Debutto in TV

di | 7 Maggio 2020

Il 6 maggio 2020 ho fatto il mio debutto in TV.

Il direttore di Telepordenone, Alberto Comisso, mi ha invitato presso i suoi studi televisivi per fare la prima puntata di una rubrica dedicata all’informatica.

Per vedere il mio intervento metto qui a disposizione l’estratto del Telegiornale, con la parte dove c’è il mio intervento.

Parlo d’informatica e in particolare di un argomento di attualità legato a come funzionano le truffe informatiche e soprattutto come difendersi.

La sfida dei tempi

È una domanda che mi fanno spesso e in varie forme. Sicuramente dietro c’è la paura di cadere vittime di qualche malintenzionato, ma non escludo anche una certa curiosità nell’argomento.

Essendo la prima volta che apparivo in televisione, mi sono informato, a grandi linee di come funzionava la rubrica e mi si è prospettata una grande sfida: i tempi televisivi.

Sostanzialmente sono messi a disposizione circa 3 – 4 minuti. La cosa, su due piedi, mi ha fatto pensare. Ammetto che mi sono venuti in soccorso alcuni corsi di parlare in pubblico fatti una decina di anni fa, dove in più occasioni e prove si dimostrava che 3 minuti sono un tempo congruo per esprimere un singolo concetto.

Va da sé che degli infiniti argomenti legati alla sicurezza informatica ero obbligato ad eseguire un’accurata selezione. Ne avrei potuto parlare per settimane, portando una valanga di esempi ipnotici e pruriginosi.

Preparazione

Mentre preparavo l’intervento, mentalmente sono andato al lontano 2006, quando feci il voto di spiegare i principi di sicurezza informatica solo a chi me li avesse chiesti, senza proporlo come argomento spontaneo.

Questo era accaduto all’epoca, perché mi ero reso conto che molte parti di lezione diventavano spiegazioni seducenti e accattivanti di come i truffatori agiscono, quali debolezze sfruttano dei sistemi e come alla fine riescono a fare danni, non solo monetari. Era il periodo della pagina nera dei “dialer” dove poveri malcapitati si trovavano bollette del telefono astronomiche (io personalmente ho visto una vittima con in mano un conto da 1800 €).

A un certo punto, ho smesso di “spingere” sulla sicurezza informatica, perché mi vedevo metaforicamente come un pignolo istruttore di scuola guida, che ti fa salire in auto e invece di farti accendere il veicolo, comincia la dottrina sull’ABS, le barre antisfondamento, l’antifurto, eccetera…

Un’altra cosa che mi ha fatto desistere, era notare come le spiegazioni teoriche, risultassero astratte e non trovavano nei miei ascoltatori dei punti di contatto con l’esperienza o la realtà.

Con queste premesse sono poi passato alla fase di selezione degli argomenti. Questo spiega perchè mi sono concentrato su consigli pratici e non su teorie.

Scelta degli argomenti

Quanto ho detto è stato influenzato da che tipo di destinatario e che tipo di attrezzatura ho ipotizzato potesse avere.

Mi sono immaginato che il telespettatore fosse un utente domestico o che avesse un piccolo ufficio di casa. Era appena passato un servizio su una retata dei carabinieri che aveva sventato una banda di 77 truffatori che aveva coinvolto 500 vittime. Si citavano le postepay come veicolo del denaro e dei trasferimenti.

Nello specifico la sostanza del servizio è presente anche su questo link: http://www.telepordenone.tv/articolo/Cronaca/TRUFFA_INFORMATICA-points-_78_PERSONE_DENUNCIATE_DAI_CARABINIERI_DI_VENEZIA/2/81040

Phishing

Si tratta, come dice l’articolo di “Phishing” ovvero sia di una truffa prevalentemente psicologica che mira a falsificare il mittente del messaggio e a rubare i dati di accesso della postepay, che purtroppo si rivela un bersaglio facile per i malintenzionati.

Nello specifico, il truffatore ha vari modi per identificare le potenziali vittime, nei siti di annunci alcuni faciloni possono dichiarare di voler essere pagati con una ricarica postepay, oppure vengono mandate in massa email confezionate ad arte per far venire allo scoperto chi è dotato della detta carta.

La prima fase è identificare il bersaglio e trovare un modo per contattarlo, preferibilmente via email.

La seconda fase è lusingare la vittima, mandando messaggi con mittenti falsi e confezionati ad arte per convincerlo a cedere sempre più informazioni rilevanti. All’inizio possono essere anche solo dati personali, ma il tutto termina con il furto dei codici per accedere alla golosa postepay!

