Una parte sempre più consistente del lavoro, del tempo libero e dello studio si basa sugli strumenti offerti da Internet; le opportunità di comunicazione, conoscenza e intrattenimento sono quasi infinite, tanto che pochissimi oggi sarebbero disposti a rinunciarvi. Ma ogni volta che visitiamo una pagina Web, leggiamo una mail o acquistiamo un oggetto o un servizio, sveliamo qualcosa di noi. L’accumulo di queste informazioni permette di tracciare profili molto precisi sui gusti, gli interessi e perfino i problemi (economici, di salute e così via) di ogni navigatore; informazioni preziose, che fanno gola a molti e vengono comprate e vendute ogni giorno. Nelle prossime pagine analizzeremo i rischi principali per la privacy e la sicurezza personale che si corrono online, e cercheremo di individuare gli strumenti e i comportamenti più adatti per minimizzarli.
di Dario Orlandi
Vi siete mai chiesti come sia possibile che un sito Web proponga proprio le pubblicità di un prodotto che vi serve, oppure come Amazon sembri leggervi nel pensiero quando invia la newsletter settimanale con gli sconti e le offerte speciali? Questo (e altro) accade perché molte informazioni su di voi non sono più private, e vengono utilizzate per proporvi le pubblicità o i prodotti a cui potreste essere più interessati. La gestione dei dati personali nell’era digitale è un argomento complesso e multiforme. Coinvolge molti attori diversi e varie problematiche, tanto che è difficile fornirne un quadro esauriente. Inoltre, le minacce e i rischi cambiano continuamente, così come mutevoli sono i servizi e le tecnologie che trattano le informazioni sensibili dei navigatori.
Internet e la privacy
Quando si analizzano i comportamenti online, ci si rende conto di come le azioni e gli atteggiamenti siano molto diversi rispetto a quelli tenuti nella vita reale. Fin dalla sua nascita, Internet è stata percepita da molti come una sorta di porto franco, dove le regole comuni non erano in vigore e dove gli utenti erano protetti dall’anonimato. In realtà , invece, è vero l’esatto opposto. Chi naviga sul Web, accede ai social network o semplicemente utilizza un telefono cellulare lascia moltissime tracce, piccoli brandelli di informazione che hanno poco valore e poco interesse se presi singolarmente, ma che invece possono svelare moltissimo se accumulati nel corso del tempo e analizzati in maniera sistematica. Le problematiche relative alla privacy e all’anonimato in Rete sono molte, e di varia natura: la prima, probabilmente la più importante, riguarda la protezione delle informazioni personali, in particolare di quelle sensibili.
Ad essa si lega il tema del tracciamento dei comportamenti online: chi avesse accesso alle ricerche effettuate e alla cronologia delle pagine visitate, potrebbe ricavare moltissime informazioni sul conto di un navigatore: progetti, interessi, stato di salute, opinioni politiche e molto altro ancora. Nella maggior parte dei casi i singoli dati non sono decisivi, a meno che non si riesca a catturare esattamente una particolare informazione (l’acquisto di un farmaco, l’inserimento di un commento in un forum e via di questo passo). L’analisi dei comportamenti online non è quasi mai svolta da persone che controllano il traffico e segnalano eventuali attività sospetti, come accade per esempio con le tradizionali intercettazioni telefoniche; è affidata invece ad algoritmi capaci di macinare un’enorme mole di dati, per ricavare informazioni significative e tendenze consolidate.
Navigatori accerchiati
Chi utilizza un computer, uno smartphone o un tablet per accedere a Internet si trova sostanzialmente accerchiato. Innanzi tutto, esiste il pericolo che le informazioni memorizzate sul dispositivo locale vengano salvate e poi recuperate da remoto; questo è il comportamento di molti malware e spyware, che infestano i computer fin dagli albori dell’informatica di massa. Cambiano naturalmente le tecniche utilizzate e le falle sfruttate per intrufolarsi nei computer, ma il comportamento è quasi sempre lo stesso; i malware si rendono invisibili e difficili da eliminare, dopodiché cercano di accedere alle informazioni più sensibili e le trasmettono ai server di comando e controllo remoti. Ma la minaccia non è rappresentata soltanto dai tradizionali malware; chi ha accesso agli apparati di smistamento del traffico della rete locale, per esempio, può facilmente controllare tutto quello che entra ed esce da ciascun computer connesso.
In altre parole, l’amministratore della rete locale potrebbe accedere a molte informazioni sensibili. Una rete locale potrebbe nascondere altre insidie, specialmente se è pubblica (per esempio quelle degli esercizi commerciali o degli aeroporti) o se qualcuno ha modo di introdurvisi, come può capitare quando è disponibile un accesso Wi-Fi non adeguatamente protetto. Se le connessioni sono cifrate (per esempio tramite il protocollo https) l’impresa diventa molto più ardua, ma esistono varie tecniche pensate per ingannare chi pensa di essere al sicuro, e magari non presta troppa attenzione alle informazioni mostrate dal browser. Un hacker potrebbe, per esempio, tentare di reindirizzare automaticamente le connessioni https verso le pagine http in chiaro, oppure proporre al client un certificato contraffatto e instaurare una connessione sicura, ma con un server diverso da quello atteso.
Chi cerca i nostri dati?
I dati personali sono un bene prezioso che viene comprato e venduto in un mercato molto ricco. Uno degli attori in questo mercato è certamente la criminalità informatica: i dati sensibili sono venduti da chi li raccoglie, con mezzi quasi sempre illeciti, e acquistati da chi invece vuole utilizzarli per i suoi scopi. Carte di credito, indirizzi di posta elettronica, o numeri dell’assistenza sanitaria (negli Stati Uniti e in altri Paesi che li utilizzano come strumenti di riconoscimento) sono prede ambite e ben pagate. Varie agenzie di sicurezza, governative e private, vogliono poi conoscere tutto il possibile su ogni navigatore. Le informazioni private sono utili non solo per la prevenzione dei crimini, ma anche per l’erogazione di servizi, o comunque per compilare un profilo completo di un utente. Le assicurazioni, per esempio, sono molto interessate a conoscere i dettagli della cartella clinica di un potenziale cliente; i dati sensibili possono tornare utili agli istituti di credito, quando devono decidere se concedere un prestito o un fido, così come ai partner commerciali, prima di siglare un contratto di fornitura. Ma le informazioni private sono preziose anche per altri scopi. Alcune società sono cresciute fino a diventare giganti nel settore IT semplicemente in virtù delle informazioni possedute sui loro utenti. (…)
Trovate l’articolo completo su PC Professionale di marzo 2015