27 Ottobre 2025
Home Blog Pagina 140

LinkedIn. Come bloccare un contatto e navigare anonimi

Per impostazione predefinita, LinkedIn mostra ai contatti con cui siamo connessi molte delle nostre attività personali, dai feed relativi ai cambiamenti del nostro account, ai profili che abbiamo visualizzato. Se vogliamo rafforzare la nostra privacy sul social network, possiamo bloccare utenti indesiderati, in modo che non abbiano più accesso al nostro profilo, e scegliere di navigare in forma anonima, ossia senza lasciare traccia del nostro passaggio quando visualizziamo profili altrui.

Per bloccare un utente, andiamo sulla sua pagina. Posizioniamo il cursore del mouse sulla freccia in giù accanto al pulsante Invia un Messaggio e, nel menu che si apre, selezioniamo Blocca o segnala.

bloccare-profilo-ita

Si aprirà un pannello. Scegliere la prima opzione Blocca e premere Continua.

pannello-blocca-persona-ita
Nella schermata successiva, clicchiamo su Accetto per confermare la nostra azione. Una volta bloccato il contatto:

  • Non potremo accedere al suo profilo, né ovviamente lui al nostro
  • Non potremo scambiare messaggi
  • Non saremo più in contatto
  • Rimuoveremo eventuali conferme di competenze e raccomandazioni di quel contatto
  • Non vedremo i nostri reciproci nomi nella sezione “Chi ha visitato il tuo profilo?”
  • Non riceveremo più i reciproci contatti nelle funzioni “Persone che potresti conoscere” e “Altri profili consultati”

blocca-contatto-conferma-ita

Oltre a bloccare contatti indesiderati, possiamo scegliere di navigare anonimi su LinkedIn. Questo significa che, quando visiteremo la pagina di un altro contatto, i nostri dati non saranno esposti in chiaro nella sua sezione “Chi ha visitato il mio profilo”, opzione altrimenti attivata di default e potenzialmente utile per aumentare la propria visibilità sul network professionale. Per renderci anonimi, facciamo clic sulla foto del nostro profilo e apriamo il pannello Account e Impostazioni. Selezioniamo la voce Privacy e impostazioni e, nella pagina che si aprirà, la voce “Selezionare le informazioni che gli altri vedono quando visiti il loro profilo“.

privacysettings-ita

Vedremo comparire un pannello con tre opzioni selezionabili. Di default, mostriamo nome e sommario dei nostri dati. In alternativa, possiamo scegliere di far visualizzare solo delle informazioni generiche sul nostro profilo, ma che non riconducono strettamente a noi (ad esempio: settore professionale, qualifica, studi effettuati) oppure di restare totalmente anonimi e di non fornire alcun dato, nemmeno generico. Dopo aver scelto l’ozpione desiderata, clicchiamo su Salva modifiche. Da sapere: se scegliamo di non essere visti dagli altri, non potremo vedere neanche noi chi visita il nostro profilo.

navigazione-anonima-ita

Come proteggere i dati conservati online. Sicurezza Cloud

Un tempo i documenti importanti venivano custoditi nelle casseforti, magari nascoste dietro un quadro o in un qualche armadio. Nell’era del Cloud computing, le “nuvole” hanno soppiantato pesanti sportelli blindati e lucchetti in favore di più moderne tecnologie, capaci di consentire una maggiore flessibilità e facilità di accesso a file e documenti da qualsiasi parte del mondo, da qualsiasi dispositivo connesso alla Rete, con pochi click o tocchi dello schermo.

Ma quanto veramente sono al sicuro i dati custoditi sui server Cloud? Quanti occhi hanno accesso ai nostri file, protetti da semplici user e password? L’aumento esponenziale di servizi di questo genere, spesso e volentieri gratuiti, ha contribuito ad avviare l’inevitabile dibattito circa la sicurezza di tali sistemi, estremamente comodi ma altrettanto esposti al rischio di intrusioni non autorizzate da parte di terzi. È possibile, quindi, mettere definitivamente al sicuro i nostri dati custoditi sulla nuvola?

Dove conservare i dati? tre regole per la scelta

Quando si acquista un’automobile, è buona norma percorrere qualche chilometro al volante prima di staccare l’assegno. Allo stesso modo i più diffusi servizi di Cloud storage offrono agli aspiranti clienti periodi di prova durante i quali fare la conoscenza delle piattaforme, dei servizi offerti e dei relativi parametri di sicurezza, un primo requisito fondamentale per la scelta. Per operare una selezione consapevole, oltre alle ovvie caratteristiche di praticità, compatibilità con i propri device, flessibilità e usabilità è bene tener conto dei livelli di “difesa” offerti al cliente contro accessi non autorizzati al proprio account.

Secondo segnale di serietà: alcune aziende, come l’ormai conosciutissima Dropbox, hanno introdotto da diverso tempo un sistema di login basato sulla doppia autenticazione: l’accesso tradizionale tramite password e l’invio, tramite SMS sul telefonino del cliente, di un codice di sicurezza aggiuntivo indispensabile all’accesso. Tale codice, dalla validità temporale limitata, viene spedito ad ogni tentativo di accesso e viene rinnovato di volta in volta, esattamente come avviene con i sistemi di Home Banking di numerosi istituti bancari.

Infine, altri fornitori, come Google Drive, danno all’utente la possibilità di utilizzare il protocollo “https”, anche e specie sui device mobili, consentendo connessioni sicure durante la navigazione su reti Wi-Fi pubbliche o in mobilità. Altre aziende offrono invece servizi più elaborati e variegati, come la possibilità di cifrare il proprio spazio all’interno della “nuvola” o impostare rigidi parametri sui dispositivi e gli account associati ai dispositivi mobili, minimizzando i rischi legati a furti di identità e intrusioni non autorizzate. Cerchiamo di preferire questo tipo di approccio durante la scelta.