Quella storia, dove comprano un oggetto che messo in vendita per pagare e poi svuotare la postepay appena arriva la spedizione, ve l’hanno mai raccontata?

Di altre storie sconce e pruriginose ve ne potrei menzionare da farvi accapponare la pelle, ma per non sconvolgervi, mi fermo qui!

Ho inoltre deciso di non indirizzare il messaggio agli utenti degli uffici, ma vi assicuro che quanto detto, costituisce buoni consigli anche per loro.

Lato macchina

In primo luogo ho affrontato due semplici e comprensibili aspetti legati agli strumenti:

  1. Aggiornare il sistema
  2. Avere un antivirus aggiornato

Citando Windows 10, sistemi operativi Windows, sistemi Apple, Linux, sistemi per cellulari e Tablet, credo di aver preso il 99% di quello che utilizzano gli utenti che mi ascoltavano. Avrei potuto saltare Linux, visto che è utilizzato da una percentuale infima di utenti, ma se fai il figo e usi Linux, ti devo spiegare io cos’è la sicurezza informatica? Vai, vai…

Al momento in cui scrivo, Windows 10 ha un sistema revisionato completamente alla data di settembre 2019 e mensilmente rilascia le cosiddette “patch di sicurezza” che tappano i buchi del sistema che potrebbero essere sfruttate dai malintenzionati.

Perchè fare gli aggiornamenti?

L’aggiornamento di sistema, e dei programmi porta sostanzialmente questi vantaggi:

  • Maggiore protezione
  • Nuove funzionalità
  • Il computer dovrebbe lavorare meglio con migliori prestazioni

Purtroppo ci sono anche i detrattori che per i seguenti motivi si azzardano a sconsigliare gli aggiornamenti:

  • Incompatibilità con il vecchio hardware
  • Occupazione di spazio nel sistema
  • Rallentamento e tempi morti durante l’aggiornamento
  • Investimenti in nuove licenze

Faccio notare che i vantaggi sono tutti elementi dettati da sentimenti positivi: voglia di scoprire cose nuove, essere più produttivi e più sicuri. All’opposto le lagne esposte da chi si fa sedurre dal non fare gli aggiornamenti sono dettate da sentimenti negativi come: pigrizia, tirchieria, paura del nuovo.

In sintesi, un sistema obsoleto si presenta metaforicamente come una staccionata difensiva piena di buchi che va giù alla prima spallata. Un sistema moderno è come un muro alto e privo di appigli che richiede un certo impegno per essere valicato. Nel migliore dei casi, potrebbe bastare a far desistere la maggioranza dei malintenzionati.

Antivirus

Era obbligatorio citare l’antivirus, perché è più di 25 anni che è promosso come un sistema di difesa irrinunciabile. Purtroppo nei computer domestici, o piccoli uffici di casa, spesso non c’è manutenzione di un tecnico e l’utente base potrebbe ignorare la necessità d’installare un antivirus.

Come dico durante l’intervento, consiglio almeno uno dei tanti e buoni antivirus gratuiti, che proprio per l’uso domestico non richiedono il pagamento della licenza.

Prometto che appena possibile spiegherò la differenza tra antivirus gratuiti e a pagamento, ma a voi lettori del blog anticipo un segreto che i produttori dei programmi usano dai tempi antichi. Forniscono all’utente casalingo il loro prodotto, esortandolo a scaricarlo nel proprio pc senza costi. Poi l’utente prende famigliarità con il prodotto e la relativa interfaccia e quando sarà il momento di acquistare un antivirus per la protezione del PC in azienda, si ricorderà del programma e potrà scegliere di comprare quello piuttosto che un altro. Questa dimostrazione è collegata alla frase con cui concludo l’intervento “babbo natale non esiste”.

Ci sarebbero state altre raccomandazioni altrettanto importanti, ma usare parole come Firewall, Backup, Antispam o Crittografia rischiava di diventare controproducente.

Lato persona

Dal lato umano affronto alcuni aspetti fondamentali per mantenere il miglior comportamento possibile ed agire.
Eh sì! Perché la parte difficile è spiegare come FARE!

Perché a NON fare niente per non incorrere nei guai, te lo consiglia già tuo papà al pranzo della domenica, non serve ascoltare un esperto.

Non accettare le caramelle dagli sconosciuti

Sul classico “non accettare le caramelle dagli sconosciuti” riesco a prender dentro vari concetti, ma in particolare tutte le truffe che arrivano sotto forma di allegati infetti nella posta elettronica.

