Dentro il Virus

    Virus: quanti di voi possono dire di non aver mai avuto a che fare con questi spiacevoli e indesiderati ospiti del computer? Pochi, probabilmente. E chissà quante altre persone accolgono inconsapevolmente, nel proprio hard disk, un virus che non si è ancora manifestato. Un “dormiente” insomma, pronto ad attivarsi in una data specifica. Ma anche se ciò fosse vero, non è il caso di farsi prendere dal panico. Una volta tanto le statistiche vengono in soccorso per tranquillizzarci: il 95 per cento dei virus non è ideato per portare a termine compiti dannosi. E se anche fossimo così sfortunati nel trovarci colpiti da quel 5 per cento, dobbiamo essere consapevoli che un virus, essendo software, è qualcosa di riconoscibile ed eliminabile. Si, perché un virus non è altro che un programma, generalmente dalle dimensioni assai contenute, che ha come caratteristiche principali la capacità di riprodursi, di infettare altri programmi, di rimanere nascosto e di attivarsi all’insaputa dell’utente.

    E a questo punto è il caso di fare alcune precisazioni. Anche se un virus non è di quelli maligni, in grado cioè di danneggiare dati o programmi, non vi è alcun dubbio che la cosa giusta da fare è di sbarazzarsene al più presto, poiché riproducendosi il virus sicuramente occupa inutile spazio su disco, riducendo sensibilmente la velocità di esecuzione del computer. E poi ancora perché può comportarsi in modo non previsto dal proprio creatore. Come accade per il virus writer, che causa difetti di programmazione.

    Immaginiamo probabilmente la domanda che vi state ora ponendo: che cosa può spingere un individuo a scrivere un virus? Si possono per esempio immaginare sentimenti che spaziano dalle smanie di protagonismo al puro e semplice gusto di provocare danni. C’è addirittura chi ha ipotizzato – idea questa mai supportata da fatti concreti – che si generino alcuni virus solo con l’intenzione di tener vivo l’interesse per il mercato antivirus . Fatto sta che in Italia esiste comunque una legge, la 547 del 23 dicembre 1993, che operando insieme all’articolo 615-ter e 640 del codice penale, regola con severe sanzioni chi diffonde programmi diretti a danneggiare o interrompere un sistema informatico.

    Abbiamo parlato poco sopra della capacità dei virus maligni di distruggere dati o programmi. Cominciamo quindi subito con lo sfatare alcune leggende che circolano sul conto dei virus. Innanzitutto, i virus non sono in grado di danneggiare l’hardware del nostro computer, come l’hard disk o la tastiera o un monitor, ma possono al limite modificare il funzionamento dei programmi che controllano queste periferiche: l’unico virus in grado di provocare, una volta attivatosi, seri problemi all’hardware si chiama CIH ed è nato nel giugno scorso nella lontana Taiwan: attacca i sistemi Windows95 dotati di un processore Pentium e di una tecnologia FlashBios, un particolare tipo di memoria riprogrammabile utilizzata dal computer per mantenere le informazioni essenziali anche se spento. Inoltre i virus possono infettare una e-mail, nel senso che può infettare eventualmente solo un file allegato ad essa allegata, non il testo che compone la posta stessa .

    Con l’aiuto di un bel libro come “Virus. Veri rischi e false leggende sulle infezioni virtuali”, scritto da Alessandro Fronte ed edito da Avverbi, proviamo ora a fare ordine nelle diverse tipologie di virus, così come vengono determinate dal loro modo di operare. Esistono innanzitutto i System virus o Boot-sector virus: sono virus che infettano l’area dell’hard disk o di un dischetto che contiene le informazioni necessarie all’avvio del sistema operativo. Ad ogni accensione del computer il virus è attivo e pronto a svolgere la sua azione, infettando i dischetti non protetti da scrittura ed eventualmente danneggiando i dati. Abbiamo poi i Program Virus, che infettano applicazioni e sistemi operativi attaccando tutti i file con estensione COM, EXE, SYS, DLL, ecc. (il più colpito è il file di sistema COMMAND.COM perché è il primo programma ad essere caricato all’accensione del computer e permette al virus di infettare qualsiasi altro programma sia eseguito successivamente). I Macro virus sfruttano invece la possibilità che danno alcuni prodotti, come ad esempio l’intera suite di Microsoft Office, di automatizzare una serie di operazioni comuni e frequenti definite macroistruzioni, al fine di danneggiare o modificare i documenti utilizzati dall’utente. Infine abbiamo i Trojan, file che contengono il virus vero e proprio senza però esserne infetti. Pensati come veri e propri cavalli di Troia, sono tra i più pericolosi, poiché è solo l’esecuzione del file in oggetto che attiva il virus, mentre la sola analisi del file portatore del virus non da alcuna segnalazione di infezione.

    A queste quattro grandi tipologie, che contengono genericamente la grande maggioranza dei virus, dobbiamo anche includere quella dei cosiddetti virus multivalenti, quelli ciò che combinano tra le caratteristiche che abbiamo appena tratteggiato. D’accordo, sono tanti e diversissimi fra loro. Ma come si può fare per combatterli? Se consideriamo che nel mondo operano all’incirca 13.000 virus, e che il ritmo annuale della loro produzione oscilla sui 3.000 esemplari, il metodo migliore per evitare danni da virus è cercare di fare in modo di non trovarsene mai uno attivo nel computer! Considerando che le cause più diffuse di contagio sono i dischetti, i file prelevati via internet e quelli scaricati via e-mail, è sempre meglio fare molta attenzione se non si è sicuri della fonte. In ogni caso è assolutamente necessario per la sicurezza dei vostri dati prevenire un attacco virale acquistando un antivirus. Premettendo che, così come non esiste un virus perfetto non esiste allo stesso modo un antivirus perfetto, ricordiamo che un antivirus è uno di quei programmi che diminuiscono la loro efficacia col passare del tempo, e necessitano quindi di un costante aggiornamento, servizio questo fornito gratuitamente sul World Wide Web dalle maggiori case produttrici.

    LASCIA UN COMMENTO

    Please enter your comment!
    Please enter your name here