Il 0% ha trovato utile questo documento (0 voti)
0 visualizzazioni36 pagine

Nabbovaldo_contro_i_pc_zombi

Il documento tratta della sicurezza informatica, evidenziando l'importanza della Cyber Security per individui, aziende e governi. Attraverso un fumetto, si cerca di educare lettori di tutte le età sui pericoli online e sulle misure di protezione da adottare. La pubblicazione è una collaborazione tra il CNR e gli autori Giovanni Eccher e Gabriele Peddes.

Caricato da

cilsb1
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
0 visualizzazioni36 pagine

Nabbovaldo_contro_i_pc_zombi

Il documento tratta della sicurezza informatica, evidenziando l'importanza della Cyber Security per individui, aziende e governi. Attraverso un fumetto, si cerca di educare lettori di tutte le età sui pericoli online e sulle misure di protezione da adottare. La pubblicazione è una collaborazione tra il CNR e gli autori Giovanni Eccher e Gabriele Peddes.

Caricato da

cilsb1
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 36

The PER UN

RAPPORTO

Cyber Security
TRA SCIENZA E

ISBN 978-88-8080-328-7
INTRATTENIMENTO

Issue 2018
EDIZIONE SPECIALE
Donne e uomini. Adulti
FUORI COMMERCIO
e bambini. Istituzioni
e persino Stati.
Si parla di sicurezza e
riguarda tutti.

Cajelli
Saracino
Ziccardi

di Giovanni Eccher e Gabriele Peddes


2018

Una pubblicazione di

in collaborazione con
Istituto per le Applicazioni del Calcolo
"Mauro Picone" del CNR ([email protected]) e
Istituto di Informatica e Telematica del CNR

DIREZIONE EDITORIALE
Roberto Natalini
Andrea Plazzi
GIOVANNI ECCHER
È sceneggiatore di fumetti, e REALIZZAZIONE
Symmaceo Communications (MI)
regista per il cinema. Ha firmato facebook.com/Symmaceo
il documentario "Magnus - Il [email protected]
segno del Viandante".
PROGETTO GRAFICO
Lorenzo Ceccotti e Marianna Rossi

IMPAGINAZIONE
Alessio D’Uva
GABRIELE PEDDES
È nato e risiede a Bologna, HANNO COLLABORATO
Per IIT-CNR: Stefania Fabbri,
dove si è diplomato presso Domenico Laforenza, Anna Vaccarelli;
l’Accademia di Belle Arti e lavora Mattia Di Bernardo, Antonio Mirizzi
come fumettista e illustratore. RINGRAZIAMENTI
Sara Di Marcello

Illustrazione di copertina di Gabriele Peddes

DIEGO CAJELLI Il ritratto di Giovanni Eccher è di Tuono Pettinato

È sceneggiatore di fumetti NABBOVALDO contro i PC zombi


e insegna "Crossmedialità e Testo di Giovanni Eccher, disegni e colori
di Gabriele Peddes
storytelling" presso l'Università © 2018 Giovanni Eccher, Gabriele Peddes,
Cattolica del Sacro Cuore (MI). published under agreement with Symmaceo
Communications, Literary Agency

Prima edizione: Dicembre 2018

Cnr Edizioni, 2018


GIOVANNI ZICCARDI Piazzale Aldo Moro 7
È professore di Informatica 00185 Roma
www.edizioni.cnr.it
Giuridica e componente del ISBN 978 88 8080 327-0 (print edition)
Comitato di Sicurezza presso ISBN 978 88 8080 328-7 (electronic edition)
l'Università degli Studi di Milano.

ANDREA SARACINO Stampa


A4 Servizi Grafici snc
È ricercatore presso Chivasso (TO)
l'Istituto CNR-IIT di Pisa,
dove si occupa di sicurezza Comics&Science
è una co-produzione
informatica. Lucca Comics & Games e
Symmaceo Communications
INTRO The
Cyber Security
Issue
Secondo capitolo delle avventure SOMMARIO
di Nabbovaldo, Nabbo per gli amici.
Anche grazie alla sveglissima Linda,
non è più il ragazzone ingenuo e
inesperto degli inizi (be’, diciamo
che non è più inesperto) e sa come
muoversi a Internetopoli. Anche 4
per questo è felice di ospitare la Cyber Security:
cuginetta Ada, che... ma stiamo
facendo spoiler... quando basta
una cultura
DOMENICO LAFORENZA
cominciare a leggere! Volevamo
dire una cosa molto semplice:

21
è un piacere che un fumetto di
Comics&Science – e con esso la
filosofia comunicativa che gli gira
intorno – sia piaciuto abbastanza Una via di mezzo.
da avere un seguito. Lo dobbiamo Domani
anche alla lungimiranza di CNR- DIEGO CAJELLI
IIT, l’Istituto del CNR che gestisce
Registro .it, l’anagrafe dei domini
".it", né più né meno che l’immagine
dell’Italia in Internet: da anni si
rivolgono ai giovanissimi sui temi
dell’identità e della cittadinanza
online, cruciali per arrivare a
operare in Rete in sicurezza e
consapevolezza. E Internetopoli,
in compagnia di Nabbo e Linda, è
un ottimo punto di partenza per
conoscere la Rete e i suoi pericoli:
la soluzione non è scappare ma Eccoci,
imparare a rivolgersi a persone questa è l’area ri-
esperte. È quanto ci aiutano a capire
servata ai PC! Ora
gli autori Giovanni Eccher e Gabriele
Peddes, con una narrazione a posso toglierti
fumetti agile e godibilissima che dà il guinzaglio.
lustro al "comics" in Comics&Science.

