Privacy, sicurezza e truffe online: alcune cose che tutti dovremmo sapere

Usiamo internet e i nostri dispositivi elettronici tutti i giorni, spesso senza pensarci troppo: per messaggiare, leggere notizie, fare acquisti o usare i social. Proprio per questo è facile sottovalutare quanto sia importante proteggere i nostri dati personali e riconoscere i rischi più comuni, come truffe online o messaggi ingannevoli. In questo post proverò a spiegare, con la maggiore semplicità, cosa si intende per privacy e sicurezza online e quali piccole attenzioni possono aiutarci a usare il web (e non solo) in modo più tranquillo e consapevole.

Parto da due premesse importanti: 1) la sicurezza assoluta non può esistere, ma si possono ridurre considerevolmente i rischi adottando accorgimenti abbastanza semplici ; 2) Quanto vi esporrò deriva da molti anni di esperienza diretta e di lavoro che, come sa chi ben mi conosce, ho trascorso a contatto con computer e dispositivi elettronici di vario genere, anche producendo e gestendo software di una certa complessità. Non mi sento, dunque, di essere l’ultimo arrivato e, pur essendo nato e cresciuto in un’epoca informatica poco più che pioneristica, non ho mai smesso di adeguarmi il più possibile a questi tempi soltanto in apparenza semplici ma, al di là di questa, estremamente complessi e persino pericolosi, come vedremo più avanti.

Dopo queste doverose premesse veniamo al dunque e, senza pretese di completezza, cominciamo ad affrontare uno dei punti chiave della sicurezza informatica:

La password

Dovremmo considerare la password un po’ come la nostra chiave di casa: Più sicura se robusta, complessa e associata ad una ottima serratura. Purtroppo ci sono ancora tanti, troppi, di noi che per pigrizia o superficialità utilizzano le parole più vulnerabili come: 123456, 999999, password, 000000, il proprio nome, la propria squadra di calcio e così via. Queste che ho citato sono le prime che un malintenzionato userebbe per violare i nostri accessi. Fortunatamente, le app e i siti più seri ci guidano nella costruzione e accettazione di password sufficientemente sicure e, nel caso di portali particolarmente delicati come quelli bancari, nell’autenticazione a più fattori.

Un esempio di password abbastanza sicura potrebbe essere questo: Axh@475PjL_e97. Come possiamo notare è sufficientemente lunga (14 car.) e adopera una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali (@_). Ovviamente , è bene se non usiamo uguale password per tutti i portali in cui ci registriamo. Il motivo è semplice: se viene scoperta la combinazione per un sito sono a forte rischio tutti gli altri. Dunque, complichiamo il più possibile la vita ai pirati informatici.

La comprensibile osservazione che più volte mi viene fatta è che è difficile, praticamente impossibile, ricordare le tante password che ci vengono richieste, soprattutto quando sono complesse come quella esposta in precedenza. Per facilitarne la gestione e per non usare una rubrica cartacea di cui qualcuno potrebbe impossessarsi, potremmo adoperare uno dei vari programmini più diffusi e semplici presenti nei vari store. Io uso il noto Keepass, sia in versione desktop che mobile. Esso è gratuito e di facile utilizzo e necessita solo di una password principale per accedere a tutte le altre. Per precauzione mantengo fuori linea l’archivio delle chiavi su una chiavetta usb che monto soltanto all’occorrenza. Di tale chiavetta ne conservo, per tutelarmi da eventuali danneggiamenti, un altro paio di backup in luogo sicuro. L’ipotesi dello smarrimento non va assolutamente considerarla, dunque massima cura.

Di recente, vari browser danno la possibilità di creare e gestire online il nostro database di password. Tale soluzione è indubbiamente comoda, ma personalmente non la gradisco in quanto non mi va l’idea di far finire le mie chiavi di accesso, pur se crittografate, in chissà quale server remoto nel mondo e a portata di chi. Il mio atteggiamento a riguardo di ciò è, forse, un po’ paranoico ma non posso farci nulla: non mi sento affatto tranquillo a fare uscire le mie password da casa mia e affidarle a organizzazioni esterne.

