05_Manuale_Internet

25
CORSO INFORMATICA DI BASE Uso di Internet Manuale Uso di Internet Volume 5

description

Manuale Uso di Internet CORSO INFORMATICA DI BASE Uso di Internet Volume Mobilway srl  Via G. Sacconi 65 • 63100 Ascoli Piceno Tel. 0736251545 • Fax 0736.098111 MOBILWAY S.R.L.

Transcript of 05_Manuale_Internet

Page 1: 05_Manuale_Internet

CORSO INFORMATICA DI BASE

Uso di Internet

Manuale Uso di Internet

Volume

5

Page 2: 05_Manuale_Internet

Mobilway srl Via G. Sacconi 65 • 63100 Ascoli Piceno

Tel. 0736251545 • Fax 0736.098111

M O B I L W A Y S . R . L .

Antonio Puce

Page 3: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

1

Introduzione all’uso di Internet

i ricordate quando da bambini giocavate al telefono? Le vibrazioni della vostra voce trasmesse attraverso l'aria e poi lungo il filo venivano amplificate

dall'altro bicchierino ricevitore. Questa è la rappresentazione continua di un suono; è un grafico come quelli che si vedono nei film americani in un oscilloscopio o in ospedale per il battito del cuore. Un segnale continuo è detto segnale analogico, cioè analogo, simile al segnale reale.

Se il segnale analogico viene misurato ad intervalli regolari di tempo e sufficientemente frequenti, si crea un segnale discontinuo detto digitale, cioè una serie di numeri che rappresentano lo stesso suono. Per esempio, il segnale sopra riportato, trasformato in numeri,

diventa: 2-4-6-8-10-10-8-6-4-2 e posso scriverlo su un foglio usando meno spazio del disegno. Se poi uso le proprietà dei numeri, ad esempio la possibilità di dividerli, il numerone che c'è

Volume

5

Segnali lungo il filo V

Page 4: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

2

sopra può diventare molto più piccolo. Se poi trasformo il numero in bit cioè uso solo gli 0 e 1 per scrivere numeri, posso mettere l'informazione in un computer e farla viaggiare via telefono fino ad un altro computer che la faccia tornare ad essere l'informazione originale. Le reti sono incroci di fili che trasferiscono informazioni, e sono state create per permettere agli uomini di comunicare.

E' possibile anche utilizzare segnali radio e laser, per trasmettere informazioni. L'incontro tra due fili si chiama nodo, mentre la fine di un filo si chiama terminale.

Ad un terminale possiamo collegare un telefono oppure un computer. Di solito le reti possono avere 2 forme:

Rete a Stella, adatta per mettere in comunicazioni chiunque con chiunque altro. Da qualsiasi punto possono partire informazioni diverse. Cioè, se voi avete un telefono potete telefonare dovunque sul pianeta.

Rete ad Anello, adatta per trasferire la stessa informazione a tutti, ad esempio nella tv via cavo. In una rete colui che emette i servizi viene detto SERVER (servitore); colui che riceve i servizi viene detto CLIENT

(cliente). Le reti possono essere Gerarchiche o Distribuite. In un modello gerarchico le informazioni si diffondono da un punto centrale verso la periferia e viceversa, come per i computer di una banca o per la televisione, e sono state create per permettere un controllo sulle informazioni che vi circolano.

Reti per comunicare

Page 5: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

3

In un modello distribuito le informazioni si muovono da un punto all'altro e non esiste un centro od una periferia, come in Internet, e sono state create per muovere semplicemente le informazioni. Gli strumenti che usiamo per comunicare possono essere Monodirezionali come la televisione, cioè possiamo solo ricevere informazioni, oppure Interattivi come Internet, cioè possiamo inviare e ricevere informazioni. Per comunicare ci vogliono delle regole, ad esempio uno parla e l'altro tace e tutti e due devono parlare una lingua comune. Dato che ci sono molti modi per comunicare, come i segnali di fumo, l'alfabeto morse, i segnali luminosi e così via bisogna che queste regole siano conosciute e diventino comuni a molti perché possano essere utilizzate. Quando ciò avviene abbiamo creato un Protocollo di comunicazione. La cosa più importante da capire sono i metodi: ad esempio fino agli anni '70 il metodo usato per comunicare usando i fili del telefono si chiamava Commutazione di circuito. Questo significa rendere comune un circuito, unire due fili.

Quando si usavano i centralini telefonici, come nei vecchi film, per passare una telefonata si attaccava un cavo nel foro della linea esterna e nel foro della linea interna. Con la chiusura del circuito (commutazione) il filo veniva impegnato dalle due persone che

parlavano. Negli anni '70 è stato creato un altro metodo per usare i fili del telefono. Internet funziona grazie a questo sistema: quando voi vi collegate ad internet vedete sul video una pagina simile ad una rivista, che di solito è la pagina di benvenuto (home-page) di chi vi ha venduto l'accesso. La pagina è archiviata sul computer al quale vi siete collegati che ve la invia usando il protocollo di comunicazione TCP-IP che si basa sulla commutazione di pacchetto. La pagina viene divisa in parti numerate, che vengono messe in "pacchetti" che contengono l'indirizzo del computer al quale vi siete collegati (mittente) e l'indirizzo del vostro

