Giugno 2021

IMPIGLIATI NELLA RETE

Viaggio con la Polizia Postale nelle insidie del web

sicurezza

Viviamo nell’era dell’informazione che innesta processi di raccolta e di trasferimento di informazioni che valicano i confini spaziali e temporali, a partire dai dati che rilasciamo potremmo trasformarci in vittime ideali: non poniamo i cyber criminali in posizioni di vantaggio. Prevenzione e formazione sono le due parole chiave, come quando ci si siede ad un volante. Conoscere la macchina evita di schiantarsi contro un muro. Sono i nativi digitali a dirigere, quelli venuti al mondo quando ‘tutto era compiuto’, quelli che hanno imparato a scrivere su una tastiera anziché su un foglio, mentre noi fatichiamo a procurarci addirittura uno SPID. Accelerano senza conoscere freno avendo competenze. Tuttavia manca loro un background di conoscenza, e i ‘grandi’ non possono essere una guida poiché spesso non hanno nozioni né competenza. Ed allora: come si può proteggere un figlio dai pericoli del web se non ne conosciamo le regole di funzionamento, cosa è internet o come usare i diversi dispositivi? Ci affidiamo ogni giorno senza prudenza ad un processo e a delle tecniche che non comprendiamo, abdicando a quello che è il ruolo di un genitore. Quindi chi più di un responsabile della Polizia Postale può essere al nostro fianco in questo lungo ed istruttivo viaggio? Il vice ispettore Marco Colantoni ci condurrà tra le insidie della rete, presentandoci reati e truffe spesso identificati da termini inglesi di non facile comprensione. Grazie quindi al Ministero dell’Interno per avere concesso in esclusiva a Format questo privilegio. Una lunga intervista che vi proporremo a puntate. 

La Web Reputation

Perché è importante salvaguardare la privacy? “Se riesco ad aprire il mio cellulare tramite impronta digitale: qualcuno l’ha già captata da qualche parte del mondo - spiega il vice ispettore Colantoni - non sappiamo chi sia, probabilmente la società proprietaria del software del dispositivo. Sempre più spesso lungo il nostro cammino, lasciamo delle briciole, piccole particelle di informazioni che forniamo gratuitamente: nome, cognome, indirizzo, oltre a postare foto ed esprimere i nostri gusti attraverso like sui contenuti proposti. Elementi che messi insieme possono permettere una profilazione. Se aggiungiamo ai dati sensibili, il riconoscimento facciale o l’utilizzo del dittafono, ecco che avranno anche l’iride del nostro occhio, la nostra voce, l’impronta digitale, da utilizzare, magari in un futuro non troppo lontano. D’altra parte anche un Like messo oggi, da adolescenti, potrebbe discriminarci domani, sia per quanto riguarda le opinioni politiche che il nostro orientamento sessuale, o il nostro stato di salute: aspetti presi in considerazione durante un colloquio di lavoro oppure riportati alla luce una volta assunto un ruolo di responsabilità o pubblico”.

 

Quindi non potremmo mai sentirci liberi in questo mondo parallelo?

“Dipende molto dal nostro grado di consapevolezza: mantenendo un atteggiamento di continenza si può  evitare di fornire dati inutili. Per qualsiasi app scaricata pigiamo ‘accetta’ ma quasi nessuno legge tutti i permessi concessi per l’utilizzo (vero anche che non sempre abbiamo possibilità di scelta). Se utilizziamo una piattaforma sociale, aderiamo ad un contratto di una società con sede all’estero, non soggetta alla nostra giurisprudenza, né al nostro sistema di protezione, siamo costretti ad accettare senza riserva qualunque clausola ci venga propinata. E come usiamo i social? Il post che racconta agli amici che stiamo in vacanza 15 giorni in Sicilia e ci mostra in foto su una barca con tutta la nostra famiglia, darà identica comunicazione a chi indisturbato potrebbe venire a fare visita alla nostra abitazione. Qualunque informazione può ritorcersi contro di noi, quindi prudenza!”

 

Il phishing

“Occorre essere attenti ad alcuni fenomeni. L’e-mail truffa abbondano. E’ sconsigliato aprire degli allegati quando provengono da ditte apparentemente serie (Poste, Banche, Equitalia): è strano usino questa modalità, a meno che non sia stata preventivamente da noi autorizzata. ‘Abbiamo scalato dal suo conto corrente la quota relativa all’acquisto di biglietti per lo spettacolo teatrale…’ è  una comunicazione da non prendere in considerazione se sappiamo di non aver mai proceduto all’acquisto: guai ad aprire! Potrebbero essere scaricati inavvertitamente alcuni ‘virus’ o dei malware che infettano il dispositivo, facendolo mal funzionare o far sparire dati dal nostro computer, tablet, telefonino o autoinstallarci un programmino  creandoci seri problemi relativamente ai nostri dati o al funzionamento del nostro device. La truffa più frequentemente denunciata è la sostituzione di persona dopo aver carpito le credenziali di social e mail. Il consiglio preventivo è di entrare nelle impostazioni di sicurezza, attivando ad esempio il codice a doppio binario, il quale, per cambiare le credenziali di accesso, invierà automaticamente un codice. Saremo così avvertiti nel caso di un tentativo a nostra insaputa. Avendo carpito password per mail o social, i malintenzionati possono perpetrare reati a nome altrui.

 

Nelle prossime puntate: cyberbullismo, sexting, cryptoloker, vishing ed altri fenomeni

 

Riepilogando : quanto sei riservato in rete?

Sai che ogni immagine caricata sui social può essere localizzata?
Sai che post, immagini, messaggi su blog e forum sopravvivono, anche le se cancelli nelle copie cache, per anni?
Sai che dalla lista  dei tuoi amici, dalle informazioni condivise sui social, da uno sguardo al tuo profilo personale si possono desumere le tue abitudini?
Aggiorna spesso le tue impostazioni di privacy e rifletti su quanto ‘pubblico’ vuoi che acceda ai tuoi pensieri, alle tue immagini, alle tue ‘storie’.

condividi su: