Cybersecurity: Orwell ci aveva avvisato

Ott 14, 2017 #1, #179, #3, #30, #79, #91, #AB, #ABI, #accesso, #agire, #agli, #AGO, #alla, #alle, #AMP, #anche, #ancora, #anni, #anno, #APE, #aperto, #APP, #ASI, #ATO, #attivo, #auto, #AV, #aziende, #azione, #azioni, #BB, #Big Data, #buon, #buona, #care, #CE, #cellulari, #codice, #codici, #come, #Comune, #consigli, #consiglio, #consuma, #consumatori, #consumo, #contenere, #contenuti, #contro, #cosa, #dalla, #dati, #Dati Personali, #decreto, #degli, #della, #delle, #dentro, #detto, #dice, #diretta, #diritto, #dove, #EM, #EMA, #facebook, #ferma, #FI, #Fila, #fine, #forma, #forse, #frutta, #furto, #GE, #Gli Uomini, #grandi, #grazie, #GU, #Il Consiglio, #Il Pane, #Il Resto, #incontro, #informazioni, #ING, #IO, #IP, #IPER, #ISC, #ISS, #IT, #Italia, #italiani, #iva, #jeremy, #La Nostra, #LC, #linkedin, #Lo Stato, #MAI, #MAR, #mini, #moda, #NAC, #nati, #nella, #nelle, #nostra, #nuova, #nuovi, #nuovo, #oggi, #Ora, #osservazioni, #PA, #paga, #parla, #parte, #password, #PC, #PEC, #POS, #post, #posta, #postazioni, #posto, #PRA, #pratica, #prima, #privacy, #punto, #qual, #qualcuno, #quanto, #questa, #RAM, #RC, #regole, #rete, #RI, #ricerca, #ridurre, #rischio, #rispetto, #RSI, #SAT, #sempre, #sentito, #senza, #siamo, #sicure, #sicurezza, #SIM, #sistema, #SMART, #smartphone, #Social Network, #soft, #solo, #sono?, #sotto, #SP, #spesa, #stato, #storia, #sulla, #SUPER, #supera, #TAR, #TAV, #telefono, #tempi, #termini, #TI, #tia, #TOP, #Tre, #troppo, #TU, #tutela, #tutor, #tutti, #TUTTO, #UE, #uova, #utenti, #verso, #WEB
Cybersecurity: Orwell ci aveva avvisato

 

Nel 1791, il filosofo e giurista Jeremy Bentham ebbe una visione: progettare una torre di guardia dalla quale poter vedere tutto e tutti.

