27
Mag
2009
Inserito da: Andrea Lanfranchi in: Mondo IT
Ci sono molti servizi on-line che classificano/certificano/testano la bontà degli antivirus in circolazione. E molti vendor di soluzioni per la sicurezza si fregiano dei marchi di certificazione riasciati da questi tester i quali, ovviamente, ci tengono bene a sottolineare di essere “indipendenti”.
Per la verità non ho mai creduto a questa assoluta indipendenza anche in virtù del fatto che a molti consorzi di testing aderiscono in primis le stesse case produttrici di antivirus e quindi … tirate voi le conclusioni.
Per questo, googlando qua e là, mi sono imbattuto in questo articolo (in lingua inglese) nel quale un consulente di una rivista specializzata in argomenti legati alla protezione dei dati, si cala nei panni di un utente medio che vuole fare il suo test sulla efficacia degli antivirus tra quelli che considera papabili per l’acquisto. C’è da dire che l’approccio metodico può sembrare poco scientifico e, come per il caso dei tester ufficiali, si possono spendere mille illazioni sulla astiosità che quella testata (o addirittura il consulente) può nutrire nei confronti di un vendor piuttosto che di un altro.
Eppure, leggendo la descrizione del metodo seguito e, soprattutto, i risultati, sono rimasto sorpreso e anche impressionato. In aggiunta, la lettura dei commenti e le pacate e argomentate risposte dell’autore mi hanno convinto della genuinità delle intenzioni e, quantomeno, della onesta intellettuale di chi si è preso la briga di fare quanto segue.
Ecco quindi la traduzione dell’articolo che vi propongo con la raccomandazione di andarvi a leggere il testo originale e farvi un’idea soprattutto con i commenti che lo seguono.
Di Chaz Sowers:
Ho iniziato la mia ricerca con un’azienda online che recentemente ha stilato la classifica dei migliori 14 antivirus. Dichiaravano di effettuare “test comparativi indipendenti” mentre allo stesso tempo confessano che “dal 2008 fanno pagare un fee per i vari servizi che offrono”.
Datemi dello scettico ma quanto un laboratorio di test accetta denaro da un’azienda che vuol fare testare il suo prodotto, devo per forza dubitare sull’obiettività ed indipendenza dei risultati. Ed anche facendo finta che i risultati possano essere effettivamente obiettivi, lo stesso modello di business escluderebbe automaticamente le aziende che non volessero (o non potessero) pagare per essere testati a loro volta. Da una rapida ricerca online ho trovato oltre 40 prodotti antivirus, molti dei quali prodotti da compagnie mai sentite prima. Già mi chiedevo come i marchi meno conosciuti potessero competere con i brand più famosi.
E siccome già ho un lavoro diverso e non sono stato pagato da nessuno per eseguire questi test, ho deciso di pubblicare i miei risultati.
Potrebbero sorprendervi.
Metodo di test, avvisi e altri dettagli
Il metodo di test che ho deciso di seguire è il massimo dell’obiettività che mi posso permettere, considerando anche il fatto che ho un dichiarato interesse nel trovare il miglior prodotto antivirus per il mio computer. Sicuramente i miei test non hanno valenza di metodo scientifico ma penso che i risultati possano comunque essere validamente pubblicati. Soprattutto tenete a mente una cosa: ero alla ricerca di un prodotto antivirus che potesse identificare e rimuovere il maggior numero possible tra i malware che possiedo. L’aspetto che considero saliente nel test è la rilevazione del più alto numero di impronte malware mentre d’altro canto considero penalizzante un alto numero di falsi positivi.
Software
Ho utilizzato una installazione ex-novo di Windows XP, all’interno di una macchina virtuale gestita da Sun Virtual Box, per eseguire tutti i test. L’installazione di Windows è stata completa installando tutti gli aggiornamenti (compreso il SP3) disponibili alla data del 9 Gennaio 2009. Ogni programma antivirus viene copiato dalla macchina principale alla macchine virtuale tramite una cartella condivisa ed è l’unico software che non fa parte della normale installazione di Windows XP. I dati su cui effettuare i test (l’archivio dei file infestati da malware ndr) sono tutti su un disco logico D:\ e consistono di 36.438 impronte malware. Tutti i malware sono stati, o sono ancora, parte di infezioni che si sono ditribuite sulla rete (ovvero non sono virus da laboratorio ma sono virus che hanno infettato computer veri). Al termine di ogni test la macchina virtuale è stata ripristinata al suo stato originale.
