Spiati perfino nei nostri pensieri, violati nella nostra intimità, scandagliati nei nostri averi, venduti ai mercanti dei gusti personali, bombardati da offerte mirate e confezionate in base a tutto ciò. Spesso ingannati, perfino derubati. Il seducente mondo del web-telefonino-computer oltre a regalarci protesi digitali di cui non riusciamo più a rinunciare riuscirà a lasciarci un po’ in pace evitando la perenne invasione delle nostre carni più profonde?
Parliamoci chiaro: chiunque mastichi bene la materia sa benissimo che i “fenomeni” di raccolta abusiva dei dati personali e di dossieraggio che riempiono le cronache di questi giorni non sono altro che la punta di un iceberg gigantesco, subdolo, insidioso. L’evidenza quasi casuale di una pratica, o meglio di un abuso, molto più grande, gigantesco, diffuso, onnipresente. Facciamoci pace, nel senso che dobbiamo essere consapevoli. Combattiamo e fronteggiamo, nel senso che molto dobbiamo e possiamo fare per arginare tutto ciò.
FIRSTonline ha dedicato una lunga sequenza di tutorial ai temi invasione telematica, ai suoi pericoli troppo spesso sottovalutati, ai metodi usati da imbroglioni e hacker, ai mezzi e ai trucchi per fronteggiarli. Per fare il massimo bisogna davvero impegnarsi in maniera certosina, perfino ossessiva, certamente complicata. Anche perché le insidie si moltiplicano, si rinnovano. Vale allora la pena di aggiornare anche le tecniche per una resistenza davvero attiva. Rendendo più semplice la prima strategia da mettere in atto. Lo chiameremo “primo livello di difesa”.
Riassumiamo allora gli atti fondamentali di quello che conviene fare. E poi, se vogliamo approfondire i dettagli delle insidie, diamo un’occhiata ai tutorial settoriali che abbiamo già pubblicato e che vi riproponiamo in quest’ordine: uno, due, tre, quattro, cinque, sei, sette, otto, nove, dieci, undici, dodici, tredici, quattordici, quindici, sedici.
Credenziali e password: proteggiamole sempre e comunque
Difficile crederci, ma gli errori più comuni rimangono onnipresenti. Allora diciamo basta alla stessa password per più account, accrediti, servizi, bollette, banche. Una violazione si può facilmente moltiplicare e potremmo essere (non esageriamo) rovinati. O quanto meno impegnati in una micidiale corsa ad ostacoli per cambiare a raffica i nostri codici. Rassegniamoci: dobbiamo avere tante password e tanti nomi utente, tutti diversi. Conserviamo questo labirinto di parole in una copia cartacea accuratamente nascosta. Oppure, molto meglio, in un file criptato con uno dei tanti software, anche gratuiti ma comunque efficaci, che un amico più esperto ci potrà consigliare. Non vogliamo dimenarci con i file criptati? Conserviamo l’elenco sul cloud: la sicurezza totale non è garantita ma lasciarlo “in chiaro” sul nostro pc o sullo smartphone è sicuramente più rischioso.
Autenticazione a due fattori: una complicazione irrinunciabile
Il codice usa e getta che ci arriva sul telefonino ogni volta che dobbiamo accedere ad una banca, alla posta elettronica certificata (la sua versione “europea” lo esige obbligatoriamente) o di un dunque servizio un po’ dedicato? È certamente scomodo da usare e allunga le procedure. Ma oggi non c’è nulla di più sicuro. E’ dunque obbligatorio per non farci pericolosamente “bucare” i nostri accessi. Si chiama anche verifica in due passaggi, o doppia verifica. Attiviamola sempre quando disponibile, anche quando non è obbligatoria. È ben congegnata, legata com’è non solo nostro numero di cellulare ma anche al singolo smartphone, che viene registrato attraverso il suo numero seriale, indipendente dalla sim. Niente telefono e il ladro di dati nulla può fare. Ricordiamocelo sempre.
