Guida facile alla protezione della privacy sulla rete

NON VOLETE ESSERE SPIATI? COMINCIATE DA QUI

Non passa mese o meglio giorno senza che si senta o si legga una notizia riguardante la violazione di dati. Il caso più recente è quello dello scorso marzo: lo scandalo Cambridge Analytica, società che raccoglie ed analizza i dati personali dai vari social network per creare profili commerciali, politici e culturali degli utenti grazie ad algoritmi che studiano la ‘traccia’ social sulla base dei Mi piace messi ai vari post, gli argomenti più commentati, il luogo da cui si condivide qualcosa. In questo modo,  e soprattutto sfruttando la policy morbida del social network, l’azienda ha analizzato l’attività Facebook di 87 milioni di persone in tutto il mondo, tra cui 200.000 anche in Italia. Una volta creati questi profili ha poi provveduto immediatamente a rivenderli: il caso più eclatante è quello della campagna elettorale dell’attuale Presidente degli Stati Uniti, Donald Trump, guidata nei contenuti e nelle azioni dalle analisi effettuate su tali dati e contemporaneamente accompagnata da una intensa attività sugli stessi social media per sfruttare i trend evidenziati da Cambridge Analytica, la quale ha anche dichiarato di avere collaborato con uno dei maggiori partiti italiani ma non ha voluto, ad oggi, rivelare quale.

Se a questo tipo di profilazione è impossibile sottrarsi a meno di modificare le norme che regolano la gestione dei dati personali da parte dei social network, c’è un’altro tipo di minaccia da cui è importante proteggersi.
Non è importante dove si è o chi si è, nella rete ci sarà sempre qualcuno pronto a rubare i vostri dati, le vostre informazioni o le vostre foto. Per cercare di renderli più sicuri possibile, che si tratti di un social oppure anche semplicemente della propria casella di posta elettronica ci sono vari modi. Partiamo dalle cose più banali, ma non così tanto: creare una password sicura, utilizzando lettere maiuscole e minuscole, numeri, segni di punteggiatura o caratteri speciali. Più lunga è, più è difficile da forzare con cosiddetti attacchi di ‘forza bruta’, ossia attacchi con programmi che cercano di indovinare la password semplicemente combinando casualmente lettere e numeri, poiché al crescere della lunghezza cresce anche il numero di possibili password da trovare. Un altro tipo di attacco si basa su ‘dizionari, ossia liste di parole e password comunemente utilizzate che vengono utilizzate una dopo l’altra da software dedicati: sono pertanto assolutamente da evitare le sequenze da tastiera come ‘123’ o ‘qwerty’, facili preda dei ladri di profili, ma anche le sostituzioni totali di lettere con numeri o viceversa.
Bisognerebbe anche evitare password che contengano informazioni facilmente ricollegabili alla propria persona, come data di nascita, hobby o nomi di animali domestici perché gli hacker sono usi di raccogliere informazioni sul soggetto che cercano di hackerare prima di mettersi all’opera.
È buona norma utilizzare una password diversa per ogni sito e cambiarle frequentemente, per ridurre al minimo il rischio di vedere i propri account violati. C’è poi un consiglio da prendere con le pinze: impedire il salvataggio delle password nel browser è buona norma, per impedire di consegnare i nostri dati a chiunque, per caso o volontariamente, abbia a disposizione un nostro dispositivo; al tempo stesso, però, digitare ogni volta la propria password vuol dire esporsi ai keylogger, che registrano l’attività della tastiera e sono una categoria di malware abbastanza diffusa.

Una tecnica di sicurezza molto potente, da abilitare assolutamente quando disponibile, è la cosiddetta verifica in due passaggi, chiamata anche autenticazione a due fattori: oltre a fornire la password quando si accede, bisogna inserire anche un codice univoco, che viene inviato al telefono abilitato alla verifica. Perciò se anche un hacker riuscisse a rubare i vostri username e password necessiterebbe anche del dispositivo stesso per potere effettivamente accedere all’account.

Altro pericolo dietro l’angolo è il phishing: un tentativo di truffa nella quale un soggetto malevolo finge di essere organizzazioni conosciute, enti bancari o portali di servizi web utilizzando grafiche e nomi identici agli originali.  Generalmente vengono inviate e-mails che informano su un falso problema relativo a un pagamento del tutto fittizio o al vostro account, avvisandovi ad esempio che qualcuno è entrato con le vostre credenziali, chiedendovi di intervenire cliccando sul link che rimanda ad un sito fasullo. Ed una volta effettuato il login i dati vengono copiati e utilizzati dall’ hacker a proprio piacimento.

Tassativo quindi impostare gli avvisi di accesso, cosicché nel caso in cui qualcuno cerchi di accedere al vostro account da un browser o da un dispositivo mai utilizzato prima, arrivi la notifica per poter controllare effettivamente ciò che è successo ed eventualmente prendere le contromisure adeguate.

Infine, un altro modo per proteggere la propria privacy è evitare il più possibile il collegamento alle reti Wi-Fi pubbliche gratuite, a meno che non sia strettamente necessario, in primo luogo perché il traffico su di esse non è criptato e qualsiasi utente connesso può intercettare, in gergo ‘sniffare, tutto il vostro traffico e leggerlo in chiaro ma anche perché spesso vengono create dagli hacker reti fasulle, che non hanno altro scopo se non quello di installare software malevoli sui vostri dispositivi o rubare le credenziali che inserite mentre siete connessi.

Per quanto riguarda invece la raccolta di dati statistici tramite attività ‘volontaria’, i test di Facebook o altri siti web che promettono di dirvi quale personaggio di una serie TV vi assomigli di più o chi foste nella vita precedente, sono delle vere e proprie trappole: il profilo psicologico e ideologico che vi viene associato non serve solo per identificare la vostra somiglianza con qualche personaggio, ma a condurre vere e proprie analisi di mercato e di tendenze etiche e politiche da utilizzare successivamente in campagne elettorali o di marketing ed eventualmente ad arricchire il profilo pubblicitario personalizzato sulle vostre ‘esigenze’.

Infine, un’ultima dritta: per contrastare la profilazione pubblicitaria da parte dei motori di ricerca, invece, i ricercatori dell’NYU hanno sviluppato un’estensione per Firefox e Chrome, TrackMeNot, che genera mentre si naviga decine di ricerche casuali fasulle, attingendo a parole o frasi di articoli di testate online, per impedire ai motori di analisi di estrarre dati significativi sulle proprie tendenze di ricerca.

 

di Rim Bouayad e Diego Piccinotti

Scrivi un commento

L'indirizzo email non sarà pubblicato.


*