martedì 25 marzo 2014

ATTENZIONE!!! CON LE "backdoor" TI ENTRANO NEL PC E....

QUELLA MALEDETTA PORTA DI SERVIZIO...

Si pensa sempre, di fronte a situazioni surreali che capitano nel vivere quotidiano, che non possa succedere mai a te perché talmente paradossali, inverosimili e al limite di ogni ragionevolezza, da rimanere di stucco e credere che sia un “barbatrucco”. Così si può scoprire, andando sul proprio profilo facebook, che tante persone hanno accettato la tua richiesta di amicizia. Nulla di strano se non fosse che quelle richieste non sono state mai inviate, almeno dalla sottoscritta; e si tratti, di persone non conosciute, seppure tutte di Taranto.E chiedo scusa a loro, attraverso questo articolo,a loro che hanno accettato l’amicizia di una sconosciuta e poi si sono visti rimuovere dalle amicizie pensando, giustamente, di trovarsi di fronte una strampalata. Erano talmente tanti che non sono riuscita a spiegare, in maniera educata ,a tutti la ragione della rimozione. In questi casi ti domandi (almeno io me lo sono chiesto): ma soffrirò di amnesia dal momento che non ricordo di aver inviato un così grande numero di richieste di amicizia a persone, fra l’altro, che non conosco affatto? O, magari, è impazzita all’improvviso qualche funzione o impostazione di Facebook? O c’è altro? C’è altro, c’è altro. C’è quella maledetta porta di servizio, che scombina, ingarbuglia e sconquassa il computer, anche il più protetto in assoluto.Ho scoperto, infatti, di essere stata vittima di un attacco informatico denominato “backdoor” che letteralmente significa “le porte sul retro”. Attraverso queste porte,gli hacker riescono a superare, in parte o in tutto, le procedure di sicurezza attivate nel computer, entrando nel sistema operativo. Certo le backdoor possono essere create dagli stessi gestori del sistema informatico per consentire una più agevole opera di manutenzione da remoto, ma più spesso sono utilizzati da cracker per manomettere il sistema, controllandolo a distanza tramite internet, senza che l’utilizzatore principale se ne accorga,sottraendo dati e informazioni e facendosi, nella migliore delle ipotesi, solo i fatti tuoi. Entrando attraverso queste porte, si può risalire in maniera abbastanza semplice alle password di accesso di siti internet, social network e servizi di posta elettronica, risalire a numeri di carte di credito e, addirittura a conversazioni private su messanger, face book etc… A proposito, se qualcuno, amico o meno di facebook, ha ricevuto messaggi strani da parte mia è certo che non gli ho scritti io, perché se il “burlone” si è divertito a richiedere amicizie a destra e a manca, può essere che si sia divertito anche ad intrattenersi in conversazioni e inviare, a mia insaputa, messaggi . Cosa fare per tutelarsi da questi attacchi? Di tutto di più. Non si tratta infatti di un semplice virus inviato attraverso mail; si tratta di una intrusione, tramite ruter e/o modem, che attacca direttamente la connessione internet, sicché non basta cambiare nell’immediato la password, che verrebbe intercettata subito, ma è necessario prima cambiare la wireless key, e se possibile, perché il gestore telefonico potrebbe non consentirne il cambio, anche il numero IP.
E’ importantissimo che la procedura venga attivata tramite altro computer, fruendo della connessione internet di quest’ultimo p.c., per evitare di vanificare tutto e ritrovarvi, punto e a capo, a convivere con l’intruso. Solo dopo aver messo in sicurezza la connessione, potete procedere a cambiare password, a scaricare un programma che, di volta in volta, vi chieda l’autorizzazione a scaricare programmi e aggiornamenti, ed anche, per chi lo volesse, ricevere notifiche sul cellulare di avvertimento quando qualcuno sta tentando di intrufolarsi, non invitato, nel tuo mondo virtuale. E poi cosa fare ancora? Controllare il cellulare, perché nel frattempo, potrebbe averlo clonato o essersi intrufolato pure lì dentro. La legge, per arginare questo fenomeno dilagante,appresta tutela avendo predisposto tutta una serie di reati informatici con la legge 547/1993, rivisitati alla luce della legge 48/2008 di ratifica della Convenzione europea di Budapest. Tuttavia vi sono limiti oggettivi e concrete difficoltà applicative poiché, il più delle volte, i  codici identificativi dei computer, ai quali si riesce a risalire in sede di indagini, risultano aver sede all’estero, nonostante l’hacker possa invece essere il tuo vicino di casa, un conoscente o chiunque, a due passi da te, ti abbia preso di mira. La denuncia conviene comunque sempre proporla all’Autorità Giudiziaria per i risvolti che potrebbero verificarsi, nei casi più gravi, come furti d’identità, magari per ottenere finanziamenti, oppure sottrazione di denaro dal conto corrente. Che fare ancora? Aspettare la prossima mossa dell’hacker, che potrebbe decidere di non finirla qui. Ed è come iniziare una partita a scacchi. Personalmente, ho preparato la contraerea con bombe a mano, trik traK, mitragliatrici virtuali, attendendo al varco il “mio burlone”, che probabilmente rimane un “burlone dispettoso” perché il vero hacker non si fa scoprire così. Potrei promettergli una bella caricata di mazzate, ma gli dico solo: soddisfatte le tue curiosità? Mi fa piacere e auspico soprattutto che tu sia riuscito nell’impresa più ardua: fare pace col cervello.

DI ALESSIA SIMEONE