Il  Panopticon, così si chiamava questa invenzione diabolica voluta da Bentham, era una struttura destinata ad echeggiare per il resto della storia: per certi versi incarna lo stereotipo di una società in cui nulla sfugge, dove tutto è sottoposto all’attenta e minuziosa visione di qualcuno o qualcosa, e dove gli uomini de facto, perdono qualsiasi forma di libertà e di riservatezza. Chi nella sua vita non hai mai sentito parlare di questi termini: privacy, sfera privata, tutela, protezione dati, diritto all’oblio… cosa sono? un elenco della spesa? No, solo le parole che sempre più spesso sentiamo nominare nella nostra società, e che come mai prima d’ora dai tempi di Bentham, risuonano dentro di noi, diventando parte integrante del nostro diritto a essere delle persone libere. Nell’era dei big data, dell’industria 4.0, delle connessioni iper-potenti, dei cellulari che superano per eleborazione di dati i tanto agognati pc, questi concetti sono il pane della nostra vita quotidiana, i mattoni della nostra esistenza, o almeno oggi è così. Se nella scienza vale il paradigma che tutto è fatto di atomi e di molecole, oggi potremmo affermare con buona approssimazione che tutto ciò che ci circonda è fatto di dati che, nella stragrande maggioranza dei casi, sono lasciati da noi, utenti che incosciamente lasciano tracce del loro passaggio nella rete, tracce che con sagacia vengono sfruttate dalle grandi aziende del nostro pianeta. Ma dove finisce la mia libertà? Non era forse l’autonomia privata uno dei capisaldi dello stato del diritto moderno? la risposta è, dipende. Ma facciamo un passo indietro. La sicurezza è un concetto che storicamente dimora nell’uomo, nel suo es: da sempre abbiamo nutrito il desiderio di protezione, è un fattore innato. E appunto questa sicurezza si profila oggi come mai prima d’ora, un concetto utopico, in un mondo dominato dai social network, dalle campagne pervasive di Amazon, da Whatsapp che ascolta anche ciò che viene detto al telefono, da un mondo insomma che ci osserva, e lo fa in maniera spregiudicata, automatica, senza che noi nemmeno ce ne accorgiamo. Tra le innumerevoli tecniche sperimentate dagli hacker, i mostri sacri dei nostri tempi, le più famose e le più utilizzate sono sicuramente il pishing, dove consumatori e aziende aprono incosciamente delle email (circa il 30% di queste viene aperto ndr.) contenenti malware o altro materiale infetto, oppure ancora il Ransomware, dove all’utente viene improvissamente bloccato l’accesso a qualsiasi funzione sia dello smartphone o del pc, che verranno (si dice) sbloccati previo pagamento di un’ingente somma di denaro. Sembra un film dell’orrore vero? Uno di quei film in cui non sai mai come uscire da una situazione scomoda, ma purtroppo oggi la maggior parte degli utenti non sa a cosa va incontro: consuma è vero, ma è un consumo irresponsabile, irrazionale per certi versi. Ma la mente dell’uomo si sa è diabolica, e nulla puo mettere freno alla spasmodica ricerca di nuovi tentativi di frode e di furto di credenziali; recentemente è trapelata dal web una nuova minaccia chiamata ImageGate, un nuovo tipo di malware che si inserisce direttamente nelle immagini di Linkedin e Facebook sfruttando una falla del sistema di sicurezza, rubando informazioni sul profilo dell’utente e sulla sua attività. Sembra chiaro a tutti quindi, che da queste osservazioni la nostra vita personale è sempre più a rischio, specialmente in un mondo dove la digitalizzazione ha raggiunto picchi impressionanti, e dove tutti potenzialmente possono acquistare un pc e iniziare a imparare l’hacking, questo nuovo e “oscuro” mestiere che da anni dilaga sulla rete, grazie soprattutto alla proliferazione di tutorial esplicativi. E allora, quali contromisure possiamo reclutare per far fronte a questa minaccia impellente? Il diritto alla protezione dei dati personali è un diritto fondamentale dell’invididuo tutelato dal codice in materia di protezione dei dati personali, nonchè da altri atti normativi italiani e internazionali. Questo decreto fa si che ogni individuo può pretendere che i propri dati personali siano trattati da terzi sono nel rispetto delle regole e dei principi contenuti all’interno del suddetto decreto. Ma? Ma non basta. I decreti, le leggi, gli emendamenti non freneranno gli hacker, a meno che non siamo noi stessi a tutelarci da soli. A tal fine esistono dei facili e veloci espedienti che possiamo utilizzare e mettere in pratica sin da subito; il consiglio è quello di aver sempre attivo il firmwall, che blocca “quasi” tutte le minacce in entrata, l’antivirus e l’antispyware, software che cercano di contenere le minacce e di agire in maniera tempestiva per schermare il nostro pc. Tuttavia il consiglio spassionato e piu comune è quello di optare per una password alfa-numeriche molto lunga che renda difficile un’eventuale tentativo di decodifica, ma soprattutto cercare di ridurre, o quantomeno limitare, la fuga di dati sensibili dai nostri profili social, innalzando il livello di protezione accedendo alla sezione privacy che ormai è prassi trovare sul pannello delle impostazioni. In una società destrutturata, dove l’io digitale decantato da Goffman è gia a uno stadio avanzato, la dura missione che ci vedrà protagonisti sarà quella di educare le future generazioni alla tutela dei propri dati, per far si che quel barlume di libertà che ormai ci rimane, non rimanga una voce soffocata nell’universo della nostra esistenza.

 

 



Fonte: CODICI: Cybersecurity: Orwell ci aveva avvisato

Powered by WPeMatico

Di admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *