L’esigenza di porre continuamente l’attenzione su un argomento così delicato nasce dalla frequenza via via maggiore di violazioni della sicurezza, derivanti sia dalla inarrestabile diffusione dei citati strumenti di accesso alla rete, anche in mobilità, sia dalla scarsa conoscenza che di essi ha la maggioranza degli utilizzatori.
La discussione sul tema è giunta nuovamente alla ribalta in maniera vigorosa, di recente, in relazione a due casi piuttosto eclatanti. Il primo si è verificato pochi giorni orsono, quando il collettivo hacker AntiSec ha dichiarato di aver trovato su un laptop, sottratto ad un agente FBI, un file contenente i dati di ben 12 milioni di utenti Apple (quali UDID, nomi e cognomi, numeri telefonici, etc., lista di cui AntiSec ha reso nota solo una parte nel relativo comunicato pubblicato su Pastebin); avvenimento che, com’è ovvio, è stato subito smentito dall’agenzia investigativa statunitense. La notizia, peraltro, non sarebbe tanto il furto a questo punto, quanto piuttosto, se si rivelasse vero, il perché l’FBI detenga i dati identificativi dei cittadini: l’UDID, ad esempio, altro non è che il numero seriale unico che contraddistingue ogni iPhone, iPad o iPod touch, attraverso il quale è possibile tracciare ciascun dispositivo e conoscere l’uso che se ne fa tramite alcune applicazioni, con un’evidente violazione della privacy.
Ove non si rivelasse vero, resta comunque dimostrata una falla nella sicurezza dell’azienda di Steve Jobs. Per la seconda volta: infatti, l’altro eclatante caso riguarda la vicenda del giornalista Mat Honan, i cui account Apple, Amazon, Gmail e Twitter sono stati abilmente e con un po’ di fortuna violati da alcuni pirati informatici (lamer, da non confondere con gli hacker).
E’ importante sottolineare alcune scelte e inaccortezze compiute dal giornalista, per capire come sia facile esporsi ad attacchi (qui è possibile leggere tutti i passaggi effettuati dai pirati). Honan aveva associato a Twitter il proprio indirizzo su Gmail, noto perché pubblicato dal giornalista sul proprio sito, sicché gli intrusi hanno pensato di resettare tale indirizzo: quando si effettua il reset, Google mostra l’indirizzo mail alternativo coperto parzialmente da asterischi, ma Honan commise l’errore di indicarne uno ( m****n@me.com) facilmente intuibile. Sfortunatamente, me.com è il dominio del servizio di posta fornito da Apple, di conseguenza i delinquenti s’introdussero anche nell’account di posta alternativo, chiamando l’assistenza Apple al telefono per modificare i dati dell’account, semplicemente fornendo email, indirizzo di residenza e ultime quattro cifre della carta di credito: rintracciarono l’indirizzo dell’abitazione tramite il servizio offerto da Whois (sito che consente di reperire informazioni sui proprietari dei siti web) ed ottennero le cifre della carta telefonando ad Amazon. Da ultimo, va aggiunto che essi cancellarono dai dispositivi i dati personali di Honan, che è riuscito, tuttavia, a recuperare parzialmente, con una spesa superiore ai 1500 dollari. Avrebbe potuto perdere molto di più, tenendo conto che aveva associato a Gmail anche alcuni dati bancari.
Le vicende appena riassunte mostrano in tutta chiarezza la potenziale vulnerabilità degli account che creiamo su internet, cosa che, certo, avveniva sin da quando ne esiste l’utilizzo di massa: tuttavia, oggi la situazione è molto più complessa. La nostra identità digitale, la nostra presenza nella rete, si è moltiplicata, in quanto ogni account ha, ormai, ramificazioni varie: non siamo più gli unici ad avervi accesso (almeno non accesso totale), basti pensare a quante applicazioni esterne ci chiedono il permesso di accedere al nostro account per eseguire il servizio che offrono. Le applicazioni delle cosiddette “third parties” hanno amplificato l’interconnessione, possiamo, ad esempio, usare un client come Hootsuite per postare contemporaneamente su più social network, ovvero usare Facebook per commentare i post su molti siti che abilitino quest’opzione; al contempo, però, hanno incrementato la parcellizzazione dell’accesso agli account, assottigliando il controllo che possiamo esercitare su di esso.
A tal proposito, una delle più importanti e pericolose novità degli ultimi anni è il cloud computing, servizio che, nell’accezione recente, consente di archiviare i dati su database remoti cui collegarsi tramite internet, piuttosto che sulle memorie fisiche. Accezione ristretta, poiché gli stessi servizi di posta elettronica che già si usano da molti anni rientrano nella categoria dei servizi “sulla nuvola”, se si rifletta che le mail, contenute nelle caselle di posta online, non sono salvate sul proprio computer. E’ proprio questo sistema che ha consentito al giornalista americano di ripristinare sui propri device i dati salvati in iCloud, nome del servizio di cloud computing di Apple, presente su tutti i suoi prodotti.
Questa tecnologia, per quanto comoda e utile, presenta margini di insicurezza, tenuto conto che, in ogni caso, l’utente non ha il pieno dominio sui dati, poiché fisicamente immagazzinati altrove e comunque gestiti, dal punto di vista tecnico, dal fornitore: come dimostrato dagli esempi di cui sopra, può ben accadere, quindi, che una scarsa consapevolezza sul funzionamento di tali sistemi agevoli le intrusioni e la violazione dei dati personali o la perdita degli stessi. Questa circostanza appare provata da uno studio, i cui risultati comunicano che l’Europa sta puntando e investendo sui sistemi cloud, mentre la maggioranza dei cittadini europei ne ignora l’esistenza oppure lo usa senza sapere che lo sta usando e/o cosa sta usando.
In conclusione, può affermarsi che la velocità con cui gli utenti stanno imparando ad utilizzare le nuove tecnologie sembrerebbe inferiore a quella di sviluppo ed evoluzione delle stesse, pur essendone continuamente assorbiti e circondati: diventa sempre più urgente e pressante il problema del digital divide culturale, prima che infrastrutturale. L’offerta dei servizi ITC è sproporzionata rispetto alla capacità di utilizzarli da parte dell’utente medio: chi custodisce i custodi (dei dati)? Non c’è altra risposta che gli utenti stessi, da rendere più consapevoli ed attenti.
Scrivi un commento
Accedi per poter inserire un commento