Rimanendo ancora in tema, se ce la sentiamo andiamo a cambiarla periodicamente nei router (che molti chiamano modem) di casa nostra, rispettando la complessità che ci è stata data nella prima impostazione di fabbrica. L’operazione non è difficile, basta seguire le istruzioni del fabbricante e operare con un comune browser. Ovviamente, una volta cambiata la chiave di accesso al router bisogna cambiarla in tutti i dispositivi che vi accedono. Quando navighiamo da casa con il PC, comunque, la connessione più sicura rimane sempre quella via cavo ethernet.

A volte capita che un amico o un parente che viene a farci visita chiede di poter usare internet. In tal caso, se possibile, non forniamo l’accesso alla rete principale ma attiviamo quella destinata agli ospiti. Diversi router lo consentono e, anche qui, basta seguire le semplici istruzioni del fabbricante. Inoltre, se ci troviamo in un luogo in cui possiamo accedere a una rete pubblica, per es. un aeroporto, dovremmo usare una cosiddetta vpn (ma questo è un aspetto che vedremo più in là) e, se proprio non è possibile, evitiamo di accedere a siti particolarmente delicati e rimandiamo transazioni per acquisti online.

Da quanto abbiamo detto finora si capisce che un comportamento corretto e responsabile è indispensabile per tenere al sicuro le nostra password. A tale proposito vi narro un piccolo episodio che mi è successo nella mia vita lavorativa: avevo da poco introdotto le password per un accesso più sicuro ai dati aziendali da parte degli utenti. Uno di questi, “furbescamente” e per non doverla ricordare, ha pensato di applicare sui bordi del monitor del terminale un post-it con su scritta la sua chiave di accesso. Ebbene, una cosa del genere è paragonabile a lasciare appese le chiavi di casa, con annesso telecomando di antifurto, alla serratura esterna del portoncino d’ingresso. Che dire?! Una condotta del genere non è assolutamente da tenere.

Bene, nel ricordare che le password personali non vanno mai cedute a nessuno, mi sembra che abbiamo affrontato su di esse alcuni punti che possono contribuire ad aumentare la nostra sicurezza online. Veniamo, dunque, al prossimo argomento.


Truffe online

Oggi, come mai, questo genere di truffe è in continuo aumento. Le più comuni sono: il “Phishing”, il “Vishing” e lo “Smishing”. Andiamo a vedere un po’ di che si tratta.

Il Phishing, da Wikipedia: “… è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale…” “…Si tratta di un’attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio …” Per la descrizione completa su Wikipedia il link (sicuro) è questo https://it.wikipedia.org/wiki/Phishing

Consiglio di leggerlo per intero in quanto la voce è molto completa è utile.

Il Vishing induce in inganno le persone utilizzando chiamate telefoniche.

Di solito, gli attacchi di vishing vengono condotti utilizzando sistemi automatizzati di sintesi vocale che invitano la vittima a chiamare un numero controllato dall’attaccante, sebbene in alcuni casi intervengano operatori umani. Fingendosi dipendente di un ente legittimo, come una banca, forze dell’ordine, operatori telefonici o fornitori di servizi internet, il truffatore tenta di ottenere dati personali e informazioni finanziarie relative a carte di credito, conti bancari (ad esempio il PIN) e altri dati sensibili della vittima (da wikipedia)

Per difenderci da questo tipo di truffe bisogna semplicemente diffidare da chi ci chiede i succitati dati personali e informazioni circa carte di credito, pin bancari ecc. Ogni organizzazione seria si sta sforzando di pubblicare sui propri portali e app informazioni di ogni tipo su come difenderci da questo tipo di truffe informando ripetutamente che mai i loro operatori chiedono per telefono informazioni riservate. Quando riceviamo telefonate sospette bisogna che interrompiamo subito la comunicazione e, possibilmente, che informiamo l’ente che è stato falsamente emulato. Dando questo tipo di segnalazioni, nel loro stesso interesse le organizzazioni si adoperano per adottare misure di sicurezza più stringenti.

Una di queste misure, secondo me molto efficaci, è l’autenticazione a due o più fattori. Cosa vuol dire? Vuol dire che, una volta inserite le nostre credenziali (user e password) nel login del sito, quest’ultimo ci invia un sms contenente un codice monouso di verifica su un nostro numero telefonico precedentemente verificato e del quale sono sicuri che appartiene solo a noi. Per completare l’autenticazione , poi, sarà necessario inserire il suddetto codice. Ritengo questa procedura abbastanza sicura, tant’è che viene adottata da molti enti e istituti di credito. Il terzo fattore di autenticazione è, al momento, meno utilizzato e viene richiesto solo nei casi in cui è necessario un livello di sicurezza altissimo (es: la firma digitale tramite cie).

Una delle truffe telefoniche, purtroppo sempre più diffusa e a danno soprattutto di anziani perlopiù soli, fragili e indifesi, è la telefonata da parte di finti operatori di forze dell’ordine che avvisano la vittima designata che un loro familiare è rimasto coinvolto in un incidente per il quale ha subito un arresto e che per ottenere la sua liberazione è necessario versare una certa somma di denaro, spesso ingente. Ovviamente, sfruttando l’emotività, la disinformazione e la fragilità di questi poveretti riescono spesso nel loro intento. Per fortuna, però, in tanti casi questo gioco sporco dura poco perché le forze dell’ordine riescono a individuarli e a catturarli. In tanti altri casi, purtroppo, questo crimine rimane impunito e lascia profonde ferite nell’animo e nel portafoglio delle loro vittime. Per difenderci, basta non credere a questo tipo di telefonate e chiudere subito la comunicazione avvisando, poi, Carabinieri o Polizia. Se qualcuno si dovesse presentare alla porta, non bisogna assolutamente aprire. Ulteriori e più ampi e qualificati consigli si possono trovare negli stessi siti delle forze dell’ordine.


Lo Smishing

anche noto come phishing tramite SMS, è una tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personali.

Esistono sostanzialmente tre varianti di questa truffa:

vengono inviati messaggi SMS agli utenti, che fingono di riguardare la spedizione di un pacco.
vengono inviati messaggi SMS agli utenti, che asseriscono che si sia verificato un problema con il loro conto bancario.
vengono inviati messaggi SMS agli utenti, che contengono malware. (da Wikipedia)

E’ capitato a noi tutti di ricevere messaggi del genere e alcuni, purtroppo, ci sono cascati. Quando si ricevono è bene non cliccare sui link che presentano e ragionarci un po’ su: se non ho ordinato pacchi perché mi mandano questo messaggio? Se l’ho ordinato, non è meglio se vado a controllare direttamente il tracking di spedizione e/o lo stato dell’ordine sul sito del fornitore?

Nel caso di problemi con il conto bancario, non è meglio telefonare o scrivere direttamente alla banca per chiedere chiarimenti? Se preferiamo telefonare, facciamolo dal numero consueto e non da quello che può apparire nel messaggio fraudolento.

Nel caso del malware, prima chiariamo con semplicità cos’è:

Il malware non necessariamente è creato per arrecare danni tangibili ad un computer o un sistema informatico, ma va inteso anche come un programma che può rubare di nascosto informazioni di vario tipo, da commerciali a private, senza essere rilevato dall’utente anche per lunghi periodi di tempo. Oltre a carpire informazioni di nascosto, un malware può essere creato con l’intento di arrecare danni ad un sistema informatico, spesso tramite sabotaggio , oppure può criptare i dati del computer della vittima, estorcendo denaro per la decriptazione . Malware è un termine generico che fa riferimento a varie tipologie di software intrusivo o malevolo… (da Wikipedia)

Accorgimenti basilari per difendersi dal malware e altre minacce

Questo memorandum ci può aiutare a individuare le principali linee di difesa contro le più comuni minacce che insediano i nostri dispositivi, desktop e mobili. Alcune possono sembrare ripetizioni di quanto già detto in altre parti del testo, ma… come si dice? Repetita iuvant.


