Web Analytics Made Easy - Statcounter
ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/

Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Internet per tutti 1999

Internet per tutti - quarta edizione (1999)

di Paolo Attivissimo

© 1999-2006 Paolo Attivissimo (http://www.attivissimo.net). Questo documento è liberamente distribuibile purché intatto.

[copertina Internet per Tutti]

10. Privacy e sicurezza

Internet è uno strumento pericoloso. Non nel senso morale in cui lo intendono i giornalisti, che credono che il pericolo della Rete stia nella disponibilità abbondante, immediata e gratuita di corpi nudi, ma nel senso pratico e tangibile in cui lo è un coltello se viene messo nelle mani di chi non è stato preparato a maneggiarlo.

Vedo che gli utenti entrano in Rete con troppa fiducia verso gli strumenti che usano per interagire con Internet. Credono che il coltello non possa ferire loro le dita. Diamine, il fabbricante l'avrà reso conforme ai migliori standard di sicurezza, no?

No.

Probabilmente pensate che io stia esagerando. Ne riparleremo dopo che avrete letto questo capitolo. Nel frattempo, considerate questi piccoli fatti:

  • Nei pochi mesi da quando è stato messo in circolazione, Internet Explorer 5, uno dei browser più diffusi, ha già rivelato almeno tre difetti di programmazione gravi al punto che è sufficiente visitare una pagina Web per consentire a un utente ostile di leggere il contenuto del vostro computer. E questa è la quinta versione; quelle precedenti erano anche peggio.
  • Outlook Express, uno dei mailer più usati, è congegnato in modo che se non viene corretta la sua impostazione basta prelevare un e-mail contenente un allegato ostile perché Outlook lo esegua. Allegati di questo tipo contengono virus informatici che leggono l'elenco degli utenti ai quali scrivete spesso e spediscono loro una copia del virus, diffondendo esponenzialmente l'infezione. A un certo punto Happy99, uno di questi virus, si era propagato tanto da bloccare intere porzioni della Rete, sommerse da milioni di messaggi contagiosi generati automaticamente dal virus.
  • Un normale e-mail non ha la benché minima forma di autenticazione. Chiunque può falsificare il proprio indirizzo di e-mail e spacciarsi per qualcun altro.
  • Un vostro e-mail può essere letto da chiunque desideri farlo, anche senza il vostro consenso.
  • Un documento elettronico scritto con Access, Excel o Word può contenere istruzioni nascoste per cui basta aprirlo per cancellare il contenuto del vostro computer o infettarlo in modo che tutti i documenti scritti da quel momento in poi saranno infettati dalle medesime istruzioni nascoste; se i documenti infettati vengono distribuiti, a loro volta potranno infettare altri computer, e così via. Potreste diventare "portatori sani" e appestare tutti quelli che conoscete.
  • La protezione con password dei documenti scritti con questi stessi programmi è ridicola. Sono liberamente disponibili simpatici programmini che sproteggono qualsiasi documento di questo tipo in modo rapido e automatico.

Cominciate a sentirvi leggermente inquieti? Bene. Meglio la consapevolezza del rischio che l'illusione della sicurezza. Non basta certo un capitolo di un testo introduttivo come questo per spiegare tutto quel che c'è da sapere in fatto di sicurezza informatica; vorrei semplicemente attivare questa consapevolezza. Sarà poi la Rete a darvi tutta la documentazione necessaria per saperne di più.

Prima di proseguire in questa esplorazione del lato oscuro della Rete, lasciatemi chiarire una cosa; la voglio dire il più chiaramente possibile. Tutti i prodotti che ho citato nei paragrafi precedenti sono di Microsoft. Anche Hotmail, il servizio di e-mail via Web violato con estrema facilità da un gruppo di esperti, rendendo pubblicamente consultabile la corrispondenza di quaranta milioni di utenti, è un servizio Microsoft. Coincidenza?

Certo che no. Il fatto che sta emergendo chiaro e inequivocabile è che Microsoft sa vendere molto bene, ma produce programmi e servizi pessimi dal punto di vista della sicurezza. Windows (altro prodotto Microsoft) è un autentico colabrodo in questo campo: la password di avvio si scopre in meno di due minuti. Ed è inutile argomentare che violazioni della sicurezza avvengono anche con programmi e sistemi operativi di altre case produttrici. La differenza è che i prodotti Microsoft contengono un numero incomparabilmente maggiore di falle; cosa peggiore, sono falle che si potrebbero rimediare con un impegno davvero minimo. Non è sfortuna: è incompetenza.

Per farla breve, andare in Internet con un computer che usa la normale dotazione di programmi per Windows senza prendere una congrua serie di misure per reimpostarlo e personalizzarne il funzionamento è pericoloso.

Bene, mi sono levato il peso dalla coscienza. Vi ho avvisato.

Adesso vediamo come rimediare a questi pericoli, che possono colpire non soltanto i computer ma anche (sia pure in misura molto minore) qualsiasi altro apparecchio per collegarsi a Internet. La strada migliore per evitare un pericolo passa per la sua conoscenza.

Lei non sa chi sono io: autenticazione

Il giorno prima di un importante appuntamento d'affari, la persona che dovete incontrare vi manda un e-mail avvisandovi che l'incontro dovrà slittare di due ore. Nessun problema: per un buon cliente, questo e altro. Quando arrivate puntuali sul luogo dell'incontro, però, non c'è nessuno. Al vostro rientro in ufficio, il vostro capo vi dice che l'affare vi è stato soffiato dalla concorrenza perché non vi siete presentati all'appuntamento, né avete avvisato che eravate in ritardo. Il cliente è rimasto un'ora ad aspettarvi, poi s'è stufato. Con gente come voi non si fanno affari.

Cos'è successo? Benvenuti nel torbido universo della fakemail (letteralmente "posta falsa", pronunciata "fèik-mèil"). Falsificare l'origine di un e-mail è facilissimo. Su Internet tutti i messaggi hanno lo stesso aspetto: non c'è voce, calligrafia, firma o carta intestata da imitare. L'identità di chi scrive è indicata soltanto dall'indirizzo del mittente, che compare obbligatoriamente in ogni messaggio. Perciò basta alterare i propri dati nel mailer e si assume l'identità di qualcun altro.

C'è un modo molto semplice per scongiurare questo tipo di pericolo: saper leggere l'e-mail su due livelli. Il primo è quello del normale contenuto testuale del messaggio: se vi sembra sospetto o poco plausibile, è sempre meglio avere una conferma attraverso un canale di comunicazione più sicuro (basta una telefonata). Se poi c'è qualcosa di importante che dipende dal contenuto di un e-mail (un amore, un contratto, una prenotazione), la verifica è un obbligo anche per i messaggi apparentemente autentici. Sembreranno consigli sciocchi, ma sapeste quanta gente non li applica, ipnotizzata dalla potenza del mezzo elettronico.

Il secondo livello è quello tecnico, costituito dalle intestazioni dei messaggi. Per leggerle, ovviamente, ci vuole un programma che sia in grado di mostrarvele in forma completa, invece di nasconderle come è di moda adesso. Per avere garanzie ragionevoli sull'autenticità del mittente di un e-mail (o di un messaggio in un newsgroup) bisogna confrontare l'intestazione del messaggio sospetto con quella di uno affidabile.

L'intestazione infatti contiene vari indizi molto meno facili da falsificare del semplice indirizzo di e-mail del mittente. Tanto per cominciare c'è il punto della Rete dal quale è entrato il messaggio: se il vostro interlocutore sta a Messina e improvvisamente ricevete un suo e-mail da Rovigo, tramite un fornitore d'accesso diverso, è il caso di drizzare le antenne.

Un altro elemento interessante e rivelatore dell'intestazione è il tipo di mailer del mittente. Se l'interlocutore usa Eudora e ricevete un messaggio composto con Outlook, è possibile che siate di fronte a una fakemail. Fra l'altro l'intestazione indica anche il numero di versione e sottoversione del mailer, per cui il falsario dovrebbe procurarsi esattamente la medesima versione, nella medesima lingua, usata dall'utente che vuole impersonare.

Certamente possono esserci molte ragioni validissime per queste differenze nelle intestazioni. Il vostro amico potrebbe essere in viaggio o potrebbe aver mandato il messaggio da un altro computer. Ma l'importante è che vi abituiate a non prendere per autentico tutto quello che vi compare sullo schermo. Dubitate, dubitate!

Avrete forse notato che ho parlato di garanzie "ragionevoli". Non bisogna infatti cadere nell'errore logico opposto, cioè credere che se due intestazioni sono identiche sono entrambe autentiche. Un buon manipolatore della Rete è in grado di imitare anche questi dati.

Questo non vuol dire che dobbiamo abbandonarci alla paranoia totale. È molto improbabile che un sabotaggio così raffinato abbia come bersaglio un utente medio: certi talenti si riservano per vittime ben più appetibili, come aziende, amministrazioni pubbliche, banche e simili. Per l'utente normale di Internet, la sicurezza offerta dal saper leggere le intestazioni è più che sufficiente: servirà a non farsi ingannare dai burloni.

La fakemail è rintracciabile?

In altre parole, è possibile risalire al vero mittente? Dipende da quanto è stato bravo il falsario.

Come abbiamo visto, l'intestazione integrale di un e-mail contiene il nome del sito di provenienza. Teoricamente il cosiddetto file di log del fornitore d'accesso che gestisce questo sito dovrebbe riportare lo userid dell'utente che vi ha spedito la fakemail. La maggior parte delle fakemail è generata in questo modo e quindi è facile da rintracciare, a patto di ottenere la collaborazione del fornitore (improbabile salvo che il caso di fakemail sia tanto grave da coinvolgere le autorità giudiziarie).