Roberto Natalini
Andrea Plazzi
5
NABBOVALDO
CONTRO I
PC ZOMBI
GIOVANNI ECCHER
GABRIELE PEDDES

27
Copiamo e cifriamo.
Contro il declino
dell'Impero
GIOVANNI ZICCARDI

30
Di malware in peggio:
evitare si può
ANDREA SARACINO
4
4

CYBER SECURITY:
UNA CULTURA
DOMENICO LAFORENZA
Direttore dell'Istituto di Informatica e Telematica
del Consiglio Nazionale delle Ricerche (CNR-IIT)

Il tema della sicurezza informatica (di cui la Cyber Security è


parte) è di assoluta attualità ed è entrato ormai da tempo nella
cronaca quotidiana. Ma non tutti siamo esperti e non sempre
sappiamo come individuare le minacce e come comportarci nel
caso di situazioni pericolose. A maggior ragione, se siamo educatori
(genitori o insegnanti) abbiamo difficoltà a mettere in guardia i
nostri ragazzi da situazioni a rischio e a insegnare loro come tenere
comportamenti saggi e corretti.
La Cyber Security è una delle maggiori sfide dei nostri tempi
che riguarda i singoli, le imprese (grandi o piccole) e i governi di
tutto il pianeta. Difendersi a tutti i livelli è complesso ma alcune
misure possono essere adottate da chiunque. Quello che conta è
conoscere i pericoli e sapersi muovere in Rete con consapevolezza.
Si parla spesso di analfabetismo digitale, che bisogna combattere
e superare in tutte le fasce di età. Registro .it è impegnato da
anni nella divulgazione della cultura digitale, concentrando
sempre più sforzi e risorse sulla Cyber Security anche mediante
la creazione di un apposito laboratorio all’interno dell’Istituto di
Informatica e Telematica del CNR. Più recentemente, nel 2018, è
stato attivato un osservatorio per la Cyber Security a beneficio
primario delle imprese e della Pubblica Amministrazione; inoltre,
è stata ulteriormente ampliata l’offerta della Ludoteca del Registro
.it, mediante la creazione di nuovi giochi e laboratori dedicati alla
Cyber Security destinati principalmente ai bambini dagli 8 agli 11
anni. Ancora una volta, per rendere più efficace ed incisivo il nostro
intervento, ricorriamo al linguaggio del fumetto, che ci consente di
raccontare i temi della sicurezza in Rete a lettori di tutte le età.
Come si
chiama la tua Ada! Si trasferisce
cuginetta? a internetopoli per
questioni di studio.

Verrà
ad abitare
a casa mia.

di Giovanni Eccher e Gabriele Peddes

Le ho preso un regalo su
www.cucciolipucciosi.it... Lei è Linda, che Piacere!
l’aiuterà ad ambientarsi! la mia Nabbo mi ha
ragazza! parlato molto
di te.
Ottima
idea!

NABBO!
Sono qui! Benvenuta!

Questo PC Grazie!
è per te... Com’è
So che ami carino!
gli animali! Lo chiamerò
hub!
Una password? TROVATO!
Ora che gli hai dato Ok... Vediamo
un nome, devi assegnargli un po’...
una password... in questo Userò il mio nome,
modo obbedirà solo a te. così non rischierò
di dimenticarla!

EH! EH! Ci sono


inoltre è meglio
cascato anch’io
far vaccinare
la prima volta...
hub con un
buon antivirus...
Non si sa mai!

Le password
non devono essere
troppo semplici, altri-
menti i malintenzionati
possono scoprirle
facilmente!

Ecco fatto... Grazie,


per un po’ il vostro dottore!
PC sarà al riparo
dai virus.

Ma per sicurezza,
non fatelo mai
navigare su siti
pirata!

in ogni caso, E adesso


vi raccomando andiamo a casa...
di somministrargli la tua stanza
gli aggiornamenti. Ve li spedirò ti aspetta!
ogni volta che
saranno disponibili.
Guarda come mangia... E portarlo
Doveva essere al parco tutti
proprio affamato! i giorni! Non
dimenticare il
guinzaglio.

Ora dovrai prenderti


cura di lui, nutrirlo
e coccolarlo.

buona passeggiata
e mi raccomando, Certo!
non dare retta Ci vediamo
ai troll! dopo!

Credi che potrebbe Giusto! Ma la


La mia cuginetta è
succederle qualcosa? seguirò senza
davvero in gamba,
farmi notare...
scommetto che certo, ma sai Non voglio che
si ambienterà in che internetopoli Non si sa mai. Ada pensi che
fretta! è diversa dalle Dato che è nuova non mi fido di lei!
altre città... del posto, forse
è meglio che tu
la tenga d’occhio.

Che posto
meraviglioso!
Potrei passare tutto
il giorno a guardare
questa gente
strampalata...
Eccoci,
questa è l’area
riservata ai PC! Ora
posso toglierti
il guinzaglio.

Mi raccomando, Guarda Questo


non attaccare briga quei gattini! PARLA! Non
con gli altri! Che teneri! ci posso
credere!

Oh, no! HUB!


Dov’è finito Vieni qui,
HUB? bello!

Cavolo... Mi
sono distratta
un attimo e l’ho
già perso!

Ah...
eccoti qui! Sembra un
Cos’hai biglietto della
lotteria... C’è scritto
trovato?
che ho vinto
una bicicletta!
Dice che per ritirare il premio Dunque:
devo solo compilare questo nome, indirizzo,
modulo con tutti i miei dati e numero di
rispedirlo... Che fortuna! telefono...