Acquisti online

Chi di noi non ha acquistato, almeno una volta, online? I vantaggi sono evidenti, ma il rischio di incorrere in truffe è sempre presente. Io mi rivolgo sempre a pochissime piattaforme che mi ispirano fiducia. La mia preferita è, quasi ovvio, Amazon in quanto dà, nel momento in cui scrivo, garanzie per il dopo acquisto e adotta una politica dei resi efficiente. Su questa piattaforma, o su altre di nostro gradimento, direi che è sempre bene pagare con una carta ricaricabile oppure, ove consentito, con il sistema Paypal che fornisce anche una sorta di protezione sugli acquisti. In ogni caso , ovunque ci connettiamo, è indispensabile che ciò avvenga in siti il cui indirizzo comincia con “https://” preceduto dal segno del lucchetto. Ciò vuol dire che la connessione è cifrata ed che offre maggiori garanzie di sicurezza.

Inoltre, quando si acquista direttamente da privati contattati nel web, dovremmo privilegiare la consegna a mano ed il pagamento contestuale, dopo aver verificato la bontà del bene. Evitare, preferibilmente, di effettuare in anticipo pagamenti su postepay o simili: chi lo fa potrebbe esporsi al rischio di non vedersi mai recapitare quanto acquistato.


Parliamo di privacy online

La problematica è molto complessa e delicata, difficile da affrontare anche per specialisti del settore, considerate le innumerevoli sfaccettature che essa presenta. Noi ci limiteremo a parlare delle problematiche più comuni che noi utenti possiamo incontrare quando accediamo a internet con i vari browser (Chrome, Firefox, Safari ecc.) o con le app dei nostri dispositivi mobili.

I cookie

Quando iniziamo a visitare un sito ci viene sempre richiesto di accettare questi famigerati cookie, ma cerchiamo di capire in parole semplici cosa sono.

La parola inglese significa letteralmente “biscotto” e si riferisce a un piccolo file che i vari siti depositano nel nostro pc. Questi file contengono informazioni sulle pagine che visitiamo, la provenienza, i dati di login, il carrello degli acquisti, le nostre preferenze di navigazione e grafica ecc.

In teoria dovrebbero servire a facilitare la navigazione dei vari siti che visitiamo, in pratica sono uno strumento di tracciamento delle nostre abitudini e preferenze di navigazione adoperato al fine principale di inviarci pubblicità mirate. Ritengo che, purtroppo, non sia sempre così e che possono essere usati anche per spiare i nostri lati più sensibili e delicati (politici, religiosi, sessuali, sanitari ecc). Tali dati vengono raccolti da chi e dove non è dato sapere a noi comuni mortali e come tali possiamo solo presumere l’uso che se ne fa. Certamente vi è un grande business su questa mole di dati raccolti che vengono venduti e rivenduti a chissà chi e chissà per quali scopi.

Possiamo in qualche modo difenderci da queste “intrusioni” ? A chi mi rivolge tale domanda rispondo: In parte, perchè molti siti, per funzionare, hanno bisogno di una accettazione parziale o totale di questi famigerati cookie. Per difenderci in qualche modo da queste invasioni del nostro spazio privato, o renderci consapevoli di ciò che accettiamo, la legislazione Europea ci viene incontro obbligando i siti a rivelare il contenuto dei loro cookie agli utenti che poi, più o meno coscientemente, accetteranno o no di continuare la navigazione. Fin qui ci siamo, ma i problemi insorgono quando noi utenti comprensibilmente ci secchiamo di andare a esaminare la politica della privacy del sito che ci interessa e clicchiamo “accetta” per abbreviare i tempi. Dal lato siti, a mio parere, spesso hanno sviluppato un sistema di consultazione della privacy e dei cookie così esteso e complicato da scoraggiarne la lettura. Non saprei fino a che punto tale modus operandi sia in buona fede e se non sia concepito ad arte per costringerci ad accettare con troppa disinvoltura i loro cookie.