Ci sono però tecniche che mascherano anche queste informazioni, per cui la fakemail di un vero esperto è sostanzialmente impossibile da rintracciare. Siamo allora alla mercé dei pirati informatici? Certamente no. Basta ricordarsi di non fare affidamento cieco e totale su Internet. Procuratevi conferme esterne. Il telefono esiste ancora anche nell'era di Internet; usatelo!

Autentica in bollo, grazie

Davvero non c'è modo di essere sicuri della provenienza di un e-mail? Siccome non è un problema di poco peso, le migliori menti si sono messe all'opera. La soluzione si chiama crittografia a chiave pubblica e la sua realizzazione più diffusa si chiama PGP.

Esempio: Marco e Anna devono comunicare via e-mail. Non sono preoccupati che i loro messaggi vengano intercettati, ma semplicemente desiderano essere sicuri che siano autentici. In tal caso possono usare una delle tante versioni del programma PGP, disponibile per esempio presso http://www.pgpi.com, per generare una chiave (una sequenza di lettere e numeri univoca) da mettere in coda a ciascun messaggio.

Quando Marco vuole mandare un messaggio ad Anna, lo compone e poi lo dà in pasto a PGP, che genera la chiave specifica per quel messaggio sulla base di vari parametri (fra cui un codice che solo Marco conosce, denominato chiave privata) e sulla base delle sequenze di lettere contenute nell'e-mail in questione.

Quando Anna riceve l'e-mail, lo passa attraverso il suo PGP, che legge la chiave presente in coda al messaggio e la confronta con il testo. Se l'e-mail è di Marco, PGP lo confermerà: solo Marco infatti può aver generato quella chiave per quel messaggio (c'è sotto della matematica che non faccio neppure finta di capire, ma funziona). Non solo: se l'e-mail è stato alterato in qualche punto, PGP se ne accorge dal confronto fra la chiave e il testo, per cui è possibile autenticare sia la provenienza del messaggio, sia l'integrità del suo contenuto.

Chi diavolo è Luther Blissett?

Vi sarà capitato, o vi capiterà presto, di vedere messaggi nei newsgroup o di ricevere e-mail recanti la firma di un certo Luther Blissett.

Se avete buona memoria, forse ricorderete che proprio Luther Blissett era il nome di chi montò la storia dei Bambini di Satana dalle parti di Viterbo, fra il 1995 e il 1997, che poi si rivelò una burla da Scherzi a parte.

Non vi preoccupate: è un nome che molti utenti di Internet adottano per dire "io sono un vero internettaro ribelle" (poi magari hanno a casa mammina che gli stira le camicie). È un'antica tradizione della Rete, ancora molto viva tra aspiranti pirati telematici e fra coloro che usano la Rete per fare qualche scherzo ai giornalisti creduloni.

Il Grande Fratello vi legge: privacy

Molti utenti di Internet sono convinti che un e-mail goda della stessa riservatezza che hanno le lettere. Non è vero. Chiunque può leggere un e-mail altrui, se usa gli strumenti giusti (facilmente reperibili in Rete).

Certo, certo, il Garante per la privacy del governo italiano dice che l'e-mail gode della stessa tutela della corrispondenza epistolare o telefonica. Come no. Ma la legge dice solo che è vietato leggere l'e-mail altrui: non dice che non è tecnicamente possibile. Del resto in Italia è vietato guidare senza le cinture di sicurezza allacciate, però basta guardarsi in giro per vedere quanto viene rispettato questo divieto. Se succede per le cinture, può succedere per l'e-mail.

Per esempio, l'e-mail può essere intercettata mentre risiede sul computer del mittente o del destinatario: basta infettare il computer con un apposito programma. Si può anche creare una mail falsa che sembra provenire dal fornitore d'accesso della vittima e chiede alla vittima di visitare una pagina Web del fornitore per reimmettere i propri codici, ma in realtà proviene dallo spione di turno e porta a una pagina Web creata dallo spione come copia identica di quella autentica. So che alcuni fornitori d'accesso sbirciano la posta elettronica e i messaggi dei VIP, dei politici e delle celebrità.

Se volete un paragone con la posta cartacea, un e-mail non è una lettera, è una cartolina: chiunque la maneggi può leggerne il testo. Vi aspettate che una cartolina sia soggetta al segreto epistolare? In teoria sì, ma in pratica, beh, scordatevelo.

Per sua natura, Internet trasporta la posta elettronica lungo percorsi estremamente complessi e ricchi di tappe intermedie. Inoltre i dati contenuti nei messaggi vengono trasmessi lungo ciascuna di queste tappe "in chiaro", cioè senza alcuna forma di codifica, così come li avete digitati. Questo significa che in teoria i vostri messaggi potrebbero essere letti da chiunque si trovi o si metta lungo il percorso.

Oltretutto gli amministratori tecnici dei siti Internet, compreso quello del vostro fornitore d'accesso, devono avere accesso completo ai loro computer e quindi possono leggere la vostra posta (e sapere molto altro ancora della vostra attività informatica su Internet), se ci tengono.

Ci sono dozzine di modi diversi di intercettare un e-mail (per "intercettare" intendo soltanto leggere e copiare: il messaggio non viene bloccato, anzi arriva a destinazione senza che il destinatario si renda conto che è stato letto da qualcun altro strada facendo), molti dei quali sono di una semplicità disarmante. Per penetrare la posta degli utenti di Hotmail già citati sono bastate nove righe di codice HTML. Per cui la strategia per difendere la vostra riservatezza è altrettanto semplice:

  • non avere privacy. Se non scrivete nulla di riservato, è evidente che chiunque può leggere i vostri e-mail senza che questo vi dia fastidio. Scrivete i vostri e-mail come se dovessero essere pubblicati sul giornale locale e non avrete problemi. Il guaio è che se ci riflettete un attimo tutti, prima o poi, ci troviamo in situazioni in cui ci vuole una certa riservatezza. Ci sono molte situazioni di lavoro in cui è necessario poter comunicare senza che qualcun altro intercetti il dialogo.
    Anche nella vita privata di una persona possono esserci aspetti (salute, affetti, rancori) che preferisce non spargere ai quattro venti, non tanto perché se ne vergogna, ma perché ha dei vicini di casa pettegoli e ficcanaso: alzi la mano -- o mi mandi un e-mail -- chi non ne ha.
    Più semplicemente, può capitare di voler fare una sorpresa a qualcuno! Insomma, la segretezza è utile e necessaria più spesso di quanto potrebbe sembrare.
  • ricorrere alla crittografia. Se dovete trasmettere via e-mail informazioni che volete mantenere sicuramente riservate, questa è la strada da seguire.

Ci sono molti programmi per la crittografia; per l'uso normale sono tutti accettabili. Lasciate stare le funzioni di crittografia integrate in alcuni programmi, come Word o Winzip: su Internet sono liberamente disponibili tutti i grimaldelli per farle saltare. Se avete bisogno di una particolare protezione per i vostri dati, la soluzione più diffusa è lo stesso PGP incontrato poco fa a proposito di autenticazione.

-----BEGIN PGP MESSAGE-----
Version: 2.6.i
iQCVAgUALqGgF7Cfd7bM70R9AQE9aAP9EGKObLQKgkoUPm8kZVZuu6Zat2zs8gYg
tN69f9v51qc7dgqv3BZkEi+PKspQSyLh3Mc5hFJm9NGCab5odz/x/H2IwBeZLZ2l
4PgwQLE6wKJawpKiZycEHL6/++FK9SyrIjeq+xMye094LA0QXbhcmgFL4bAaEELZ
KlHVXg6gsWg=
=9gcW
-----END PGP MESSAGE-----

Un messaggio protetto da occhi indiscreti con PGP.

Perdersi tra la folla

Il difetto della crittografia è che dà nell'occhio. Un messaggio protetto con PGP o altri sistemi simili si riconosce subito rispetto a quelli normali: ci sono programmi appositi per farlo automaticamente. Per cui è facile scoprire chi ha qualcosa da nascondere (al Fisco, alla concorrenza, al marito) e concentrare i propri sforzi su quell'utente, magari mettendolo sotto sorveglianza anche fuori della Rete. In molti casi il messaggio sarebbe più al sicuro da occhi indiscreti lasciandolo "in chiaro" (non cifrato) e mescolandolo ai milioni di altri messaggi che circolano per Internet: si perderebbe nella folla. Se siete utenti qualsiasi, l'anonimato della massa è la vostra migliore protezione.

La situazione è ben diversa per chi non è utente qualsiasi (penso per esempio ai perseguitati politici di ogni latitudine, per i quali Internet è spessissimo l'unico canale sicuro per comunicare). L'ideale sarebbe avere un sistema di crittografia che non desse nell'occhio, dissimulando il vero contenuto del messaggio in un e-mail dall'aria apparentemente normale e innocente. Questo sistema esiste e si chiama steganografia.

The raindrop grudgingly infects to the dull monolith. I push wastefully units near the quiet hard star. Sometimes, games point behind squishy markets, unless they're old. Never run wanly while you're questioning through a green unit. We strongly plain around blue tall oceans. While units lazily believe, the balls often wonder on the idle frames. Other red idle stickers will play mercilessly with dogs. Going below a obelisk with a tag is often dry. Have a idle sandwich.