Aspetta,
Ada!

Questo è uno scam... Cioè Rifletti... chi mai vorrebbe


un modo con cui tentano regalarti il premio di una
di rubare i tuoi dati! lotteria a cui non hai
partecipato?
Rubare?
No, i dati il biglietto l’ha trovato
servono per HUB... magari qualcuno
spedirmi il lo ha perso!
premio!

No, hanno solo


fatto in modo che
lui lo trovasse...
Ora te lo dimostro!

Lasciano
Vedi? questi biglietti
Qui ce n’è sparpagliati in giro,
un altro. per abbindolare
la gente.

Ecco, ho
Ma no! Basta Sai che ti dico? Ottima
fatto la
conoscere un Andiamo a prendere idea!
figura
po’ la città. Qui un gelato per
della
è pieno di gente consolarci.
scema...
simpatica, ma
anche di
furbastri!
Per me un Che bel PC
cono fragola avete! Posso
e limone... dargli un
biscottino?

Per me
pistacchio e
stracciatella!

Uh.... No, grazie.


HUB non accetta
biscotti dagli Ho fatto bene, vero? Mi
sconosciuti. sembra di capire che in
questa città bisogna
diffidare delle offerte
troppo gentili...

in questo caso puoi


accettare... Freddy è un
gelataio autorizzato!

Ha anche il diploma
appeso al muro.

i biscottini, o cookies, non in questo caso il


sono di per sé dannosi... gelataio sta solo
Dipende sempre da chi te li dà. facendo amicizia...
Così, quando
torneremo qui, HUB
lo riconoscerà.

Sono proprio
un disastro...
Questa città
è troppo
complicata
per me!

Ma no! Basta
imparare a
distinguere i
malintenzionati.
Eccoci a casa. Puoi dirlo forte...
Sarai stanca, dopo Mi sa che andrò
una giornata così a letto di
intensa! filata!

Tu dormirai qui, hub... Buonanotte,


Ci vediamo domattina! Nabbo... Grazie per
la bella giornata!

Ma come...
Non ceni
nemmeno?

Poveretta, EHi! Posso


è davvero ordinare una pizza!
distrutta! HUB mi aiuterà...

E anche io...
Ma non il mio
stomaco!

Qui, bello!
Trovami una
pizzeria a
domicilio!

Ecco qua!
www.pizzapazzaexpress.it...
Consegna garantita
entro pochi minuti!

suonano
alla porta...
che velocità!
Vi siete
ricordati Quali acciughe? Ah, è solo
le acciughe, Ho un pacco per il l’aggiornamento
vero? signor Nabbovaldo... dell’antivirus...
Una firma, prego! Ma come, di già?

Perfetto!
Signor Dia qua... Ho
Nabbovaldo?... una fame
È arrivata da lupi!
la pizza!

Buon
appetito!

Ah... Fantastico!
Ora l’unica cosa Volete un
che manca è un bel film gratis?
bel film... Rivolgetevi a noi,
i pirati dell’arcipe-
lago digitale!

hub,
ce la fai a
trovarmelo?

Questo tizio Ciak Morris! L’uomo che


non sembra molto quando fa le flessioni
affidabile... Ma del non spinge su sé
resto, che male può stesso, ma spinge
fare? È solo un film. giù la Terra!

in anteprima
per voi oggi abbiamo
“Hard-Disk Boiled”, Vai HUB,
con Ciak Morris! scarica!
Urgh...
Gran film,
peccato che mi
sia addormentato
a metà!

Meglio Ah già,
andare a l’aggiornamento...
letto... Domani
si lavora.

Bah, non mi
va di sveglia-
re HUB... Lo
installerò
domattina!
Aaahhh... che E la pizza Un momento...
stanchezza... mi è rimasta Non è il mio
sullo stomaco a fare
stomaco! questo rumore!

È la
porta!

HUB? Che ti
succede?

Mi hai
scattato tORNA
una foto? QUi!

EHi! Non ti
ho detto di
spedirla!

Perbacco! Non Non è da lui mandare


pensavo che il mio foto del genere, mi
vicino fosse un sa che è successo
esibizionista. qualcosa...

AH! AH!
È proprio un nabbo!
Ora la inoltro a tutti
i miei amici!
FERMO!

hub...
lascia stare il
...Mmmh?
mio diario!

Oh, no! Mi è
Ha memorizzato sfuggito! È una
il mio diario Prendilo! parola!
segreto e l’ha
mandato a
tutti i miei
compagni!

UGH! È scappato!
Temo che sia
È troppo Ma cosa gli
diventato un
veloce! è preso?
COMPUTER
ZOMBi...

La prossima
volta scelgo
un Pentium 1...
Uno ZOMBi? Un virus lo ha
Che significa? Com’è
infettato e lo
possibile?
manipola per far-
abbiamo
gli fare cose
installato
cattive...
l’antivirus!
Già!
incredibile!
Ehm...

Comunque non è
importante come
sia successo...

...l’importante
è fermarlo
prima che faccia
altri danni!

Dai Rufus,
non puoi
fermarti
a ogni
lampione!

RUFUS ?

È passato di
qua... Sta co-
minciando a
infettare gli
altri PC!
Oh no,
è troppo
tardi...

Ma che
razza di Non è una malattia...
malattia questi virus sono creati
sarebbe? da programmatori
disonesti...

...Che usano i computer


zombi per entrare nei
conti bancari informatici...

...impadronirsi di foto
e dati personali...

...O anche solo per congestiona-


re il traffico di internetopoli!

