Questa è la domanda che vi dovete fare ogni volta che volete ottenere un servizio a vostro nome. Non importa quale esso sia e in qualche forma avete acconsentito, cartacea o digitale, state fornendo qualcosa di vostro e personale a soggetti terzi che devono garantire la vostra sicurezza.
Se state leggendo questo articolo è chiaro che dobbiamo toccare per lo più la sfera del digitale, ma è bene ricordarci che a cambiare è il mezzo e non le persone. Nella vita di tutti i giorni, così come quella online, se vi offrono un servizio gratuito in realtà vogliono comunque qualcosa da voi.
In questi giorni un “black hat” (il nome corretto da dare ad un hacker malintenzionato) è tornato a farsi sentire in maniera prepotente e invasiva sulla piattaforma del Rousseau del Movimento 5 Stelle. Stiamo parlando di R0gue_0, lo stesso che dall’anno scorso ha creato solo danni non solo alla piattaforma, ma anche ai suoi gestori e gli stessi iscritti che dovrebbero preoccuparsi. Quanti degli iscritti a Rousseau sono sicuri che il proprio voto non sia stato manipolato dal delinquente digitale? Soprattutto, quanti di loro sono sicuri che i dati che hanno fornito non siano in possesso di un partito avversario o di uno stato estero?
R0gue_0 aveva pubblicato una tabella del database con sette donazioni alla piattaforma, somme modeste da parte di altrettanti iscritti. Oltre alle somme c’erano il loro nominativi e le loro email in chiaro. Interpellati da Martina Pennisi del Corriere, uno di questi aveva risposto che sono cose che possono accadere e che la diffusione dei dati non è un problema. R0gue_0 aveva pubblicato anche i numeri di cellulare di due omonimi di Luigi Di Maio, uno di questi ha denunciato pubblicamente telefonate anonime e messaggi Whatsapp indesiderati. Non solo, un delinquente potrebbe usare proprio quei nomi, cognomi e email per registrare domini utili a raccogliere dati illegalmente o truffare qualcuno addossando loro le colpe. Non bisogna affatto sottovalutare il problema, mai!
Torniamo sempre e comunque a parlare di una fiducia di cui dovrete tenere conto e fino a che punto darla. Certamente è una visione “paranoica” quella che vi racconto, ma è proprio questa predisposizione a fidarsi troppo che può trarre in inganno. Ad esempio, da qualche settimana su Twitter ci sono utenti che si lamentano di “like” mai fatti a personaggi che neanche seguono e che forse disprezzano, ideologicamente o politicamente parlando. Come è possibile che sia accaduto? I motivi potrebbero essere molteplici: account hackerati, un bug di Twitter o un’applicazione che utilizza vostro account senza che ve ne rendiate conto.
Così come su Facebook, accettare applicazioni per ricavarne qualche beneficio gratuito è all’ordine del giorno e non sempre si conoscono i rischi. Per fare un esempio, ho creato un’applicazione Twitter a scopo educativo molto leggera e veloce che, una volta autorizzata dall’utente, mi permette di scrivere un tweet e fare un “like” a mio piacimento con il suo account. Immaginate una cosa del genere su larga scala, magari dopo aver accettato un’applicazione che vi permette di conoscere quanti account “fake” vi seguono e come eliminarli dalla vostra lista dei follower. Io, con un’applicazione ancora più invasiva, potrei fare di peggio. Per fortuna non sono il tipo, ma gli altri?
Di chi sono i vostri account? Soprattutto, di chi sono i vostri dati? Siete davvero sicuri di fornirli a chiunque senza rischiare ripercussioni? Certo, potete porre la dovuta fiducia a chi volete, ma ricordatevi che avete dei diritti e dovete farvi rispettare.
David Puente, esperto informatico, ci guiderà con diverse analisi sul problema della sicurezza dei nostri dati informatici, anche in Italia. Questo è un secondo estratto del suo lavoro con Giornalettismo. Qui tutte le puntate relative a Cambridge Analytica e non solo.
(In copertina un momento delle operazioni di voto attivate sulla piattaforma Rousseau per scegliere il Candidato Premier, 21 settembre 2017. Foto ANSA)