Non è un mio maldestro tentativo di poesia ermetica in inglese maccheronico: è la versione steganografata di un file cifrato, preparata con Texto, uno dei tanti programmi di steganografia disponibili nelle biblioteche di software di Internet. Agli occhi di un lettore distratto, e soprattutto a quelli di un programma automatico di ricerca di informazioni cifrate, sembra testo normale. Non avrà molto senso, ma ne ha quanto basta per passare inosservato pur essendo cifrato.

Nascondersi non basta

La steganografia non è un vero metodo di cifratura delle informazioni: serve soltanto a occultarle. Infatti se qualcuno si rende conto che un messaggio contiene informazioni steganografate, basta che esegua il programma che le ha generate per riottenere le informazioni originali: non occorre conoscere password o altro. Un messaggio va quindi protetto con un buon sistema di cifratura come PGP e poi steganografato. Solo così il messaggio è occultato e indecifrabile.

E-mail anonima

Un altro modo per proteggere la propria privacy è usare l'e-mail anonima. In questo sistema, il testo del messaggio non è codificato, ma vengono eliminati i dati che identificano il mittente, come l'indirizzo di e-mail e l'indirizzo del mail server d'origine.

Il servizio Internet che consente di scambiare e-mail e messaggi con i newsgroup senza rivelare il proprio indirizzo in Rete si chiama anonymous remailer ("anonimus rimèiler"). Invece di mandare l'e-mail direttamente al destinatario, lo inviate ad un sito che offre questo servizio, dove il vostro messaggio viene privato della sua intestazione originale (che contiene i vostri dati Internet personali), che viene sostituita da una fittizia; il messaggio così modificato viene poi spedito al destinatario.

Chi riceve un messaggio anonimo può capirne la natura dal tipo d'indirizzo del mittente, ma può comunque rispondere nella maniera abituale: la risposta verrà infatti rimandata all'anonymous remailer (o più propriamente a un nym server), che a sua volta lo inoltrerà a voi. È un sistema molto pratico, facile e affidabile. Volendo aumentare la sicurezza, si possono usare tanti anonymous remailer in cascata.

Il livello di garanzia di riservatezza del servizio di anonymous remailer dipende interamente dal sito che lo offre. I migliori sono congegnati in modo che neppure loro sanno a chi corrisponde un determinato indirizzo anonimizzato. I siti che offrono questo servizio sono numerosi, ma data la sua natura controversa capita spesso che ci sia un avvicendamento molto rapido: li troverete tramite un buon motore di ricerca. Uno dei più stabili è Anonymizer (http://www.anonymizer.com).

home page di anonymizer.com

Anonymizer, un sito che offre un servizio di e-mail anonima insieme a molti altri strumenti di difesa della privacy.

Ma perché mai dovreste voler inviare e-mail anonima? Prima che pensiate che vi stia istigando alla delazione o all'omertà, riflettete un momento. Ci sono molti casi in cui l'anonimato ha una funzione sociale fondamentale positiva.

  • Gli Alcolisti Anonimi sono, appunto, anonimi per facilitare l'impegnativo compito di aiutare ad uscire dalla loro condizione. Lo stesso vale per il recupero dei tossicodipendenti, dei giovani disadattati, delle vittime di violenza fisica e morale, e così via. Se queste persone fossero costrette a rivelare il proprio nome e cognome per accedere ad una parola d'aiuto o di conforto, sarebbero molto meno inclini a chiedere soccorso.
  • Anche senza arrivare a problemi così drammatici, ci sono molti argomenti di cui si discute con più disinvoltura sapendo di essere anonimi. Salute, sentimenti, politica, religione e (naturalmente!) sesso sono solo alcuni.
  • Certo divulgare il proprio indirizzo Internet in un e-mail non è come scriverci il proprio indirizzo di casa o il proprio numero di telefono, ma è comunque possibile risalire a questi dati partendo dall'indirizzo in Rete. Le persone che hanno bisogno dell'anonimato sono in genere molto più preoccupate di voi e me per la loro incolumità e per la loro privacy, e quindi ritengono troppo rivelatore identificarsi anche soltanto col proprio indirizzo Internet.
  • Naturalmente l'anonimato si presta ad usi molto meno edificanti, quali l'invio di minacce e anche peggio, e quindi anche su Internet la questione è molto controversa. Alcuni fornitori di servizi che "anonimizzano" l'e-mail sono stati arrestati e perseguiti penalmente perché accusati di facilitare la comunicazione fra pedofili, spacciatori o altri componenti della criminalità organizzata. Molte comunità di Internet rifiutano in blocco l'e-mail anonima.

Fermi con la firma!

Se usate un anonymous remailer e ci tenete a restare anonimi, ricordatevi di non includere nei messaggi la vostra "firma" o signature automatica che riporta il vostro nome, cognome e indirizzo di e-mail, altrimenti addio anonimato. Lo so che sembra una raccomandazione stupida, ma sapeste quante volte l'ho visto fare...

Newsgroup in anonimato

Un'estensione dell'e-mail anonima è costituita dai posting anonimi. Il principio è lo stesso: invece di comunicare direttamente con un newsgroup, si dialoga con un anonymous news server, che elimina dai nostri messaggi tutti i dati che possono consentire di risalire a chi siamo. Un sito facile da usare è lo stesso Anonymizer appena citato a proposito di e-mail. Su Internet esistono numerosi newsgroup dedicati a problemi molto difficili da discutere, anche attraverso il relativo anonimato dell'e-mail normale, se si deve indicare il proprio nome, cognome e indirizzo. Un esempio per tutti è it.discussioni.sessualita, dove molti partecipanti raccontano e chiedono aiuto per i loro dubbi o problemi soltanto perché sanno di essere protetti dall'anonimato.

Difendersi dai molestatori

La maggior parte della gente che trovate su Internet è normale ed innocua, ma su duecento milioni di utenti è inevitabile imbattersi in qualche deviato. Niente panico; con qualche semplice cautela potete godervi Internet in tutta tranquillità.

  • Come ho già accennato, se appartenete al gentil sesso, non adottate un indirizzo di posta elettronica che lo riveli (scegliete val o uno pseudonimo invece di Valentina; anche Giorgio va bene, se volete divertirvi). Mi dispiace dirlo, ma molti uomini si trastullano a molestare verbalmente qualsiasi utente femminile che trovano, sommergendo la malcapitata di messaggi scurrili o inviandole tonnellate di immagini porno.
  • Consiglio speciale per gli utenti giovanissimi: non rivelate la vostra età o l'indirizzo di casa o il numero di telefono, né altri dettagli che possano aiutare i malintenzionati (ladri o pedofili), se non è assolutamente indispensabile. Chi ve li chiede è quasi sicuramente un poco di buono: la Netiquette, il galateo di Internet, infatti esige il massimo rispetto per i fatti degli altri.
  • Se qualcuno vi fa domande troppo personali o vi manda immagini o programmi discutibili, parlatene con i vostri genitori. Se siete genitori, avvisate i vostri figli di questi pericoli. Un tempo si diceva ai bambini di non accettare le caramelle dagli sconosciuti. Nell'era telematica bisogna aggiungere "...e non accettare inviti via e-mail da chi non conosci!"
  • Attenti agli incontri anonimi. La prima volta che uscite con una persona conosciuta via Internet, fate in modo di non essere soli o sole. Fate conoscenza in luoghi pubblici dove ci sia molta gente.

Certamente non voglio sembrarvi paranoico, ma purtroppo queste cose accadono; è inutile nasconderlo. Accadevano prima di Internet, grazie agli annunci sui giornali, e accadranno sempre, finché c'è gente che pensa "tanto a me non succede". Già adesso Internet ha una reputazione scarsa nell'opinione pubblica: ci manca solo che comincino a circolare storie di giovani circuite da maniaci conosciuti in Rete.

Navigazione sicura nel Web

Cosa ci può essere di più tranquillo e sicuro di una bella navigazione nelle pagine del Web? Ce ne stiamo lì, sereni e passivi, a chiamare le pagine Web che ci interessano. Guardiamo e non tocchiamo. Ci sentiamo sicuri.

barca in mare
Il mare è liscio, il sole splende...

Siete convinti che sfogliare le pagine del Web sia come guardare la televisione, nel senso che nessuno può sapere quale canale state seguendo? Ricredetevi. Se avete visitato il sito di Penthouse e poi passate al sito del Vaticano, l'amministratore di sistema della Santa Sede lo sa. Se gli interessa saperlo, beninteso. Ma può saperlo. La vostra anima immortale potrebbe essere in pericolo.

Scettici? Se visitate il sito di Anonymizer già citato, trovate una pagina dove elenca i dati che ha carpito dal vostro computer (in questo caso, dal mio):

analisi di anonymizer

Anonymizer mostra quante tracce lasciamo in Rete.

Procediamo con ordine e vediamo cosa sa di me Anonymizer:

  • Tanto per cominciare, sa il mio indirizzo IP. È un po' come sapere il numero di telefono di chi vi chiama, con tutti i vantaggi e svantaggi che ne possono conseguire. Tutti i siti commerciali hanno questa capacità, per cui non è conveniente usare i codici delle carte di credito altrui che potreste trovare in Rete.
  • Inoltre è riuscito a depositare un file sul mio computer: si tratta di un cookie, non di un virus o altro, ma rimane il fatto che un sito riesce a modificare il contenuto del vostro computer.
  • Sa anche che è la mia prima visita al sito (almeno da questo computer). Si ricorda di me.
  • Se avessi raggiunto il sito grazie a un link contenuto in un'altra pagina del Web, Anonymizer saprebbe l'indirizzo di quella pagina. In altre parole, è in grado di sapere cosa ho appena guardato.
  • Sa che sto usando Opera come browser, e precisa che è in versione 3.51 inglese, e che il mio sistema operativo è Windows 95.
  • Proseguendo nella schermata, trovereste che Anonymizer sa che ore sono sul vostro computer e quali tipi di file accettate durante la navigazione. Con alcuni browser riuscirebbe anche a sapere il mio indirizzo di e-mail (è per questo che consigliavo di usare programmi separati, uno per il Web e l'altro per l'e-mail).

