Le 5 cose che ti fanno paura sul web

Le 5 cose che ti fanno paura sul web – Internet, web, hacker: ogni giorno ci muoviamo, volenti o nolenti, tra siti, acquisti on line, social media. E ci resta la sottile paura che qualcuno ci stia spiando, o possa farlo. Che stia risucchiando i nostri dati, o possa farlo. Cronaca-nera.it ha chiesto a Pierluigi Paganini, esperto di sicurezza informatica e gestore di Security Affairs, uno dei blog più influenti del mondo sull’argomento, di commentare le cinque paure principali che tutti abbiamo quando si parla di web. Per vedere che cosa potete fare contro di loro e quanto c’è di vero. Ecco cosa ci ha detto.

1.  “Quanto sono pericolose le transazioni con carta di credito! Preferisco non usarla”.

Vero: utilizzare la carta di credito su internet inevitabilmente può esporre al rischio di frodi telematiche, ad esempio se il nostro pc è compromesso dalla presenza di un malware. Le informazioni che inseriamo possono essere acquisite da un criminale informatico in diversi modi: utilizzando un Banking Trojan, ovvero un codice malevolo che una volta infettato il pc (o lo smartphone) dell’ignaro utente ne ruba le credenziali; oppure attraverso attacchi di phishing. Cioè, ci propongono una copia del sito che cerchiamo…ma non è quello vero. Quasi tutti gli istituti bancari, per proteggere gli utenti, hanno allora predisposto sistemi di autenticazione a due fattori: per autorizzare la transazione, l’utente deve fornire un codice supplementare che varia nel tempo, ad esempio generato attraverso un token di autenticazione oppure inviato sul cellulare via sms. Insomma, bisogna utilizzare con attenzione la propria carta di credito e proteggere bene il proprio pc, utilizzare connessioni che usano il protocollo di sicurezza SSL (SecureSocketLayer – hanno il simbolo del lucchetto) e controllare periodicamente il proprio saldo online per identificare tempestivamente abusi e segnalarli al gestore della carta. Stando ai dati proposti nell’ultimo rapporto Clusit 2014 gli attacchi informatici sono in crescita: guardate la tabella q qui sotto. Se poi guardate la tabella 2 vi renderete conto che proprio la violazione dei vostri account è risultata essere una delle attività criminali con maggior incidenza…”

Tabella 1
Tabella 1

tabella 2
tabella 2
2. “Siamo spiati tutti, inutile prendere troppe precauzioni! Tanto ormai scoprono quello che vogliono”.
“Allora…l’elevato livello di penetrazione della tecnologia nel nostro vissuto quotidiano ha fatto sì che l’esposizione digitale abbia raggiunto livelli impensabili sino a qualche anno fa. Oggetti come il nostro smartphone, i nostri PC, le console di gaming e persino le nostre smart tv gestiscono una quantità impressionante di informazioni relative al nostro vissuto. Queste informazioni sono oggetto di interesse dei governi, per attività di monitoraggio e sorveglianza, e di aziende per finalità commerciali. Diciamolo: pensare di riuscire ad adottare sufficienti misure per risultare “trasparenti” al controllo esercitato da entità governative è una mera illusione. Le recenti rivelazioni di Snowden hanno fornito evidenza dell’impegno delle agenzie di intelligence per il controllo globale delle reti di dati, non vi è tecnologia che non sia stata analizzata e che non sia utilizzata per attività di sorveglianza. Prendere precauzioni come quelle che ho suggerito prima è utile per preservarci dal crimine informatico sempre più aggressivo ed interessato ai nostri dati, ma poco potremo contro i governi, che possono avere accessi privilegiati ai principali canali di comunicazione ed ai processi utilizzati per la gestione dei dati”.

3. “…E comunque, non ho niente da nascondere, io. Nella posta e nei social non ho cose che mi possano mettere a rischio. Perché dovrebbero rubare la mia, di identità?”

“Nulla di più sbagliato! I nostri dati sono merce preziosa nelle mani di numerose tipologie di attaccanti, soprattutto del crimine informatico, anche se non siamo famosi. Siamo tutti potenzialmente bersaglio di attività illecite. Pensiamo a quante informazioni transitano per un account di posta o di un social media .Un criminale accedendo ad ai nostri account potrebbe reperire una grande mole di informazioni: contatti, passwords di accesso a servizi, informazioni personali e dati relativi alle nostre relazioni sociali. Ogni account, sia esso di posta elettronica o di un social network, rappresenta una miniera d’informazioni di cui si comprende il valore solo una volta che è stato violato. E queste informazioni sono utilizzate per condurre attività illecite: frodi e spionaggio informatico. Non solo per attaccare noi in prima istanza: la nostra identità potrebbe essere assunta per colpire terze persone o enti, garantendo quindi l’anonimato ai criminali responsabili dell’operazione. Infine, attorno a queste informazioni si è sviluppato un fiorente mercato in cui le nostre informazioni rappresentano una preziosa merce per le aziende di marketing”.

4. “Non sapevo che esistesse il “deep web”. Ma davvero?”

“E certo che esiste! La percezione che ognuno di noi ha del web è limitata ai contenuti accessibili mediante i comuni motori di ricerca (e.g. Google, Bing, etc.), ma esiste un’ampia gamma di siti, blog, forum non accessibili dall’utente in questo modo: un mondo nascosto comunemente e indicato come Deep Web. Un mondo in cui si trovano contenuti criminali (vendita di droga, armi, pedopornografia) e altri del tutto leciti (ricette, libri, attivismo politico), che miscela tutela della libertà e delinquenza, come il mondo reale. Pagine che spesso sono accessibili solo previa registrazione oppure mediante appositi applicazioni ed alle quali tuttavia non si può certo accedere per caso. E’ stato stimato che la proporzione tra il volume dei contenuti del Deep Web e quello del web ordinario è di circa 600 ad uno”.

5. “Ma davvero ci sono tutte queste informazioni su di me, in giro?”

Purtroppo o per fortuna, sì. Il nostro vissuto quotidiano converge sempre più verso quello digitale. Un numero crescente di servizi utilizza i nostri dati, per agevolarci nelle operazioni che quotidianamente compiamo e coadiuvarci nelle decisioni che prendiamo. Questi dati diventano parte integrante della rete globale di cui ogni individuo rappresenta un nodo. E le informazioni sono oggetto di innumerevoli elaborazioni da più entità per le finalità più disparate: come per l’energia, potremmo sostenere che l’informazione si trasforma, muta ma non si distrugge… Esistono delle tecniche del tutto lecite, quelle chiamate di Open Source Intelligence, che consentono – a chi sa usarle ed ha i giusti software – di scandagliare la rete, alla ricerca delle informazioni liberamente accessibili e dalla cui analisi è possibile recuperare ulteriori dati su persone, società ed argomenti di interesse. Le usano i servizi, ma anche i giornalisti…”.