Regole per comunicare

Page 6: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

4

computer (destinatario). Quando i pacchetti arrivano, il vostro computer controlla che ci siano tutti, se ne manca qualcuno lo richiede ed infine ricostruisce la pagina originale sul vostro video. Il principale vantaggio di questo sistema è che nello stesso filo telefonico possono viaggiare pacchetti che arrivano da computer diversi. Come in un'autostrada le automobili viaggiano tutte insieme sulla stessa corsia, così le vostre informazioni. Se c'è traffico tutti vanno più lentamente. Quando volete mettere un telefono in casa, sapete già che le linee telefoniche sono reti di reti di fili che coprono la terra. Internet usa gli stessi cavi in modo diverso, cioè fa viaggiare file anziché la vostra voce. In questo modo però ci possono essere molte più aziende che affittano dei cavi telefonici per attaccarci i loro computer, perché costa meno che dover creare una nuova rete di cavi e amplificatori di segnale. Poi se queste aziende decidono di venderci o regalarci il collegamento ad Internet si chiamano Internet service Provider. Praticamente noi affittiamo il collegamento al loro computer, dal quale siamo collegati con tutti gli altri computer che insieme sono Internet. Per comprare un accesso ad internet dobbiamo avere: un computer, un modem o un router adsl, i programmi per collegarci ad Internet.

• Il modem si mette fra il computer e l'attacco del telefono di casa e si compra nei negozi di informatica e costa dai 20 ai 200 euro, oppure viene fornito dal provider; il modem (modulatore/demodulatore) serve a trasformare il segnale del computer nella forma adatta alla linea telefonica e viceversa.

• I programmi (software) per collegarsi ad Internet si trovano di solito nei negozi di elettronica, di informatica, di telefonia, nei supermarket ed in edicola nelle riviste di informatica.

Dal 1999 l'accesso ad Internet è gratuito tramite gli operatori telefonici nazionali come Telecom, Tiscali ed Infostrada. Per le aziende il costo varia secondo i servizi offerti dai provider. Nel 2000 sono nate le tariffe “flat” cioè piatte che vi danno l’accesso ad Internet ad un costo fisso mensile variabile dai 25 euro in su, inclusi gli scatti telefonici. Per scegliere dove collegarsi e per installare il software sul vostro computer è meglio farsi dare una mano da qualche conoscente esperto. La cosa più importante da sapere è che quando vi collegate ad Internet state usando il telefono di casa, quindi pagate l'azienda telefonica che in Italia ha tariffe diverse a seconda che la telefonata sia urbana, interurbana ed a seconda dell'orario. Quindi quando comprate un abbonamento da un provider accertatevi che abbia dei numeri di telefono urbani rispetto al luogo da dove chiamate. Nel caso di un abbonamento ADSL non state facendo una telefonata, ma siete collegati direttamente alla rete del vostro provider, quindi pagate solo l’abbonamento, non gli scatti telefonici.

Come ci si collega

ad internet

Page 7: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

5

Una volta che tutto è installato, basta eseguire il programma di collegamento ed il vostro computer si collegherà ad Internet. Durante questa operazione prima di tutto vi verranno richiesti il nome utente e la password, poi il vostro modem si metterà a fischiare come se fosse un fax e sul video usciranno dei messaggi come "connessione in corso..."verifica nome utente e password". La password vi garantisce che nessuno possa usare il vostro accesso ad Internet, ed il vostro nome utente serve anche per creare il vostro indirizzo di posta elettronica. Ad esempio, qui sopra vedete che il mio nome utente è "alessio.sperlinga", il mio Provider è "iol", cioè Italia On Line e quindi il mio indirizzo di posta elettronica è [email protected]. Il simbolo @ si chiama AT o amichevolmente chiocciolina. Da un punto di vista pratico Internet ci dà due cose essenziali:

• Informazioni

• Posta elettronica Le informazioni di solito andiamo a prendercele in edicola sotto forma di riviste e giornali, oppure le riceviamo dalla televisione. Internet è la più grande edicola del mondo, in tutte le lingue ed aperta 24 ore al giorno. Oltre a questo il fatto di usare un computer per leggere qualcosa fa sì che quello che vedete non sia un foglio morto, ma un programma con il quale interagire. Quindi una rivista di giochi su Internet spesso contiene dei giochi veri da provare mentre la leggete. Fin dal secolo passato si utilizza la posta per scambiarsi informazioni, anche se poi, con l'avvento del telefono, il traffico è diminuito. In ogni caso, la posta è entrata nel costume della nostra società; c’è chi manda biglietti di auguri e cartoline dalle vacanze con una cadenza rituale. Se avete l'accesso ad Internet avete una casella di posta nel computer del vostro provider. Tutti gli utenti di Internet l'hanno. Quando qualcuno vi scrive, il file viene copiato dal suo computer su quello del vostro provider, e quando vi collegate ad Internet lo copiate sul vostro computer. La posta elettronica, detta E-mail, è rapida come un fax ed è economica come una bicicletta. Quando voi siete collegati ad Internet e spedite un messaggio spendete i

Che cosa ci dà

Internet

Page 8: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

6

soldi di una telefonata urbana anche se la persona a cui scrivete sta dall'altra parte del pianeta. Inoltre insieme al messaggio potete inviare dei file, ad esempio relazioni o programmi o disegni, evitando dunque i costi per spedire dischetti o fare dei chilometri per andare dal vostro cliente. Quando telefonate a qualcuno spesso usate un elenco telefonico, che è una tabella con due colonne, come quella qui sotto a sinistra . Su Internet è la stessa cosa, come si vede qui sotto a destra, solo che, anziché usare il numero di telefono per collegarsi a qualcuno, si usa il suo “nome”.