Allora, come possiamo difenderci? Innanzi tutto, con la consapevolezza che la difesa totale della privacy, quando si naviga in internet, non esiste. Infatti, è come se aprissimo la finestre di casa nostra esponendoci alla vista di vicini curiosi e indiscreti. Ciò che possiamo fare è limitare il più possibile quanto e ciò che siamo disposti a condividere di noi. Le scelte sono due: Leggere la politica della privacy e dei cookie, selezionare e accettare quelli del sito che vogliamo visitare; abbandonare il sito stesso.

Spesso, però, per facilitarci la navigazione tanti portali offrono la possibilità di scegliere velocemente di installare solo i cookie necessari alla navigazione. Per lo più sono cookie tecnici, ma non credo che su questo ci sia la garanzia assoluta.

Cosa possiamo fare se abbiamo accettato famigerati “biscottini”? Vi posso dire come agisco io, senza la pretesa di voler essere nel giusto, solamente per darvi un esempio. Potreste, infatti, trovare soluzioni migliori della mia, in tal caso sarei felice di prenderle in considerazione.

L’esempio che vi riporto è riferito al browser Chrome, probabilmente il più diffuso. In forme diverse, il concetto si può applicare anche a programmi simili (Firefox, Edge, Safari ecc). Dopo una navigazione intensa, accedo alla sezione “impostazioni”, poi vado in “privacy e sicurezza” e seleziono “Elimina dati navigazione” scegliendo l’opzione “dall’inizio” e spuntando tutte le caselle dati che si presentano. Poi confermo e ritorno alla pagina principale e chiudo il browser. Al prossimo accesso quest’ultimo dovrebbe ricordare le opzioni scelte (se si è loggati a Google) e basta andare nelle impostazioni (i tre puntini in alto a destra) e scegliere la voce “elimina dati navigazioni”. Dobbiamo tenere presente, però, che tale procedura cancella solo i cookie e i dati presenti nel nostro pc. Eventuali cookie e dati che i siti hanno scaricato su loro server esterni, ahimè, rimangono alla loro mercè.

In Chrome vi sono altre opzioni a tutela della privacy che potremmo scegliere nelle impostazioni, ma qui il discorso si farebbe troppo lungo da affrontare in questo contesto basilare. Posso solo suggerire, a chi è veramente interessato, di approfondire il discorso e apportare tutte le personalizzazioni che ritiene opportune. Ovviamente, le opzioni sulla tutela della privacy di Google, così come di altri colossi del web, sono un vero e proprio atto di fede, intendiamolo così.

Infine, ricordiamoci di visitare , preferibilmente, soltanto siti il cui indirizzo cominciano con “https://”, preceduto dal segno del lucchetto.


Le app dei nostri dispositivi mobili

Quando avviamo i nostri cari smartphone e tablet appena acquistati, siamo tutti felici di potere installare gratuitamente le cosiddette app (ai mie tempi si chiamavano applicativi o applicazioni), tante e una più bella e promettente dell’altra. Ma… ci siamo chiesti come mai ci “regalano” questi programmi dietro ai quali ci stanno investimenti, progettazione e sviluppo coi relativi costi? La risposta è abbasta semplice e facciamo tutti finta di non saperlo: ci tracciano e, a volte, sono convinto che ci spiano. Ricordiamoci la regola: Quando qualcosa è gratis, probabilmente il prodotto siamo noi. Infatti, quando un servizio digitale è gratuito spesso i nostri dati personali, comportamenti e attenzione vengono tracciati, analizzati e venduti agli inserzionisti. Speriamo che sia l’unico uso che ne fanno.