I consensi, neghiamoli ma comunque non fidiamoci mai
Consensi, biscottini, cookies. Chiamateli come volete. Sono il corollario dei consensi vengono richiesti quando apriamo sito Internet. Possiamo rifiutarli, a volte con qualche limitazione della navigazione. Se li accettiamo siamo immancabilmente tracciati, esaminati, profilati. Ad uso di chi ci fornisce il servizio ma anche (spesso al di là quello che viene assicurato) chi sa chi. E la prima finestra aperta, che ci viene imposta spesso con dubbia legittimità. Una profilatura utile a chi ne viene più o meno fraudolentemente in possesso, a volte per decidere chi e come attaccare e frodare.
I dati e le profilature circolano magari al di là della volontà di chi li raccogliere. Cerchiamo dunque di limitare il più possibile i consensi quando ci vengono richiesti. E cerchiamo di “pulire” con una certa frequenza il nostro browser Internet con le apposite funzioni di eliminazione dei dati di navigazione. O magari usiamo direttamente la modalità di navigazione una anonima prevista dai migliori browser, che però ci rende anonimi solo parzialmente.
Occhio a virus e spyware ma non solo
Vale la pena di ricordare ancora una volta, anche se sembra retorico visto il bombardamento non solo nostro di messaggi di questo tenore, le cautele da adottare per non farci infestare il Pc o lo smartphone da virus, troyan o spyware che poi sono più o meno la stessa cosa: software abusivi che si sovrappongono a tutto il resto per consentire ai ladroni del Web di insinuarsi in tutto quello che facciamo carpendo quello che c’è di delicato nei nostri dispositivi. Attenzione dunque a tutto ciò che scarichiamo. Mai installare software di dubbia provenienza. Usiamo un buon antivirus sia nel pc che nello smartphone. Diamo frequentemente un’occhiata tutto software che compare e se c’è qualcosa che non torna verifichiamo con attenzione.
C’è poi l’immenso e crescente capitolo delle nuove tecniche delle nuove tecnologie di truffa. Le mail trappola all’insegna dei cosiddetti phishing e vishing (vedi i nostri tutorial) e soprattutto del caller id spoofing, ovvero dei numeri telefonici mascherati o contraffatti che sul nostro display sembrano quelli della nostra banca ma non lo sono. Il principio resta uno solo: quando qualcuno ci chiama al telefono le mentite spoglie sono frequentissime e dunque pericolosissime. Richiamare sempre l’interlocutore, la nostra banca, il nostro fornitore di servizi. Il numero, per essere sicuramente “vero”, lo dobbiamo comporre noi. E chiediamo possibilmente di parlare con una persona con cui abbiamo già avuto dei contatti.
Sorvegliamo lo smartphone, una porta sempre aperta
Guai a lasciare non presidiato anche per poco tempo nostro pc e soprattutto il nostro smartphone. Qualcuno in pochi secondi potrebbe inserire un software spione anche direttamente, con una piccola e rapida manipolazione.
Nel frattempo possiamo confermare molte voci che circolano, e sfatare qualche falso mito. Il telefono ci ascolta anche quando non vogliamo? È vero, verissimo, e in molti casi questo vale anche per il pc. Gli assistenti vocali e le relative app, ma anche le webcam, vanno considerate sospette nelle loro funzioni, nelle lucette che si accendono quando dovrebbero essere spente, nelle risposte improvvise e spesso casuali che ogni tanto ci sorprendono e inevitabilmente ci inquietano.
Che fare? I più pragmatici e rassegnati facciano comunque attenzione. I più sospettosi e volenterosi possono tentare lo slalom tra attivazione e disattivazione di un mucchio di cose quando non dobbiamo usarle: le webcam, i microfoni, il GPS (importantissimo). I più apprensivi prudenti possono adottare una soluzione drastica: due telefonini. Uno “basico” senza sistema operativo da smartphone, solo per parlare. E poi uno smartphone con un’altra sim da usare solo per le funzioni telematiche, magari spento quando non necessario. È una soluzione da ansiosi patologici? Mica tanto.