Commenti e impressioni

Fappening! Ovvero foto di celebrità nude rubate su iCloud

Tra ieri e oggi sul web non si parla di altro: fappening! Cos’è? Nulla di troppo anormale (ahinoi!): pare che qualcuno abbia sfruttato una falla di iCloud per rubare molte foto private di VIP americani, foto che presentavano un po’ di pelle scoperta di troppo per non essere pubblicate su internet.

Ma io non scrivo un blog a caccia di falsi o veri moralismi, né un blog alla ricerca dell’ultimo scandalo (leggete tra le righe: se siete finiti qua cercando le foto delle celebrità vi risparmio il tempo di leggere fino in fondo e vi dico che potete continuare la vostra ricerca altrove), ma vorrei prendere spunto da quanto successo e soprattutto dal polverone generatosi intorno a questo evento per riflettere un momento sulla tecnologia, tema che sta alla base di tutta la vicenda.

Ho letto molti commenti sulla vicenda: c’è chi condanna chi ha trovato e pubblicato le immagini, c’è chi condanna chi le condivide, c’è chi condanna anche chi solo le guarda e c’è chi condanna i VIP che decidono di scattare certe fotografie.

Io chi condanno? Non mi sento di condannare nessuno (a parte chi, come sicuramente succederà a breve, sfrutterà la faccenda per sparpagliare malware in giro per il web), piuttosto torno a incolpare la fragilità di quella che su questo blog ho battezzato educazione informatica.

I dispositivi che abbiamo nelle nostre tasche tutti i giorni sono sempre più complessi e, anche dietro alla loro faccia di semplicità e praticità, nascondono una tecnologia che solamente i veri esperti riescono a domare con facilità.

Pare che molte delle foto rubate in questa occasione (non è il primo caso del genere) siano state ottenute non bucando l’account iCloud delle vittime, ma bensì recuperandole dai backup automatici sul cloud che si possono attivare oppure no a scelta dell’utente.

Proprio qui sta l’inghippo: se anche io non decido di caricare le mie foto private su iCloud se ho attivato al momento della prima configurazione del mio smartphone il backup automatico prima o poi quelle foto andranno a finire sulla nuvola.

Possiamo dare la colpa a chi il servizio lo fornisce? Non credo, perché se una falla software può sempre essere presente (errare è umano) in ogni caso i dati storati sul cloud sono accessibili sempre a comunque a (nella migliore delle ipotesi) una persona: chi quei server li gestisce. Se sul serio non volete che nessuno veda le vostre foto sicuramente non dovete caricarle su internet, oppure mandarle a qualcuno utilizzando il web in generale. Anche se inviate la fotografia via email quel file farà il giro di una decina di server amministrati da una decina di persone differenti e ne rimane una copia sia sul server della vostra casella email come posta inviata che su quella del destinatario, nella posta in arrivo. Anche cancellando i messaggi non possiamo essere sicuri al 100% che il file sarà cancellato dai server oppure che, nel frattempo, l’amministratore del server non abbia fatto una copia personale, oppure non sia stato effettuato un backup automatico del server su nastro.

Dunque: come fare in modo che questi inconvenienti non capitino più? Beh, il consiglio di non fotografarvi nudi se non volete che qualcuno veda delle vostre foto come mamma vi ha fatti è fin troppo banale. Informarvi su come i vostri dispositivi funzionano è un inizio: oltre alle foto scandalose o meno sui vari server delle aziende che forniscono questo tipo di servizi ci sono moltissime informazioni a partire dai dati GPS del telefonino fino ad arrivare alla vostra rubrica telefonica. Controllate le impostazioni del vostro smartphone o del vostro tablet e chiedetevi se attivare o meno una funzione possa dare accesso a qualcuno a qualche vostro dato (sensibile o meno).

Utilizzate questi strumenti perché vi aiutino nella vostra vita, non abusatene e, soprattutto, non crogiolatevi sugli allori: i malintenzionati esistono in giro per il mondo: uscireste mai da casa vostra lasciando al porta aperta? No, ma non perché ci siano più ladri per strada che di fronte a un computer dall’altra parte del mondo, semplicemente perché qualcuno, magari quando eravate bambini, vi ha insegnato che per strada ci sono i ladri. Ora prendete coscienza che i ladri esistono anche su internet!

Annunci
Standard
Commenti e impressioni

Le Iene, Anonymous e gli hacker

È appena finito un servizio de Le Iene che conteneva un’intervista a un esponente di Anonymous Italia. Tralasciamo tutte le considerazioni che avrei da fare sull’operato di questa organizzazione criminale e veniamo al motivo che mi ha fatto sobbalzare dalla poltrona e fiondarmi al pc a scrivere queste righe.

La Iena di turno definisce i componenti di Anomymous “hacker”. Durante l’intervista pone la domanda “Vi definite “hacker”?”, l’intervistato risponde: “Ci definiamo Hacktivisti.”.

Spieghiamo a Le Iene chi sono e cosa fanno gli hackers. Gli hackers sono coloro che compiono gli “hack”. In italiano la parola “hack” si può tradurre come “trucco”. Si trova un modo per fare qualcosa che non si può fare. Nel senso più generale del termine: si usano oggetti per scopi per cui non sono stati concepiti, piuttosto che si trovano metodi per aggirare sistemi di sicurezza o simili. Occhio: “si trovano metodi per aggirare sistemi di sicurezza”, non “si aggirano sistemi di sicurezza commettendo reati”. Ecco, qua c’è la differenza tra gli “hackers” e i componenti di Anonymous: un “hacker” moderno si intruduce in sistemi informatici senza permesso (ma non solo, invece quella pare essere l’unica occupazione di Anonymous), ma non commette reati di alcun tipo. Anzi, spesso e volentieri contatta il responsabile del sistema violato e lo avvisa della falla in modo che possa essere prontamente tappata.

La differenza è nello spirito che ci sta dietro, ragazzi! Un hacker, in senso generale, è uno smanettone che fa le cose per puro piacere personale, per piacere di conoscenza, per poter dire “ce l’ho fatta”. I ragazzi di Anonymous fanno quello che fanno per provocare danni più o meno grandi.

Io, con tutto il rispetto per i grandi hackers del passato (qualche nome famoso? Richard Stallman, Bill Gates, Steve Wozniak: nell’ordine GNU (Linux), Microsoft e Apple) io mi definisco un hacker, nel mio piccolo. Di recente ho installato una distribuzione GNU/Linux su un computer destinato al cassonetto dell’immondizia con un metodo che lo ha reso più veloce nel boot di un Mac del 2011. Nessuno ha avuto danni per questo, anzi, forse verrà creata un po’ meno immondizia.

Quindi, Iene, vi guardo molto spesso e il vostro programma mi piace parecchio, ma questa volta vi devo tirare le orecchie!

Standard