Utenti uniti contro le intrusioni

Un sito mette a disposizione un valido aiuto per scovare e perseguire chi tenta di accedere ai nostri PC.



[ZEUS News - www.zeusnews.it - 12-09-2003]

Il tema della sicurezza informatica è sempre più pressante, ogni giorno veniamo spaventati da nuove notizie su quello che un malintenzionato può fare per avere libero accesso al nostro PC. Siamo stati costretti (tanto gli utenti Windows, quanto ormai quelli Linux) a difendere i nostri dati con un antivirus, molto spesso integrato con l'utilizzo di un programma per rimuovere spyware e di un buon firewall.

Buoni strumenti, non c'è che dire, ma a limitare il nostro campo difensivo resta il fatto che un intruso riconosciuto, ma non denunciato, ha comunque mano libera per continuare i suoi tentativi illeciti.

Una singola denuncia avrà poi meno forza rispetto alle svariate centinaia che possono arrivare alle autorità tramite un ente che si occupa specificatamente della raccolta di dati riguardanti tentativi di intrusioni.

Le nostre armi di difesa personali sono quindi sufficienti molto spesso solo a bloccare un tentativo di intrusione, quasi mai a reprimere chi lo ha eseguito: pochissimi sanno leggere il file di log di un firewall, rilevare i tentativi di intrusione e comunicarli alle autorità o semplicemente al provider che ha assegnato l'indirizzo origine dell'attacco che abbiamo rilevato.

Bene: in molti casi sappiamo chi è l'autore dell'illecito, ma troppo spesso non sappiamo come leggere i suoi dati o a chi comunicare quello che ci ha fatto. Abbiamo in mano un ottimo strumento di parola, ma siamo come muti.

Fortunatamente è nata negli USA un'organizzazione di persone che si occupano di raccogliere i log dei firewall inviati volontariamente dagli utenti della Rete, di elaborarli e quindi trasmettere i risultati solo a chi di dovere, garantendo l'anonimato di chi ha fatto la denuncia, ma riportando in ogni caso quanti PC siano stati vittime di intrusioni dalla stessa origine.

Questa organizzazione si chiama DShield ed ha come scopo quello di tutelare i sempre più bersagliati utenti internet. In America è riconosciuta e stimata, qui da noi ancora poco affermata, anche se ci auguriamo che presto sarà seguita da sempre più persone desiderose di tutelare la loro privacy. Oppure di vedere presto una sua home tutta italiana, come chiaro segno che anche qui da noi ha preso piede.

Nel dettaglio, vediamo cosa succede quando entriamo sul sito: abbiamo una prima panoramica, anche se molto stringata e non proprio di facile lettura dell'operato di DShield, ed alla sinistra una barra con diversi link, fra i quali quello chiamato "How to submit your logs/reports". Cliccandoci sopra si accede alla pagina di informazioni tramite la quale si può apprendere come inviare anche noi i nostri log per l'elaborazione, indipendentemente dal Sistema Operativo o dal tipo di firewall che utilizziamo.

Conosciuto lo strumento, vediamo cosa potrebbe succedere: pensate alla Polizia Postale o al Garante per la Protezione dei Dati Personali che si appoggiano a questo sistema per la raccolta di dati riguardanti aggressori: sarebbe un buon strumento per migliorare il servizio di tutela del cittadino, ricevendo da questa organizzazione solo i dati riguardanti gli aggressori opportunamente filtrati e non quelli personali di chi ha inviato il suo log.

Oppure, ma qui andiamo nel campo del possibile, si potrebbe creare un eseguibile simile, ma in grado di registrare dai programmi di posta gli headers delle e-mail indesiderate, il cosiddetto "spam", per creare un archivio accessibile ed una black-list internazionale.

Certo, perché oggi che lo spam in Italia è diventato perseguibile, e che sempre più spesso si parla di intrusioni e di danni causati ai sistemi informatici da malintenzionati, avere le denunce di più cittadini e non di un singolo sarebbe un'arma molto valida per tutelare sempre più e sempre al meglio chi oggi si sente bersaglio libero nel mirino dei "malintenzionati della Rete".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

ermenegildo Gunimbanfi
me fate morì :) Leggi tutto
17-9-2003 19:51

rolex
contro le intrusioni Leggi tutto
16-9-2003 15:44

sdrami
le intrusioni nel pc Leggi tutto
16-9-2003 08:36

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (422 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 6 maggio


web metrics