Hardware
Il sistema utilizzato per l’attività di test è un AMD Sempron 2600-Plus, scheda madre Asus A7N8X-E, 3Gb Ram, hard disk sata Seagate da 190Gb e una scheda video nVidia.
Il sistema operativo della macchina è Ubuntu Linux 8.10 – Intrepid Ibex sulla quale, ovviamente, gira Virtual Box. Quasi tutti gli antivirus hanno girato senza particolari problemi tranne qualche caso che viene riportato nei risultati del test.
Origine
Ho trovato un elenco dei vendor di antovirus in questo sito, e l’ho integrato con i vendor inseriti anche qui. La pagina Wiki riporta un elenco di 35 voci tra cui vi sono software proprietari, freeware e opensource. Ci sono nomi che conosco da oltre 16 anni come pure altri che non avevo mai sentito prima. Tra queste voci ho eliminato quelli la cui azienda padre non esiste più, quelli che non supportano Windows e quelli per i quali non è stato possibile scaricare una copia di valutazione e, ancora, quelli che sembrano essere alla fine del loro sviluppo. Quello che resta è elencato qui.
Download
Tutti i software antivirus testati sono stati scaricati direttamente dal sito del produttore (se possibile) o da altre fonti affidabili (C-Net o SourceForge) nel caso in cui il produttore non fornisse un link diretto per il download. In tutti i casi le verisioni del software scaricato erano completamente funzionanti ma limitate temporalmente, esattamente come quelle che scaricate per provarle ed eventualmente acquistarne la licenza. Per le aziende che fornivano anche una versione gratuita del loro prodotto ho comunque scaricato sempre la versione di prova del prodotto commerciale.
Disclaimer
Questi risultati sono i reali risultati della mia esperienza con questi software e con l’hardware descritto sopra. Non dovrebbero essere utilizzati come unico strumento per la valutazione di un acquisto di antivirus e nessuno dei prodotti qui esposti è da me caldeggiato.
Risultati
Prodotti non testati (e perchè)
Classifica — Antivirus — Numero di file identificati –Percentuale del totale
I seguenti antivirus sono stati esclusi perchè hanno riportato più malware di quello esistente sul computer: Comodo, DrWeb CureIt, F-Secure e McAfee.
I seguenti antivirus sono stati esclusi perchè hanno creato vari problemi nel computer virtuale utilizzato per il test : Protector, Sophos, Zondex e Zone Alarm. Non offro spiegazioni sul perchè possano non aver funzionato correttamente, mi limito a segnalare i problemi che si sono verificati nel mio ambito di test.
22
Mag
2009
Inserito da: Andrea Lanfranchi in: Mondo IT
Una delle motivazioni che spingono a lavorare con i pc virtuali è, intuitivamente, quello di disporre di diversi ambienti completamente isolati dalla macchina principale (la macchina ospite) per poter effettuare delle prove su nuovi software o anche eseguire operazioni potenzialmente a rischio come per esempio testare l’efficacia di diversi antivirus su un archivio di file infetti.
Specialmente in questo secondo ambito è spesso utile non attivare le funzionalità di rete rese disponibili dal computer host al computer guest proprio per evitare che possibili infezioni possano distribuirsi tramite condivisioni o connessioni TCP. Come si fa allora a travasare dati da una macchina virtuale ad un’altra o dalla macchina host ad una macchina virtuale mantenendo il massimo livello di isolamento possibile ?
Basta utilizzare un hard disk (ovviamente virtuale) su due o più macchine virtuali.
In questo piccolo esempio utilizzerò Microsoft Virtual PC ma lo stesso discorso vale anche per Sun Virtual Box. Assumendo ad esempio che abbiate a disposizione due PC virtuali (A e B) configurati con Virtual PC potete:
In questo modo potete travasare dati da A a B e viceversa senza utilizzare rete, floppy, chiavette ecc ed in modo totalmente isolato dal computer host (il computer vero) che resterà dunque completamente protetto.
In effetti la procedura è banale ma … tant’è … me lo hanno chiesto in molti.
Non lo nego. Anche io ho un account su Facebook e, devo ammetterlo, mi ha permesso di riprendere contatti con tante persone che avevo perso di vista o di cui, tra i tanti cambi di cellulare, avevo perso il numero o l’email. Non c’è che dire: lo strumento in se è stato una bella intuizione e non stupisce il fatto che il numero di utenti sia in costante aumento.