Per carità, Anonymizer è mosso da buone intenzioni: infatti il sito offre un servizio di "anonimizzazione" che appunto impedisce ai siti che visitate di carpire queste informazioni. Se usate il servizio, potrete navigare senza il timore che qualcuno si faccia i fatti vostri, magari per vendervi Viagra, stimolatori addominali o tagliabecchi per polli oppure per perseguitarvi. Altri siti potrebbero essere meno corretti.

Le conseguenze di questa messe di dati che fornite inconsapevolmente a ogni singolo sito che visitate possono essere difficili da intuire. Immaginatevi di avere un'amica sieropositiva e di volerne sapere di più via Internet. Qualche giorno dopo, ricevete una telefonata dalla vostra compagnia d'assicurazione: la vostra polizza salute è rescissa perché qualcuno ha fatto sapere alla compagnia che avete visitato una pagina Web che parla di AIDS. Fantascienza? è tecnicamente fattibile. Conviene anonimizzarsi, in modo che queste ipotesi rimangano tali.

barca fra gli iceberg

Ora che il quadro è completo, la navigazione deve farsi più prudente.

Fare acquisti con la carta di credito

È pericoloso mandare il proprio numero di carta di credito in un e-mail o immetterlo in una pagina Web, per fare acquisti sulla Rete? Dipende più che altro da voi.

Se siete paranoici, la risposta è assolutamente sì. Tecnicamente è infatti possibile, e neppure troppo difficile, creare un programma che si legga i pacchetti dei dati Internet mentre transitano da un sito ed estrarne eventuali numeri di carta di credito.

Un utente malintenzionato potrebbe così compilarsi un bell'elenco di numeri e fare shopping addebitando le spese ai malcapitati. È già successo e indubbiamente succederà ancora.

Ma se questa preoccupazione vi affligge, allora non dovreste mai dare il vostro numero di carta di credito a nessuno, nemmeno nel mondo reale. Invece di temere di subire l'attacco di un esperto pirata informatico, fareste meglio a sorvegliare il cameriere al ristorante, il benzinaio o il negoziante: chi vi dice che quando fate acquisti nel mondo reale il venditore non si annoti il vostro numero di carta e poi ne abusi? è molto più semplice che intercettare un e-mail.

Personalmente ho fatto diversi acquisti tramite Internet e non ho mai subito addebiti ingiustificati; ma non nego che potrebbe succedermi di essere vittima di uno scroccone.

Tuttavia, allo stesso modo potrebbe capitarmi di essere colpito da un Jumbo Jet che precipita, ma non per questo ho deciso di vivere in un bunker sotterraneo e non uscire di casa. I benefici della possibilità di acquistare libri, programmi, oggetti introvabili da negozi sparsi per il mondo compensano abbondantemente i rischi.

Fidarsi ciecamente, però, non è mai una bella cosa. Il mio consiglio per ridurre enormemente i rischi degli acquisti via Internet è semplice:

  • Non spedite il vostro numero di carta di credito in un e-mail. Chi ve lo chiede non è un commerciante serio; ci sono sistemi ben più affidabili.
  • Verificate che il sito dal quale volete acquistare usi pagine protette: si tratta di una variante del sistema di trasmissione dati del Web, che li codifica prima di passarli via Internet. In molti browser, un sito di questo tipo, chiamato server sicuro o secure server, è indicato dalla chiusura del lucchetto disegnato nell'angolo inferiore sinistro della schermata.
  • Unica eccezione a quanto sopra: non usate neppure i server sicuri, se promettono di lasciarvi usare per un giorno o due un servizio gratuitamente in cambio del vostro numero di carta di credito, chiesto "per verificare che siete maggiorenni". Contano sul fatto che vi dimenticherete di disdire al termine del periodo gratuito e cominceranno ad addebitarvi cifre iperboliche. È uno dei trucchetti, peraltro legali, adottati dai siti porno a pagamento.

Java, ActiveX e soci: meglio evitare

Molti dei sistemi concepiti per vivacizzare le pagine del Web possono essere veicolo di incursioni informatiche. Nelle pagine Web si possono includere microprogrammi, chiamati script, controlli o applet, scritti in linguaggi dai nomi esotici come Java, Javascript, Visual J++, ActiveX e Jscript, che un apposito interprete sul vostro apparecchio esegue automaticamente.

È proprio questo il problema: eseguire automaticamente qualsiasi cosa arrivi dalla Rete, senza alcun controllo di sicurezza, è come lasciare la cabriolet in strada con le porte aperte e il tettuccio ripiegato. Ammesso di trovarla ancora quando andate riprenderla, potreste trovare che dal cielo è piovuta qualche "sorpresa" sgradevole.

Per quanto i progettisti di questi linguaggi si siano adoperati per evitare "sorprese", pare che sia possibile celare almeno un minivirus nei programmi scritti in Java o ActiveX e quindi nelle pagine Web che contengono questi programmi. È molto improbabile che un sito normale e di buona reputazione celi intenzionalmente minivirus nelle proprie pagine, ma molti siti che offrono servizi meno leciti lo fanno. Inoltre l'esecuzione di un programma di questo tipo rallenta notevolmente la visualizzazione di una pagina Web.

Anche qui, dunque, è meglio adottare un po' di prudenza. Disattivate Java e soci per la normale navigazione (tutti i browser lo consentono): se vi imbattete in una pagina che esige l'attivazione di questi linguaggi, valutatene caso per caso l'affidabilità e la reputazione, poi decidete se accettare la richiesta o meno.

Cookie: biscottini avvelenati?

Si fa un gran parlare di cookie (si pronuncia "cùchi") quando si gira sul Web. Questa parola, in inglese americano, significa "biscotti": il vostro browser ve ne offre con una certa frequenza, ma non è detto che tutti siano digeribili.

Non vi preoccupate, non è un mio delirio dovuto alla troppa navigazione nel ciberspazio. Cookie è il termine usato per indicare i piccoli gruppi di dati che i server Web possono memorizzare sul vostro disco rigido: ne abbiamo incontrato uno durante la visita ad Anonymizer. I cookie registrano informazioni riguardanti la vostra visita ad un sito specifico e possono essere riletti in seguito soltanto dal sito che li ha creati.

Spesso i cookie vengono usati per rendere più personalizzata ed efficiente la vostra navigazione in Rete, ma c'è chi teme che un abuso dei cookie possa portare a una violazione della privacy. Vediamo come.

Sono sempre più numerosi i siti che usano cookie per rendere migliore la vostra esperienza d'interazione con il Web e per attivare funzioni piuttosto accattivanti. Faccio qualche esempio.

  • l'indice Yahoo (http://www.yahoo.it) usa i cookie per aiutarvi a personalizzare il sito in base alle vostre preferenze. Se specificate che vi interessano i risultati di calcio, le ultime notizie della politica e le quotazioni di borsa, Yahoo registrerà queste vostre preferenze in un cookie. In questo modo, ogni volta che tornate, il server di Yahoo leggerà quel cookie e personalizzerà il sito di conseguenza. È un po' come andare a un ristorante dove il cameriere vi conosce per nome e sa che vi piacciono la carne al sangue e il Dom Perignon del '42.
  • Alcuni siti vi chiedono di creare uno userid (identificativo personale) e una password per fare login e accedere ad alcune loro sezioni (è un sistema usato moltissimo dai siti che offrono e-mail via Web). Ricordarsi ed immettere queste informazioni ogni volta che tornate a visitare il sito, però, può essere una vera scocciatura. Se questi dati vengono memorizzati sotto forma di cookie, avete bisogno di immetterli soltanto una volta.
  • Un altro esempio di buon uso dei cookie è la registrazione della vostra preferenza per la versione "solo testo" o "tanta grafica" di un sito o per l'uso (e abuso) dei frame.
  • Se vi dedicate allo shopping, i cookie consentono di creare una sorta di "carrello della spesa", nel quale potete mettere i vostri acquisti prima di presentarvi alla cassa. Potete anche scollegarvi a metà di un giro d'acquisti e riprendere esattamente da dove vi eravate interrotti.

Cosa c'è in un cookie

Tutta quest'attività di lettura e scrittura di cookie avviene di norma senza che l'utente si renda conto che sta avvenendo dietro le quinte. I cookie si insediano in vari posti sul vostro disco rigido, a seconda del browser e del sistema operativo.

È importante ricordare che un cookie non può immagazzinare dati personali, come per esempio il vostro nome, il vostro indirizzo di e-mail o il numero di telefono, a meno che siate voi stessi a immettere queste informazioni in un modulo (form) presso il sito che crea il cookie.

Le funzioni di sicurezza integrate nella tecnologia dei cookie non consentono a un gestore di un sito Web di frugare nei file presenti sul vostro disco rigido o di esaminare i cookie creati da altri siti.

Fra le briciole digitali contenute nei cookie potreste trovare il vostro nome di domain (la parte a destra del simbolo "@" nel vostro indirizzo di e-mail), la data e l'ora della vostra visita, il tipo di computer, il tipo di sistema operativo e di browser che avete e un elenco cronologico delle pagine che avete visitato presso un sito specifico.

