Giuseppe Gigante*

Pescati nella rete

CONDIVIDI

Ogni giorno milioni di e-mail truffaldine vengono spedite ai computer di tutto il mondo. Quali rischi si corrono e come poterle riconoscere prima che sia troppo tardi

Il Web ha offerto ed offrirà delle nuove prospettive di compravendita sempre più convenienti permettendo l’accessibilità a prodotti prima confinati in determinate aree geografiche o permettendo l’acquisto di “primizie” di qualsiasi genere con un largo anticipo rispetto alla distribuzione standard. E come in tutte le attività che contemplano l’interazione con un “perfetto sconosciuto” il buon senso e la perizia del buon padre di famiglia offrono il miglior approccio.
Demonizzare Internet o elevarla al rango di panacea per il libero mercato è in entrambi i casi un errore: poter accedere ai propri conti correnti direttamente dalla propria scrivania, o mentre si è in treno è una grandissima comodità. Tuttavia, non è nulla di mirabolante dato che oramai da anni il nostro bancario di fiducia effettua le operazioni da noi richieste avvalendosi di un videoterminale, sul quale può in tempo reale agire sul nostro conto. E dato che la maggior parte delle attività come estratti conto, bonifici, domiciliazioni di bollette avviene “immaterialmente”, il passo successivo è stato quello di consentire le stesse operazioni anche al cliente.

Connessioni a rischio
Ovviamente, si tratta di dati sensibili, non solo anagrafici ma anche economici: per questo l’uso di Internet può forse intimidire ma ad un attento osservatore non sfugge nella pagina d’accesso al conto, l’icona di un piccolo lucchetto, che segnala l’avvenuta attivazione della crittografia Ssl (Secure socket slayer): i dati che transitano dal computer personale a quello della banca vengono “codificati” in modo da passare per sequenze di caratteri senza senso al malintenzionato che vuole impadronirsene. Sarà poi compito del server della banca “ricomporre” le informazioni in maniera corretta: infatti i due computer si scambiano una doppia chiave che, esattamente come nei reali sistemi di sicurezza a guardia dei caveau, servono per aprire la pagina d’interazione. Sebbene accademicamente sia possibile farlo, alla prova dei fatti duplicare queste chiavi è impossibile perché vengono cambiate di sessione in sessione, ossia da connessione a connessione.

Il pescatore getta la rete
La prima regola da tenere a mente è che il truffatore agisce sfruttando ignora

...


Consultazione dell'intero articolo riservata agli abbonati

01/12/2006