Nome Telefono Dominio Indirizzo IP

Alfa 5123456 www.alfa.it 194.244.48.74 Beta 7998461 www.beta.com 197.244.40.128 Gamma 6454366 www.caritas.it …… Il nome è formato di tre parti ed è scritto minuscolo; ad esempio www.caritas.it significa World Wide Web cioè una ragnatela di fili che copre il mondo, Caritas è il nome dell'ente e .it significa Italia. Ogni paese ha un suo dominio come .fr per la Francia, ma esistono anche i domini americani che sono ad esempio: .com per gli enti commerciali, pertanto la Sony sarà www.sony.com, .edu per le università, .gov per gli enti governativi, .net per gli enti che si occupano di telecomunicazioni, .org per le organizzazioni internazionali. Quindi, se state cercando la Ferrari su Internet è probabile che digitando www.ferrari.it nella barra dell’indirizzo, otterrete le informazioni cercate.

Il programma che vi appare sul video si chiama Browser ed i due più diffusi sono Internet Explorer di Microsoft e Netscape Communicator della Netscape. Questi programmi sono

facili da usare, perché navigare su Internet significa scrivere un indirizzo internet e premere invio, premere il pulsante indietro per tornare indietro od il pulsante preferiti per memorizzare un indirizzo nella nostra rubrica personale. Dov'è l'elenco telefonico? Si chiamano Motori di ricerca o Portali quei siti che vi danno una mano a trovare le cose su Internet. Potete cercare usando un indice o scrivendo una parola e premendo invio. I risultati vengono mostrati come un elenco e quando ci passate il mouse sopra questo si trasforma in una mano con l'indice puntato. Se fate

Come si naviga

Scoperta di

Internet

Page 9: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

7

clic vi collegate a quella pagina. Quella scritta blu sottolineata dove avete fatto clic si chiama hyperlink o collegamento ipertestuale.

• http://www.iltrovatore.it/ Motore di ricerca italiano

• http://www.google.com Motore di ricerca americano

• http://www.motoridiricerca.it/index.htm Tutto sui motori di ricerca Ci sono i giornali su Internet? Certamente. Il vantaggio è che potete collegarvi anche alle agenzie che forniscono notizie ai giornali, e che potete leggere notizie su quotidiani in più lingue.

• http://www.internazionale.it Tutti i giornali del mondo

• http://www.onlinenewspapers.com Altro indice di giornali

• http://www.mediasoft.it/tv/ La programmazione televisiva

• http://www.televideo.rai.it/ Il televideo RAI Cosa possiamo vedere?

• http://www.earthcam.com/ Telecamere da tutto il mondo Posso trovare dei programmi gratuiti su Internet? Su Internet si trovano siti che contengono programmi gratuiti o che si possono scaricare in prova. Sono organizzati per argomenti. Per copiare un programma sul proprio computer è sufficiente fare clic una volta evidenziato il titolo.

• http://download.com Programmi e informazioni su Windows

• http://tucows.libero.it/ Programmi per vari sistemi operativi Posso chiacchierare con qualcuno? Esistono dei programmi chiamati IRC, Internet Relay Chat, che vi permettono di chiacchierare come se usaste una ricetrasmittente. Di solito le aree dove si chiacchiera sono divise per argomenti e possono avere un moderatore che butta fuori chi esce dall'argomento o dice parolacce.

• http://www.chatmania.it la chat a cartoni animati Se ho qualche problema a chi mi rivolgo? Su Internet esistono delle aree dette Newsgroup, divise per argomenti ed in tutte le lingue. Sono decine di migliaia. La cosa funziona così: Ho un problema di qualsiasi genere, ad esempio in condominio. Cerco un newsgroup che tratta di condomini. Scrivo una lettera per fare la mia domanda. Chi ha voglia mi risponde. Di solito chi fonda un newsgroup è un esperto di settore e risponde gratis. I newsgroup vi permettono di risolvere problemi senza dover per forza conoscere qualcuno come capita normalmente.

• http://www.mailgate.org/ Accesso ai newsgroup italiani Posso fare la spesa su internet? Certamente. E' come comprare ordinando per posta, solo che potete pagare con carta di credito. Avete le spese di trasporto che possono pesare sul costo, ma se c'è qualcosa che non trovate nella Vostra città od in Italia é la via più conveniente.

• http://www.esselungaacasa.it/ supermarket italiano

Page 10: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

8

• http://www.amazon.com Il più grande negozio di libri del mondo Posso mandare messaggi ai cellulari?

• http://www.sms.ac Per spedire messaggi ai cellulari Posso avere una casella di posta elettronica o un’agenda senza essere abbonato a Internet? Ci sono molte aziende che danno caselle di posta elettronica gratis, in cambio fanno in modo che ogni volta che vi collegate appaia pubblicità.

• http://mail.yahoo.com Caselle postali gratuite

• http://www.hotmail.com Caselle postali gratuite

• http://calendar.yahoo.com/Agenda online Posso mettere un mio sito su Internet? Se avete un abbonamento con un provider nazionale di solito avete diritto ad utilizzare un piccolo spazio sul suo computer. Se non volete dipendere da lui ci sono dei siti in rete che vi danno spazio gratuito. Anche questi si ripagano con la pubblicità.

• http://digiland.libero.it/ spazio gratis nella comunità Italiana Digiland

• http://geocities.yahoo.com/ Spazio gratis nella comunità Americana Geocities.

