Trading con le Opzioni - TF5 - Reti

 

 

 

L’appuntamento con il Guardiano oggi è previsto in uno dei posti più romantici di Milano: i Navigli. Altro che Skype sta volta.  Roba da giustificare le velenose battutine di mia moglie, la frase più gentile con cui mi saluta mentre esco suona come “i fidanzatini”. Fortuna che ci pensano le condizioni meteo a creare un ambiente macho. Un test da duri. Quasi una via di mezzo tra Le Piogge di Ranchipur e La Tempesta Perfetta. Impavidi, tra uno scroscio e un fulmine attacchiamo a parlare di Reti …
 

che cosa sono

Devi sapere, attacca brioso come non mai il Guardiano, che Francesco Caranti mi ha convertito alle parabole (vi faccio grazia di quello che ho pensato in quel momento, su come stia peggiorando la  grandeur del nostro Guru – NdR) Quindi in questo modo ti spiegherò la tecnica con cui i documenti vengono spediti nella Grande Rete, con un sistema a pacchetti.  Internet è come un immenso puzzle, sai di quelli che facevamo da bambini, dove ogni tessera rappresenta una rete privata. Prima dell’avvento dei protocolli su cui si basa internet come la conosciamo, queste tessere non potevano essere incastrate tra di loro. Con il set di protocolli TCP/IP queste tessere hanno iniziato a poter essere incastrate tra di loro generando la rete pubblica.
 
Adesso consideriamo la base su cui funziona la veicolazione dell’informazione in Rete. Fa conto di prendere un libro, cioè un malloppo di informazioni, strappi tutti i fogli uno a uno, ci metti su francobollo, mittente , destinatario e lo spedisci. Il francobollo rappresenta le regole di funzionamento. Il guaio sta proprio qui. “In principio” nessuno pensò alle regole di sicurezza, perché tanto era avanzato e innovativo quello che stavano facendo, che in quel momento solo in qualche libro di fantascienza si parlava di sicurezza dei dati. Quindi ecco la semplice verità: tutti i protocolli sono geneticamente insicuri.
 
Facciamo un altro esempio: se mandiamo delle cartoline agli amici, tutti possono leggere tutto quello che c’è scritto. Nel caso della Rete c’è un’ulteriore aggravante. Non c’è un solo servizio postale, ma migliaia di servizi e milioni di persone che addirittura possono mettere una telecamera nella buca delle lettere.  Internet è la Rete delle reti: nel mondo reale la mia cartolina può passare tra le mani di 7 o 8 persone, portinaia compresa se ancora esiste. Ma se per esempio mando una mail diciamo ad un amico in Francia passo attraverso migliaia di reti , le tessere del puzzle appunto,  senza neanche sapere quali. A priori il percorso è imprevedibile. Il mio messaggio è come un fulmine che segue le linee di minor resistenza del dielettrico.
 

come sono vulnerabili

Siccome anche la nostra Lan privata è parte di Internet, fintanto che siamo collegati ne condivide fatalmente i destini. Per tornare al nostro fulmine, o meglio al messaggio che abbiamo spedito, esistono dei routers regionali. Sai quel marchingegno che ti piazzano quando chiedi l’ADSL? Ogni ISP, Internet Service Provider in altre parole il tuo gestore, ha la sua rete che fornisce a te e agli altri clienti. Sperando che non siate in troppi e non vi colleghiate tutti insieme, sennò incominciano i problemi. Bene siccome ogni rete deve interfacciarsi, usa dei collettori. Qui tecnicamente è possibile “sniffare” (così si esprimono quelli del giro per dire lumare, sbirciare, curiosare, fare gli spioni insomma NdR) tutto il traffico che in quel momento passa attraverso il collettore  ! Ricordati che tutele e sicurezze lavorano sopra il protocollo originale.
 

chi può attaccare chi e che cosa

Le mail girano in chiaro e conseguentemente possono essere lette. Ergo chiunque abbia una certa conoscenza tecnica può accedervi.  Esistono e sono disponibili a tutti dei tools per rintracciare e leggere qualsiasi cosa. Aspetta non ti disperare … non bisogna mai cedere all’isterismo. Basta sapere e regolarsi di conseguenza. Tu manderesti per cartolina la combinazione della tua cassaforte?
 

che cosa non fare assolutamente

Per prima cosa decidere e ricordare che cosa sia un dato riservato, la cui conoscenza può crearci una maggiore o minore vulnerabilità. Ad esempio il pericolo più comune è rappresentato dal furto di identità. Ma da cosa è costituita l’identità? E’ una serie di informazioni: nome cognome data di nascita etc.., solo che non esiste una serie finita di dati che costituiscono l’identità. In realtà l’identità di una persona è costituita dal quel particolare set di  informazioni che ci vengono chiesti per fare un qualcosa.
Come ad esempio chiedere un prestito per acquistare l’automobile: Nome cognome codice fiscale e busta paga, questultima costituita da un pezzo di carta su cui c’è scritto che guadagniamo un pacco di denaro.
 
Tu Vittorio per esempio che mandi la tua carta da lettere con tanto di codice fiscale, già comunichi qualcosa che teoricamente potrebbe essere molto pericoloso.
 
Si, ribatto io, ma a volte è doveroso farlo e comunque esistono anche programmini disponibili a tutti che permettono di ricostruirlo. Certo che così io gli spiano la strada.
 
Comunque, riprende lui, ci sono pronte delle contromisure. Centrale Rischi ha inaugurato un servizio, a pagamento ma molto economico. Si chiama Identikit e ti avvisa quando qualcuno chiede controlli per approvare acquisti con il tuo nome. Un po’ come la logica degli SMS che ti arrivano quando toccano il tuo Conto Corrente. Questo è un servizio utilissimo, fornito ormai dalla maggior parte degli istituti bancari, abbastanza conosciuto, ma che varrebbe la pena di non trascurare.
 
Piccoli accorgimenti possono aiutare. Fai attenzione quando vai sui Social Networks. Per esempio se vuoi mettere la tua data di nascita, potresti lasciala incompleta. Se metti solo giorno e mese ti fanno gli auguri, ma nessuno può ricostruire la data completa. Sempre che da qualche altra parte non ci sia già. E’ una lotta! per esempio se per qualche ragione un giornale ha parlato di te, tieni presente che spesso per identificare una persona oltre al nome e cognome mettono l’età. Male, perché oltre a far cosa non troppo gradita a chi i vent’anni li ha passati da un po’, aggiungono un pezzetto di dato sensibile.
 
Se mandi qualche informazione che può renderti vulnerabile, almeno cerca di spezzarla in due messaggi inviati con due modi diversi. Magari uno per SMS e l’altro per email. Crearsi sempre una seconda linea di difesa, insomma.
 
Decidere poi quale sia il limite di perdita sopportabile. Se giro in bici in una grande città, ci sono forti probabilità che prima o poi me la rubino. Posso sopportare questo furto? Sennò meglio girare in tram o Metro. Stessa logica in Rete. Non pensare poi che gli hackers siano sempre e solo lì per danneggiarti. Certi tipi di attacchi hanno indirettamente contribuito a migliorare la sicurezza.
 
Ci metto anche del mio, continuando diligentemente a fare i compiti. In questi siti ci sono suggerimenti e linee guida base. Per giovani e adulti.
http://kidshealth.org/teen/safety/safebasics/internet_safety.html
http://www.wikihow.com/Be-Safe-on-the-Internet questo ci dà veramente alcuni dati che vale la pena ricordare: “Here are a few ways to stay safe during your online activities”. Sono in inglese, ma si tratta di regolette estremamente chiare. Riepilogano alcuni comportamenti che dovrebbero essere alla base di ogni condotta dettata da buon senso e prudenza. Non sto a ripeterteli, ma ogni tanto vale la pena di andare a dargli una scorsa.
 

che cosa fare, tanto per cominciare

On line trovi anche qui una serie di suggerimenti pratici. Quelli che io chiamo usare il buon senso.
 
Faccio il compitino e vado cercare in giro sulla Rete:
http://www.pier55.com/Internet/safe-internet-surfing.shtmlci regala leBasic Rules of Safe Internet Surfing . Si potrebbero riassumere in quello che il Guardiano chiama “Regole di Buon Senso” , ma tanto per esagerare, richiamiamole qui.

  • Usa i programmi di Protezione (firewall, AV, antispyware , ecc)
  • Tieni aggiornati sistema e difese
  • Non credere ciecamente a nessuno
  • Leggi anche quello scritto in caratteri piccoli !
  • Pensaci su due volte prima di clickare

 
Poi ci sono le cose serie, riprende il Guardiano, parlo della Crittografia e ti spiego la tecnica della doppia chiave con un’altra parabola. (il Guru sta volta ha creato un Mostro! – NdR) Fa conto che io metta un messaggio segretissimo in una scatola, se preferisci un’atmosfera più intensa chiamala cassaforte o forziere. Doverosamente applico un lucchettaccio e te la spedisco. Tu la ricevi e senza tentare di aprire, cosa quasi impossibile,  ci applichi anche tu un altro lucchettaccio a tua garanzia e me la rimandi. Così quando mi ritorna io tolgo il mio catenaccio e il forziere resta ancora in sicurezza, ma sta volta solo grazie al tuo catenaccio. Quindi quando ti ritorna per la seconda volta, sempre protettissimo, c’è solo il tuo lucchetto che puoi aprire e finalmente leggere sto dannato messaggio ballerino. (devo ammettere obtorto collo, che sta storia della parabola, funziona! almeno con me – NdR)
 

chi ci aiuta

Esistono delle organizzazioni pubbliche in Italia e nel mondo preposte proprio alla difesa della sicurezza. Prova ad esempio a digitare Nist l’ente di standardizzazione che ha abbracciato la filosofia del “security by design” http://en.wikipedia.org/wiki/Security_by_design .
 
Eseguo da bravo allievo: http://www.nist.gov/itl/csd/itl_031009.cfmhanno un preciso compito e ti suggeriscono le guidelines per una safer Net Surfing. Peccato che ti buttino su una pagina inesistente e poi gli stolti mi hanno anche tampinato per chiedermi un parere dicendomi che ero stato selezionato per l’intervista. O sono stati sfigati o imprudenti, comunque ho risposto. Adeguatamente.
In compenso buttando dentro a Google la stringa “Safer Net Surfing
Buttando dentro a Google la stringa <safer net surfing> ottieni Circa 3.640.000 risultati (0,26 secondi)
Se scrivi “navigare Internet in sicurezza” ottieni circa 496.000 risultati (0,21 secondi) sono meno, ma forse è più facile, infatti uno dei primi ritorni è: http://news.wintricks.it/web/sicurezza/27851/decalogo-per-navigare-sicuri-in-internet/
 
E poi ci siamo qua noi, no? aggiunge sogghignando il Guardiano … 

 
 
 
Vittorio E. Malvezzi e il Guardiano