Perlomeno è Ti ha ...Mi sa che


quello che ho detto dovremo
capito quando anche improvvisare!
Linda ha cercato come
di spiegarmelo... fermarli?

Ehm, Ehi!
no... Non Quello è
ricordo... hub!
L’unico modo A mali
che conosco estremi,
per fermare un estremi
computer rimedi!
impazzito è
questo...

EHi,
TU!

NO! Non
fargli del
male...

Dispiace
anche a me,
ma è l’unico
modo!

forse no...
Fermo così,
bello!

Come Quando mi è arrivata la tua E ho visto


hai foto in mutande ho capito l’aggiornamento
fatto? che c’era qualcosa che abbandonato lì...
non andava... Quindi sono Non c’è voluto
venuta a casa tua! molto per capire
cosa fosse
successo!

ci hai
salvati...
Grazie!
Ma come facciamo
per tutti gli altri C’è una sola Oplà!
computer zombi? persona in grado Eccomi qua.
di risolvere que-
sto pasticcio...

SUPER Aiutaci, SVB...


ViRUS C’è un’epidemia
BLOCKER! di virus zombi!

Lasciate Grazie
fare a me... a voi,
Ho quello cittadini!
che ci vuole!

Com’è sempre
gentile, anche
nel momento del
pericolo...

Grazie, SVB!
bah!

A cuccia, belli!
Tornate dai
vostri padroni!
Per fortuna
Be’, io... ecco...
i danni sono
Ma tu Nabbo, Lo avrei fatto È che ho
limitati... Tutto
perché non domattina! scaricato un
sta tornando
hai sommini- film da un sito
alla normalità!
strato subito pirata, e...
l’aggiornamento
a hub?

sai che non dovresti


vergogna, Nabbo!
farlo. Ci sono molte Sì, ma Pagare per vedere
piattaforme legali costano, un film è giusto.
da cui si possono e poi... Cosa diresti, se ti
vedere i film in
rubassero il frutto
streaming!
del tuo lavoro?

Pazienza, tutto
è bene quel che Ma certo! Può
finisce bene! capitare a tutti
Puoi perdo-
di sbagliare.
narmi, Ada?

Oggi mi hai
insegnato tante
cose... E domani
è il mio primo
giorno di
scuola!

Giusto! Meglio
andare a letto,
o domattina non
sentiremo la
sveglia!

in ogni caso,
stanotte possiamo
lasciare dormire
hub in giardino?

Dopotutto,
fa ancora
caldo!
Perché raccontiamo Internet con i fumetti? 21
Uno sceneggiatore di punta del fumetto italiano
incontra gli autori di "Nabbo & Linda"
per capire come vedono la Rete.

Una via di mezzo.


Domani
DIEGO CAJELLI

Per quanto il web si sia evoluto in modo sono i suoi autori, Giovanni Eccher e Gabriele
opposto rispetto alle aspettative del suo Peddes, che ho avuto il piacere di intervistare.
creatore Tim Berners-Lee, e di tutte le persone
dotate di buon senso, ormai la Rete c’è e ce C’è differenza di approccio nello
la dobbiamo tenere. La questione è: ce la scrivere un fumetto di intrattenimento
dobbiamo tenere così? puro e uno di divulgazione?
Direi proprio di no. Ecco perché è sempre
più necessaria un’educazione al web, al pari Giovanni mi risponde così:
dell’antica educazione civica che si insegnava
a scuola nei secoli scorsi. L’educazione al La differenza più grossa è che nel
web deve per forza partire dai più giovani, dai fumetto di puro intrattenimento in
DIEGO CAJELLI | Una via di mezzo. Domani

bambini e dai ragazzi, anche perché ormai genere prevale la forma, mentre in quello
gli adulti sono andati, ed è del tutto inutile di divulgazione prevalgono i contenuti.
perdere tempo con loro. A loro piace lo spam, Abbiamo cercato (non è un plurale
non sono in grado di capire le differenze tra maiestatis, parlo di tutti quelli che hanno
una fake news e una notizia vera, adorano collaborato al fumetto) di evitare di
dover riformattare l’hard disk ogni due mesi realizzare un libro di istruzioni a fumetti,
perché cliccano su tutto in modo compulsivo. o peggio ancora un’opera "educativa"
Le nuove generazioni non devono fare gli in senso stretto, con i personaggi che
stessi errori delle precedenti, ecco perché spiegano cosa fare o non fare: sarebbe
la divulgazione della cultura informatica è stato noiosissimo. Si tratta piuttosto
così importante. Ecco perché il fumetto che di una storia divertente, almeno spero,
avete tra le mani è importante, così come lo che però contiene un certo numero di
spunti di riflessione su cui chi vuole può Giovanni ha rincarato la dose in questa
informarsi e approfondire. storia) è stato, per esempio, quello di
popolare la città di meme e personaggi
Nel fumetto mi ha colpito molto la assurdi che potrebbero essere appena
rappresentazione grafica del web. usciti dai peggiori bar di 4chan e 9gag.
Gabriele, come ci sei arrivato?
Sono una persona cattiva, vengo
Sembra complicato, ma per fortuna definito come un web heretic. Giovanni,
raccontare con le immagini aiuta. Tutto questa domanda devo proprio fartela:
l’immaginario della città come metafora Nabbo & Linda si rivolgono ai più
del web nasce dall’app Internetopoli di giovani perché ormai gli adulti non li
Registro .it, assorbita e rielaborata dai puoi più educare?
ragazzi di prima media che avevano
scritto il soggetto della storia Nabbovaldo Si rivolgono ai più giovani perché sono
e le stagioni a Internetopoli. quelli che hanno più dimestichezza con
Con questo secondo episodio, l’universo la Rete, essendoci praticamente nati in
narrativo di Internetopoli si è consolidato mezzo, ma sono anche (per mancanza
definitivamente, anche grazie a Giovanni. di esperienza di vita) tra i soggetti meno
Le piazze sono luoghi social in cui consapevoli delle conseguenze che la
accedere attraverso login, le proprietà rivoluzione digitale porta con sé. La
private sono nomi a dominio che si grande familiarità con i social network
proteggono tramite password, i messaggi a volte li porta a gesti estremamente
sono inviati attraverso buste che ingenui, di cui vediamo quotidianamente
spacchettano le frasi e così via. Il piccolo le conseguenze, a volte tragiche e plateali
contributo visivo che avevo dato (e (come i suicidi in conseguenza del
mobbing digitale) ma molto più spesso un’informazione storica o scientifica
subdolamente invisibili. Per esempio, quasi accurata la posso trovare in pochi
la svendita della propria privacy in secondi, ed è un posto pieno di ottimi
cambio di un po’ di bigiotteria digitale, o spunti narrativi.
il supporto incondizionato agli interessi Con i social network, invece, ho
delle grandi multinazionali della un rapporto conflittuale e me ne
comunicazione (si vedano le campagne tengo lontano. Mi spiego: magari un
degli youtuber contro la legislazione giorno il nostro cervello si svilupperà
europea sul copyright). abbastanza da riuscire a gestire flussi
Per quanto riguarda gli adulti, cioè quelli di informazione continui e massicci
che non sono né giovani né vecchi, come quelli generati dai social, ma
sono bocce perse: a mio avviso, se per ora ritengo che avere milioni di
hanno capito l’antifona buon per loro, "amici" di cui nemmeno conosci il vero
DIEGO CAJELLI | Una via di mezzo. Domani