Ci sono altri manuali o corsi di Internet su Internet?

• http://www.laterza.it/internet/ Versione completa online di un ottimo libro su Internet. Ogni anno esce la versione aggiornata.

La vera storia di Internet

• http://www.apogeonline.com/webzine/1999/10/07/01/199910070101 (questo indirizzo va copiato ed incollato in un browser) E • http://www.mclink.it/guida/ Probabilmente il primo libro in rete su Internet, viene sempre aggiornato.

Cominciamo con un esempio: In un'azienda di solito ci sono più telefoni che linee telefoniche. Quando alziamo la cornetta il centralino ci dà la prima linea libera. Noi non sappiamo che numero stiamo usando, ma il centralino sì. La stessa cosa avviene su Internet. Quando ci colleghiamo il nostro fornitore d'accesso, detto ISP (Internet service provider), ci dà il primo indirizzo di rete libera, equivalente al numero di telefono della prima linea telefonica libera. Come per il numero di telefono anche il nostro indirizzo di rete, detto indirizzo IP, è un'informazione conosciuta al nostro provider, ma anche a tutti i siti a cui ci colleghiamo. Le altre informazioni che i siti a cui ci colleghiamo possono raccogliere su di noi sono:

• Il nostro indirizzo di posta elettronica;

Cosa ci identifica

quando ci colleghiamo

ad Internet.

Page 11: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

9

• Il sistema operativo del nostro Personal computer;

• Che programma stiamo usando per navigare;

• L'indirizzo dell'ultimo sito visitato.

• Il nome del server che ci permette di spedire la posta elettronica. In pratica navigando su Internet seminiamo le nostre tracce dovunque. Il nostro provider inoltre registra automaticamente il numero da cui chiamiamo, quello chiamato, la data ed ora di inizio e di fine collegamento e l'indirizzo di tutte le pagine che navighiamo. E' come se ogni nostra telefonata fosse registrata. Oltre a questo anche il nostro pc memorizza in apposite cartelle tutti i file che abbiamo visto navigando, perché per vederli devono essere inviati al nostro computer. Se non li cancelliamo, chiunque utilizzi il nostro computer potrebbe essere in grado di vedere che siti abbiamo navigato. In Internet Explorer è possibile visualizzare la “Cronologia” attraverso l’apposito pulsante sulla barre degli strumenti o, dal menù Visualizza/Barra di Explorer/Cronologia. Ma attenzione, cancellare la cronologia non significa cancellare anche le pagine che abbiamo visitato. Esistono i mezzi per proteggere la privacy, ma non esiste nulla di semplice. Ci sono programmi e servizi Internet che ci possono rendere anonimi nascondendo i nostri dati, ma rallentano la navigazione. Ci sono programmi, detti firewall, che ci proteggono in parte dai possibili tentativi di accesso al nostro personal computer e fra le varie cose ci rendono anche anonimi su Internet. Ma tutte queste cose richiedono conoscenze tecniche che l’utente medio non possiede. Dal punto di vista legislativo molti paesi difendono le informazioni personali con delle normative. Anche l'Italia ha la sua legge sulla Privacy. Ciò non toglie che tutti possono utilizzare i nostri dati a fini statistici, per esempio per sapere quante persone al giorno visitano il loro sito. Un uso meno noto ma molto diffuso è la raccolta di informazioni statistiche su quanti vedono determinate pagine contenenti la pubblicità creata da società specializzate, dette società di advertising. Vediamo in pratica cosa succede:

1. Ci connettiamo ad un sito; 2. Questo sito scrive un file di testo detto cookie (in italiano si traduce

biscottino) sul nostro personal computer in una cartella apposita. 3. Un cookie normalmente contiene un numero di utente che ci viene

assegnato al volo, come se fosse un numero di codice fiscale, l’identificativo dell’azienda che lo scrive, la data è l'ora di creazione, la data è l'ora di scadenza. Nel caso ci siamo collegati ad un servizio personalizzato, come un sito dove giocare a scacchi, ci è richiesto un nome utente e password, che può essere memorizzato nel cookie per evitare di doverlo riscrivere ogni volta che ci colleghiamo a quel sito.

Che uso può venire

fatto dei nostri dati.

Page 12: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

10

4. Il sito a cui ci colleghiamo per giocare si farà una statistica delle nostre abitudini di giocatore cercando magari di farci qualche proposta commerciale, come partecipare a tornei a pagamento.

Ecco il risultato di una ricerca della parola cookie su un personal computer:

In tutta questa procedura non ci sarebbe niente di male se non fosse che a volte è usata in modo un po' diverso ovvero:

• Il cookie è creato da una società di advertising che lo legge quando ci colleghiamo ad un qualsiasi sito dove ci sono scritte pubblicitarie (dette banner) della stessa società. Una volta che ci ha riconosciuto memorizza su quali siti ci colleghiamo e quando.

• La società di advertising usa questi dati per dire ai suoi clienti quanta gente vede i suoi banner e per tracciare un profilo delle abitudini di navigazione degli utenti, ovvero per sapere quali siti abbiamo visitato, quante volte e per quanto tempo.

Sapendo quanto sopra possiamo decidere se accettare o no i cookies configurando il programma (browser) che usiamo per navigare.

