Tag

, , , , , , , , , , , , , , , , , , , , , , , , , ,

Quindi, pochi giorni dopo il suicidio di Tiziana Cantone, abbiamo una nuova vittima di leak informatici riguardante materiale sensibile, nel caso specifico foto senza veli. Si tratta stavolta di un personaggio pubblico, tale Diletta Leotta, giornalista di Sky – sarà che vivo in un mondo parallelo, ma non l’avevo mai sentita nominare prima di ieri – a cui le foto sarebbero state trafugate tramite incursione nell’account associato al suo iPhone.

C’è ovviamente la solita e sempre più nutrita pletora di persone, secondo le quali la colpa è sempre di qualcun altro, che è tutta intenta a spiegare al mondo come mai la Leotta è vittima degli uomini cattivi, perché una persona dev’essere libera di lasciare roba personale incustodita dove crede, semplicemente perché appropriarsene sarebbe un reato. Certo, il danno lo subisce la vittima e il colpevole non è nemmeno detto che lo si trovi, ma questi sono dettagli per chi vive nel mondo di Peter Pan.

Vorrei a questo punto ricordare un mantra ricorrente con cui una quantità enorme di persone risponde a chi manifesta preoccupazione riguardo l’intercettazione delle comunicazioni telematiche e l’utilizzo dei dati di navigazione per la profilazione: “mi intercettino pure, io non ho niente da nascondere”. Un tizio di nome Edward Snowden risponde a questa argomentazione ricordando che la privacy non riguarda l’avere qualcosa da nascondere, ma qualcosa da proteggere. Ecco, la Leotta qualcosa da proteggere ce lo aveva.

Vorrei anche ricordare che molta gente, in pieno delirio dovuto al panico da terrorismo, è favorevole, o quantomeno non contraria, alla richiesta operata dalle forze di polizia di creare su dispositivi come tablet e smartphone degli ingressi di servizio, delle cosiddette backdoor, per permettere ai “buoni” di spiare i “cattivi”. Ora, mi piacerebbe capire, secondo queste persone, chi dovrebbe sfruttare queste backdoor se non degli hacker, i quali, purtroppo, non sono tutti “buoni”. Anzi, i freelance e i “cattivi” di solito sono migliori perché a stare da quella parte ci si guadagna di più.

Infine vorrei ricordare a tutti che quando si installa una app sul telefono o sul tablet, prima che inizi il download, bisogna dare l’ok alle autorizzazioni che questa richiede per poter funzionare. Moltissime app fanno richiesta di accesso alla rubrica, alla posizione, alla galleria di immagini, pur non essendo questi dettagli necessari al loro funzionamento. Acconsentire significa dare allo sviluppatore dell’app le chiavi di accesso a dati sensibili. Comodissimo, pensa l’utente medio, così se cambio telefono mi basta riattivare il mio account per avere di nuovo tutte le mie foto. Cosa che ovviamente avviene per magia, le foto non sono immagazzinate in un server localizzato chissà dove che può subire un attacco di hacker, e che di solito è di proprietà di una società con sede in qualche paradiso fiscale, per cui nemmeno risponde alle leggi italiane.

C’è da dire che un server di società come Facebook e Telegram è solitamente più sicuro del singolo telefono di una persona, esattamente come una banca è solitamente più difficile da rapinare di un tizio per strada. C’è anche da dire che si presume e si spera che gli sviluppatori di app proteggano e criptino i dati degli utenti in modo serio. Sfortunatamente queste considerazioni si scontrano con una realtà in cui per rapinare me devono prendere di mira proprio il mio telefono, mentre il cosiddetto “cloud”, parola che Paolo Attivissimo ricorda essere la traduzione dal linguaggio di marketing di “computer di qualcun altro”, è costantemente sotto attacco ed è gestito con una faciloneria ed un’approssimazione a volte spaventose.

Per citare un esempio celebre ed una società non certo disattenta, qualche anno fa eBay chiese a tutti i suoi utenti di cambiare la password del loro account perché c’era la possibilità concreta che un numero ingente di password fosse stato trafugato in un attacco informatico. Questa è la vera sicurezza del cloud – figuriamoci poi quella dei clienti che la password non la modificarono o la cambiarono in “password”. Lecito fregarsene, lecito dire “io non ho niente da nascondere” o “profilatemi pure, è comodo”, lecito tenere su un cellulare con sincronizzazione attiva e password ridicole materiale sensibile, meno lecito fare il moralozzo se detto materiale sensibile finisce su internet.

È più o meno come avere l’abitudine di lasciare le chiavi della macchina nel cruscotto e vantarsene al pub.

Annunci