sensibili che contiene.

Pedofilia online. Google e Bing alla censura delle ricerche

0

Google e Bing hanno unito le loro forze per contrastare la pedofilia online filtrando i risultati, attraverso un nuovo algoritmo estremamente complesso, che già ora, secondo le promesse degli esperti, ha rimosso circa 100mila pagine web compromettenti, e che sarà in grado di “imparare” nel corso del tempo, per evitare che casi come quello di April Jones, la bambina di 5 anni rintracciata dal proprio aguzzino sul web, non possano più verificarsi.

bambinomolestatoLa censura dei risultati

La notizia pubblicata dal Daily Mail, lo spiega chiaramente: Google e Bing hanno messo al lavoro da alcuni mesi 200 fra i loro migliori programmatori al fine di elaborare un nuovo algoritmo in grado di bloccare le ricerche a sfondo pedopornografico: fra le contromisure verranno disattivati i suggerimenti automatici che solitamente compaiono nella barra della ricerca, saranno bloccati i risultati perché il pedofilo non possa accedere a contenuti per lui interessanti, e a detta di Google sarebbero già 100mila i risultati pericolosi già spariti, oltre ad un’importante forma di censura sui video, in collaborazione con Youtube, che rimuoverà i contenuti multimediali sia del video originale che, attraverso un ID, degli eventuali duplicati sparsi nella rete.

All’utente che ha tentato di accedere ad un certo tipo di risorse, verrà mostrato un messaggio che lo avviserà dell’impossibilità di proseguire con le sue ricerche, oltre a dei link per potersi mettere in contatto con dei centri di recupero specializzati.

Una difesa “dinamica”… che non basta

L’iniziativa è in fase di test nel Regno Unito, ma verrà diffusa in 158 lingue entro pochi mesi, per creare una rete di protezione globale a difesa dei minori. Ma le nuove contromisure non si limiteranno ad una censura iniziale: l’algoritmo infatti avrà la capacità di imparare dalle ricerche nel corso del tempo, per rimanere sempre aggiornato ed eseguire una difesa proattiva, anche grazie alla collaborazione con la Internet Watch Foundation (IWF) e lo US National Center for Missing and Exploited Children (NCMEC), specie per il blocco dell’enorme database di fotografie pedopornografiche reperibili online, che garantiranno al servizio una particolare velocità e completezza.

Le principali associazioni a difesa dei minori non possono che plaudere all’alleanza stretta fra il motore di ricerca di Mountain View e quello di Redmond, sebbene pongano l’accento sul fatto che i pedofili sono soliti creare delle reti private per la condivisione del materiale pedopornografico, sia per il mantenimento dell’anonimato che per poter condividere i dati in una ristretta cerchia di amici fidati, il che imporrà ai due motori un ulteriore lavoro per colpire anche queste reti più difficilmente raggiungibili.

Mark Brideger: ha individuato April, 5 anni, attraverso Google e Facebook, prima di ucciderla
Mark Bridger: ha rintracciato April, 5 anni, attraverso Google e Facebook

Mai più Mark Bridger

Da tempo si invoca una seria presa di posizione da parte dei motori di ricerca sull’argomento, ma la causa della libertà di informazione aveva sempre portato i colossi del web a dichiarazioni puramente formali. E’ stato certamente il caso di April Jones a smuovere la situazione: la bambina britannica di appena 5 anni è stata letteralmente rintracciata dal suo aguzzino, il pedofilo Mark Bridger, 46 anni, che prima attraverso Google e successivamente su Facebook, ha trovato il modo di raggiungere fisicamente la vittima, brutalmente abusata e uccisa, senza che nemmeno si sia ancora ritrovato il suo corpo.

La sollevazione popolare e l’indignazione globale avevano spinto già nei mesi scorsi il Premier inglese David Cameron a richiedere con forza ai principali operatori mondiali di connessione alla rete un intervento in questo senso, e le lunghe ma serrate trattative con Google e Bing hanno portato all’odierna implementazione di queste nuove misure di sicurezza.

E’ certo che un primo passo è stato fatto, e finalmente chi può concretamente fare qualcosa ha deciso di muoversi: e se da poche settimane è stato celebrato il funerale con delle esequie simboliche di April, si può dire che la piccola vittima inconsapevole ha di fatto smosso le coscienze dei potenti della terra. Qualcosa che avviene raramente.