Nel browser Microsoft

Internet Explorer c’è il

menù Strumenti/Opzioni Internet e la voce Privacy come qui di seguito indicata:

Page 13: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

11

Di solito è anche possibile decidere di farci chiedere di volta in volta se accettare o no la scrittura di un cookie quando il sito a cui ci colleghiamo sta per farlo. Basta fare clic sul pulsante Avanzate del menù di cui sopra:

Oltre a questo è possibile dare il comando al browser per cancellare i cookie presenti su disco. In Explorer dal menù Strumenti/Opzioni Internet la voce Generale il pulsante Elimina Cookie. Magari per curiosità guardate il contenuto di qualche cookie, troverete qualcosa di simile a questo:

L'estrema applicazione di questi metodi si trova nei cosiddetti Spyware, ovvero software spia. Uno spyware è un programma che installiamo volontariamente nel nostro personal computer, di solito senza rendercene conto. Una volta installato il programma aspetta che ci connettiamo ad Internet per inviare dati al suo “padrone” sui siti che navighiamo, o sui file musicali che ascoltiamo, o qualsiasi altra informazione sia programmato per raccogliere. Ecco un esempio di cosa accade di solito:

1. andiamo da un amico e scopriamo che grazie ad un programma che ha scaricato da Internet fa una cosa che piacerebbe fare anche a noi, come ad esempio trovare e scaricare file da Internet con un programma ftp;

2. ci colleghiamo ad Internet e scarichiamo il programma, lo installiamo senza leggere il contratto che ci viene proposto a video ed iniziamo ad utilizzarlo;

3. durante l'installazione viene installato anche un programma spyware che entra in azione appena ci colleghiamo ad Internet.

Ancora più fastidiosi anche se meno maliziosi sono i programmi che ogni tanto caricano delle pagine pubblicitarie (advertising) in finestre che si aprono improvvisamente nel video senza alcun comando da parte nostra. Rimuovere questi programmi non è semplice perché spesso sono nascosti e quindi bisogna identificarne i file. Spesso cancellando i file maliziosi il programma con il quale sono stati installati non funziona più. A volte lo spyware o il programma di advertising sono veri e propri programmi ma difficilmente hanno una procedura di disinstallazione. Inoltre se anche riusciamo a

Spyware

Page 14: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

12

cancellarli spesso lasciano tracce di sé in altri file del sistema operativo, come nel file contenente i parametri di funzionamento di Windows, il registry. Fortunatamente, come in ogni guerra fredda che si rispetti, ci sono dei programmi che ci aiutano in quest'opera di disinfestazione, i così detti programmi di anti-advertising e anti-spyware. Ecco ad esempio la finestra di avvio di Lavasoft ad-aware:

I software “anti” di solito sono in grado di riconoscere molti spyware, i cookies delle società di advertising, le voci (dette chiavi) del registry di questi programmi e di rimuoverli su nostro consenso.

Ovviamente ogni giorno i creatori degli spyware cambiano qualcosa per non farsi riconoscere e i creatori di programmi anti-spyware aggiornano le informazioni per rintracciarli. Il tutto è diventato talmente normale che i programmi “anti” prevedono il comando per scaricare gli aggiornamenti delle informazioni per difendersi direttamente da Internet.

Page 15: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

13

Attualmente i programmi “anti” più diffusi come Ad-aware sono gratuiti e facilmente rintracciabili su Internet. Basta ricordarsi di eseguirli una volta la settimana ed elimineremo la maggior parte di tutti questi software parassiti. Un altro tipo di programmi utile per monitorare che programmi stanno cercando di accedere ad Internet dal nostro personal computer sono i cosiddetti Firewall, ovvero delle sorte di cani da guardia che servono per non far entrare o uscire nessuno senza aver chiesto il nostro parere. I firewall per personal computer sono ormai abbastanza diffusi e ce ne sono di gratuiti come Zonealarm. Però non sono programmi in grado di decidere autonomamente cosa fare. Di solito le versioni per personal computer si limitano a darci dei messaggi in cui ci dicono che un certo programma sta cercando di accedere ad Internet, oppure da Internet sta cercando diaccedere al nostro personal computer. Però sta a noi decidere se dire sìoppure no. L’utente medio semplicemente non è in grado di decidere. L’utente esperto nella stessa situazione si informa cercando su Internet il nome del file citato dal firewall per sapere che tipo di azione compie e poi decide se autorizzarne l’esecuzione. Il peggio che ci può capitare è di scaricare un dialer. Il dialer è un programma che fa un numero di telefono. Purtroppo la telefonata costa vari euro al minuto. Inoltre il dialer spesso agisce senza che noi ce ne possiamo accorgere o lo fa in modo talmente strano che l'utente non capisce cosa sta succedendo. In pratica accade che:

• ci colleghiamo ad Internet;

• il programma dialer scollega la linea e fa il numero del servizio a pagamento;

• crediamo di essere connessi al nostro provider ma in realtà siamo connessi tramite una linea costosissima.

Purtroppo la legge può fare ben poco perché per scaricare un dialer siamo noi a schiacciare il pulsante che ne autorizza l'installazione. Non è rara però anche la possibilità di inbattersi in siti che installano sul nostro competer dialer a nostra insaputa: se ci si accorge che ci stiamo scollegando e automaticamente ci si sta ricollegando... sarà meglio controllare la connessione! Un esempio di come succede:

• ci colleghiamo ad un sito dove vediamo un banner pubblicitario con scritte tipo “Suonerie per cellulari” o “I calendari delle modelle”;

• facciamo clic sul banner;

• ci troviamo in un sito con molte immagini e facendo clic su una qualsiasi diamo inizio alla scaricamento del dialer sul nostro personal computer.