Detto così, non sembrano dati per cui perdere il sonno, ma...

I cookie possono causare danni?

Nessuna delle informazioni contenute nei file dei cookie è veramente allarmante in sé e per sé. Tuttavia, la capacità di tenere traccia dei siti specifici e delle esatte pagine che visitate desta preoccupazione in molti utenti.

Dal momento che società pubblicitarie come la DoubleClick sono presenti in molti dei siti più famosi (come per esempio AltaVista), in linea teorica potrebbero raccogliere silenziosamente informazioni sulle abitudini di navigazione Internet delle singole persone. Finora non è successo, ma nulla vieta che prima o poi succeda.

Eliminare i cookie

Se siete convinti che i cookie costituiscano una minaccia per la vostra privacy e siete disposti a vivere senza i loro servigi, ci sono vari modi per bloccare, cancellare e addirittura prevenire completamente i cookie.

  • Tutti i browser consentono di rifiutare i cookie in blocco o di accettarli soltanto da siti di cui vi fidate, anche se dopo un po' diventa fastidioso rispondere alle continue richieste di depositare cookie.
  • Un'altra soluzione consiste nel proteggere dalla scrittura il vostro file di cookie. Questo impedirà la scrittura di nuovi cookie sul vostro computer, ma consentirà ai cookie esistenti di funzionare normalmente durante una singola sessione di navigazione col browser. In questo modo potete ancora usare i siti per lo shopping online ma perderete le funzioni di personalizzazione presso siti come Yahoo. Cancellando i file di cookie dopo aver chiuso il vostro browser otterreste in sostanza lo stesso effetto.
  • Potete anche prelevare dalle biblioteche di Internet numerosi programmi gratuiti o shareware, come Cookie Monster, Cookie Cutter e Cookie Crusher, che vi consentono il controllo totale dei cookie.

Virus

Uno dei pericoli spesso segnalati sui giornali con grande enfasi è quello di beccarsi un bel virus attraverso Internet. La verità, come sovente capita, non è esattamente così drammatica come la dipingono certi giornalisti, anche se è saggio adottare comunque qualche cautela. Vediamo i termini reali del problema.

Cos'è un virus

In informatica, un virus è un programmino il cui unico scopo è fare danni (talvolta gravissimi) al vostro computer o altro apparecchio digitale. Come le pulci, i virus si diffondono attaccandosi a un ospite: in questo caso, un normale programma o un documento. I giochi e i documenti scritti da Word ed Excel sono fra gli ospiti preferiti; anche alcune pagine di Internet possono trasmettere particolari virus.

Quando avviate o leggete programmi, documenti o pagine Web contenenti un virus, il pestifero parassita inizia la sua opera distruttiva, che talvolta diventa evidente solo a distanza di tempo.

Come si prendono i virus informatici

I virus informatici si annidano in qualsiasi tipo di file, ma hanno modo di diffondersi e causare danno soltanto quando si nascondono dentro qualcosa di eseguibile: in altre parole, in un elemento (un file, una pagina Web) che per un periodo anche breve ha modo di prendere il controllo del vostro computer e dargli delle istruzioni.

Esistono anche virus che si annidano nel cosiddetto settore di boot dei dischi. Questi virus si attivano quando avviate il computer lasciando un dischetto inserito nel drive oppure, se hanno infettato il disco rigido, ogni volta che avviate il computer.

Soltanto i file eseguibili possono infettare un computer. Questo vuol dire che se prelevate da Internet un file non eseguibile, come per esempio un'immagine o un testo in formato ASCII, non esiste assolutamente alcun pericolo d'infezione.

Non solo: i file eseguibili possono causare infezione soltanto se vengono eseguiti. In altre parole, se vi capita di prelevare un file infetto e di conservarlo sul vostro computer, non vi succede niente, a meno che lo eseguiate.

Il vero problema è distinguere chiaramente cosa è eseguibile da cosa non lo è e sapere quando i file eseguibili vengono eseguiti sul vostro computer. Infatti non sempre è possibile tracciare una linea netta di separazione fra file eseguibili e file non eseguibili.

Normalmente, quando si pensa ad un file eseguibile si pensa ad un programma, di quelli che nel mondo DOS e Windows terminano con l'estensione com oppure exe. In realtà le cose sono leggermente più complesse.

Alcuni file che non sono eseguibili direttamente contengono istruzioni o dati che possono essere eseguiti in circostanze particolari: mi riferisco, se mi si perdona la digressione tecnica, alle cosiddette librerie, ai driver, ai file di overlay e alle macro contenute nei documenti di programmi come Microsoft Word, Excel e Access. Anche i file di stampa in formato PostScript possono contenere istruzioni d'infezione. Le pagine Web, come accennato, possono contenere istruzioni eseguibili scritte in linguaggi come Javascript e ActiveX.

Sapere quando un determinato file viene eseguito ormai è praticamente impossibile. Ai tempi del buon vecchio DOS era un po' più facile, ma con l'arrivo di Windows il numero di file eseguiti durante una sessione è aumentato vertiginosamente e quindi non basta guardare lo schermo per sapere quali file vengono eseguiti.

Inoltre, il fatto che sia tutto sommato raro infettarsi (io sono stato colpito da un blandissimo virus una sola volta in quindici anni d'informatica) rende ancora più pericolosa l'infezione. L'utente non se l'aspetta quando gli capita, e tende quindi a lasciar cadere le difese che esistono per contrastare questo rischio.

Come evitare di prendersi un virus

La prima misura da prendere per evitare contagi tramite Internet è stare attenti a cosa si riceve e da dove lo si riceve. Per esempio, se il vostro hobby è prelevare immagini di Brad Pitt o Pamela Anderson, non correte alcun rischio d'infezione (almeno al computer... i danni cerebrali li lascio valutare a voi).

Se prelevate la posta elettronica non correte assolutamente alcun pericolo, salvo che ci sia un allegato eseguibile e abbiate la sciagurata idea di eseguirlo senza controllarlo.

Anche il sito da cui prelevate è un fattore di sicurezza importante. Alcuni siti sono meglio controllati di altri. Se prelevate un file da un sito Internet della Microsoft, sarà molto improbabile che vi troviate dei virus (alcuni sostengono che Windows è un virus, dato che come un virus invade il disco rigido e si mangia un sacco di memoria, ma questa è un'altra storia). Se invece prelevate un programma da un sito poco conosciuto, il rischio è maggiore.

È logico che se poi decidete di avventurarvi in qualche bassofondo di Internet dove si pratica la pirateria di programmi, beh... sono affari vostri. Esistono effettivamente dei siti Internet dove qualcuno mette a disposizione degli altri utenti copie di programmi commerciali e videogame. Le persone che compiono questo tipo di operazione, ovviamente del tutto illegale, di solito non sono emblemi d'integrità.

Questi siti facilmente nascondono virus nei loro file. Ma se li prelevate, siete colpevoli anche voi di pirateria (compite una sorta di ricettazione informatica), per cui l'infezione, se vi capita, ve la siete cercata.

Antivirus

La seconda misura è dotarsi di un buon programma antivirus. Si tratta di programmi che sono in grado di esplorare i file che ricevete da Internet, senza eseguirli, e di riconoscere le "impronte digitali" dei principali virus. Ce ne sono per tutte le tasche e di tutti i tipi, ma per fortuna alcuni dei migliori sono gratuiti o quasi.

Uno dei più diffusi è quello della McAfee, disponibile gratuitamente in prova per un mese presso http://www.mcafee.com, ma ce ne sono molti altri, come F-Prot (http://www.datafellows.com) e AVP (http://www.avp.it), che potete provare prima dell'acquisto e a volte trovare in italiano. Ricordatevi di prelevare periodicamente le versioni più aggiornate, che riconoscono i nuovi virus.

sito mcafee

Il sito della McAfee, dal quale potete prelevare in prova un ottimo antivirus.

Il primo passo, importantissimo, verso la vera sicurezza è prelevare l'antivirus direttamente dal sito Internet del produttore. Non fidatevi di copie offerte da altri siti o dagli amici; potrebbero essere già infette. Fatto questo, seguite le istruzioni di installazione: di solito basta avviare il programma che avete appena prelevato.

Ecco il momento della verità: lanciate il programma installato e ditegli di eseguire una "scansione" integrale del vostro computer (memoria e disco rigido). La procedura esatta varia da un antivirus all'altro, ma la trovate spiegata nella documentazione del programma.

L'antivirus legge uno dopo l'altro ogni bit registrato nel vostro computer e controlla se ci sono "impronte digitali" di virus. Se ne trova, cerca di debellare l'infezione; di solito ci riesce, ma ricordate che la migliore cura è sempre la prevenzione.

virus trovato

Il momento che ogni buon informatico teme: l'antivirus trova un'infezione.

Ora il vostro computer è "pulito"; il problema è mantenerlo tale.

  • Siate metodici: ogni volta che inserite un dischetto, controllatelo con l'antivirus.
  • Verificate tutti i dischetti e i CD che avete, compresi quelli dei programmi regolarmente acquistati, e non scambiate giochini con amici e colleghi.
  • Quando navigate in Internet, tenete attivo l'antivirus e controllate tutto quello che ricevete, includendo i documenti e le pagine Web.

Paranoia? Chiedetelo a chi è già stato vittima di un virus.

Virus nell'e-mail: la madre di tutte le bufale

Sinceramente comincio a stufarmi un po' di ripetere sempre la stessa solfa. Sono anni che ogni tanto questa storia fa di nuovo capolino, e ogni tanto le fonti autorevoli di Internet sono obbligate a far circolare la solita smentita.