Come detto prima, ogni app, anche quella apparentemente più innocua, raccoglie dati su di noi e può leggere anche quelli lasciati da altre app per poi trasmetterli a chi ne farà un uso proficuo. Come per i cookie, il più delle volte vengono utilizzati per inviarci delle pubblicità mirate, e non è detto che ciò sia completamente negativo. Mi è capitato, infatti, che mi hanno aiutato a risolvere un problema segnalandomi prodotti o servizi corrispondenti ad alcune mie necessità.

Di contro, tante app, più o meno a nostra insaputa, accedono a microfono, fotocamera e videocamera, nonchè a tutti i file del nostro dispositivo e, in alcuni casi, al sistema intero. Chi ci garantisce che non registrano e inviano chissà dove e a chi i nostri discorsi, i nostri movimenti, le nostre foto ecc.? Nessuno! Dobbiamo considerare che quando usiamo il nostro smartphone, costantemente collegato a internet, lasciamo sempre aperte porte e finestre di casa nostra. Cosa fare, allora, per tutelarci in qualche modo? Anche in questo caso vi posso dire come io agisco: evito di parlare di cose delicate davanti al telefono e anche di fronte alla smart tv o vicino a dispositivi tipo Alexa ecc. Evito anche che, stando davanti ad essi, possano registrare mie azioni e movimenti.

Proviamo un po’, andando nelle impostazioni del sistema operativo (Android o Ios) a visualizzare singolarmente le varie app che abbiamo installato e diamo un’occhiata alle autorizzazione di accesso ad esse concesse: c’è da rimanere di stucco. Spesso, quando le installiamo, non andiamo a leggere i permessi che concediamo loro e pur facendolo dobbiamo accettarle così come sono, pena il mancato funzionamento. Personalmente, la cosiddetta mano sul fuoco non la metterei nemmeno sulle app più serie, come quelle bancarie, postali o pubblica amministrazione. Nessuno ci può dire, tranne chi le ha sviluppate, che cosa ci sia veramente all’interno. Anche questo chiamiamolo un atto di fede.

Una cosa che non mi piace è la cosiddetta geolocalizzazione. Con il gps costantemente attivato è molto facile, da parte di terzi, rilevare i nostri spostamenti e la nostra posizione. Personalmente, preferisco tenerlo sempre disattivato e attivarlo solo all’occorrenza e per il tempo strettamente necessario. Comunque, anche se non in modo preciso quanto il gps, noi veniamo geolocalizzati anche attraverso l’indirizzo ip della connessione tramite wi-fi o attraverso la cella della rete mobile a cui siamo agganciati. Dunque, non facciamoci illusioni: l’occhio del “grande fratello” è sempre su di noi.

Considerato che adopero lo smartphone, come tanti altri, anche per cose molto serie (Banca, Poste, Pubblica Amministrazione), vi riferisco la mia strategia d’uso. Consideratela come ritenete opportuno.

Innanzitutto mi sono munito di due smartphone: sul primo (il principale e più prestazionale) ho installato soltanto le app, diciamo, serie (Banca, Poste, Inps ecc.); sul secondo, invece, soltanto quelle più ludiche, di controllo remoto (smart home), shopping, mail, social, fitness ecc. Perché questa soluzione? Perché ho cercato di non far convivere applicazioni “serie” con altre più “leggere”, con la speranza di evitare condivisione di dati. In tutto ciò, naturalmente, compio un atto di fede verso Google sperando che non prenda i miei dati da un dispositivo e li trasmetta ad un altro. Purtroppo, se si vuole la comodità di uno smartphone bisogna anche accettarne i rischi.