se non l’hanno capita si estingueranno nome o il vero volto, con cui scambi
darwinianamente e verranno sostituiti prevalentemente faccine buffe, battutine
dai giovani, si spera presto. e frasi sconnesse di pochi caratteri non
sia particolarmente costruttivo.
Che rapporto hai con Internet?
E tu, Gabriele?
Con Internet ho un rapporto abbastanza
buono, nel senso che oramai credo di Lo utilizzo tantissimo come strumento
aver capito, grosso modo, cosa ci posso di lavoro, passando dalla ricerca di
trovare e cosa no. Ha sicuramente immagini che possano ispirarmi per
cambiato in meglio il mio lavoro, realizzare un nuovo disegno all’avere la
nel senso che se ho bisogno di possibilità di inviare e ricevere materiali
24
riguardo ai progetti in corso. Poi sono sventolare biglietti da cento euro; se vado
altrettanto spesso sul web per interagire su Internet evito di cliccare su banner
con gli amici e passare il tempo libero! equivoci, anche se promettono di farmi
Negli ultimi anni, a dire il vero, ho diventare ricco o di ingrandire le mie
smesso di essere un grande "navigatore", naturali dotazioni anatomiche.
ma mi appoggio sempre di più alle
piattaforme come Spotify per ascoltare Perché sorridi, Gabriele?
la musica e Netflix per guardare i film, e,
ovviamente, ai social network. Appena ho Anche io come Nabbo qualche volta in
un attimo libero mi collego a Instagram passato per vedere un film di Ciak Morris
per guardare gli ultimi lavori degli artisti sono stato in difficoltà a riconoscere
che seguo, ogni tanto postando anche quale finestra chiudere tra i cento pop-
io qualche disegno sul mio profilo. E poi up che si aprono o quale tasto "play"
utilizzo un sacco YouTube, spesso come spingere, ma per fortuna non ho mai
fosse una radio, ascoltando documentari, avuto particolari disavventure con la
interviste e vlog e lasciando che i video Rete. Per esempio, non ho mai ricevuto
correlati mi cullino mentre disegno. fregature negli acquisti online e non
ho mai subito attacchi di hacker, ma
Giovanni, hai mai avuto una "brutta so che può succedere! Con qualche
avventura" con la Rete? piccolo accorgimento spero di non
avere disavventure da raccontarvi
No, ma mi aspetto che prima o poi possa prossimamente.
succedere. Non sono mai stato nemmeno
rapinato per strada, però quando esco di Gabriele, come vedi il web di domani?
casa lo metto in conto. È la vita, l’unica
cosa che si può fare in proposito è Bella domanda! Mi viene da pensare che
mantenere un minimo di prudenza: se dieci anni fa sarebbe stato impossibile
esco alle due di notte in zona Stazione prevedere come sarebbe stato il web
Centrale a Milano in genere evito di oggi. C’è un’evoluzione talmente rapida
che sinceramente faccio fatica a Ma per come si sta sviluppando
immaginare come diventerà nel futuro, adesso, temo che sarà più come avere
anche solo prossimo. Ci sono talmente tutto il mondo a fiatarti sul collo. Mi
tante direzioni in cui potrebbe andare... accontenterei di una via di mezzo.
e sicuramente ne prenderà diverse. Per
esempio, mi viene da pensare che il Le vie di mezzo sono tra le più difficili
sistema che oggi vede l’informazione da trovare sulla grande mappa della
libera e i servizi gratuiti per tutti, in vita. Servono metodo, pazienza e grande
cambio della cessione di dati personali, conoscenza dei luoghi. Quindi bisogna essere
si esaurirà. Il primo che troverà il modo preparati per trovare queste vie di mezzo.
per rendere il web sostenibile per i Per ora il web ha trovato ed esplorato tutti i
creatori di contenuti senza inondare suoi eccessi, da quelli legati al marketing più
gli utenti di pubblicità, rivoluzionerà il aggressivo, all’azzeramento della privacy, al
mondo. È solo un'idea... e in ogni modo, controllo dei flussi di voto, fino al fenomeno
qualunque cosa accada, quello che imbarazzante degli Influencer. Non lo so se
spero è di trovare in futuro un web più può esistere davvero una via di mezzo per la
DIEGO CAJELLI | Una via di mezzo. Domani