Sicuramente riceverete nella vostra corrispondenza elettronica, o leggerete nei newsgroup, un messaggio di questo tipo:

>>Oggetto : Attenzione VIRUS da Internet !!!!!
>>ATTENZIONE PERICOLO!(comunicazione Microsoft)
>>Egregi Signori,
>>LEGGETE ATTENTAMENTE L'EFFETTO DI QUESTI VIRUS
>>ATTENZIONE! se ricevete una mail intitolata "JOIN THE CREW" NON APRITELA!
>>devasterà qualsiasi cosa avete sull' Hard Drive. Spedite la seguente
>lettera a 
>>tutti coloro che sono nella V.s. mailing list e divulgate la notizia al
>>maggior numero di persone che potete. 
>>QUESTO E' UN NUOVO VIRUS E MOLTI NON NE SANNO ANCORA NIENTE.
>>Abbiamo ricevuto questa informazione in mattinata dall' IBM. Per favore
>>condividete questa comunicazione con tutti coloro che accedono in Internet.

È dal 1994 circa che la versione originale di questo messaggio circola in Internet. Vorrei ricordare, il più energicamente possibile, che non è possibile prendere un virus dalla normale e-mail (quella di solo testo).

Non importa se il messaggio che ricevete cita fonti Microsoft, cita l'IBM, America Online, il Corano o la Bibbia. Non importa se parla di codici ANSI nascosti. Non importa se ve lo manda un amico fidato, vostra madre, Rosy Bindi, il mago Otelma o Enrico Mentana in persona: probabilmente lo fanno perché ci sono cascati anche loro.

Insomma, qualsiasi sia il contenuto del testo di avvertimento, è una bufala. È sempre stata una bufala. Sarà sempre una bufala. Non esiste modo di infettare un computer leggendo un e-mail di solo testo.

Anche se il titolo dell'e-mail è diverso da "Join the Crew", "VIRUS ALERT", "Deeyenda", "Penpal Greetings" o "UNDELIVERABLE MESSAGE", e anche se dovesse essere "Beccati-questo-virus-orribile-che-ti-mangia-il mallureddu", non cambia una virgola. Ci sono poche cose categoriche su Internet, ma questa è una: l'e-mail di puro testo non può contenere virus.

Le cose importanti da tenere presente sono queste:

  • Si possono prendere virus e macrovirus dagli attachment (allegati) se li aprite o eseguite. Sottoponete a controllo antivirus qualsiasi file ricevuto in allegato, chiunque ne sia il mittente.
  • Si possono prendere virus dal codice Java o ActiveX inserito nell'HTML mail (è difficile, ma possibile), quindi usate un programma di e-mail che non usi Java o ActiveX e scriva i messaggi in testo puro e semplice, come Eudora.
  • non si possono prendere virus da un messaggio in normale testo (codice ASCII).

Vorrei sottolineare che tutto questo non è teoria. È un fatto già discusso in Rete fino alla nausea. Ciononostante, c'è sempre qualcuno che abbocca a scherzi come "Join the Crew". Se ci siete cascati, non prendetevela; ci cascano tutti i nuovi arrivati in Rete.

Se avete ricevuto il messaggio prima di leggere questo testo e l'avete subito mandato a tutti i vostri conoscenti, c'è poco che potete fare. Ci siete cascati: niente di male, l'importante è non cascarci più.

Se volete rimediare al vostro errore, mandate un messaggio a chi vi ha mandato l'avvertimento, citandomi come fonte se lo ritenete opportuno. Oppure non fate niente: è già un aiuto per debellare questa bufala.

L'importante è che non distribuiate il falso messaggio d'allarme. In nessun caso: neanche perché "non si sa mai, potrebbe essere vero".

Visioni consigliate

Sia ben chiaro che un tema sfaccettato e importante come la difesa della propria privacy e la sicurezza informatica non si può coprire con un capitoletto come questo. Ci vuole ben altro: qui posso soltanto avvisarvi che il problema esiste ed è serio.

Se volete saperne di più, provate questi tre titoli. Sono tutti di Apogeo, ma non li ho scelti per questo. Li ho selezionati perché sono scritti bene e con competenza, rispecchiano la (desolante) realtà italiana, compresi gli aspetti giuridici e alcune storie di ordinaria persecuzione, e offrono informazioni difficilmente reperibili altrove.

  • Segreti spie codici cifrati, di Corrado Giustozzi, Andrea Monti ed Enrico Zimuel.
  • Spaghetti hacker, di Stefano Chiccarelli e Andrea Monti.
  • Italian crackdown, di Carlo Gubitosa con il contributo dell'Associazione Peacelink.

Alla fine della lettura di questi veri e propri manuali di autodifesa per il terzo millennio potreste sentirvi un po' depressi: vedrete il mondo e il governo del vostro paese con occhi meno velati ma un po' più sconsolati. Per tirarvi su, provate allora un buon film: I Signori della truffa (Sneakers), con Robert Redford e Ben Kingsley e la partecipazione straordinaria di un mitico supercomputer Cray (è la panchetta circolare su cui si siedono Redford e Kingsley in una scena di dialogo).