Ma dico enfatizzando una cosa più precisa “tra i conosciuti, accetta solo ciò che hai esplicitamente richiesto, perché falsificare il mittente e farsi passare per qualcun altro è facilissimo”.

Nel momento in cui descrivo come è meglio comportarsi di fronte a un bottone in internet, che promette di scaricare qualcosa, affronto nel linguaggio più comprensibile che ho trovato, l’argomento dei cavalli di Troia.

Preciso che a fianco del bottone, deve esserci scritto esattamente cosa succede dopo che si clicca sul bottone. Se non c’è nulla, meglio sospettare. Nel nefasto caso in cui un download, cioè lo scaricamento di un file, partisse in modo apparentemente automatico, meglio evitare di concedere il permesso.

Babbo Natale non esiste

Il mio servizio termina con un altro motto che mi piace ripetere come regola “Babbo Natale non esiste!”, giusto un paio di giorni fa, mentre navigavo in un sito e-commerce noto, appare una pagina invadente con l’annuncio roboante di vincita di un prestigioso cellulare in produzione da pochi giorni! Era sicuramente falso il mittente, che faceva campeggiare il logo di una nota compagnia telefonica. Ecco! Questo è un esempio di tentativo di far abboccare il malcapitato credulone di turno. Dopo poche domande che sembrano una sorta di concorso, scatta la richiesta di dati sensibili, che una volta carpiti portano a ulteriori attacchi, magari più mirati e sofisticati.

Alcuni, tra i più attenti dei miei studenti mi chiedono spesso come mai alcuni messaggi risultino palesemente contraffatti e tuttavia ci sono degli sprovveduti che ci cascano. Sembra strano, ma ai truffatori non vanno bene persone attente o accorte ai dettagli, devono fare una prima scrematura e attrarre chi è più predisposto, quindi cercano di fare una selezione dei soggetti più distratti e creduloni.

Chi paga tutto ciò?

Se avessi avuto tempo mi sarebbe piaciuto iniziare a sviluppare anche un altro concetto semplice da trasmettere, ovvero il “chi paga tutto ciò?”. Il concetto è semplice e alla portata di un’ampia platea. Se andiamo a visitare il sito http://www.telepordenone.tv/ notiamo che ha una grafica curata, un’impaginazione e una struttura facilmente consultabile, inoltre è aggiornato costantemente e contiene molto materiale interessante. Tutto questo costa! E costa un botto! Servono soldi, uomini, tempo ed attenzione! Ma alla domanda: chi paga tutto ciò? È facile rispondere, perché si tratta di una televisione, che ha i suoi ricavi pubblicitari ed è una società di profitto.

Chiaramente se si finisse in un sito sbarluccicoso pieno di meravigliose immagini, musichette, struttura accattivante, eccetera… al messaggio sibillino “inserisci qui il tuo numero di carta di credito e ricevi subito gratis la tua prima suoneria” mi farei la domanda del buon padre di famiglia “chi paga tutto ciò?” e la risposta potrebbe essere: “i malcapitati che veramente mettono i loro dati in queste trappole”.

Extra sulle carte di pagamento a distanza

Nel servizio prometto di dare dei chiarimenti sulla risposta se l’uso di una carta di credito sia sicura nell’acquisto presso uno dei grandi colossi dell’e-commerce.

Coi presupposti che dietro ci sia un nome come Amazon e che si parli di carte di credito bancarie coi moderni sistemi di sicurezza, mi sono sentito di rispondere un rassicurante SI!

Tuttavia alle sfortunate postepay, citate nel servizio, sono un anello debole della catena, ma questa è una storia che ho promesso che spiegherò in uno dei miei futuri interventi.

Ma purtroppo, l’anello più debole della sicurezza informatica, è per la quasi totalità dei casi, seduto tra la sedia e la tastiera. L’uomo, con le sue debolezze e la facilità con cui capitola davanti alle esche è da prima dei tempi in cui Omero descriveva il cavallo di legno inventato da Ulisse, che è causa stessa del suo male.

Non è questione di intelligenza o titoli di studio, ma solo di sapere o non sapere come sono strutturare le truffe.

Ringraziamenti per il debutto

Ringrazio il direttore Alberto Comisso per l’invito e Telepordenone per l’ospitalità, perché già mi farebbe felice sapere che anche un solo ascoltatore abbia schivato dei guai grazie miei consigli!

Un ultimo pensiero inquieto … quanti corsi d’informatica meravigliosi si sarebbero potuti fare con le centinaia di migliaia di euro che la banda di criminali ha spillato alle vittime?

Iscriviti anche tu al prossimo corso d’informatica, costa sicuramente meno di una singola e vergognosa truffa on line.