costruttivo e positivo proprio perché Rete, ma non dovete darmi retta perché io
gestito da chi è cresciuto ed è stato sono un musone pessimista.
educato per renderlo tale! Detesto il mondo degli adulti, ma nutro
grandissime speranze per le nuove
E tu, Giovanni? generazioni, ecco perché un fumetto come
Nabbovaldo, può essere molto utile per
Che domandona difficile... soprattutto trovare, un domani, questa famosa via di
per un amante della privacy e anche un mezzo di cui parliamo. E mi auguro che, un
po’ orso come me. Mi piacerebbe che "dopodomani", ci sia un social media manager
fosse un posto in cui vai quando hai che si ricordi di quello che ha letto su queste
voglia, senza che nessuno ti obblighi, pagine quando era a scuola e che non ripeta
mettendoti in contatto con chi vuoi. gli stessi errori commessi nel passato.
La sicurezza informatica è possibile? 27

Come difendersi nell’era


degli attacchi informatici e
dei data breach.

Copiamo e cifriamo.
Contro il declino dell'Impero
GIOVANNI ZICCARDI

Non è affatto semplice comprendere, data breach – gli attacchi ai sistemi che
oggi, il motivo per cui la sensazione più causano la esfiltrazione e fuoriuscita
diffusa, quando si parla di tecnologie, di di dati – sono quotidiani e sembra

GIOVANNI ZICCARDI | Copiamo e cifriamo. Contro il declino dell'Impero


società dell’informazione e di big data, sia quasi di assistere al declino dell’Impero
di insicurezza. La si percepisce sia nelle Romano: quando, nel momento della sua
giovani generazioni che in quelle adulte massima espansione, Roma non riuscì
quando si trascorre del tempo sui social più a controllare i suoi confini, iniziò a
network o si consulta il contenuto di una vedere all’orizzonte il crollo. Oggi i nostri
casella di posta elettronica, ma anche dati viaggiano ovunque, sono presenti
"girando" nei grandi archivi e leggendo in decine di servizi, di dispositivi, di
i messaggini che transitano sui nostri piattaforme. Ma tutti i servizi hanno
smartphone. Un timore costante che subito, o stanno subendo, degli incidenti.
qualcosa possa andare storto. I data breach colpiscono senza pietà
Eppure la Cyber Security – la disciplina banche, pubbliche amministrazioni,
che studia la sicurezza dei sistemi e ospedali, università e partiti politici.
dei dati – ha fatto passi veramente da L’utente si sente disorientato e inerme di
gigante negli ultimi anni; a quanto pare, fronte a questa fuga di informazioni che
però, anche le minacce informatiche può riguardare anche dati sensibili.
hanno avuto un’evoluzione che ormai Al contempo, sembra che
non è facile da contenere. quotidianamente si verifichino truffe,
Il primo problema sembra essere quello attacchi a credenziali, frodi e reati
dei big data: enormi archivi che si rivelano informatici di ogni genere.
sempre più difficili da proteggere. I Come ci si può difendere, allora, in
28
che mettono in pericolo la sicurezza dei
nostri stessi dati.
Investire tempo in una cultura
dell’informatica, in una conoscenza
approfondita dei software e dei sistemi
che usiamo quotidianamente, diventa la
base per essere più sicuri e per evitare
sorprese. Essere un po’ hacker, insomma,
e non fermarsi alla superficie, visto
che nel nostro ambiente "conoscenza"
significa "sicurezza".
Un secondo punto importante riguarda
i comportamenti. Purtroppo, anche
la tecnologia più sicura diventa
inutile e vulnerabile se si sbagliano i
comportamenti. Oggi le tecnologie che
usiamo sono molto sicure, le più sicure
mai prodotte: chi attacca cerca allora di
convincerci a tenere comportamenti che
mettano a rischio i sistemi e che aprano
delle "porte". Si preferisce attaccare il
nostro cervello piuttosto che le nostre
macchine, cercando di convincerci a
tenere un determinato comportamento.
Questo è il motivo per cui quasi tutti i
virus, le email di phishing e le trappole
in Rete ci domandano di fare qualcosa:
aprire un allegato, cliccare su un link,
maniera intelligente, anche al fine di comunicare a qualcuno le nostre