Notate che il file Bellezze.exe termina con .exe. Significa che è un programma eseguibile immediatamente, spesso senza bisogno di alcuna

Dialer

Page 16: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

14

operazione di installazione da parte nostra. Più sottile può essere la richiesta di autorizzazione ad installare un oggetto software certificato in modo autonomo dall’autore del sito. Appare una finestra come questa di fianco.

Un dialer funziona solo se abbiamo una linea telefonica normale (analogica) o isdn. Se abbiamo un accesso ad Internet con linea Adsl o Hdsl in realtà non facciamo un numero di telefono e il filo del telefono collegato al modem viene usato come un cavo di rete collegato ad un concentratore (hub)

del nostro provider. Quindi nessun programma può usarlo per fare telefonate. Rimuovere un dialer è a volte difficile perché i programmatori che lo creano investono molto tempo a studiare come mimetizzarlo in mezzo ai file del nostro computer e farlo ricomparire ad ogni accensione, anche quando pensiamo di averlo cancellato. Un comportamento simile a quello di un virus. L'unico modo per difendersi è prevenire. Dobbiamo stare molto attenti ogni volta che un programma ci chiede se vogliamo salvare un file sul nostro personal computer. Nella peggiore delle ipotesi se abbiamo il sospetto che venga scaricato qualcosa sul nostro personal computer il consiglio è spegnere immediatamente il modem o il computer. Ci risparmieremo un sacco di fastidi. L'unico aspetto positivo della paura generata dai dialer è che è un buon motivo per tenere d'occhio i figli che usano Internet e per investire in una linea Adsl. Nel caso in cui il dialer si sia ormai installato sul nostro personal computer, l’unica soluzione è chiedere l’intervento di un tecnico sistemista per eliminarlo oppure installare un programmino come “STOP dialer” che non permette al vostro modem di chiamare altro che il vostro provider. Potete anche chiamare il vostro provider telefonico per bloccare le chiamate internazionali con prefissi tipo 166, 899, 709 etc…

Page 17: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

15

Purtroppo, anche se può apparire assurdo, alcuni operatori fanno pagare la disabilitazione dei numeri internazionali. Pensare a tutti i problemi legati all'uso della posta elettronica è come pensare alle intossicazioni alimentari. Le possiamo sempre prendere ma non possiamo fare a meno di mangiare, quindi ci fidiamo del supermarket. Dico questo perché la posta elettronica è ormai uno strumento indispensabile. In molte aziende addirittura gli utenti sono autorizzati ad usare la posta elettronica mentre non hanno accesso alla navigazione su Internet. All’inizio i programmi di posta elettronica potevano soltanto inviare e spedire files di testo. Poi è stato possibile allegare dei files ai messaggi. Poi qualcuno ha avuto l’idea di permettere ai programmi, ad esempio Microsoft Outlook©, di poter eseguire altri programmi. Quello è stato il punto di svolta per la creazione di virus che usano i programmi di posta come mezzo di diffusione. Come spiegato precedentemente il nostro indirizzo di posta elettronica si diffonde anche soltanto navigando su Internet. Oltre a ciò gli stessi provider, o i loro dipendenti infedeli, a volte hanno venduto gli elenchi di indirizzi di posta a società che diffondono pubblicità. Chi frequenta i gruppi di discussione, detti newsgroup, spesso si dimentica di mimetizzare il proprio indirizzo di posta e questo viene letto e archiviato dalle società pubblicitarie o specializzate nella raccolta di indirizzi e-mail. Un altro problema, dovuto alla nostra natura sociale, è che tendiamo a leggere la posta che ci arriva e soprattutto a credere a quello che c’è scritto. Questo fa sì che e-mail scritte in modo convincente ci coinvolgano come in una catena di Sant’Antonio con risultati dannosi. Questi concetti così diversi sono all’origine dei principali problemi di traffico di Internet, di intasamento delle nostre caselle di posta e della diffusione di virus informatici. Nelle pagine seguenti è scritto come sono chiamati questi problemi, cosa sono e come affrontarli. Grazie alla posta elettronica, o meglio grazie ai programmi che usiamo per spedire e ricevere la posta elettronica, detti client di posta, la diffusione di virus informatici è salita a livelli inimmaginabili prima dell’avvento di Internet. Ci sono sostanzialmente tre metodi con cui si diffondono virus tramite la posta elettronica:

1. e-mail che contengono files allegati che sono virus o macro-virus, ovvero virus scritti nel linguaggio di programmazione eseguibile direttamente dal programma di posta o dal file allegato;

2. e-mail che utilizzano errori o falle nel codice con cui sono scritti i client di posta o la loro possibilità di eseguire altri programmi o macro-codice, ovvero codice scritto nel linguaggio di programmazione eseguibile direttamente dal programma di posta.

Tutte le malattie

della posta.

Virus postali

Page 18: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

16

3. e-mail che contengono messaggi allarmanti, dette Hoax virus, ovvero delle bufale. Per esempio dei messaggi in cui c’è scritto che se trovate un certo file nel vostro personal computer va eliminato, oppure che se ricevete un messaggio di posta con un certo titolo non va aperto e quindi di avvisare tutti i vostri conoscenti del problema.