Quello che invece mi stupisce, per lo meno osservando i comportamenti espressi dagli account della mia cerchia di “amici”, è come, con estrema leggerezza, vengano fornite volontariamente – e quindi pubblicate – ogni tipo di informazioni, anche le più personali, senza che ci si pongano delle elementari domande:
Insomma, in un mondo in cui il rispetto della privacy viene eletta a bandiera dei diritti inalienabili della persona (vedi caso recente degli utenti che hanno denunciato Google perchè sono stati ripresi nelle foto delle strade abbinate a Google Maps – oppure ancora le recenti invettive contro i sistemi di video sorveglianza e controllo), capirete come un atteggiamento tanto “leggero” abbia del paradossale.
Passo sopra al modo in cui molti utenti percepiscono la “Facebook life” quale assurdo surrogato della vita reale: quello su cui voglio concentrarmi sono alcuni aspetti che, senza entrare in forme di paranoia, quantomeno dovrebbero far pensare.
Punto 1 – A chi forniamo i nostri dati ?
“Ai nostri amici” è la risposta più frequente che sentirete dire. Sbagliato, sbagliatissimo. Tutte le informazioni che inserite utilizzando l’applicazione Facebook vengono concesse in uso al proprietario dell’applicazione Facebook (che per la cronaca è un ragazzo 23enne di nome Mark Zuckerberg) con uffici nello stato di California (USA) e senza stabile organizzazione in Italia. Ovviamente Facebook pubblica queste informazioni nel vostro profilo in modo che i vostri amici possano vederle. Ma quello che è importante è che state fornendo dati ad un soggetto privato, extra UE, che come tale non è tenuto al rispetto delle leggi comunitarie in materia di privacy. E già questo dovrebbe far pensare. Ma non li fornite solo a lui. Ogni volta che accettate di accedere ad una applicazione (tra le mille e mille che affollano Facebook) esprimete un chiaro consenso a che l’applicazione (e quindi i suoi sviluppatori) possa accedere all’intero vostro profilo ed a tutto ciò che vi è contenuto. State quindi fornendo informazioni a soggetti difficilissimi da individuare senza sapere esattamente cosa faranno dei dati che verranno “grabbati” dal vostro profilo.
Punto 2 – Ma posso cancellare ogni mia traccia da Facebook ?
Molti credono che basta cancellare il proprio account da Facebook per passare un panno di spugna su un pezzo di vita digitale. In realtà non è così. La cancellazione non è facile e, in via predefinita, non è prevista dall’applicazione Facebook. Il massimo che potete fare utilizzando l’applicazione stessa è di “sospendere” il vostro account in una specie di limbo elettronico (i vostri contatti scopriranno che non siete più raggiungibili) ma tutto quello che avete dato in pasto a Facebook fino a quel momento resta. E resta su supporti elettronici che, per loro natura sono facilmente duplicabili, necessariamente backuppati e, naturalmente vulnerabili ad abusi di ogni tipo. Le ragioni di questo comportamento trovano giustificazione ufficiale da parte dei responsabili di Facebook nel fatto che viene lasciata la possibilità di “ripensamento” e quindi di riattivare il proprio account ritrovandolo nello stesso stato in cui era stato abbandonato. Condivisibile, anche se fiacca come motivazione. Il paradosso è che, anche se vi siete sospesi da Facebook, qualora la loro rete dovesse subire un attacco e venissero prelevati abusivamente dei dati, vi sarebbero anche i vostri esattamente come quelli degli altri utenti attivi.
Cancellare la propria storia virtuale da Facebook non è facile e non è immediato e, soprattutto, prevede l’utilizzo di canali di comunicazione totalmente diversi da quelli forniti dall’applicazione stessa: in pratica dovete scrivere ai loro uffici, sperare che vi rispondano, chiedere la cancellazione di tutto quanto vi riguarda e sperare, ancora una volta, che ottemperino. Devo subito avvertirvi che dalle esperienze riportatemi da colleghi, non è affatto facile che vi diano retta, e tutto quello che riceverete in risposta è la assicurazione che i vostri dati verranno trattati con il massimo rispetto e non saranno “concessi” a nessuno. Già, penso io, e se ve li fregano ? Insomma, faranno di tutto per resistere alla vostra insistenza fino a quando non minaccerete di adire le vie legali: in quel caso un debole lume di speranza schiarirà il vostro cammino. Ma preparatevi a spendere qualche soldino per far intervenire un vero legale che sappia maneggiare il diritto statunitense e mastichi più che bene l’inglese.
Punti 3 – Ma chi usa i miei dati ? E perchè li usa ?
Nonostante Facebook non abbia ancora oggi un modello di business completamente definito e dichiarato, la punta dell’iceberg è evidentemente fornito dall’advertising (leggasi pubblicità) in linea con le informazioni pubblicate nel profilo. In altre parole: l’applicazione legge le vostre pagine e quelle degli amici che frequentate più spesso e impara a capire cosa vi interessa di più per spararvi la pubblicità più appropriata per il vostro profilo. State pianificando le vacanze ? Ecco che appaiono pubblicità di crocere o stupendi villaggi turistici. Vi scambiate informazioni sulle ricette della nonna ? Ecco apparire la pubblicità di siti o pubblicazioni specializzati in culinaria. Facile no ? Del resto a questo modello ci ha già abituato Google che con il suo advertising mirato ha aperto la strada. L’assuefazione fa in modo che molta pubblicità passi inosservata e i più smaliziati utilizzano vari add-on del proprio browser per difendersi.
Ma questa, come detto, è solo la punta dell’iceberg. Ovvero la parte visibile alla luce del sole. Ed a quello che ci sta sotto non ci pensate ? Così come i sistemi di selezione della pubblicità ci “profilano” così anche altri soggetti possono farlo. Per esempio: una azienda riceve una domanda di impiego da parte di un “talentuoso” candidato. Guarda caso l’azienda, o uno dei suoi responsabili, ha un account su Facebook e stringe “amicizia” con il papabile candidato il quale, ingenuamente, accetta. Ecco qua … la “storia” del candidato, quella vera che non è stata riportata sul curriculum è li pronta per essere esaminata: è un piantagrane ? (flame, insulti ecc); ha famiglia ? (mogli, fidanzate, progetti di matrimonio); non è che pensa di avere un figlio a breve ? di quale orientamento politico è ? chi sono i suoi amici ? che gruppi frequenta ? … c’è tutto di voi. Ed alla fine è possibile che il “talentuoso” candidato venga cassato nonostante referenze impeccabili.
Avete un gatto o un cane per il quale nutrite un affetto smodato ? Come si chiama ? Quante probabilità ci sono che la password che impostate più frequentemente nei vari servizi on-line (remote banking, webmail, chat ecc.) sia proprio il nome dell’animaletto da compagnia o del vostro idolo preferito ? O, più spesso, la vostra data di nascita ?
Un’altra mina vagante sono i “test” e i “quiz”: miliardi di applicazioni che vogliono trovare la vostra somiglianza con le celebrità del momento, dirvi a quanto ammonta il vostro QI, capire se siete dei latin-lover oppure degli sfigati … chi più ne ha più ne metta. E’ tutta attività di profilazione: se a questo aggiungete il fatto che molti pubblicano il loro nome e cognome con data e luogo di nascita completi, diventa un gioco ricostruire il vostro codice fiscale e, voilà, la vostra identità è stata bella che duplicata. Proprio oggi un servizio al tg2 illustrava come il fenomeno delle richieste di finanziamento utilizzando identità fasulle sia in pesante aumento. E chi ne paga le conseguenze sono i legittimi titolari di quella identità e non i truffatori.
Punto 4 – Ma chi è responsabile di eventuali illeciti nell’utilizzo dei miei dati ?
Bella domanda. E la risposta è purtroppo complessa: la natura dello strumento Facebook è tale per cui si sia invogliati, non obbligati, a fornire quante più informazioni possibile perchè in questo modo si è migliormente identificabili da chi ci sta cercando. Difficile, infatti, quando si cerca un “vecchio amico”, distinguere un semplice caso di omonimia dal vero contatto senza avere informazioni aggiuntive (chi conosce ? dove è nato ? dove vive ? che scuole ha frequentato ? ecc.). Quindi nessuno vi ha chiesto dei dati per l’esecuzione di un servizio e pertanto nessuno è tenuto al rispetto della riservatezza in virtù di un rapporto fiduciario tra cliente/fornitore. I dati li avete forniti voi, volontariamente, per scopi personali che possono, ma non necessariamente devono, essere perseguiti tramite lo strumento Facebook. Quindi i responsabili sono gli utenti stessi.
E sapete dove sta l’assurdità ? Nel fatto che se qualcuno vi telefona alla sera, prendendo il vostro numero dall’elenco telefonico, per proporvi un’offerta telefonica, lo mandate a quel paese. Forse un po’ più di coerenza e di buon senso non farebbe male.
A proposito … andarsi a bere una birra con amici veri in bar reale è mille volte meglio che mandarsi un coktail con una applicazione sponsorizzata.