L’argomento, trattato necessariamente in modo molto basilare, sarebbe degno di ulteriori approfondimenti, ma anche questa mia condivisione ha lo scopo di stimolare l’attenzione e la voglia di approfondimento, nonché la consapevolezza circa gli strumenti che abbiamo in mano.


I social

Traendo ispirazione dal titolo di una nota trasmissione televisiva, definirei i social come “I fatti nostri in piazza”. Per me, infatti, sono il luogo principe in cui la nostra privacy va a farsi benedire. Ma questo dipende, in buona parte, dal nostro comportamento.

Prima cosa, infatti, una volta registratici e ottenuto accesso (dopo aver dato il consenso sui cookie), pochi di noi si preoccupano di visionare le impostazioni dell’app e verificare come e dove la nostra privacy può essere in qualche modo violata. La maggior parte di noi, infatti, accetta le impostazioni di default che, secondo me, sono un vero e proprio assalto alla nostra riservatezza. Dobbiamo, dunque, dedicare un po’ di tempo alla lettura e alla comprensione delle impostazioni a noi sfavorevoli e disattivare le stesse. Ciò non vuol dire, naturalmente, essere completamente al sicuro, perchè anche verso i social dobbiamo compiere un atto di fede, non so fino a che punto ben riposta.

Un comportamento che trovo riprovevole è pubblicare foto in cui sono presenti i propri figlioli minori. Vi sono soggetti, purtroppo, che se ne appropriano per fini illeciti. Se lo si fa con troppa leggerezza non bisogna lamentarsi, poi, di aver subito violazione di privacy quando la si poteva benissimo prevenire. Quando si vuol condividere la foto dei figlioli con i nostri parenti e amici, facciamolo con altri mezzi, possibilmente.

Molte volte non resistiamo alla tentazione di pubblicare sui social foto che ci ritraggono nel bellissimo luogo in cui ci troviamo in vacanza. Ebbene, come consigliato spesso anche dalle forze dell’ordine, è uno dei modi migliori per far sapere ai malintenzionati che non siamo in casa. Al nostro ritorno, infatti, potremmo trovare la stessa casa svaligiata. Evitiamo, dunque, di esibirci riducendo così qualche rischio.

Ricordiamoci che tutta la nostra attività viene tracciata e che anche un semplice “mi piace” può fornire indicazioni sui nostri orientamenti. Il più delle volte avviene per proporre pubblicità mirata che, come ho già detto in precedenza, non è per forza negativa. Altre volte, invece, ho buoni motivi per credere che l’insieme dei cosiddetti like possa essere utilizzato per tracciare i nostri profili politici, religiosi, psicologici ecc. Facciamo attenzione, dunque, a chi e a cosa diamo il nostro “mi piace”.

Dovremmo stare attenti anche ai commenti che rilasciamo ai vari post che ci compaiono nelle bacheche. Con questi, infatti, veniamo tracciati e profilati ancor più facilmente che con i like. Ovviamente, ciò non riguarda i i commenti bonari e scherzosi che spesso ci facciamo tra amici e familiari ma, a costo di farmi dare del paranoico, è bene stare attenti a ciò che ci diciamo anche fra persone amiche/conosciute. Un commento negativo e/o sprezzante su un personaggio politico, ad esempio, può percorrere strade impreviste.

Dovremmo, inoltre, evitare di pubblicare foto che ritraggono persone che non hanno mai dato il consenso per farlo. La tutela della privacy, infatti, non riguarda solo noi ma anche gli altri. Bisogna rispettarsi reciprocamente.