non rinunciare a tutto il bene, alla libertà credenziali, inoltrare un messaggio. Ogni
e agli aspetti positivi delle tecnologie, utente dovrebbe avere, in questi casi, un
strumenti che senza dubbio sono ormai livello di paranoia molto alto (la paranoia,
indispensabili per crescere? nell’ambito della sicurezza, va intesa
Innanzitutto, occorrerebbe sempre tener come una virtù). "Paranoia" significa non
presente che le moderne tecnologie fare ciò che sembra sospetto, fermarsi
tendono a "ingannare" l’utente facendolo quando qualcosa stona, diffidare di
sentire sicuro – si potrebbe dire qualsiasi richiesta.
"confidente" – nell’utilizzo di strumenti Già dalla giovane età bisognerebbe
che, in realtà, non conosce bene. Uno essere in grado di individuare i segnali di
smartphone, un tablet o un portatile allarme che possono rivelare la presenza
sono oggi talmente semplici da usare – e di un tentativo di attacco informatico.
con interfacce talmente intuitive – da Se si tratta di una email, i segnali di
far sì che nessuno legga più i manuali allarme possono essere che non sia
e inizi immediatamente a lavorare, con attesa o annunciata, o che sia scritta in
la convinzione di conoscere a fondo la un italiano incerto, o che metta fretta
macchina. In realtà, un approccio di all’utente, cercando di creare tensione
questo tipo rivela diverse vulnerabilità per convincerci ad agire senza riflettere.
quando il sistema non reagisce come ci Sono messaggi che prospettano
aspetteremmo o quando siamo noi, per qualcosa di negativo – una multa,
primi, a tenere comportamenti e azioni un blocco del sistema, un furto di
29
credenziali – o, al contrario, qualcosa della morte della privacy – e profilare un
di positivo – la vincita di un premio, la soggetto prima di attaccarlo diventa ogni
possibilità di entrare in possesso di giorno più semplice.
una somma di denaro – ma i toni sono Uno dei metodi migliori per proteggersi
appositamente scelti per metterci in è il backup costante dei dati. Si tratta di
agitazione, per convincerci ad agire in un rimedio semplice ma assolutamente
fretta, senza pensarci. fondamentale: significa avere sempre
Mai come in questi anni la sicurezza i propri dati in due o tre luoghi diversi
informatica è strettamente legata al così che, in caso di attacco a uno di
fermarsi a riflettere, alla necessità questi luoghi, ci siano sempre dei dati
di pensare, ragionare e – speriamo – disponibili da un’altra parte.
magari confrontarsi con esperti prima Insieme al backup, la cifratura dei
di prendere delle decisioni che possano dati ("crittografia") su tutti i nostri
mettere il sistema in pericolo. dispositivi – computer, smartphone,
Un altro aspetto spesso sottovalutato tablet, chiavette USB e dischi esterni,
è che oggi gli attacchi possono essere spazi sul cloud – è vista oggi come l’arma
mirati alla nostra persona, visto che i dati più efficace per difendersi, tanto da
che ci riguardano sono spesso disponibili essere prevista esplicitamente anche
online. Gli attacchi mirati sono molto dal recente Regolamento Europeo per la
più pericolosi, perché il messaggio che protezione dei dati.
ci perviene è appositamente creato per Cultura e conoscenza, quindi, ma anche
toccarci nel personale: si riferisce a diffidenza (tanta), riflessione costante
qualcosa che è vero e, quindi, ci porta su ogni messaggio che riceviamo,
istintivamente a rispondere. protezione dai virus, backup e cifratura
È semplice, oggi, preparare un attacco delle informazioni, sempre.
raccogliendo informazioni relative a una E accanto alle protezioni tecniche,
persona sui social network o sul suo sito. valutare sempre ogni nostro
Siamo nell’era dell’esposizione dei propri comportamento, che costituisce sempre
dati personali – e quindi, secondo alcuni, di più l’anello debole dell’intero sistema.
30 Ci aspettano al varco di ogni clic
su PC, Tablet e Smartphone.
Tipologie, comportamenti e provenienza
dei pericoli online.

