Tempo fa il Sunday Times ha pubblicato una notizia che ha rischiato di mettere in crisi molti utenti di Facebook: secondo il quotidiano britannico, infatti, il famoso social network leggerebbe gli sms dei suoi utenti, o meglio, degli utenti che hanno scaricato nel proprio smartphone l’applicazione di Zuckerberg. Questa applicazione, infatti, comprende un servizio che include la lettura e la scrittura degli sms. Gli utenti, attraverso l’accettazione di “termini e condizioni” del contratto, darebbero l’autorizzazione affinché ciò avvenga.

Legalmente, quindi, nulla da eccepire a Facebook, ma sicuramente molte persone ignare del fatto che i loro messaggi privati possano essere letti da sconosciuti avranno pensato di cancellare l’applicazione dai loro telefonini…

Ma Facebook, poche ore dopo l’uscita dell’articolo, ha smentito categoricamente che ciò avvenga. O meglio, è vero che “l’applicazione ha tecnicamente la possibilità di integrarsi con il sistema sms dei telefoni cellulari”, ma tale possibilità verrebbe utilizzata solo per dei test.

Tuttavia questo episodio porta a riflettere su un problema molto più ampio: molti dei siti che abitualmente visitiamo navigando in internet, infatti, accedono alle nostre informazioni personali, e molto spesso noi nemmeno ce ne accorgiamo. Flickr, Youtube, Google, Yahoo, Twitter… sono solo alcuni dei nomi, forse i più noti. Tra le informazioni che possono raccogliere, oltre al contenuto degli sms, c’è il luogo in cui ci troviamo, la nostra rubrica, le telefonate che facciamo e quelle che riceviamo, nonché le foto che scattiamo. La nostra privacy, in un certo senso, non è più “nostra” ma condivisa con chi ci fornisce un determinato servizio. Sono questi i pro e i contro dell’era digitale…

GOOGLE vs HACKER
60.000 dollari: questo il premio messo in paio da Google per chi riuscirà a violare il motore di ricerca Google Chrome. La “gara” di hackeraggio si e’ tenuta a Vancouver qualche mese fa, in contemporanea con la conferenza annuale Cansecwest sui problemi della sicurezza informatica. In palio c’erano anche dei premi minori: 40.000 dollari a chi riusciva a trovare un punto debole di Chrome combinato con un difetto di Windows 7 e 20.000 dollari a chi scopriva altri difetti in grado di mettere a rischio la stabilità del browser.
In cambio della vincita, gli hacker dovevano cedere a Google i dettagli dei difetti di programmazione: in questo modo, Google poteva avere modo modo di testare il suo sistema attraverso i migliori pirati informatici in circolazione, correggendo così eventuali difetti e rendendo la navigazione internet il più sicuro possibile.

ANONYMUS
Anonymous, attualmente, è il gruppo internazionale di hacker più famoso al mondo. Attivo dal 2008, ha visto la ribalta alla fine del 2010 in seguito allo scandalo di Wikileaks. Anonymous si è schierato apertamente dalla parte di Julian Assange, compiendo una lunga serie di attacchi informatici mirati: tra le vittime c’è ad esempio la banca postale svizzera, colpevole di aver bloccato le transazioni finanziarie di Assange, o l’avvocato delle due donne svedesi che hanno accusato il giornalista australiano di stupro. E ancora Amazon, Paypal, Mastercard e Visa, nonché la procura svedese.
Il gruppo Anonymous sostiene di battersi per la libertà di internet e quindi colpisce tutto ciò che in qualche modo limita questa libertà. Per tale ragione sono stati attaccati anche molti governi, compreso il nostro.

Ma in cosa consistono questi attacchi? Quelli subiti dal nostro Paese sono attacchi di tipo “Ddos”, ossia Distribuited Denial of Service, una negazione di servizio. Lo scopo è quello di mettere fuori combattimento un sito internet attraverso un numero enorme di richieste di accesso contemporanee. Per fare questo, Anonymous si avvale di una rete di pc zombie, cioè computer reclutati su internet all’insaputa dei loro proprietari, che spesso si accorgono solo di un rallentamento delle prestazioni del loro apparecchio. Queste violazioni possono arrivare a comprendere anche milioni di pc alla volta, ma normalmente sono nel raggio dei 100 mila. Una volta adunata la ciurma viene sferrato l’attacco, sempre che la controparte, rappresentata in Italia dal Centro Nazionale Anticrimine Informatico Per la Protezione delle Infrastrutture Critiche, non se ne accorga adottando delle vere e proprie misure anti-terrorismo virtuale.

 

Continua venerdì…

 

Roberta BRUZZONE – criminologa e psicologa forense Presidente dell’Accademia Scienze Forensi