Proteggere i dati conservati online. Le regole base

Ritornando al paragone iniziale, è bene ricordare che nessun sistema per quanto tecnologicamente avanzato è immune dalle azioni degli hacker più abili. Trucchi, stratagemmi e precauzioni possono solo diminuire il rischio di brutte sorprese, non eliminarli. Allo stesso modo in cui anche la più sofisticata delle casseforti può essere aperta dal più abile dei ladri. Indipendentemente dalla piattaforma utilizzata, tutti i servizi di Cloud storage possono essere resi più sicuri grazie a una serie di buone pratiche e accorgimenti.

Usate password sicure

Le credenziali di accesso dovranno essere uniche, usate esclusivamente per quel servizio e non “condivise” con password analoghe utilizzate su computer, siti web o altri servizi. La lunghezza minima non dovrà essere inferiore agli 8 caratteri che preferibilmente dovranno essere alfanumerici, alternando magari lettere minuscole e maiuscole.

Nel 2012, ad esempio, un gruppo di hacker riuscì a violare diverse migliaia di account Dropbox e ad usare le “nuvole” dei malcapitati utenti per inviare contenuti spam sulla Rete. Nel giro di pochi giorni gli organi di polizia incaricati delle indagini riferirono che i cyber-pirati avevano raccolto le credenziali raccolte da database di terze parti (estranee a Dropbox) e tentato di utilizzarle su più servizi diversi, Dropbox inclusa. Con un risultato sorprendente: molti utenti utilizzavano la stessa user e la stessa password per tutti i loro servizi web, spianando di fatto la strada a molti aspiranti hacker e “curiosi”.

Utilizzate dove possibile le notifiche mail e sms

Tra le diverse impostazioni di sicurezza, diversi fornitori di servizi Cloud storage offrono la possibilità di attivare notifiche mail ed sms ogniqualvolta un nuovo dispositivo viene associato al proprio account. In questo modo è possibile monitorare il numero dei device collegati, consultare lo storico delle sessioni e cosa ancor più importante visualizzare in tempo reale se qualche “intruso” sta curiosando all’interno dei nostri file.

Controllate periodicamente i nomi dei dispositivi connessi

Per le piattaforme che conservano uno storico delle connessioni, è bene controllare periodicamente il nome dei dispositivi precedentemente associati con il proprio account. Qualora dovessero comparire device sconosciuti, è possibile scollegarli manualmente ed impedire ulteriori connessioni e modificare, a titolo precauzionale, le credenziali di accesso all’account. In caso di vendita di un dispositivo mobile, è sempre bene scollegarlo ed eliminare ogni credenziale prima di consegnarlo nelle mani dell’acquirente.

Chiudete sempre le sessioni

Una volta terminato il lavoro con i nostri file, è sempre bene effettuare il log-out dal proprio spazio Cloud. Una procedura forse un po’scomoda – ad ogni accesso dovranno essere inserite nuovamente user e password – ma estremamente utile nel caso in cui il proprio telefono, tablet o notebook venga rubato o smarrito. Eventuali ladri e sconosciuti non potranno così avere accesso ai vostri file.

La vera arma: la cifratura dei dati

Se la privacy rappresenta per voi una caratteristica essenziale in uno spazio cloud, crittografare file e cartelle rappresenta una necessità imprescindibile. Sul mercato esistono numerosi programmi per desktop e app per mobile che renderanno illeggibili i vostri dati a tutti, eccetto a coloro che disporranno delle chiavi di de-crittazione dei documenti.

Qualora la vostra piattaforma Cloud non offrisse in modo nativo un simile servizio, è possibile ricorrere a programmi come l’open source e valido TrueCrypt o, in ambiente mobile, al collaudato BoxCryptor (gratuito per uso privato, disponibile per Android e iOS ma anche in versione desktop per sistemi Windows e Macintosh).

Se da un lato TrueCrypt è stato concepito per criptare selettivamente file e cartelle in ambito locale, per poi trasferirli sulla nuvola in tutta sicurezza, Box Cryptor si propone di fare di più: il software crea un’autentica unità virtuale cifrata con algoritmo AES 256 bit, all’interno di una qualsiasi cartella definita dall’utente. Cartella che, in questo caso, può corrispondere a quella del servizio Cloud del cliente sfruttando la compatibilità del programma con le più diffuse piattaforme disponibili sul mercato.

In caso di intrusioni, ciò che apparirà agli occhi del ficcanaso di turno saranno soltanto una serie di dati illeggibili e senza senso. Il vantaggio di un simile sistema risiede nell’automatismo: ogniqualvolta si carica un file sulla nuvola, questo viene automaticamente cifrato e messo al sicuro. Una sicurezza aggiuntiva che, sommata a quelle offerte di default dai fornitori dei servizi, renderà il nostro spazio Cloud a prova di qualsiasi violazione.

YouTube. Come cancellare la cronologia delle ricerche

Quando cerchiamo un video su YouTube, la cronologia dei termini cercati e quella dei video visualizzati sono automaticamente memorizzate dalla piattaforma. Possiamo però decidere di eliminarle ed eventualmente di impedire a YouTube di memorizzare le successive ricerche e visualizzazioni.

Per eliminare la cronologia delle ricerche,  facciamo clic sulla foto del nostro profilo, in modo che si apra il Pannello di gestione. Selezioniamo la voce Gestione video e, successivamente, la voce Cronologia delle ricerche nella sidebar sinistra. Una volta visualizzato l’elenco dei termini che abbiamo ricercato, possiamo eliminarli in modo selettivo, selezionandoli uno a uno e cliccando Rimuovi nel menu sopra i risultati di ricerca. Se vogliamo eliminare l’intera cronologia, basterà selezionare Cancella tutta la cronologia delle ricerche, mentre per chiedere a YouTube di non memorizzare le nostre ricerche future dovremo fare clic su Sospendi cronologia delle ricerche.

youtube-cronologiaricerche

Se invece vogliamo eliminare la cronologia dei video visualizzati, apriamo il menu posto a lato del logo YouTube, in alto a sinistra nella pagina. Selezioniamo la voce Cronologia.

youtube-cronologia

Nella sezione Cronologia troviamo tutti i video che abbiamo visualizzato. Per eliminare solo alcune voci, selezioniamole e facciamo clic su Rimuovi. Anche in questo caso, possiamo decidere di eliminare l’intera lista selezionando Cancella tutta la cronologia visualizzazioni ed eventualmente sospendere la memorizzazione dei video che guarderemo, scegliendo la voce Sospendi la cronologia visualizzazioni.

youtube-video

 

 

Twitter. Come cancellare la cronologia delle ricerche

Quando cerchiamo un’informazione su Twitter, eseguendo una ricerca per termine generico, per hashtag o per nome utente, le parole immesse sono automaticamente salvate.  Possiamo visualizzarle nella sezione Ricerche recenti, all’interno del pannello che si apre selezionando la casella Cerca.

In questa sezione compaiono tutti i termini ricercati, sia attraverso la ricerca semplice, effettuata utilizzando Cerca in alto nella pagina, sia attraverso la Ricerca avanzata, accessibile dal menu sulla barra laterale sinistra della pagina. Inoltre, abbiamo la possibilità di salvare i risultati di una specifica ricerca. Come fare se vogliamo eliminare dalla cronologia delle ricerche su Twitter i termini cercati o alcune ricerche salvate?

Eliminare dalla cronologia un termine è molto semplice. Nel pannello che si apre sotto la stringa Cerca quando posizioniamo il mouse, selezioniamo il termine da eliminare nelle Ricerche recenti e facciamo clic sulla X.

twitter

Effettuata una ricerca, abbiamo la possibilità di salvarla, ma solo fino a un massimo di venti termini. Anche per questo motivo potremmo aver bisogno di eliminare alcune ricerche salvate, in modo da fare spazio a quelle nuove. Innanzitutto, per salvare una ricerca, basta premere Salva nella pagina dei risultati.

 

twitter-salvaricerca

Una volta salvata la nostra ricerca, la troveremo nel pannello sotto la stringa Cerca, nell’apposita sezione Ricerche salvate. Per eliminare una stringa che non ci serve più, basterà fare clic sulla X.

twitter-ricerchesalvate

Possiamo eliminare una ricerca salvata anche dalla pagina stessa dei risultati salvati per quella ricerca, facendo clic sulla voce Rimuovi.
twitter-eliminaricercasalvata

 

 

Facebook. Come cancellare la cronologia delle ricerche

Quando navighiamo su Facebook, tutte le nostre azioni (post pubblicati, Mi piace, commenti…) sono memorizzate in un registro, che possiamo controllare facilmente in qualsiasi momento. In questo registro è tenuta traccia anche della cronologia delle ricerche che effettuiamo all’interno del social network, utilizzando l’apposita stringa di ricerca. Se lo desideriamo, possiamo eliminare l’intera cronologia della ricerche o solo alcune voci in modo selettivo. Vediamo come.

Dopo aver effettuato il log in nel nostro account Facebook, apriamo il menu delle Impostazioni in alto a destra e selezioniamo la voce Registro attività.

Registro attività di Facebook

Nella sezione Registro attività sono memorizzate  tutte le azioni che abbiamo effettuato dal nostro account Facebook. Le troviamo divise in categorie, visibili nel menu a sinistra della pagina. Per trovare la voce utile a cancellare la cronologia delle ricerche da Facebook, selezioniamo  Altro sotto la sezione “Foto, Mi piace, Commenti” e poi Cerca.

Cronologia ricerca su Facebook

La sezione Cerca ci mostra l’elenco cronologico di tutte i termini ricercati. A questo punto, possiamo eliminare l’intera cronologia selezionando la voce Cancella Ricerche posta in alto nella pagina. Se invece vogliamo eliminare soltanto alcune voci, dobbiamo selezionare la voce Rimuovi dal menu relativo ad ogni stringa ricercata.

Cancellare cronologia ricerca

 

Molestie e stalking sui siti di incontri. Cosa fare, come difendersi

Ogni anno migliaia di persone trovano la loro anima gemella frequentando i “siti di incontri“. Il Web pullula di portali che offrono, gratuitamente o dietro il pagamento di una quota di iscrizione, chat e gruppi di discussione attraverso cui perfetti sconosciuti possono avviare una relazione virtuale, organizzare un incontro fisico ed eventualmente lasciare che il tempo – e l’amore – facciano il loro corso. Accanto alle storie a lieto fine, tuttavia, le cronache riportano anche di episodi spiacevoli occorsi a chi frequenta abitualmente i siti di appuntamenti.

Truffatori, maniaci, guardoni, adescatori, rapinatori e figure meno note come scammer e promotori di dialer: la figura del “molestatore” ha subito una profonda evoluzione nel corso degli ultimi anni, costringendo gli utenti ad affinare una serie di comportamenti e precauzioni atte a scongiurare incontri con personaggi potenzialmente pericolosi.

Le categorie di molestatori

Non si può mai sapere chi si nasconde davvero dietro alla foto di un profilo

I molestatori sono essenzialmente assimilabili in alcune categorie chiave, più o meno riconoscibili fra loro. Sia chiaro: i molestatori sul web possono risultare lontani anni luce dalla classica figura dell’anziano con l’impermeabile, ben riconoscibile nell’immaginario collettivo. Frequentare un sito di incontri è come passeggiare in una strada affollata: i pericoli possono nascondersi dietro ogni angolo, dietro ogni volto. Sta al singolo utente e alla sua esperienza notare gli indizi che possono portare all’identificazione di personaggi scomodi, fastidiosi o persino pericolosi.

Profili fake

Vengono così chiamati i profili di persone inesistenti, con caratteristiche o fotografie che non rispondono al vero. Il che può accadere per le più svariate ragioni, dal burlone al single timido che esagera nella speranza di fissare un incontro, fino al truffatore che millanta un fisico da copertina pur di fissare un incontro a tu per tu con la vittima.