A proposito di foto, quando pubblichiamo le nostre “creazioni” dobbiamo essere coscienti che sono alla portata di tutti e che possono essere scaricate quasi sempre tranquillamente. Non lamentiamoci, dunque, se vediamo qualche nostra bella immagine comparire nel diario di qualche falso autore che non si è preso neanche la briga di menzionarci. A me è accaduto, e ho subito segnalato la cosa sul diario di tale persona la quale, indovinate un po’, non si è preso la briga di rimuovere la foto né di rispondere. Per prevenire al massimo tali cose cerco di postare immagini con risoluzione e qualità ridotte al minimo indispensabile, spesso con la mia firma filigranata. Non mi faccio illusioni, però. Se proprio voglio salvaguardare un’immagine di mia creazione non la pubblico affatto sui social ma sul mio sito. Anche in quest’ultimo, comunque, non sono del tutto sicuro.

Sulla foto del profilo bisognerebbe che ne pubblicassimo una che non può essere usata da malintenzionati su qualche documento di identità fasullo. Evitiamo i formati tessera o simili e se proprio vogliamo farlo, usiamo un’immagine stilizzata.


Altri accorgimenti

A proposito di documenti di identità, consegniamoli online solo a siti di organizzazione e enti più che sicuri. I ladri di identità sono sempre in agguato.

Dotiamo il Pc e/o i nostri dispositivi mobili di un buon antivirus che preveda anche la scansione in tempo reale di sms, messaggi vari e e-mail.

In genere, gli antivirus moderni aggiornano in automatico la definizione di virus e malware. Se il nostro non lo fa facciamolo manualmente e poi avviamo periodicamente (o all’occorrenza) una scansione completa dei nostri dispositivi.

Teniamo sempre aggiornati i sistemi operativi (Windows, Android ecc.) e tutte le app presenti sia su pc che su dispositivi mobili. E’ molto importante in quanto si correggono eventuaali falle di sicurezza..

Non lasciamoci tentare di installare, con il miraggio della gratuità, software “craccato” al quale è stata tolta fraudolentemente la funzionalità di verifica della licenza. Le insidie malevoli nascoste in questi programmi sono ben note e possono causare danni ai nostri dispositivi.

Quando firmiamo un contratto di beni o servizi, online e di persona, facciamo sempre attenzione alle caselle che spuntiamo nella sezione del consenso di trattamento dati. Da quanto ho potuto sperimentare, la voce strettamente necessaria da flaggare è la prima ed è quella che serve per finalizzare il contratto stesso. Le altre, specialmente la terza, sono le più subdole e autorizzano il vostro fornitore a cedere i vostri dati a terzi. Quasi nessuno di noi vi presta attenzione, ma dovremmo farlo per non venire invasi da mail pubblicitarie e telefonate persecutorie.

Forniamo il nostro numero di telefono e l’indirizzo e-mail solo quando è strettamente necessario. Quando ci dobbiamo registrare a un sito ludico che ci richiede la mail, potremmo pensare di dargliene una che abbiamo destinato alle cose poco importanti, in modo tale da dirottarvi spam e spazzatura varia. Se vogliono il numero di telefono molti di noi, ormai, ne hanno uno di riserva. Potremmo fornirgli quello invece del nostro numero principale.


Considerazioni finali

Questa condivisione di esperienze tocca soltanto alcuni punti basilari della sicurezza online e della tutela della privacy . Qualcuno mi darà del paranoico, altri si scoraggeranno al punto tale di pensare a rinunciare all’utilizzo del web e dei suoi servizi. Niente di tutto questo, ovviamente. Quanto detto ci dovrebbe indurre a una maggiore consapevolezza del web e stimolare l’accrescimento della nostra cultura informatica. In questo mondo digitale non possiamo sempre e in tutto delegare la nostra sicurezza ad altri. Dobbiamo assumere un comportamento più vigile, consapevole e informato. In poche parole, come utenti dobbiamo fare la nostra parte e dobbiamo tenere sempre alta la guardia tenendo realisticamente presente, però, che non possiamo eliminare del tutto i rischi ma possiamo ridurli moltissimo.

Vedrò di aggiornare questo contenuto non appena scoprirò altri punti interessanti o che mi suggerirete voi stessi.

Grazie per l’attenzione.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *