Secondo alcuni esperti informatici, in Italia gli utenti del web si dividono in due categorie: quelli che hanno subìto un attacco informatico e lo sanno e quelli che pur avendolo subìto non se ne sono nemmeno accorti.
Ma non si può più vivere nel limbo. Il livello è sempre più sofisticato, l’azione è imprevedibile e proteggersi diventa imprescindibile. A livello nazionale se ne parlerà il 13 ottobre a Milano, nella V Conferenza nazionale sulla Cyber Warfare, dal titolo “L’utilizzo della Cyber Intelligence per la Difesa del Business”.
La prima parte della Cyber conferenza si è svolta a Roma lo scorso giugno. È promossa dal Centro Studi Strategici, Internazionali e Imprenditoriali (CSSII) dell’Università di Firenze, dall’ISPRI, dal CESTUDIS e dalla Maglan multinazionale israeliana specializzata nella protezione delle informazioni nel settore civile e della Difesa, che offre servizi di sicurezza informatica e contromisure per combattere lo spionaggio industriale e informatico.
Bene. Ma chi pensa a noi comuni mortali? A quelli che masticano poco l’inglese; che ritengono ufficiali solo i “sentito dire” del proprio gruppo sul social network? E che aprono account dappertutto senza preoccuparsi di sapere dove vanno a finire i loro dati? E quali sono i modi per proteggersi dalle truffe on-line o anche dai semplici virus?
Sul web c’è tutto. Proprio lì, dove esiste il problema, si può trovare anche la soluzione. Partiamo dalle cose meno complicate.
Chi non ha mai aperto la posta elettronica trovandosi una email (apparentemente) spedita dalla propria banca che chiedeva numero di conto password e altro ancora? Quello si chiama phishing ed è una delle tantissime varianti di truffa perpetrata online.
Un’altra frode, ancora più subdola, è quando gli aggressori assumono le sembianze di un nostro amico: arriva una email con l’indirizzo che sembra il suo e contiene un giro di parole strappalacrime che porta a una richiesta di denaro. L’operazione più semplice sarebbe contattare direttamente l’amico e chiedergli che cosa succede, eccezioni a parte, vi dirà che non c’è niente di vero. In caso di dubbi prima di qualunque azione è meglio dare uno sguardo alla guida sulla Privacy e sicurezza del proprio account di posta.
La scorsa primavera, ad esempio, a seguito di un attacco hacker a Gmail – con decine e decine di segnalazioni di email tarocche in cui “l’amico” aveva perso i documenti e aveva bisogno di denaro – Google ha preso le contromisure e adesso usa una connessione criptata.
Se si è tanto abili da occuparsi personalmente della propria sicurezza in fatto di posta elettronica o di chiavette Usb, una delle soluzioni più affidabili può essere la crittografia, un sistema “blindato” per dissimulare i dati. Esistono algoritmi di cifratura e software opensource come Cryptool, o FileVault, un metodo contenuto già sui sistemi operativi Os X di Apple. Per cifrare una password, avendo tempo e pazienza, si possono usare i dadi con il metodo Diceware dove, lanciandone 5 alla volta, si selezionano parole a caso elencate in un’apposita lista, si forma in questo modo un insieme di lettere o frasi molto difficili da individuare. Diverse dalle password che gli utenti più “pigri” insistono a usare.
I truffatori sono sempre sul piede di guerra e bisogna essere più scaltri di loro giocoforza. Per andare sul sicuro la Polizia di Stato mette in guardia da tutti i tipi di truffa via email e invita a segnalare quelle nuove. E in più dà utili consigli per la navigazione in Internet sia ai genitori che ai ragazzi. Informa come difendersi dalle aste online, ovvero quelle aste al ribasso che attirano per i prezzi stracciati con cui vengono venduti beni altrimenti inavvicinabili nei normali canali di vendita. Suggerisce di aprire gli occhi e leggere molto bene anche i dettagli, perché “in molti casi – dicono dalla Questura – si tratta di veri e propri volponi che intascano i vostri soldi e spariscono“. Così come accade spesso per le vacanze vendute a pacchetto.
Utile è anche controllare dov’è il dominio del sito, per capire se sia “regolare”. Di recente si sono moltiplicati anche i siti dove ci si possono trovare e scambiare informazioni utili per poter evitare raggiri di ogni genere. Infine è cosa saggia imparare il linguaggio comune in circolazione già da tempo: si va dal phishing allo spamming, e sono tutti termini anglosassoni, spesso italianizzati con risultati esilaranti.
Di truffe o malware (software malevoli, virus, spyware ecc) ce ne sono a bizzeffe purtroppo – spiega Carola Frediani, giornalista specializzata in Cyber security, cultura digitale e ambiente, e cofondatrice dell’agenzia giornalistica indipendente F5 – Tra le ultime “tendenze” ho notato il fenomeno dei ransomware, malware che ti criptano i contenuti del tuo stesso computer e ti chiedono un “riscatto” per poterli sbloccare. Ci sono addirittura varianti che si fingono un messaggio della polizia di Stato. Bisognerebbe stare sempre attenti a cosa si clicca e a cosa si scarica ma d’altra parte è inutile colpevolizzarsi se si viene infettati, può capitare a chiunque, anche a persone esperte.
E il riscatto potrebbe essere pagato in Bitcoin? Anche. È la moneta elettronica più conosciuta per fare acquisti dentro e fuori dal web. Ma volendo pagare con questo denaro a chi bisogna rivolgersi? Eppoi è vero che un giorno potrebbe minare il sistema finanziario tradizionale perché non opera né con le banche e nessuno la controlla?
Carola Frediani ne parla nel suo ultimo libro “Deep Web. La rete oltre Google.” e dice:
Bitcoin è un sistema che richiede un certo grado di apprendimento e di attenzione da parte dell’utente, quindi non bisogna buttarsi alla cieca. Ci sono però molte guide online e nel caso di dubbi in Italia c’è un’associazione ufficiale cui rivolgersi, Bitcoin Foundation Italia. Per usare i bitcoin basta aprirsi un proprio portafoglio (ci sono servizi online o client da scaricare) e convertire degli euro in uno dei tanti cambiavalute online.
Cybercrime non è solo hacker o clonazione di carte di credito. Purtroppo è anche pedofilia online. Un computer più sicuro significa maggior sicurezza anche per i propri figli, bersaglio ultimo dei mostri predatori di sesso su minori. Consigli e guide online per proteggersi non mancano: come quella dell’associazione “Telefono azzurro” attiva da sempre contro questo reato. La collaborazione tra Microsoft e Polizia di Stato sul piano tecnologico, ha portato alla realizzazione e all’avvio nel 2006 della piattaforma CETS (Child Exploitation Tracking System – Sistema di tracciamento contro la pedopornografia), strumento di indagine online che consente agli investigatori di indagare con maggior efficacia sugli individui e sui siti Internet sospetti. Ma c’è chi è andato oltre e ha inventato Sweetie contro il turismo sessuale tramite webcam.
La branca olandese dell’associazione Terre des Hommes ha promosso una petizione per chiedere alle autorità di perseguire sia i fruitori sia coloro che mettono a disposizione i mezzi per quest’attività illecita. Fenomeno sempre più diffuso, per via della diffusione massiva di Internet anche nei Paesi più poveri, dove i bambini sono quasi del tutto vulnerabili e i loro diritti pressoché inesistenti.