Maniaci e persone psichicamente instabili

Categoria ben più rara ma alquanto rischiosa, riconoscibile solo attraverso una lunga e continuativa frequentazione online. Disturbi di personalità, comportamenti violenti, stranezze caratteriali, manie possono essere messe in luce solo attraverso una prolungata parentesi conoscitiva “virtuale”, sufficiente nella maggior parte dei casi a fare suonare i primi campanelli di allarme.

Prostitute in cerca di clienti

Questi profili sono facilmente riconoscibili e caratterizzati da foto di belle ragazze o di uomini prestanti, apparentemente usciti dalle copertine dei giornali di moda. Solitamente una volta contattate, queste persone rispondono subito e cercano di fissare un incontro nel breve termine. A volte invitano con delle scuse a cambiare sito di incontri o chat, alla ricerca di piattaforme meno frequentate e con meno regole di sicurezza che possano smascherare l’inganno.

A volte offrono gratuitamente o dietro pagamenti non tracciabili foto in pose sessualmente esplicite, oppure incitano verbalmente l’interlocutore portandolo ad affrettare un appuntamento.Che, una volta arrivato, svelerà subito la natura economica della prestazione, anche se non richiesta. In caso di rifiuto, la (o il) “professionista” è solita chiamare in suo aiuto un gruppo di amici vigorosi in grado di far desistere e pagare anche il più risoluto degli uomini.

Scammer

Si tratta di veri e propri speculatori dei siti di incontri che, con la scusa di voler instaurare una relazione, cercano di farsi inviare somme di denaro dalla loro vittima con promesse di amore eterno e corredate con l’invio di foto di belle donne, ovviamente inesistenti. In genere sfruttano la figura della giovane donna straniera, con un italiano sgrammaticato e stentato, dalla storia travagliata e caratterizzata da guerre, lutti e stenti, pur di accattivarsi le simpatie e l’affetto della vittima.

Facilmente riconoscibili per via del rapido interesse nei confronti del proprio profilo, dall’assenza di riferimenti diretti al proprio nome (solitamente utilizzano lo stesso messaggio, tradotto automaticamente in diverse lingue, per migliaia di potenziali vittime ogni giorno) e per la velocità con cui arrivano a chiedere soldi, ancor prima di aver fissato un incontro conoscitivo.

Adescatori

Anche in questo caso, si tratta di professionisti che con le più disparate scuse cercano di dirottare gli utenti verso altre piattaforme di incontri online a pagamento, o nel peggiore dei casi verso dei “dialer” a pagamento che connettono la vittima a sua insaputa a numerazioni internazionali ad altissimo costo, dietro mirabolanti promessi di incontri con ragazze o ragazzi “da urlo”.

Rapinatori

Chat e piattaforme per cuori solitari sono terreno fertile anche per il crimine organizzato. Fatti di cronaca hanno riferito di bande criminali che hanno sfruttato questi strumenti per adescare uomini o donne sole, con problematiche sociali che le portano ad essere emarginate e quindi più esposte a questo genere di pericoli.

Stupratori

Anche in questo caso una lunga frequentazione online può essere sufficiente ad allontanare questo genere di personaggi che sfruttano le debolezze di molti cuori infranti per commettere atti violenti.

Spammer

Profili fake creati ad arte per essere credibili possono essere un veicolo per carpire grandi quantità di indirizzi mail, postali, numeri telefonici o quant’altro possa essere oggetto di comunicazioni pubblicitarie, invio di spyware o malware informatici sui computer degli ignari utenti.

Guardoni

Personaggi che si iscrivono al solo scopo di visualizzare e collezionare fotografie personali dei profili. Nei casi più gravi, potrebbero sfruttare scatti troppo personali per finalità di ricatto.

Estorsori

Dopo una breve frequentazione, chiedono alla vittima somme di denaro per poter continuare la frequentazione. In alcuni casi arrivano addirittura a muovere minacce, sfruttando magari alcuni dati personali ricavati dal profilo per dare maggiore credibilità e instillare la paura nelle vittime con frasi del tipo “ti vengo a prendere a casa” seguito, magari, dal nome della propria città o peggio ancora dall’indirizzo pubblicato nel profilo.

Le regole per difendersi

Un buona difesa parte dalla scelta del sito di incontri: scegliamo innanzitutto quelli che sono soliti richiedere prima dell’iscrizione la compilazione di una lunga scheda dettagliata circa i propri gusti, le motivazioni che hanno portato all’iscrizione, una descrizione dettagliata dell’anima gemella, altri procedono invece a una vera e propria profilazione psicologica sulla base di un questionario fornito prima dell’iscrizione effettiva, che viene così subordinata al giudizio finale di una commissione.

Verifichiamo poi se la piattaforma offre immediati sistemi per la segnalazione o il blocco degli utenti, segno che il team che sta dietro al servizio è preparato ad eventualità di problemi di stalking.

Infine, una rapida ricerca su Google può essere sufficiente per farsi una prima idea generale, basandosi anche sui numerosi feedback dei clienti e sulle esperienze raccontate da loro stessi. In questo caso, è importante non basarsi alla prima recensione trovata: una piattaforma per cuori infranti fraudolenta avrà sicuramente disseminato per il web commenti positivi “falsi”, creati a regola d’arte per adescare vittime. Tenete invece  conto del maggior numero possibile di recensioni, sfruttando fonti provenienti da diversi siti. Una volta iniziata la nostra esperienza, alla ricerca dell’anima gemella, ricordate invece le seguenti regole:

  • Diffidate da chi prova un fulmineo e immotivato interesse o affetto nei vostri confronti: probabilmente non esiste alcun interesse, se non quello di truffarvi o molestarvi.
  • Diffidate sempre da risposte vaghe, strane, incoerenti, all’utilizzo del linguaggio e al comportamento generale dell’altra persona.
  • Non assecondate le richieste di lasciare il sito di incontri per proseguire altrove la conversazione, soprattutto su quei siti che già offrono sistemi di chat audio/video e forniscono strumenti specifici per tutelare la privacy degli iscritti.
  • Se la conversazione si avvia sul “piccante”, chiedete di parlarvi via chat o di spedirvi delle foto. Insospettitevi se alla richiesta di scatti fotografici vi arrivano immagini sgranate o palesemente scaricate da internet. Sui motori di ricerca, in caso di dubbio, è sempre possibile verificare se un’immagine scaricata risulta presente in altre pagine web. In caso di corrispondenze, vi trovate evidentemente di fronte a qualcuno che vi sta mentendo. Se avete ulteriori dubbi, chiedete di mandarvi delle foto con scritto il vostro nome su un foglio, o con un particolare concordato e non ricostruibile se non con uno scatto reale.
  • Non fornite mai dati personali reali: indirizzi, numeri di telefono fissi, e-mail o recapiti di qualsiasi genere. Nel caso è sempre possibile aprire un account ad hoc di un servizio di instant messaging da dedicare esclusivamente ai siti di incontri, così come una mail alternativa che non riveli nulla di voi, e profili sui social appositi. Fino a quando la frequentazione non sarà lunga e costante, non fornite l’indirizzo di casa, nel caso inventatelo, e se volete sentirvi telefonicamente fatelo attraverso software, senza usare il telefono reale.
  • Portate avanti la conoscenza virtuale per un tempo prolungato prima di procedere all’incontro fisico. Meglio ancora offrirsi di avviare una videochiamata (o in alternativa una telefonata): questo accorgimento può essere utile a smascherare molte categorie di molestatori. Durante il video interagite con domande e ascoltare attentamente le risposte, per essere sicuri di non trovarsi di fronte a una registrazione. Chi è in cattiva fede, difficilmente fornirà un numero di telefono o accetterà di avviare una videochiamata.
Valutare con attenzione chi ci sta di fronte prima di organizzare un incontro
  • Tagliate ogni contatto a fronte di richieste di denaro: un sito di incontri serve, come dice la parola, ad incontrare altre persone. Chi ricerca soldi, lo sta facendo nel posto sbagliato e sta abusando della piattaforma, nonché del vostro tempo.

Programmare il primo appuntamento

Non abbiate fretta di incontrare chi sta all’altro capo del monitor: avete tutto il tempo per conoscervi e, come dice il detto, se son rose… fioriranno. Procedete con calma, documentatevi il più possibile sull’altra persona, cercate un feeling. Fondamentalmente, fidatevi del vostro istinto: se qualcosa non vi torna o vi suona strana, probabilmente è perché effettivamente è così.

Dopo aver approfondito la conoscenza virtuale, sarete pronti al fatidico primo appuntamento reale. Organizzatevi e pensate sempre al peggior scenario possibile: la prudenza non è mai troppa. Luoghi pubblici, frequentati, recatevi in compagnia di persone fidate che resteranno nei paraggi e sembreranno anonime agli occhi della vostra aspirante anima gemella: in caso di pericolo, potranno intervenire prontamente e salvarvi dai guai.

Prima di iniziare l’incontro, spiegate che potreste avere un problema improvviso che vi costringerà ad interrompere l’appuntamento. Qualora durante l’incontro non vi sentiste a vostro agio o avvertiste il sentore che qualcosa, nel complesso, risulti fuori posto o poco chiara, niente panico: alzatevi con cortesia, fate riferimento al pretesto che avete anticipato, così che non sembri inventato al momento, congedatevi con la persona e lasciate il luogo dell’incontro. Davanti alla tastiera potrete spiegare con calma cosa non ha funzionato e salutarvi definitivamente con l’aspirante partner.

Se invece le cose vanno bene, adottate una ultima precauzione fondamentale: prima di accettare un ulteriore incontro da soli, chiedete che vi venga presentata la famiglia, un parente, o qualcuno che possa aiutarvi a capire l’ambiente sociale nel quale vive la persona.

Facebook e Whatsapp: snobbi la privacy? e allora… paga!

0

L’acquisizione di Whatsapp da parte di Facebook, è uno di quei casi, in cui si capisce quanto “privacy” faccia, prima o poi, rima con “soldi”.

Whatsapp è nato basandosi su tre regole: “Nessuna pubblicità, nessun abbonamento, nessun trucco”. Questi tre dettami hanno permesso ai creatori Brian Acton e Jan Koum di creare l’app più popolare per la messaggistica, una vera e propria conquista del mondo. E queste tre regole sono quelle che permisero a Whatsapp di reggere il colpo, quando le autorità per la privacy gridarono ai quattro venti che l’applicazione conservava i numeri di telefono degli utenti, anche quelli non registrati.

Ma l’acquisizione da parte di Facebook ha cambiato tutto: nessuno ha pensato alle potenzialità di questo acquisto. Nessuno ha minimamente riflettuto sui vantaggi che il social network può apportare a questo straordinario strumento, come una eventuale integrazione dei dati fra il social e l’applicazione. Tutti hanno pensato alla privacy. E questo è un primo dato importante.

Ma vengono le rassicurazioni: se la frase di Zuckerberg “nulla cambierà sulla privacy” è un insieme di parole alle quali nessuno, legittimamente, ha creduto, le garanzie dati dai due creatori, quelli che lo hanno fatto grande, e soprattutto quelli che hanno avuto il coraggio di rifiutare 3 miliardi di dollari, non sono bastate. E questo è il secondo dato importante.

facebook-whatsapp-deal-iconsRiassumendo: quando si assiste all’acquisizione da parte di una qualsiasi azienda, si pensa che il prodotto acquisito diventerà più grande. Quando lo fa Facebook, c’è qualcosa sotto. E l’esodo di massa verso app alternative e più sicure come Telegram o Line, ne è una conferma.

E’ evidente che Facebook ha un problema di privacy? No, tantissime applicazioni, siti, portali e servizi hanno problemi di privacy, e gli utenti si gettano fra le loro braccia beatamente, senza nemmeno sapere cosa fanno. Facebook ha un problema di percezione della privacy, che è ancora peggio. Facebook non soffoca gli utenti e basta, Facebook soffoca gli utenti, e questi sanno che lo fa.