Per affrontare questo problema è necessario avere un comportamento sospettoso. Vediamo le caratteristiche di queste e-mail:

• Spesso gli indirizzi di chi ci scrive sono noti, ovvero sono clienti, fornitori o conoscenti a vario titolo. Per questo ci fidiamo e cominciamo a leggere la mail.

• Quindi la prima cosa da fare è non dare per scontato che una mail da un indirizzo noto è scritta volontariamente dal mittente. Spesso il mittente è rimasto vittima di un virus che usa il suo client di posta per spedire una mail contenente lo stesso virus alle persone inserite nella sua rubrica di posta.

• Anche se una mail arriva da un indirizzo noto, deve avere un contenuto corretto e coerente con frasi complete. Le mail infettate da virus ed inviate dai vostri conoscenti spesso contengono frasi sconnesse e senza senso prese a caso dal virus dalle mail già spedite dal vostro conoscente, e quasi sicuramente contengono un allegato. Non apritelo. Eliminate la mail e avvisate il vostro conoscente.

• Nel caso delle e-mail Hoax a volte sono così ben scritte che anche i tecnici sono tentati di diffonderle. Il loro unico scopo è terrorizzarci e spingerci a compiere un’azione, come inoltrare la stessa mail agli amici e quindi intasare ulteriormente il traffico su Internet, oppure cancellare un file su disco, provocando in realtà danni al funzionamento del sistema operativo. In questo caso è sufficiente non crederci o fare una ricerca su Internet per verificare se il virus citato esiste. Se scrivete hoax in un motore di ricerca scoprirete che tutte le società che creano programmi antivirus hanno molte pagine dedicare al fenomeno.

Cancellare le e-mail non è sufficiente. E’ necessario dotarsi di un buon antivirus e di aggiornarlo almeno due volte il mese. Se ne trova ancora qualcuno gratuito su Internet, e comunque se comprate un computer normalmente lo trovate già installato. Per mantenerlo aggiornato basta collegarsi ad Internet, lanciare il programma dal menù Start/Programmi e trovare la voce di menù che parla di Update o aggiornamento. Purtroppo la tendenza attuale degli antivirus è di aggiornarsi per un anno e poi di richiedere un pagamento per poter proseguire gli aggiornamenti per un altro anno. Anche i sistemi operativi vanno aggiornati, nel caso di windows di solito è sufficiente connettersi ad Internet ed eseguire il menù:

Start >>> Windows Update

Page 19: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

17

Oppure

Start >>> Programmi >>> Windows Update.

In questo modo manterremo aggiornati automaticamente anche il browser Internet Explorer ed il client di posta Outlook Express e quindi ci proteggeremo dai problemi esposti al punto due. Il nostro indirizzo di posta finirà rapidamente negli elenchi delle società che diffondono messaggi pubblicitari usando la posta elettronica. Purtroppo fino ad oggi non sono stati trovati rimedi molto efficaci. Quando troviamo la nostra casella di posta in arrivo invasa dalla pubblicità, si dice che siamo vittime dello spamming. L’entità del problema è tale che si stima che circa un terzo delle e-mail circolanti su Internet contengano spamming. Questo sta facendo sì che parecchi stati si stiano dotando di legislazioni contro le società che fanno spamming e ci sono già state numerose cause dove sono state condannate. Ci sono varie strategie per difendersi da questo fenomeno:

1. utilizzare uno di quei siti che ci danno un indirizzo di posta gratuito, come Hotmail o Yahoo, per crearci un indirizzo di posta da lasciare in tutti quei siti dove inseriamo i nostri dati per avere qualcosa in cambio, software o servizi gratuiti. In questo modo possiamo sempre andare a leggere la posta su Internet, ma sappiamo che non è niente di importante e possiamo sempre lasciare l’indirizzo inutilizzato e crearne un altro.

2. Chiedere al nostro provider di dotarsi di filtri anti-spamming o scaricare del software che ci dia questo servizio. Tenete conto che i filtri antispamming più efficaci al massimo eliminano il 40/50% delle mail pubblicitarie, ma a volte eliminano anche qualche e-mail che avremmo dovuto ricevere. In ogni caso se non abbiamo filtri antispamming ci conviene collegarci alla nostra casella di posta via web, ovvero da Internet, senza usare il client di posta, cancellare le mail pubblicitarie e poi scaricare la posta sul nostro personal computer.

In tutti i casi non facciamo altro che ritardare l’intasamento della casella postale che usiamo normalmente con amici e conoscenti. Ogni qualche anno saremo costretti a cambiare indirizzo e comunicarlo a tutti. Paradossalmente scopriremo che è molto facile aprire una nuova casella di posta che chiuderne una vecchia. Le catene di Sant’Antonio si sono trasferite su Internet. In particolare le email dove si annuncia che c’è un malato terminale che ha bisogno di soldi per curarsi o vuole che tutti gli scrivano una cartolina e che quindi noi diffondiamo ad amici, parenti e semplici conoscenti nella speranza di dargli una mano. Ci sono stati casi eclatanti come quello di Craig Shergold di cui potete leggere scrivendone il nome in qualsiasi motore di ricerca.

Spamming

Catene di

Sant’Antonio ed e-

mail maliziose.