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn -

Liber Liber 2023 - Authors

abati - abba - abbate - accademia_degli_intronati - accati - accetto - acerbi - adami - agabiti - agamennone - aganoor - agaraff - agostini - agraives - agresti - agrippa - alamanni - albergati_capacelli - albert - albertazzi - albertelli - alberti - alberti_leandro - alberti_tommaso - albini - albinoni - albori_della_vita_italiana - alcott - aleardi - alfa - alfieri - algarotti - ali - alighieri - alighieri_jacopo - allen - aloysius - amabile - amalteo - amari - amati - ambrogini - amidei - amodeo - andersen - anderson - andrea_da_barberino - andreis - angiolieri - angiolini - anile - anonimo - antiquarie_prospettiche_romane - antoccia - antona_traversi - antonelli - appelius - apuleius - aragona - arbib - archinti - arenskij - aretino - ariosto - aristoteles - armaroli - aroldi - arouet - arrhenius - arrieta - arrighi - arrigoni - arsinov - artom - artusi - atlante - auber - audran - auto_da_fe_in_bologna - avancini - azeglio - bacci - baccini - bacci_peleo - bach - bachi - bachi_riccardo - bachofen - bach_carl_philipp_emanuel - bach_johann_bernhard - bach_johann_ludwig - bach_wilhelm_friedemann - bacigalupo - badia_y_leblich - baffo - bakunin - balakirev - balbo - balbo_italo - baldacci - balsamo - balzac - balzani - banchieri - bandello - bandi - baratono - baratono_adelchi - barbagallo - barbaranelli - barbarani - barbarich - barberini - barbiera - barbieri - barbieri_francisco - barbusse - barella - bargiacchi - baricelli - barla - barni - barrie - barrili - bartok - bartoli - bartoli_daniello - barzini - basile - bassano - bassano_anthony - bastianelli - baudelaire - baunard - bazzero - bazzoni - becattini - beccari - beccaria - beccaria_antonella - beckford - beethoven - belgioioso - belgiojoso - bellacchi - bellani - belli - bellini - belloc_lowndes - bellone - belo - beltrame - beltramelli - bembo - benaglio - benamozegh - benco - benco_delia - benedetti - benelli - beolco - berchet - berchet_guglielmo - berg - berlioz - bernard - bernardino_da_siena - berneri - berneri_camillo - berneri_maria_luisa - berni - bersezio - bertacchi - bertacchi_cosimo - bertelli - berti - bertinetti - bertini - bertola - bertoni - bertoni_brenno - bertoni_luigi - berwald - besana - bestiario_moralizzato - betteloni - betti - bettinelli - bettoni - bevilacqua - beyle - bhagavad_gita - biagi - bianchi - bianchi_giovini - bianco - bianconi - bianconi_giovanni_lodovico - bibbia - bibbiena - biber - biffoli - binazzi - bini - biografie_e_ritratti_d_illustri_siciliani - bisciola - bisi - bizet - bizzarri - bizzozero - blackwood - blake - blanch - blanchard - blaserna - boccaccio - boccalini - boccardi - boccardo - boccherini - bocchi - bodrero - boerio - boghen_conegliani - boiardo - boieldieu - boine - boito - boito_a - bolza - bon - bonacini - bonaparte - bonarelli - bonatelli - bonaventura - bonaventura_enzo - bond - bonfadini - bonghi - bonizzi - bonola - bonomo - bonvesin_de_la_riva - bordenave - borgese - borgese_giuseppe - borghi - borghi_armando - borodin - borri - bortolotti - boschetti_alberti - boscovich - bosio - bossi - botta - bottazzi - bottero - bouchardy - bourcet - bourdet - bouvier - bovio - bovio_libero - bozzano - bozzini - bracco - brahms - brancaccio - brera - bresadola - breton - brocchi - brofferio - broglio - bronte - bronzino - bruch - bruckner - bruna - brunelli - brunetti - bruni - bruni_giuseppe - bruno - brusoni - bufardeci - buia - buonaiuti - buonarroti - buonarroti_il_giovane - buoninsegni - buozzi - burchiello - burckhardt - burke - burnaby - burroughs - burzio - buschi - busetto - busoni - butti - buxtehude - buzzanca - byrne - byron - caccianiga - cacciatore - caccini - cafiero - cagna - cagni - cajkovskij - calandra - calcagno - caldarella - calestani - calvo - calza - camillo - camis - cammarano - camoes - campana - campanella - campolonghi - campra - canestrini - canestrini_alessandro - canina - cannabich - cannizzaro - cantalupo - cantoni - cantoni_giovanni - canto_gregoriano - cantu - capasso - capefigue - capella - capocci - capparoni - capponi - capranica - caprile - capuana - carabellese - caracciolo - caracciolo_enrichetta - carafa_capecelatro - carcano - cardano - cardile - carducci - carlyle - carmina_burana - carnevali - carocci - carpenter - carrera - carroll - carubia - casadei - casanova - casas - cassini - castelli - castelli_david - castelnuovo - castelvetro - casti - castiglione - castiglioni - catalani - caterina_da_siena - cather - cattaneo - cava - cavalcanti - cavallotti - cavara - caversazzi - caviglia - cefali - celesia - cellini - celoria - cena - cenni - cennini - cerlone - cernysevskij - cerro - cervantes - cervesato - cesarotti - cesi - chabrier - chanson_de_roland - chapi - charpentier - chaucer - chausson - chelli - cherubini - cherubini_eugenio - chesterton - cheyney - chiabrera - chiara - chiarelli - chiaretti - chiarini - chiesa - chigi - chiocchetti - chiosso - chiurlo - chopin - christiansen - chueca - ciaceri - ciamician - ciampoli - cian - ciano - cicero - cicogna - cielo - cifra - cimarosa - cinelli - cipriani - cittadella - claps - clarke - clementi - club_alpino_italiano - cocchi - codemo - coffa_caruso - coglitore - colagrossi - colajanni - coleridge - collenuccio - colletta - collins - collodi - colombe - colombo_fernando - colombo_michele - colonna - colonna_vittoria - colorni - columba - cominelli - compagni - compagnia_del_mantellaccio - comparetti - confucius - contessa_lara - conti - coperario - coppi - corano - corbino - cordelia - corelli - coresio - corio - cornaro - cornelius - cornoldi - corradini - cortesi - cosmi - cossa - costa - costa_andrea - coster - couperin - crawford - crawford_morris - cremonese - crispi - croce - crocella - croce_benedetto - croce_enrico - cronica_vita_di_cola_di_rienzo - cucca - cummins - cuneo - cuoco - cuomo - curiel - curti - curti_pier_ambrogio - cusani - cyrano_de_bergerac - dadone - dall_ongaro - dalmasso - dandrieu - danti - darwin - darwin_erasmus - daudet - dauli - da_ponte - da_porto - da_verona - debay - debenedetti - debussy - deledda - delibes - delius - della_casa - della_chiesa - della_porta - della_seta - della_valle - della_valle_pietro - delpino - del_lungo - del_lungo_carlo - dering - desanctis - descalzo - descartes - descuret - despres - devienne - dewey - de_amicis - de_angelis - de_astis - de_blasio - de_boni - de_bosis - de_cesare - de_cleyre - de_filippi - de_foe - de_franchi - de_gamerra - de_giovanni - de_gubernatis - de_marchi - de_maria - de_orestis - de_paoli - de_pellegrini - de_pretto - de_quincey - de_roberto - de_rubris - de_ruggiero - de_sanctis - de_vries - diabelli - diamante - dickens - diderot - difensore_degli_ebrei - dini - dito - dittersdorf - di_blasi - di_genio - di_giacomo - di_giovanni - di_giovanni_alessio - di_grazia - di_monaco - di_san_giusto - dolce - domenichi - donati - donaver - doni - donizetti - dorso - dossi - dostoevskij - douhet - doyle - draeseke - driesch - drigo - drosso - ducati - dukas - dumas - dunant - duparc - durante - du_mage - dvorak - d_albert - d_ambra - d_ancona - d_andrea - d_annunzio - d_arzo - d_emilio - d_india - eco - economisti_del_cinque_e_seicento - eisner - electronic_frontier_foundation - elgar - elia - emanuelli - emerson - emiliani_giudici - emma - emmanuel - engels - enriques - epictetus - epicurus - erasmus_roterodamus - eredia - ermacora - errante - errera - euclides - fabbri - fabiani - fabula_de_etc - faldella - fanciullacci - fanciulli - fanfani - fantazzini - fantoni - farga - fargion - farina - farinelli - farnaby - faure - favaro - fazello - federici - fernandez_caballero - fernandez_guardia - ferrabosco_il_giovane - ferrari - ferrari_carlotta - ferrari_giuseppe - ferrari_giuseppe_1720 - ferrari_paolo - ferrari_pietro - ferrari_pio_vittorio - ferrari_severino - ferrer - ferrero - ferretti - ferri - ferrieri - ferri_dina - ferri_giustino - ferroni - ferruggia - feuerbach - fiacchi - fibich - figner - figuier - filicaia - filippi - fillak - filopanti - finella - fioravanti - fioretti_di_san_francesco - fiore_di_leggende_cantari_antichi_etc - fiorini - firenzuola - flammarion - flaubert - fletcher - flies - florenzi - florio - flotow - fogazzaro - folengo - folgore - fontana - fontanarosa - fontane - fontefrancesco - fontenelle - formichi - fornaciari - forteguerri - fortis - foscolo - fraccacreta - fracchia - france - francesco_d_assisi - franchetti - franck - franco - frari - freud - frezzi - frugoni - fucini - fugassa - funck_brentano - gabetti - gabrieli - gabrieli_giovanni - galassi - galiani - galilei - gallaccini - galleani - galleria_palatina - gallina - gallo - galuppi - gamberi - gandhi - ganot - gargiulo - garibaldi - garrone - gatti - gautier - geminiani - gentile - gentile_iginio - gerard - geremicca - gerli - german - gershwin - gervasoni - gherardi - ghersi - ghislanzoni - ghisleri - giaccani - giacometti - giacosa - giamboni - gianelli - giannone - gibbon - gibellini - gide - gigli - giglioli - gille - gilles - ginzburg - gioberti - giolitti - giordana - giordano - giornale_per_i_bambini - giostra_delle_virtu_e_dei_vizi - giovannetti - giovannitti - giovio - giraud - giraudoux - giretti - giribaldi - giuseppe_da_forio - giusta_idea - giusti - glazunov - glinka - gluck - gobetti - goethe - gogol - goldoni - goldsmith - golgi - goll - gomes - gonin - gori - gori_pietro_1854_1930 - gorkij - gossec - gothein - gounod - gozzano - gozzi - gozzi_gasparo - graf - gramsci - granados - grande - grandi - grassi - grasso - grave - gray - graziani - gregorovius - gretry - grieg - grimaldi - grimm_jakob - grippa - grossi - grossi_vincenzo - groto - guadagnoli - gualandris - gualdo - guardione - guareschi - guarini - guelfi - guerrazzi - guerrini - guglielminetti - guglielmotti - guicciardini - guidetti - guidi - guidiccioni - guidi_michelangelo - guiducci - gulli - guy - haeckel - haendel - hamsun - harding - hasse - hauptmann - hawthorne - haydn - heron - herschel - hewlett - heywood - hichens - historia_di_papa - holborne - holst - homerus - hubay - huch - hugo - hummel - humperdinck - huxley - iacopone_da_todi - iacopo_da_sanseverino - iberti - ibn_gubayr - ibn_miskawayh - ibsen - imbriani - indy - ingrassia - innocentius_papa_12 - intorcetta - invernizio - ippolita_comunita_di_scriventi - ippolitov_ivanov - issel - istoria_critica - italia - jacobsen - james - janacek - jarro - jatta - jeans - jefferson - jenna - jennings - jerome - johansson - johnson - joinville - jolanda - joplin - jovine - joyce - juvalta - kaffka - kahn - kalevala - kalidasa - kant - karr - keynes - kipling - kleist - kollo - komzak - kovalevskaja - kropotkin - labriola - ladenarda - lady_gregory - lafargue - lagerlof - lalande - lalli - lalo - lancillotti - lando - landriani - lanzalone - lao_tzu - lasca - laser - lasso - latini - lattes - lattes_dante - lavater - lawrence - lazzarelli - lazzaretti - lazzeri - la_boetie - la_fontaine - la_lumia - leetherland - leggenda_di_tristano - legouve - lehar - leibniz - leitgeb - lemery - lemonnier - lenti_boero - leonardo - leoncavallo - leoni - leopardi - leroux - lesca - lessig - lessona - lettera_a_diogneto - levati - levi - levi_adolfo - levi_giulio_augusto - lewis - libri_piu_letti - libro_della_cucina - liebig - liesegang - liguria - linati - lipparini - lippi - liszt - littre - lizio_bruno - ljadov - lleo - locatelli - lockyer - lodi - lomazzo - lombardini - lombroso - lombroso_gina - london - longo - longus_sophista - lopez - lorentz - lorenzo - lorenzoni - lori - loria - lortzing - lo_valvo - lucatelli - lucchesini - lucianus - lucini - lucretius - luigini_federico - luini - lully - luna - lupo - lusitania - luther_blissett - luzio - macaulay - maccrie - machiavelli - mackay - maes - maeterlinck - maffei - magalotti - maggi - mahler - maineri - maistre - malamani - malatesta - malinverni - malon - malpassuti - mameli - mamiani - mannarino - manni - manno - mannu - mantegazza - manucci - manzoni - marais - marcelli - marcello - marchand - marchesani - marchesa_colombi - marchetti - marchi - marconi - maresca - mariani - marinelli - marinetti - marino - mario - marrama - marselli - marsili - martello - martineau - martinelli - martinelli_vincenzo - martinetti - martini - martini_ferdinando - martoglio - martucci - marugi - marx - mascagni - masci - masi - massarani - massenet - massimi - mastriani - mastro_titta - mattei - matteucci - mattirolo - maupassant - mazzarino - mazzini - medici - medici_ferdinando_i - medici_lorenzino - mehul - meli - melville - mendelssohn - menghini - mengozzi - merlini - merlino - messa_di_requiem - messina - metastasio - meyer - meyerbeer - meyrink - micanzio - michaelis - michel - michelstaedter - mieli - milani - mill - mille_e_una_notte - milton - mioni - mirbeau - misasi - misefari - moderata_fonte - modigliani - molinari - molnar - mommsen - monchablon - mondaini - moneta - mongai - mongitore - monicelli - monnier - montanelli - montesquieu - montessori - monteverde - monteverdi - monti - monti_achille - montpensier - moore - morandi - morandi_carlo - morando - morasso - more - moresco - moretti - morra - morris - morselli - morselli_ercole - mosca - moscardelli - mosso - mozart - mozzoni - mudge - mulazzi - mule - mule_bertolo - munthe - mura - muratori - muratori_lodovico - murger - murri - musorgskij - mussolini - musumeci - muzzi - nagy - nardini - narrazione_critico_storica_etc - natale - navigazione_di_san_brandano - nazioni_unite - neera - negri - negri_ada - negri_francesco - negri_gaetano - nencioni - nerucci - nettlau - nibby - nibelunghi - niccolini - nicolai - nicolaus_cusanus - nielsen - nieri - nietzsche - nievo - nivers - nobili - nordau - nordhoff - norsa - nota - notari - notturno_napoletano - novacek - novaro - novaro_mario - novatore - novella_del_grasso_legnajuolo - novelle_cinesi - novelle_indo_americane - novelle_italiane_dalle_origini_al_cinquecento - novellino - nucera_abenavoli - nuovi_misteri_del_chiostro_napoletano_etc - offenbach - ojetti - olper_monis - omodeo - onesto - oppenheim - orestano - oriani - orsi - orsini - ortolani - pachelbel - pacini - pacioli - padoa - padula - pagani - paganini - pagliaro - pailleron - paisiello - palazzi - paleologue - palladio - pallavicini - pallavicino - palli_bartolommei - palma - palmeri - palomba - pananti - pani - pannocchieschi - panzacchi - panzini - paolieri - pareto - parini - paris - parlatore - parmeggiani - pascal - pascal_carlo - pascarella - pascoli - pasinetti - pasolini - paterno - pausanias - pavese - peano - pellico - pellizzari - penzig - pepoli - percoto - pergolesi - perlman - perodi - perrault - petrarca - petrocchi - petruccelli_della_gattina - piave - piazza - piazza_antonio - piazzi - pico_della_mirandola - pierantoni_mancini - pieri - pierne - pigafetta - pignata - pinamonti - pinchetti - pindemonte - pino - pintor - pinza - pioda - piola - pirandello - pisacane - piscel - pissilenko - pitre - piva - pizzagalli - pizzigoni - pizzigoni_giuseppina - pizzirani - planche - plato - plinius_caecilius_saecundus - podesta - podrecca - poe - poli - polidori - polidori_francesco - polimanti - poliziano - polo - polybius - pompilj - ponchielli - popper - porati - porta - pov_ray_team - pozzi - pozzi_antonia - praetorius - praga - praga_marco - prati - previati - prevost - prose_e_poesie_giapponesi - proudhon - proust - prunas - puccini - puini - pulci - purcell - purgotti - puskin - puviani - quadrio - quel_libro_nel_cammino_della_mia_vita - quevedo - rabelais - rabizzani - raccolta_di_lettere_ecc - racconti_popolari_dell_ottocento_ligure - rachmaninov - racquet - radcliffe - raffaello_sanzio - raga - ragazzoni - rajberti - rajna - ramazzini - rameau - ramusio - randi - ranieri - rapisardi - rastrelli - ravagli - ravel - razzaguta - reclus - redi - regaldi - regalia - reger - reghini - regina_di_luanto - regnani - regno_d_italia_1805_1814 - reinecke - relazione_dell_atto_della_fede_etc - renan - renier_michiel - rensi - repubblica_romana_1849 - respighi - retif_de_la_bretonne - reuze - reyer - rezzonico - ricchi - ricchieri - ricci - ricci_paterno_castello - ricci_umberto - riccoboni - righetti - righi - rignano - rilke - rimatori_siculo_toscani_del_dugento - rime_dei_memoriali_bolognesi - rimini - rimskij_korsakov - rinaldini - ringhieri - ripa - ripamonti - rizzatti - roberti - robida - rocca - roccatagliata_ceccardi - rocca_enrico - rocco - roggero - rohlfs - rolando - romagnoli - romagnoli_augusto - romani - roma_e_la_opinione_etc - romberg - romussi - roncaglia_gino - rosa - rosadi - rosa_daniele - rose - rosetti - rosi - rosmini - rosselli_carlo - rosselli_nello - rossi - rossini - rossi_emanuele - rossi_giovanni - rostand - rousseau - roussel - rovani - rovetta - rubinstejn - ruffini - ruffini_francesco - russo - russolo - ruzzante - ryner - sabatini - sabatini_rafael - sabbadini - sacchetti - sacchetti_roberto - sacchi - sacheli - sacher_masoch - saffi - saffi_antonio - saint_evremond - saint_saens - salanitro - salfi - salgari - salimbene_da_parma - sallustius - salucci - saluzzo_roero - sangiorgio - sannazaro - santucci - sanudo - sanvittore - sarasate - sardegna_regno - saredo - sarno - sarpi - satta - savarese - savasta - savinio - savio - savioli - savi_lopez - savonarola - scarfoglio - scarlatti - scarpetta - scarpetta_maria - scartabellati - schein - schiaparelli - schiavini - schicchi - schiller - schioppa - schmid - schmidt - schopenhauer - schubert - schumann - schutz - schwarz - scilla - scina - scott - scrofani - scuto - sebastian - secchi - sella - seneca - serafini - serafino_aquilano - serao - sercambi - serena - serge - sergi - serra - servi - settembrini - sfinge - sforza - shakespeare - shaw - shelley - sicilia - siciliani - sidrac - sienkiewicz - sigonio - siliprandi - silva - simpson - sinding - sismondi - skrjabin - slataper - smetana - sobrero - sobrero_mario - socci - soler - solera - solmi - solovev - sommerfeld - sonzogno - sophocles - sorbelli - spampanato - spaventa - spaventa_filippi - sperani - speroni - spinazzola - spinelli - spinoso - spinoza - spohr - spontini - stacpoole - stael - stampa - statius - stefanoni - stein - steiner - stendhal - stenhammar - steno - stephens - sterne - stevenson - stewart - stirner - stoker - storia_dei_paladini_di_francia - storia_di_fra_michele_minorita - stowe - straparola - strauss - strauss_josef - strauss_jr - strauss_richard - strenna_di_ascolti_per_il_natale - stromboli - suk - sullivan - supino - suppe - supplica_degli_stampatori_e_etc - suzzara_verdi - svendsen - svevo - swift - sylos_labini - synge - szanto - szymanowski - tagore - tanini - tanini_alighiero - tarabotti - tarchetti - targioni_tozzetti - tartaglia - tartini - tartufari - tassini - tasso - tassoni - telemann - teloni - tempio - tenca - terentius - tesoro_di_scienze_etc - tessa - testoni - tettoni - theuriet - tholozan - thomas - thoreau - thorpe - thouar - thovez - thucydides - tigri - tilgher - timmermans - timpanaro - tiraboschi - titelouze - tocco - tolstoj - tomei - tommaseo - torelli - torelli_luigi - torricelli - tosco - tosti - tozzi - traina - trebbi - treitschke - trentin - tresca - trilussa - trimmer - troya - tucci - tumiati - turco - turgenev - ubaldini - uccellini - uda - ughetti - ultimi_fatti_di_milano - unesco - unione_europea - untersteiner - urgnani - vailati - valera - valery - vallardi - valles - valletta - valli - valvason - vannicola - vanzetti - varthema - varvaro - vasari - vassallo - vaticano - venerandi - venexiana - veneziani - venier - veniero - venosta - venturi - venturini - venturi_adolfo - verdi - verdinois - verdi_de_suzzara - veresaev - verga - vergilius - verne - veronese - verri_alessandro - verri_pietro - vertua - vettori - viaggi_di_gio_da_mandavilla - viani - vico - vieuxtemps - vigoni - villa - villabianca - villani - villani_matteo - villari - villiers_de_l_isle_adam - vinci - violante - viotti - viriglio - viscnu_sarma - vismara - vitali - vita_delitti - vita_italiana_nel_cinquecento - vita_italiana_nel_rinascimento - vita_italiana_nel_risorgimento - vita_italiana_nel_seicento - vita_italiana_nel_settecento - vita_italiana_nel_trecento - vitruvius - vivaldi - vivante - vivanti - vives - viviani - viviani_raffaele - vogue_melchior_de - volin - volpi - volta - voltaire - volterra - wagenaar - wagner - waldteufel - wallace - wallace_edgar - wallace_lewis - walpole - wassermann - weber - wells - wessely - white_mario - widmann - wieniawski - wilde - wolf - wolf_ferrari - woolf - world_wide_web_consortium - wundt - wu_ming - wu_ming_1 - wu_ming_2 - wu_ming_5 - yambo - yeats - yriarte - zagarrio - zanazzo - zandonai - zanella - zanghi - zanotelli - zavattero - zena - zhuang_zi - zola - zuccoli -