Cosa dovrebbe fare Zuckerberg? innanzitutto dovrebbe fare qualcosa. Per lui non si tratta di un problema da gestire con gli avvocati. Si tratta della perdita di denaro: il prezzo pagato dal social per comprare Whatsapp diviso il numero di utenti attivi, fa poco più di 30 euro. 5 milioni di clienti se ne sono andati: il totale fa 150 milioni di dollari persi.

Non siamo in grado di dire ad un gigante come Facebook quali strategie dovrebbe adottare. Ma possiamo dirgli cosa ci dà fastidio: il fatto di cambiare le cose senza avvisare, come le mail degli utenti trasformate in @facebook.com, (chiuse da pochi giorni), il fatto di cambiare le parole delle privacy policy ma affermare che “dicono la stessa cosa” e di iniziare a leggere gli SMS tramite la propria applicazione, spiegando che sono stati costretti dalla regole di Android, quando aziende come Kaspersky spiegano chiaramente che più che obbligati a leggere gli SMS, si desidera essere obbligati a farlo.

Ad attaccare Facebook si fa presto. Tutti quelli che lavorano nella sicurezza lo fanno. Noi lo abbiamo fatto quando necessario, altre volte lo abbiamo difeso. Ma “come semini, così raccogli”, e il portale di Palo Alto, ora che comincia a vedere cosa succede a non rispettare la privacy, è ancora in tempo per togliere le erbacce.

Whatsapp: i problemi di privacy e l’acquisto di Facebook – Recensione

0

WhatsApp è sicuramente l’applicazione di messaggistica istantanea più nota e diffusa, con i suoi 450 milioni di utenti attivi al mese. L’interesse suscitato da questa app è dovuto alla semplicità e immediatezza con cui permette di condividere messaggi di testo, immagini, video e audio senza i costi di SMS ed MMS, oltre al fatto di avere un prezzo irrisorio e nessun messaggio pubblicitario. Ma l’alto indice di gradimento di quest’applicazione mobile va di pari passi con le preoccupazioni per la propria privacy. Analizziamo i permessi più equivoci che l’app ci richiede nel momento in cui la installiamo e i problemi di privacy, dalla lettura della nostra rubrica, all’invasività di Facebook.

I permessi richiesti da Whatsapp

 permessi richiesti da whatsapp
Alcuni permessi richiesti da WhatsApp

POSIZIONE – WhatsApp richiede l’accesso alla nostra posizione approssimativa, basata sulla rete, e alla posizione precisa, basata su rete e GPS. La richiesta è giustificata dalla possibilità di condividere volontariamente la nostra posizione con i contatti in rubrica, nello stesso modo in cui condividiamo un video o una foto.

Nella privacy policy del servizio, possiamo leggere una precisazione relativa alla funzione di geolocalizzazione : “Non raccogliamo dati relativi alla posizione, ma gli utenti possono condividerla liberamente con altri utenti”. Se ne deduce che i dati di posizione non dovrebbero essere conservati nei server dell’app.

MESSAGGI – La richiesta di accesso a ricezione e invio di messaggi di testo è giustificata dalle funzioni dell’app. Da un lato, infatti, WhatsApp necessita di inviare e ricevere un messaggio sul nostro numero per essere attivata, dall’altro dà la possibilità di lanciare l’invio di SMS dall’applicazione, anche se poi questi verranno inviati attraverso il nostro operatore. Tra i permessi richiesti, non rientra quello di poter leggere i nostri SMS.

TELEFONATE – WhatsApp richiede il permesso di chiamare direttamente un numero di telefono. La richiesta è giustificata, perché dall’applicazione si può inoltrare una chiamata ai propri contatti, appoggiandosi però al proprio gestore telefonico, così come per gli SMS. L’app serve in pratica per lanciare la chiamata, che poi passerà attraverso canali tradizionali.

Oltre a questa autorizzazione, l’app richiede la lettura dell’identità del telefono: questa è invece una richiesta sempre discutibile, perché significa entrare in possesso dei codici identificativi del nostro device e poterlo tracciare qualsiasi operazione compia. Il permesso di leggere il nostro ID è sempre richiesto a scopi di marketing, per conoscere le nostre abitudini, e non è giustificato da una funzione specifica dell’applicazione. Da notare che nella versione per Apple le app non sono autorizzate a tracciare il codice identificativo dei device iOS, pena l’esclusione dallo store. Questa opzione è invece ancora accettata da Google Play.

ACCESSO A FOTOCAMERA E MICROFONO – Queste autorizzazioni sono richieste per il normale funzionamento dell’app, che dà la possibilità agli utenti di condividere, oltre a messaggi di testo, anche file multimediali. WhatsApp permette di allegare contenuti presi dalla gallery o dall’archivio del telefono, così come di registrare un file audio o scattare foto direttamente dall’applicazione.

Altri permessi richiesti:

  • Accesso agli account, per poter configurare il proprio profilo sul dispositivo
  • Accesso alle comunicazioni di rete, per poter connettersi a internet (come per tutte la altre app, l’accesso richiesto alla rete è completo, mentre sarebbe auspicabile poter dare solo un accesso limitato alle effettive esigenze di ogni singola app)
  • Accesso agli archivi e agli strumenti di sistema (alcune impostazioni, batteria, sincronizzazione…), per poter condividere file e svolgere alcune attività come disattivare lo stand by del telefono quando arriva un messaggio su WhatsApp
la chat whatsapp
La chat di WhatsApp

La gestione della Privacy

Oltre ai permessi esplicitamente richiesti quando scarichiamo l’applicazione, è interessante approfondire alcuni aspetti descritti nella Privacy Policy di WhatsApp e che altrimenti non emergerebbero.

Un passo relativo al trattamento dei messaggi che scambiamo utilizzando l’app sottolinea che tutti i nostri contenuti sono conservati sui server dell’applicazione per qualche giorno, fino a un massimo di un mese. Dopo questo lasso di tempo, vengono cancellati (anche nel caso non fossero stati ricevuti dal destinatario) e compaiono solo più sui dispositivi degli utenti che si sono messi in contatto. L’applicazione può però conservare, se non il messaggio preciso, altre informazioni relative al messaggio, come i numeri coinvolti nella conversazione, la data e l’ora, tenendo quindi traccia di chi contattiamo, quanto e quando.

Nella privacy policy è segnalato inoltre che sono conservati dati anonimi, non associabili quindi a un particolare account. Si tratta di dati come tipo di browser, IP address, informazioni di navigazione, utilizzati per poter analizzare e tracciare le abitudini e le preferenze degli utenti, con fini di marketing e per migliorare l’app.

Il caso: Whatsapp legge la rubrica, anche troppo

Ma il primo vero problema che ha coinvolto la privacy e la sicurezza dell’applicazione risale al gennaio del 2013, quando l’ Office of the Privacy Commissioner del Canada and la Dutch Data Protection Authority contestò la modalità con cui i dati vengono gestiti: l’applicazione richiederebbe come requisito necessario al funzionamento della tecnologia, il completo accesso alla rubrica telefonica.

Mentre i contatti che nell’elenco risultano già iscritti a WhatsApp vengono utilizzati per entrarvi immediatamente in contatto tramite l’applicazione, i nominativi che non fanno parte del circuito WhatsApp anzichè essere ignorati o cancellati verrebbero registrati e immagazzinati nei database clienti della compagnia californiana che produce il software, sebbene criptati con l’algoritmo hash.  In questo modo, notano le due agenzie di privacy, i dati degli utenti vengono inviati ad un’azienda esterna senza il loro consenso.

Ad oggi, sulla Privacy Policy di WhatsApp, si possono leggere alcune informazioni utili per diramare la questione: l’applicazione afferma di non raccogliere nomi, email, indirizzi o altre informazioni relative ai nostri contatti, ma esclusivamente i numeri di telefono, per poterli associare ad eventuali account WhatsApp.

Per quanto riguarda un’eventuale memorizzazione sui server, la questione é spiegata così: “Per poter prevenire messaggi di spam, e migliorare l’esperienza di utilizzo della app, WhatsApp usa i numeri telefonici della tua rubrica.  Non memorizza le tue informazioni in un altro sistema. WhatsApp guarda i numeri telefonici nella tua rubrica e controlla quali di questi numeri corrispondono ad utenti registrati in WhatsApp. Questo ci consente di mostrare gli utenti di WhatsApp come contatti nei tuoi Preferiti/Seleziona contatti e Chat”. Da queste affermazioni pare dedursi che WhatsApp, ad oggi, legga tutti i numeri telefonici presenti in rubrica, senza però memorizzarli.

Facebook: le paure e i messaggi intercettabili

L’acquisizione di WhatsApp da parte di Facebook non ha fatto che amplificare queste preoccupazioni sulla privacy. Facebook è spesso nell’occhio del ciclone per problemi di privacy relativi alla sua piattaforma web e alle sue applicazioni mobile, dovute a bug o a impostazioni configurate in modo molto invasivo per la nostra privacy. Inoltre, il social sta creando il suo impero economico proprio grazie alla raccolta delle nostre abitudini e preferenze, non solo di navigazione, ma relative a ogni ambito della nostra vita. Impossibile non pensare che l’acquisizione dell’app sia strettamente legata alla possibilità di accedere ad ulteriori informazioni, soprattutto perché il social network sta perdendo la sua utenza più giovane.

In questo senso un rassicurazione giunge direttamente dal CEO del social, Mark Zuckerberg, che ha spiegato come “la privacy non cambierà” e dagli sviluppatori dell’app, capaci di rifiutare una prima proposta di acquisto da parte di Facebook per 3 miliardi di dollari, che affermano di aver ceduto la loro creatura solo in cambio di alcune garanzie e sottolineano che WhatsApp e Facebook resteranno due entità distinte e nulla cambierà.

Altra preoccupazione fondamentale degli utenti è anche la privacy dei messaggi scambiati in chat. Le nostre comunicazioni possono essere intercettate pubblicamente, in quanto il sistema non prevede un meccanismo efficace per garantirne la sicurezza. Gli stessi sviluppatori precisano che ogni informazione condivisa sull’app diventa pubblica e, pur facendo il possibile per permettere uno scambio sicuro, non garantiscono che i nostri dati siano preservati dall’essere letti, alterati, distrutti o rivelati da terzi. Facebook dovrà quindi prendersi carico di un significativo miglioramento dell’applicazione, inclusa la protezione dei dati scambiati, al fine di tranquillizzare gli utenti.

Il fastidio di “visto alle”…

Le ultime lamentele o feedback negativi relativi a WhatsApp riguardano alcuni dettagli relativi al fatto che la versione pro può essere pagata solo tramite carta di credito, oltre ad un ingente utilizzo della memoria su smartphone e della impossibilità di registrare i dati su scheda SD.

Infine, molti utilizzatori dell’app non sono felici del fatto che su Android sia impossibile nascondere quando siamo online agli altri utenti WhatsApp.  Le richieste di poter togliere la notifica “visto alle”, che segnala l’ultimo momento in cui abbiamo usato l’applicazione e permette di sapere quando siamo online in tempo reale, sono davvero tante. Ma una soluzione a questo problema esiste. WhatsApp ha rilasciato una versione dell’app aggiornata, al momento scaricabile dal suo sito, che permette di decidere a chi far vedere la foto profilo e quando siamo online. Andando in Impostazioni – Account – Privacy sarà possibile scegliere il pubblico tra: TuttiI miei contattiNessuno.

Come proteggere uno smartphone iOS/Android dallo spionaggio

Alla luce dello scandalo NSA, la privacy dei dispositivi di comunicazione è diventata una necessità primaria da parte di molte aziende produttrici e di utenti preoccupati nel vedersi monitorare telefonate, messaggi e-mail, cronologia internet, scatti fotografici e addirittura i propri spostamenti fisici attraverso il segnale Gps. Perché in mani sbagliate, il nostro fedele telefonino di ultima rischia di trasformarsi in una potente miniera di dati personali e in un autentica “cimice” per intercettazioni ambientali 24 ore su 24.

