Negli scorsi giorni abbiamo sentito parlare spesso di sicurezza informatica compromessa, di attacchi mirati a siti considerati quasi invincibili e di sottrazione di dati fraudolenta.

Ultimamente capita molto spesso. I cyber attacchi vengono coordinati da gruppi di hacker esperti contro banche dati, servizi pubblici e molto altro al fine di limitarne l’accesso e possibilmente estrarre qualche informazione sensibile degli utenti.

Numerosi sono stati gli scandali targati Yahoo, WhatsApp e Facebook che hanno molto spesso rivelato una realtà sconcertante, quella del commercio di dati sensibili con FBI o con aziende per motivazioni abbastanza scontate.

Mettendo da parte infatti la condizione necessaria che vede l’analisi dei profili di utenti per aumentare la sicurezza dei sistemi informatici e scongiurare cattive sorprese, il tutto è molto spesso finalizzato al marketing.


La sicurezza informatica. Il lato oscuro della tecnologia dietro Privacy e hacker

Quante volte su sistemi imponenti come Facebook troviamo dei consigli molto personali? Avete mai notato che i consigli su amicizie, pagine e altro ancora sono tutte molto mirate?

Come è possibile che tutte queste informazioni ci vengano riproposte anche senza aver fornito dati in particolare?

La sconcertante verità è che tutti i provider di servizi internet che si rispettino hanno la necessità di immagazzinare tante più informazioni sull’utenza per calcolare stime, aumentare la sicurezza, migliorare l’esperienza di navigazione e proporre pubblicità mirate in modo tale da incrementare gli introiti per un determinato settore, quello di nostro interesse.

 

La sicurezza informatica. Il lato oscuro della tecnologia dietro Privacy e hacker web

Gli attacchi hacker del 21 Ottobre

Il grosso attacco hacker ad uno dei servizi DNS più grandi al mondo ha senz’altro chiarito l’aspetto negativo di tutta la tecnologia in generale: quello della sicurezza informatica.

Anche se si è parlato di attacco DDoS, ovvero di uno stratagemma che non permette di accedere ad informazioni contenute sui server, ma solamente di bloccare la connessione di questi per impedire la ricezione/invio di byte, l’intervento da parte degli hacker doveva avere un fine ben preciso.

Lo scopo di un hacker? Il divertimento, questo senz’ombra di dubbio. Ogni “cracker” quando compie un atto come quello a cui abbiamo assistito negli scorsi giorni lo fa per uno scopo fine a se stesso. Per autocompiacimento. Ma questo si capisce, ci si può domandare perché mai un individuo sconosciuto ai più tramite attacchi criminali tenda a diventare un modello… la risposta, dopotutto, è sotto gli occhi di tutti… la fama di aver bloccato servizi immensi amplifica la stima in se stessi, lo affermo perché di questo abbiamo bisogno tutti.

 

La sicurezza informatica. Il lato oscuro della tecnologia dietro Privacy e hacker hack

Gli hacker dietro l’attacco a Dyn

Ma il fine potrebbe non essere solo questo, o meglio, potrebbe essere una dichiarazione aperta a tutto il mondo, per mostrarci quanto siano vulnerabili anche i siti più grandi in assoluto.

Immaginate come sarebbe internet nelle mani di una sola persona, difficile da credere, ma l’ecosistema web è sempre più assoggettato da una mole di informazioni vastissima e nella maggior parte dei casi queste sono dati personali di milioni e milioni di utenti.

Per diventare hacker bisogna essere innanzi tutto capaci di progettare sistemi complessi, non si possono vedere queste persone come sprovveduti o incapaci. Per tale motivo un obbiettivo tanto vasto come Dyn aveva una necessità comunicativa, verso il mondo, non solo le aziende.

Chi si è buttato nella programmazione web se ne sarà certamente reso conto, basta un piccolo errore, anche insignificante, e tutta la sicurezza è compromessa.

In questo caso non è stato necessario attaccare i siti singoli ma è stato un attacco “alla fonte”, quindi il danno è stato più ampio e radicato.

 

La sicurezza informatica. Il lato oscuro della tecnologia dietro Privacy e hacker pokemon

La minaccia della geo-localizzazione. La tecnologia ci rintraccia

Passiamo ora ad un tema ancora molto caldo, quello della geo-localizzazione.

Al giorno d’oggi tutti siamo connessi tramite il nostro smartphone a servizi di rintracciamento che in cambio dei nostre coordinate GPS ci mostrano mappe, ci permettono di raggiungere luoghi sconosciuti e sì, di giocare con gli amici.

Il lato negativo di un sistema così fragile deriva principalmente dalla minaccia dell’essere rintracciati. Ora, se si parla di un’azienda e sapendo che i dati vengono mantenuti segreti dal servizio allora la sicurezza è in qualche modo garantita. Cosa accade se invece le coordinate diventano pubbliche?