Di malware in peggio:
evitare si può
ANDREA SARACINO

I malware, contrazione di "MALicious l’utente e il suo dispositivo, inviandole


softWARE", sono il mezzo più comune a un computer gestito dall’attaccante.
per attaccare un sistema informatico. A seconda dell’aggressività e delle
I malware sono programmi che debolezze che riesce a sfruttare, uno
nascondono al loro interno istruzioni spyware può acquisire documenti
dannose per il dispositivo su cui privati dell’utente, liste di contatti email,
vengono eseguiti e potenzialmente per abitudini dell’utente e configurazioni
i dispositivi collegati. I malware, infatti, di sistema. Inoltre uno spyware può
possono colpire diversi tipi di dispositivi, anche prendere il controllo della
dai computer agli smartphone e alle webcam (se presente), raccogliendo
auto, oltre ai macchinari industriali foto e video dell’utente, della tastiera
interconnessi. Per capire in che modo e dello schermo. In questo modo, oltre
possano essere dannosi, parleremo delle ad ottenere i programmi e i siti web
principali tipologie di malware esistenti e visitati dall’utente, è anche possibile
del loro comportamento. ottenere username e password, che
Spyware: tipo di malware estremamente possono essere poi usati dall’attaccante
comune e dal comportamento molto per impersonare l’utente tramite
subdolo. Gli spyware, infatti, non si email, sui social network o persino sui
manifestano all’utente e non hanno servizi di e-banking. Gli spyware sono
comportamenti che alterino le molto presenti sia sui computer che
funzionalità del dispositivo. Tuttavia, sugli smartphone. Su questi ultimi, in
raccolgono continuamente informazioni particolare, possono avere accesso a un
più o meno private che riguardano numero ancor maggiore di informazioni
31
private, come la lista dei contatti e il coordinata da un’intera Botnet, in modo
testo degli SMS, informazioni che gli da generare abbastanza richieste da
attaccanti riescono a rivendere ad alto rendere irraggiungibile il sito vittima. Si
prezzo ad aziende interessate a fare parla in questo caso di "Denial of Service"
pubblicità mirata. (DoS). La cosa peggiore è che in questo
Adware: letteralmente i malware della modo l’attacco ha successo senza alcun
pubblicità (indesiderata). È molto facile rischio per l’attaccante, che si nasconde
esserne infettati navigando online, dietro i Bot, gli esecutori materiali.
soprattutto su siti che offrono contenuti Ransomware: tristemente noti negli
pirata. Una volta installati, questi ultimi anni, questi malware prendono
malware modificano le impostazioni il controllo del dispositivo infettato
del browser, in modo da costringerlo chiedendo all’utente di pagare un
a puntare sempre su siti commerciali. riscatto "ransom" per ripristinare le
Aprono automaticamente nuove normali funzionalità. Una loro variante
finestre (pop up) che tentano di vendere molto diffusa sui computer sono i
i prodotti più disparati, alcune delle cryptolocker, malware che una volta in
quali propongono anche di scaricare esecuzione iniziano a crittografare tutti
software per rimuovere virus (altro modo i file personali dell’utente (documenti,
tipico ma errato di riferirsi ai malware). foto, fogli di calcolo, etc.), rendendoli di
Il software scaricato si rivela poi essere fatto inaccessibili. La restituzione dei
a sua volta un malware , afferente a una file o della funzionalità del dispositivo
qualsiasi delle tipologie qui descritte. Su è soggetta al pagamento di una
smartphone e tablet, gli adware risultano somma in denaro da corrispondere
ancora più fastidiosi, poiché prendono in moneta virtuale, generalmente
il controllo della barra delle notifiche, Bitcoin. I pagamenti effettuati in questa
bombardando l’utente di informazioni valuta possono infatti essere resi non
spazzatura e consumando rapidamente tracciabili, proteggendo così l’attaccante.
la batteria e il traffico di rete disponibile. Questo malware è particolarmente
Bot: anche questo malware, come gli insidioso poiché, soprattutto nel caso dei
spyware, agisce in silenzio. Questi cryptolocker, non esiste alcun intervento
malware aprono una backdoor , una che funzioni a posteriori: se non si
"porta sul retro" per l’attaccante, paga il riscatto, i file sono persi per
ossia un canale Internet tramite cui sempre. Inoltre, non vi è alcuna garanzia
l’attaccante può inviare istruzioni. I che a seguito del pagamento venga
computer infettati prendono il nome di effettuata la restituzione dei file o del
"Zombi" o "Bot" (abbreviazione di Robot) dispositivo. Questo accade soprattutto
e obbediscono all’attaccante, detto per i dispositivi mobili, dove piuttosto
anche "Bot Master". I Bot Master puntano che cifrare i file, si preferisce bloccare
in genere a infettare più computer l’accesso al dispositivo, mostrando
possibili, creando così delle Botnet,
reti di computer infetti che eseguono a
ANDREA SARACINO | @@@@@@

comando attacchi più complessi. Tramite


i Bot, in genere i Bot Master inviano
mail di spam (pubblicità non voluta) ad
altri utenti, usando l’indirizzo di posta
della vittima ignara, oppure aprono in
continuazione connessioni a determinati
siti web allo scopo di saturare di
richieste il destinatario. Quest’ultimo
attacco viene portato avanti in maniera
32
continuamente una schermata che Anche i file scaricati da Internet possono
chiede di pagare il riscatto e non essere vettori di infezione. I malware si
consente l’accesso a nessun’altra possono nascondere infatti anche dentro
funzionalità. In questo caso, fare il documenti o immagini che sfruttano le
reset del dispositivo alle condizioni di vulnerabilità dei programmi installati per
fabbrica è l’unica soluzione efficace. Per portare avanti un attacco. Sono pericolosi
i cryptolocker, invece, si può prevenire il anche i plug-in o le estensioni dei browser,
danno con un backup periodico dei dati che devono quindi essere aggiunti solo
su un’altra unità di memoria, come un se necessari e dopo aver verificato
secondo hard disk o uno spazio su cloud. l’identità del fornitore.
I malware possono arrivare tramite Altro canale praticato sono gli allegati
diversi canali. Su smartphone e tablet delle email. Bisogna sempre diffidare
il canale principale sono le App, ed è di quelle che invitano ad aprire un
molto facile rimanere infettati se le allegato, quando il mittente non è
App provengono da marketplace diversi noto, perché questo potrebbe eseguire
da Google Play per Android e da Apple un’applicazione malevola.
Store per iPhone. Per quanto riguarda i Un altro vettore di malware sono i
computer, i malware possono arrivare sistemi operativi non aggiornati. Infatti,
sempre sotto forma di applicazioni, nuove vulnerabilità vengono scoperte
mandando in esecuzione programmi ogni giorno e gli attaccanti possono
non affidabili e non certificati, come sfruttarle per inserire via Internet dei
ad esempio le applicazioni crackate. malware nel dispositivo. Avere sempre il
Queste ultime possono essere sistema operativo aggiornato minimizza
particolarmente pericolose in quanto la probabilità che l’attaccante riesca a
possono comportarsi come Cavalli trovare vulnerabilità utili ai suoi scopi.
di Troia (Trojan). I Trojan sono infatti Unendo questa accortezza a quelle
applicazioni che si comportano sopracitate, secondo cui bisogna fare
esattamente come si aspetta l’utente, attenzione alla provenienza dei file che
eseguendo per esempio un videogioco, vengono scaricati e aperti, e aiutandosi
ma che in background eseguono anche magari con un programma antivirus, si
istruzioni dannose senza che l’utente rende più difficile il lavoro dell’attaccante
se ne accorga. Molti Spyware e Bot e si riduce al minimo la possibilità di
infettano i computer usando un Trojan. rimanere vittima di un attacco.
www.edizioni.cnr.it

Potrebbero piacerti anche