Quello della protezione dei dati e dei sistemi è un aspetto che ha avuto una grande eco nel corso del 2012. I problemi più noti rappresentano Facebook.
Facebook è un servizio di rete sociale. Il sito è stato fondato a Cambridge negli Stati Uniti da Mark Zuckerberg e dai suoi compagni di università, era originariamente stato progettato esclusivamente per gli studenti dell’Università di Harvard, ma fu presto aperto anche agli studenti di altre scuole. Per registrarsi a Facebook bisogna possedere almeno 13 anni d’età , infatti Facebook conta circa 955 milioni di utenti di tutto il mondo di cui circa 7,5 milioni hanno meno di 13 anni, e perciò violano i termini di servizio del sito.
Gli utenti per utilizzare Facebook devono creare un proprio profilo personale possono includere altri utenti nella propria rete sociale, aggiungendoli come amici, e scambiarsi messaggi, utilizzare la chat, inviare notifiche automatiche. Gli utenti possono fondare e unirsi a gruppi per condividere interessi in comune con altri utenti, organizzati secondo il luogo di lavoro, la scuola, l’università o altre caratteristiche, condividere contenuti multimediali ed utilizzare varie applicazioni presenti sul sito.
Uno dei principali problemi di facebook che molti utenti lamentano è la rimozione delle Foto e dei Video personali. Si pensi a foto e video ripresi nella bacheca di altri utenti, o alle foto pubblicate da terzi in cui un utente è taggato, al limite dietro suo consenso.
Una volta taggato in una foto, non appena un testo foto o video è stato copiato nel profilo di altri utenti, questo materiale non può essere eliminato (se non espressamente richiesto), anche quando l’interessato decide di cancellare il suo profilo.
La cancellazione è limitata al profilo personale, ma non a tutto ciò che è stato copiato da terzi o condiviso con altri. Inoltre quando effettui la condivisione dei tuoi contenuti pubblicati dagli iscritti (come fotografie, video e commenti) sono proprietà del sito.
Una contraversia strana infatti in caso di giurisprudenza, il sito si dichiara proprietario, ma non responsabile dei contenuti, rifiuta di censurare o limitare la visibilità di contenuti e gruppi, respinge le critiche in merito a contenuti diffamatori, che istigano a reati penali, e alle richieste di risarcimento dei danni che possono essere mosse in tali circostanze.
Facebook è famoso anche al fenomeno di creazione di falsi profili di personaggi famosi e non solo. Recentemente Facebook ha attivato l’opzione di riconoscimento facciale delle immagini pubblicate dagli utenti, causando alcune polemiche per la privacy.
Anche se è possibile applicare le impostazioni di privacy anche ai singoli post o ai singoli commenti e relative foto, è stata estesa la lista dei “livelli”, aggiungendo anche un livello personalizzato.
I livelli disponibili sono:
Solo Io
Amici
Amici di amici
Amici e Reti
Tutti
Personalizzato
Non sembra essere una sicurezza che tutti utilizzano sottovalutando il problema della propria privacy. Ma soprattutto
La filosofia di aver contatti reali… il classico Aggiungi agli amici… Ci deve far riflettere.
In che modo possono essere utilizzati i dati personali-
Secondo alcuni si è semplicemente amplificato un problema di sicurezza di facebook per creare un nuovo settore e accrescere le vendite nel travagliato comparto informatico, infatti Facebook nel 2012 dichiara un fatturato che supera 4 miliardi di Dollari .
Per altri si è trattato di un risveglio nei confronti di un problema che è stato sempre sottovalutato. Comunque si voglia intendere il fenomeno, risulta evidente l’interesse da parte delle aziende e degli enti governativi verso la sicurezza informatica.
Molte realtà hanno infatti rivisto la propria infrastruttura informatica e un numero elevato di aziende ha acquistato per la prima volta nella loro storia prodotti o soluzioni di sicurezza. Questo circolo virtuoso non si è però esteso al largo pubblico di consumatori, sembra che FACEBOOK viva di un mondo tutto suo.
L’idea diffusa è che nel proprio pc non vi siano informazioni capitali e che perciò non vi è motivo di perdere tempo e spendere denaro per proteggere la connessione a Internet. Ma dopo uno studio effettuato nei laboratori di sicurezza di AVG Technologies, sono state riscontrate circa 30.000 pagine infette che mettono a rischio gli utenti, esposti soprattutto al furto di identità. Vedremo nei prossimi paragrafi quanto questa idea sia limitativa e sbagliata.
GLI ATTACCHI NEL 2012
Per capire quanto sia importante proteggere l’accesso a Internet bisogna prima di tutto avere una cognizione dei tipi di attacco che sono maggiormente diffusi oggi. La lista di attacchi possibili è molto ampia, ma solo pochi di essi sono effettivamente rivolti alla schiera di piccoli utenti che si affacciano a Internet. Questi attacchi si possono riassumere in due tipologie ben precise: vandalismo informatico e controllo remoto della postazione.
Nel primo caso, l’utente malintenzionato cerca di individuare le vulnerabilità del sistema locale al solo scopo di causare danni, per esempio alterando le configurazioni o interrompendo in qualche modo le funzionalità dei sistemi. Magari non si avrà nulla di importante memorizzato nel proprio pc ma non è sicuramente piacevole trovarsi con un computer inutilizzabile.
LA COLPA È DEL BUG
Questi attacchi sono molto comuni e sono resi possibili alla presenza di bug critici nei sistemi e dalle cattive configurazioni effettuate dagli utenti e dagli amministratori di sistema. È un problema molto serio: ogni giorno sono infatti scoperte nuove vulnerabilità in tutti i componenti: sistema operativo, estensioni di rete, programmi applicativi, player multimediali ma anche modem, router e perfino stampanti evolute con funzioni di rete.
Nessun componente è immune dagli errori umani introdotti nella fase di progettazione. Bisogna essere allora consci del fatto che esiste una schiera di cracker che leggono ogni giorno i bollettini sulle vulnerabilità alla ricerca di qualche nuovo baco utile per irrompere nei sistemi sparsi per il mondo.
Dal momento che vi saranno sempre errori di programmazioni, ci saranno sempre rischi per la sicurezza di tutti i sistemi. Nel caso del controllo remoto vengono cercate falle e disattenzioni che possano permettere l’installazione e l’esecuzione di programmi controllabili a distanza, le cosiddette backdoor.
L’attacco in tal caso è solo apparentemente rivolto al proprio sistema: i cracker puntano infatti a ben altro. Si cerca innanzitutto di installare migliaia di esemplari della backdoor in altrettanti sistemi ignari.
Controllando in concerto tutti questi sistemi (detti in gergo zombie) è possibile sviluppare una notevole forza di attacco verso grandi siti commerciali o istituzionali. Basta infatti che ogni zombie mandi un flusso di dati verso una destinazione esterna alla maggiore velocità disponibile dalla connessione locale. Sommando migliaia di bande passanti limitate (per esempio modem) è possibile intasare i capienti canali dati utilizzati da siti di grande rilevanza. Si tratti di attacchi comuni che hanno fatto vittime di grande lustro e rilevanza internazionale negli ultimi anni.
In un caso si diventa vittime delle deturpazioni di cracker esterni mentre nel secondo si è pedine di un attacco strutturato di ampia scala. Due prospettive poco piacevoli a cui è bene porre rimedio.