Page 20: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

18

Altro tipo di e-mail sono quelle con titoli come “Guadagna con Internet” oppure le strane e-mail che arrivano da un paese africano dove un signore ci chiede di dargli una mano a sbloccare dei fondi governativi inviando fatture o altre amenità che se ricevessimo con la posta normale stracceremmo al volo. In questo caso è sufficiente cestinare. Non credeteci mai. Se volete potete sempre verificare facendo una ricerca su Internet e vedrete che al 99% sono tutte fandonie. Però alcune vale la pena di conservarle, sono delle piccole opere d’arte. Per chi di noi usa Internet per lavoro o per passione da più anni, tutti i fenomeni descritti in questa guida sono fastidiosissimi. Dico spesso ai miei allievi ed ai clienti che collegarsi oggi ad Internet è come se per andare al supermarket ci dovessimo mettere una tuta antiproiettile ed avere un’arma in tasca. Basti pensare che la logica conclusione di quanto esposto in questa guida è che prima di collegarci ad Internet dovremmo installare sul nostro personal computer e mantenere aggiornati:

• Un programma antivirus

• Un firewall

• Un programma di anti-advertising Oltre a questo dovremmo imparare a configurare il browser ed il programma di posta elettronica e ricordarci di effettuare l’aggiornamento del sistema operativo. Personalmente ritengo che il rapporto fra il costo ed il beneficio nell’uso di Internet sia ancora a favore del beneficio. Esistono diverse possibilità di usare internet come strumento per la distribuzione e la condivisione di informazioni tramite email, aree riservate, aree condivise con servizi di chat e calendari e la creazione e modifica di file di Office. Questa e’ una generazione di strumenti che va oltre la semplice condivisione di spazio online su aree ftp o hard-disk virtuali. Google propone dei servizi, sia gratuiti: http://docs.google.com che a pagamento: http://www.google.it/services/ e permettono di creare, modificare e condividere dei file in formato Word, Excel,

Conclusioni

relative alla

sicurezza

Condividere file su

internet

Page 21: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

19

Power point e anche semplicemente di salvare dei file su internet avendo solo un pc con un accesso ad internet ed un browser. Per provare questo servizio basta iscriversi gratuitamente. Particolarmente potenti sono le possibilità di condividere file con i nostri collaboratori, poco potenti sono le funzioni di videoscrittura e di foglio elettronico.

Page 22: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

20

Un’altra funzionalità comoda e’ la possibilità di creare un modulo compilabile a partire da un foglio elettronico, spedirlo a qualcuno via email, e ritrovarsi il foglio elettronico con i dati inseriti direttamente dalle persone a cui abbiamo mandato il modulo. Poi possiamo prendere il foglio elettronico e portarlo in excel o in un database.

In conclusione Google propone semplicità, orientamento all’uso su Internet e gratuità. Microsoft , dopo diversi anni di meditazione ha creato una serie di strumenti online che consentono di fare tre cose:

1. integrare l’uso di Office sul pc consentendo l’archiviazione online sul servizio skydrive ed office live workspace;

2. creare uno spazio di lavoro condiviso con un gruppo di persone per chattare ed usare calendari con office live workspace;

3. creare semplici documenti Word, Excel, Powerpoint e Onenote direttamente online e gratuitamente.

Per usare questi servizi e’ sufficiente essere iscritti ad un qualsiasi servizio Microsoft, come ad esempio hotmail. Office live workspace si installa su pc e si lancia da menu: Oppure si richiama dal menu file di Office.

Page 23: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

21

Si archiviano i file e c’è la possibilità di creare calendari di eventi da distribuire e condividere. Office Live permette di creare semplici documenti direttamente online a partire da un sottoinsieme di menu’ di Office 2010.

Una terza tipologia di servizi include la possibilita’ di crearsi uno spazio web su misura con un file manager per pubblicare i file da scambiare e un accesso monitorato per ogni utente a cui vogliamo dare la possibilita’ di leggere e scrivere file . Di solito si usa per distribuire file come ordini, fatture od altra documentazione commerciale, ad uno, molti o tutti i nostri clienti, soci, collaboratori, agenti.

Page 24: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

22

Gli utenti accedono solo alle informazioni a loro destinate tramite un sistema di configurazione degli accessi. Questi sono servizi creati su misura e quindi hanno dei costi. Tutti questi servizi hanno in comune i seguenti presupposti:

1. i nostri file risiedono sui server Internet del fornitore, gratuitamente o a pagamento;

2. sono disponibili solo avendo un accesso ad internet; 3. ci dobbiamo fidare che il servizio sia disponibile, che i nostri dati non

siano accessibili ad altri e che non vengano perduti. Alcuni parametri:

Page 25: 05_Manuale_Internet

M A N U A L E 5 – U S O D I I N T E R N E T

23

Indice

INTRODUZIONE ALL’USO DI INTERNET ................... ....................1 Segnali lungo il filo...................................................................................................1 Reti per comunicare ..................................................................................................2 Regole per comunicare .............................................................................................3 Come ci si collega ad internet...................................................................................4 Che cosa ci dà Internet..............................................................................................5 Come si naviga .........................................................................................................6 Scoperta di Internet...................................................................................................6 Cosa ci identifica quando ci colleghiamo ad Internet. ..............................................8 Che uso può venire fatto dei nostri dati. ...................................................................9 Spyware ..................................................................................................................11 Dialer ......................................................................................................................13 Tutte le malattie della posta. ...................................................................................15 Virus postali............................................................................................................15 Spamming...............................................................................................................17 Catene di Sant’Antonio ed e-mail maliziose...........................................................17 Conclusioni relative alla sicurezza..........................................................................18 Condividere file su internet.....................................................................................18

INDICE ............................................................................................23