giovedì 14 gennaio 2021

21.01.03 Social Media, sicurezza e password

Sono così arrivato ad un punto cruciale del mio percorso divulgativo. Finora vi hi spiegato cos'é e come funziona Internet, cos'é il mondo digitale, perché le due cose vanno così d'accordo e quali ostacoli si possono incontrare nell'uso di questi strumenti, vuoi per l'età, vuoi per la disponibilità del sistema.

Adesso vi vorrei spiegare cosa sono i social media, quali siano i rischi che incontrate utilizzando queste applicazioni e quali siano i problemi legati a sicurezza delle informazioni e privacy.

La prima e, tutto sommato, unica regola che mi sento di suggerirvi è: usate prudenza. Siate cauti, diffidenti e avrete modo di muovervi con maggiore tranquillità in questo mondo. Che è una parte del mondo di Internet, fatto da una dozzina di applicazioni, non di più, ma sufficienti per catalizzare l'attenzione di oltre due miliardi e mezzo di persone nel mondo. E con le quali, potenzialmente, potreste entrare in contatto. Con tutte. 

La più famosa ed utilizzata è Facebook, solitamente abbreviata in FB, che solo in Italia raccoglie più di 31 milioni di utenti; poi c'é Instagram, più indirizzata per foto e immagini, quindi Twitter, diventata famosa in questi giorni di inizio 2021 per aver cacciato il Presidente uscente degli Stati Uniti, Donald Trump. Poi ci sono i sistemi di messaggistica, come Whatsapp, Messenger, o i messaggi istantanei noti come SMS. Ce ne sono molti altri, ma il mio scopo non è di parlare dei prodotti, ma di come utilizzarli al meglio, in sicurezza. Infine avete anche la vostra posta personale, ci sono tanti fornitori di servizi di posta, a partire da Gmail (servizio di Google), ma ogni fornitore di servizi di rete in fonia e dati ne offre uno, come ad esempio Alice di TIM.

Dunque, per parlare di sicurezza bisogna fare un passo indietro. Quando aprite il vostro computer o cellulare o tablet, di solito vi viene chiesta una password. E qui cominciano i drammi, tutte le applicazioni chiedono o potrebbero chiedere una password e sono migliaia. Date sempre a tutte la stessa password? Potrebbe essere, però attenzione, tecnicamente è sbagliato. 

Come si fa a ricordarsi tutte le password associate a strumenti e applicazioni, anche considerando che molte chiedono periodicamente di cambiarle, rispettando regole che possono essere umanamente incomprensibili e di conseguenza, trovarci bloccati proprio quando ci serve lo strumento o l'applicazione? Ci sono supporti che permettono di avere l'associazione registrata tra applicazione e password, ma ovviamente facendo così significa che abbiamo delegato a qualcosa di esterno la memorizzazione dei nostri dati di accesso. Non è negativo in assoluto, ma valutate se affidare a questi sistemi la vostra utenza e password per entrare nel conto in banca o in altre funzionalità molto personali. 

Infine, fate attenzione a delegare tutto a questi sistemi, che funzionano dentro il computer quando è acceso e operativo. Quindi, se mettete al sicuro in questi sistemi la password che sblocca il vostro computer o cellulare, sappiate che non funziona. E' come chiudere le chiavi della macchina dentro il bagagliaio. Quella ve la dovete ricordare voi.

Anche l'antico sistema di scrivere utenza e password su di un foglio di carta è l'equivalente di scrivere il codice di sicurezza o PIN sul vostro bancomat: se lo perdete o ve lo rubano è come se avessero soldi contanti in mano. Anche quando siete al lavoro, non mettete il classico post-it con utenza e password appiccicato al vostro schermo. Lo so che lo fate, ma è addirittura contro la sicurezza dei dati aziendali! Ma detto questo, andiamo a vedere gli aspetti più delicati della questione delle informazioni che girano in rete.

Il primo ragionamento riguarda l'identità digitale delle persone. Parlando di SPID ho detto che la sua gestione può essere difficoltosa e onerosa, soprattutto per gli anziani pensionati, parlando di digital divide. Ma dal punto di vista della sicurezza, questa applicazione cerca di tutelare davvero l'identità della persona che accede al servizio, almeno fino ad un certo punto. La cosa che non può essere garantita nemmeno con la lettura dei dati biometrici (impronta digitale, lettura dell'iride) è l'identità vera di chi siede al computer, usa il tablet o digita dal cellulare utilizzando il profilo dell'utente che dichiara di essere. Per capirci meglio: io sono Luigi, ma accedo allo strumento e attraverso il profilo personale di Mario ad una applicazione, conoscendone tutti i dati. Questo perché Mario coscientemente mi ha delegato ad operare a nome suo, o perché, operando in modo criminale, sono riuscito a carpire i suoi dati personali e ora opero a sua insaputa. 

Questi dati personali li possono anche reperire o a mezzo furto di portafogli, borsette o anche computer stessi o cellulari sui quali non sono state messe password e quindi sia stato lasciato l'accesso in chiaro perché si dimenticano i dati... sbagliato! Oppure perché qualcuno è in grado di prendere possesso dei dati sui computer delle vittime da remoto, in questo caso parliamo di hacker o hackeraggio delle informazioni. Prestate quindi molta attenzione a come vi comportate, soprattutto se siete soliti viaggiare con questi strumenti addosso.

Ricordate che se fornite la vostra utenza e password a qualcuno, per prudenza dovreste cambiare la password, se non volete che questo qualcuno la usi anche a propri fini. O anche solamente sottraggano a lui queste informazioni che pure voleva mantenere riservate e gestire correttamente. Distribuire informazioni personali aumenta il rischio che altre persone (male intenzionate) possano utilizzare i vostri dati. 

Nessun commento:

Posta un commento

Grazie per il vostro commento. Significa che avete voluto spendere del vostro tempo per leggere e commentare questo articolo. Grazie