52
DAL WEB
di Monica Papagna
COME CATTURARE
IL LADRO DELLA PRIVACY?
Il furto di foto sulla rete è un fenomeno sempre più diffuso. Come
proteggersi? Abbiamo intervistato l'esperto Riccardo Maggiato che ci
ha spiegato alcuni accorgimenti per aumentare la propria sicurezza
T
utti i giornali hanno parlato recentemente delle foto rubate a Jennifer
Lawrence, la famosa attrice, e ad altri vip. Foto legate all’intimità del-
le vittime, che sicuramente avrebbero meritato una difesa più adeguata.
Perché certo, è ovvio che le vittime sono vittime, ma ci sono alcuni ac-
corgimenti, spesso molto semplici, per aumentare la propria sicurezza
online e, magari, evitare che accadano cose del genere. Tra l’altro, non
sorprende il fatto che una delle categorie che subisce più furti online di
immagini sia proprio quella dei fotografi e anche in Italia il fenomeno è
sempre più diffuso. Abbiamo quindi deciso di approfondire questo argo-
mento tanto attuale con l’aiuto di Riccardo Maggiato, guru delle tecnolo-
gie, giornalista e autore del libro “Il lato oscuro della rete”.
Come ci si può proteggere dal furto delle imma-
gini online?
La prima cosa da dire è che non ci si può proteggere. Nel momento in
cui si va a mettere delle foto in un dispositivo collegato online, qualunque
esso sia, si possono avere dei problemi di sicurezza. Si dice che l’anello
debole della sicurezza informatica è quell’elemento che sta tra la pol-
trona e la tastiera del computer: l’utente. Perché questo? Perché pensa
di essere furbo, in realtà proprio furbo non è, o
meglio, c’è sempre qualcuno di più furbo di lui.
Quindi non possiamo fare niente
per proteggerci?
Sembrerà una banalità, ma davvero la prima
cosa che si può fare per proteggersi è avere
una password complessa. Mi trovo ancora a ve-
dere utenti, a cui sono stati violati i contenuti,
che avevano password con il proprio cognome,
prova, admin o il nome. Oppure queste parole
seguite da un numero. Bene, la prima cosa che
fanno gli hacker è esattamente questa. Si chia-
ma Foot Printing ed è la ricerca dei dati della
persona che si vuole hackerare, quindi nome,
cognome, e tutti quei dati che sono facilmen-
te trovabili. Se con queste semplici prove non
viene fuori la password si passa a un attacco
brutale, quello che viene chiamato Brute Force,
un software in grado di generare le password