In quest caso, non è possibile non citare in giudizio Pokemon Go, uno dei primi giochi realizzati a fare uso intensivo di coordinate per permettere di rintracciare i piccoli mostri nel mondo mischiando realtà materiale con realtà virtuale.

L’uso del GPS viene però utilizzato dal gioco anche per mostrare i giocatori nei paraggi rendendo di fatto possibile conoscere la posizione di tutti i giocatori annientando di fatto la privacy.

Questo è uno dei pericoli più rilevanti introdotti da un gioco dal successo indiscusso.

 

 La sicurezza informatica. Il lato oscuro della tecnologia dietro Privacy e hacker privacy

La Privacy non esiste più, siamo noi i colpevoli di tale progresso?

Considerando l’evoluzione tecnologica e l’avanzamento rapidissimo della tecnologia in quanto fonte di informazioni, è evidente che siamo continuamente guidati attraverso la scoperta di un sistema che sembra non avere ancora un suo limite.

Il limite della tecnologia siamo noi.

Mi sento di considerare questa come l’affermazione più corretta, almeno in questo caso, dato che riassume tutto quello che stiamo vivendo a livello di progresso scientifico. Ovviamente, è necessario imparare ad interpretare questa frase che non deve essere vista come una critica verso noi stessi, ma come un modello da seguire e da cui imparare.

La più grande scoperta del XX secolo è internet, un mondo virtuale fatto da bit e byte, concetti per lo più scientifici e oggettivi che hanno però catturato la creatività di molti e sviluppato le idee delle più grandi menti mai esistite.

– Perché allora Internet si rivolta contro di noi in questo modo? 

Il web, come ogni scoperta, è soggetto al controllo umano. Questo implica diversi svantaggi perché in quanto essere preso da mille idee, l’uomo è riuscito a realizzare un ambiente in cui non si sente discriminato, in cui ogni cosa è lecita, uno strumento dai mille volti insomma.

Tempo fa, scrivevo su HDroidblog.com di come non tutto ciò di tutto quello che ci viene proposto “deve essere preso per certo”, l’argomento ritorna ad essere nuovamente questo.

Non si tratta di un problema introdotto dal web ma da chi lo gestisce. La multimedialità, l’interattività e la comunicazione sono fondamentali, la condivisione di dati sugli utenti è diventato un processo messo in atto proprio da noi stessi.

La sicurezza informatica. Il lato oscuro della tecnologia dietro Privacy e hacker ispettore
Large Man Looking At Co-Worker With A Magnifying Glass — Image by © Images.com/Corbis

I nostri profili vengono scansionati accuratamente per capire che genere di persona siamo

Stando a quanto riportato da alcune fonti, sono numerosi i casi in cui prima di assumere un lavoratore per un determinato impiego si sceglie di andare a controllare che tracce di sé ha lasciato sul web, sono un ottimo indicatore della persona.

L’identificazione degli utenti è approvata automaticamente attraverso i Social Network, aggiornando i nostri profili, pubblicando foto personali, i posti in cui siamo stati, i nostri interessi e le nostre ambizioni.

Non importa quanto siate bravi a nascondere determinati dati, tramite profili falsi, informazioni ri-scritte o chissà cos’altro, quello che conta alla fine è quella fragilità che nascondiamo sul web, perché è l’unico posto in cui ci sentiamo al sicuro.

Il punto della questione diventa allora un altro, siamo sempre pronti a pubblicare informazioni su noi stessi ma non vogliamo in nessun modo prendere atto delle nostre responsabilità per quei dati.

La sicurezza informatica. Il lato oscuro della tecnologia dietro Privacy e hacker servizi

Tutti i servizi veicolano l’utenza alla condivisione dei dati

È assolutamente vero! Oggigiorno tutti i servizi richiedono l’accesso ai nostri dati, Google in primis, Facebook, Twitter, Amazon, Apple, Samsung … essenzialmente tutti.

Dobbiamo evitarlo? Certamente no! Solo, considerarlo.

È sbagliato vedere l’evoluzione un processo pericoloso discriminando tutto ciò che di presenta un evoluzione del passato. Dopo tutto, pensate a tutta la storia che abbiamo alle spalle, non serve forse per non ripetere gli errori già commessi?

 

Conclusioni | Sicurezza informatica

Con questo articolo, non ho l’intenzione di discriminare nessun servizio o tanto meno il progresso tecnologico. Ciò che mi sono prefissato è stato solamente indurre la gente a pensare alla strada che stiamo percorrendo, cercando di analizzare insieme un processo che va avanti ancora oggi.

Si tratta di un argomento molto vasto, non riassumibile interamente in un solo articolo anche per via della sua complessità. Sono una serie di temi che meritano di essere ancora approfonditi.

Per il momento è tutto. Se avete delle considerazioni, delle critiche o dei suggerimenti da dare vi invitiamo a scriverci nel box commenti dedicato.

Leggi anche attacco a Dyn