Internet, cloud computing, reti sociali e “privacy”

Lucchetto-PasswordÈ ormai da qualche anno che la sicurezza dei propri dati in rete è diventato un argomento di primaria importanza per una vasta fetta degli internauti, ma nonostante le contromisure introdotte da interi eserciti di programmatori, le pagine dei quotidiani son continuamente riempite da notizie di furti di account, foto (molto spesso anche compromettenti) e documenti.

Il concetto di “privacy” si mantiene, in certi casi, su una linea sottile: i servizi cloud e alcuni fra i più grandi social network offrono funzionalità di base totalmente gratuite. Affidereste mai le chiavi di casa vostra a un custode di buon nome, gratuitamente, certi che non venga per nessun motivo a sbirciare fra le vostre cose? Per citare un detto:

“Se è gratis, il prodotto sei tu.”

Provando a lasciare per un attimo da parte le cosidette dinamiche di mercato, il problema sorge quando copie della chiave (le credenziali d’accesso) vengono lasciate a sviluppatori esterni che – seppur offrano degli utili servizi – rilasciano progetti software o si avvalgono di sistemi server non del tutto adeguati sotto il punto di vista della sicurezza.

Il logo Dropbox
Dropbox

Per questo motivo, l’attenzione degli utenti malintenzionati (definiti solitamente “hacker” sebbene il termine più adatto sia “cracker”) si sta spostando dai grandi giganti del web verso “piccole” aziende che non posseggono lo stesso know-how e le stesse risorse da dedicare alla protezione dei dati. Una volta carpiti i nomi utenti e le password, il passo successivo è utilizzarli nelle schermate d’accesso dei big.

Come si può intuire, tale passo è molto breve. Così, dopo che in rete son finite foto di molte celebrità internazionali trafugate da iCloud (il sistema cloud targato Apple), son state prelevate immagini di utenti dai server SnapSaved (che consente di salvare immagini scambiate su SnapChat) e documenti da Dropbox, sempre utilizzando servizi e app di terze parti.

Non sempre però le responsabilità sono delle aziende. Non di rado, anzi, gli utenti scelgono come chiavi d’accesso il proprio nome, il proprio cognome o altri dati facilmente reperibili da un qualsiasi malintenzionato, trascurando ogni tipo di avviso che invita a utilizzare un mix di numeri, lettere maiuscole e minuscole, simboli. Bisognerebbe avere l’accortezza di non caricare dati, documenti e foto di vitale importanza su reti non sotto il proprio stretto controllo oppure, se ciò fosse proprio necessario, di crittografare i dati prima del loro upload.

Forse, l’avventatezza nel caricare foto hard su servizi di cloud e social network è proprio dovuta a una scarsa conoscenza di come funzionino i sistemi di protezione e di come i nostri dati siano trattati. Cattive abitudini come la mania di premere “avanti” senza effettuare almeno una lettura di ciò che si sta spuntando, installando talvolta software malevolo; la scelta di password molto semplici ed inefficaci; l’utilizzo di quest’ultima in una molteplicità di siti; l’apertura di link forniti da persone che non si conoscono così bene, possono vanificare in un solo istante qualunque sforzo effettuato dalle aziende per evitare che i nostri documenti girino incontrollati nel web.

Fabio Romano

Nato a Teano nel 1990 nel pieno della calura estiva (11 agosto), attualmente residente a Cellole. Sin da piccolo appassionato di informatica, dopo il conseguimento della maturità scientifica decide di frequentare il Corso di Laurea in Ingegneria Informatica presso l'Università degli Studi "Federico II" di Napoli. Chitarrista nel tempo libero, innamorato della musica in tutti i suoi generi, il suo lettore mp3 riporta una playlist che spazia dai Metallica a Debussy. Attualmente collaboratore di Grado Zero e autore di piccoli scritti autosomministrati.

3 Responses

  1. Saluti,
    Essendo il menestrello del mestiere, vorrebbe premere su un punto interessante: un conto è la sicurezza a livello utente, tutt’altro la sicurezza al livello business.
    Un’azienda (il cui core business sia l’informatica) ha a disposizione una quantità di strumenti per la sicurezza che per elencarli servirebbe un altro articolo, basta solo citare il fatto che neanche l’amministratore di rete può installare un programma sulla sua postazione, senza utilizzare un account apposito.
    Detto questo, il menestrello ha visto infinite volte utOnti cliccare su siti ed email malevole con l’innocenza dei bambini e neanche una password a 32 caratteri potrebbe salvare un account la cui unica difesa è un antivirus, magari gratuito e non aggiornato 🙂

    Felicitazioni 😉

    1. Salve Lerigo Onofrio Ligure,
      personalmente mi è capitato spesso di vedere click avventati su annunci del tipo “Vinci un iPod, sei il milionesimo visitatore!”. Una volta, durante una lezione, un professore di reti disse: “Internet è selezione naturale”.
      In effetti esso si potrebbe considerare un vero e proprio ecosistema con le sue leggi di sopravvivenza. In tal caso, ovviamente, nessuno speciale hash, nessuna eccezionale crittografia potrebbe salvare i dati dell’utente; basti pensare all’ingegneria sociale con cui un certo “Condor”(Kevin Mitnick) riuscì ad intrufolarsi fra le reti delle più grandi società americane senza bisogno di particolari potenze di calcolo, facendosi beffa dell’FBI per anni prima di essere scovato!

Lascia un commento

Torna su