Ogni smartphone, indipendentemente dal produttore o dal modello, è in costante collegamento con il mondo attraverso la rete telefonica, dati, Bluetooth o Wi-Fi. Attraverso questi canali, in linea teorica, chiunque possegga le adeguate competenze è in grado di introdursi all’interno del nostro dispositivo da qualsiasi luogo del pianeta, spiandoci o addirittura prendendo il controllo dell’apparecchio.

10 passi contro lo spionaggio

Se pensate che qualcuno possa essere interessato a curiosare nelle vostre vite e nel vostro telefonino, esistono una serie di precauzioni che potrebbero metterlo al riparo da occhi indiscreti. Sia chiaro: il caso NSA ha chiaramente dimostrato che nulla nel vasto mondo digitale può essere considerato privato e sicuro al 100%, a meno di non scollegare telefonini e tablet da qualsiasi rete rendendoli completamente “offline”. Cosa che, fra l’altro, li renderebbe completamente inutilizzabili e del tutto inutili. Le misure che seguono, permettono tuttavia di ridurre il numeri di dati esposti, e di complicare di molto la vita a qualsiasi spione.

Il PIN

Si tratta della precauzione base per antonomasia, disponibile di default su qualsiasi dispositivo. Protegge poco o nulla da attacchi spionistici “seri”, ma fornisce una prima barriera protettiva contro gli spioni improvvisati.

Oltre ad attivare la funzione base, per ottimizzare questa prima fondamentale forma di difesa, esistono applicazioni come TimePIN per Android che si occupa di modificare ogni minuto il codice di sblocco dello schermo. Per il mondo Apple potete aumentare di molto la sicurezza, rinunciando ad utilizzare le scorciatoie che funzionano anche con il display bloccato, spesso vittime di vulnerabilità sfruttate da hacker.

La crittografia

Crittografare un telefono equivale a mascherare ogni suo contenuto, rendendolo illeggibile agli occhi di chi non è in possesso della “chiave” di decrittazione. Solo previo inserimento della chiave è possibile decodificare e rendere visibile i contenuti e la memoria dello smartphone.

Ogni dispositivo Android a partire dalla versione 2.3.4 Gingerbread integra di default un servizio di crittografia dedicata all’intera memoria del dispositivo o ai soli dati salvati, dando facoltà all’utente di scegliere il grado di protezione desiderato. Oltre a questo, il Play Store di Google dedica ai sistemi Android un’ampia gamma di applicazioni similari, (Redphone per le chiamate,  Crypt My Sms per i messaggi, Droid Crypt per i dati, o SSE – Universal Encryption App) studiate per cifrare ogni tipologia di dato sensibile immagazzinabile su uno smartphone.

I sistemi iOs, pur non disponendo di una simile funzione built-in, permettono di eseguire un backup attraverso iCloud e di impostare una password per lo sblocco dei dati, fra le opzioni. A questo si aggiunge una lunga serie di App disponibili sullo store Apple dedicate alla cifratura selettiva delle telefonate, (il servizio Ostel assieme all’app Groundwire), degli sms (BlackSMS) , dei servizi di instant messaging, (ChatSecure) e client mail (iPGMail) o tutte queste funzioni insieme e quant’altro si possa desiderare per mettersi al sicuro da occhiate indiscrete.

La gestione password

Fra i dati che non vorremmo mai veder cadere in mani sbagliate, figurano le nostre password. Client mail, social, registrazione a siti vari, credenziali bancarie: Android e iOs offrono attraverso i loro store App dedicate, più o meno complesse, progettate con il solo scopo di occultare tutte le nostre chiavi di accesso. Offrendo, in alcuni casi, tecnologie crittografiche all’avanguardia mutuate dall’ambiente militare. Ne sono un esempio Keeper Password per Android e Safe Password per iOs.

Le reti VPN

Per mischiare un po’le carte e rendere complicata un’eventuale attività di spionaggio a nostro danno, è sempre possibile ricorrere a una rete privata VPN. Una volta creata, la Virtual Private Network andrà a crittografare tutto il traffico dati da e verso il nostro smartphone attraverso l’impiego di un server o provider VPN. Intercettare dati scambiati in questo modo risulta comunque possibile ma molto più complesso rispetto a una rete standard. Applicazioni utili a questo scopo come Hotspot Shield e VPN Express sono disponibili sui principali store di App.

Navigare anonimi

Browser web come TOR, Orbot o Onion Browser garantiscono l’assoluto anonimato nella navigazione portando il collegamento dell’utente attraverso una serie di nodi protetti da crittografia. Un sistema che di fatto rende impossibile a eventuali spie risalire all’identità del cybernauta.

Via le connessioni inutili

Spegnete Wi-Fi, Gps, bluetooth e connessione dati quando non serve: ogni connessione attiva rappresenta un canale bidirezionale: da un lato ci consentirà di rimanere in contatto con il mondo, dall’altro permetterà agli aspiranti “spioni” di entrare nel nostro smartphone a curiosare. Attivare le connessioni soltanto al momento del bisogno e scollegarle subito dopo rappresenta sotto questo punto di vista un’efficace protezione.

Mai reti pubbliche

Preferite per quanto possibile le reti Wi-Fi conosciute e protette da password.

Usate la modalità aereo con i videogiochi

Spesso e volentieri i giochi free non richiedono un collegamento internet per funzionare, ma gli annunci sponsorizzati che popolano queste app (gestiti da terze parti) attingono a piene mani dai nostri dati personali e da quanto riescono a reperire dai nostri smartphone. Attivare la modalità aereo durante le esperienze di gioco eviterà intrusioni sgradite e velocizzerà le nostre partite.

Disattivate microfono e videocamera se non vi servono

Il caso Datagate ha dimostrato come ogni smartphone sia teoricamente sfruttabile come “cimice” per riprendere immagini e fornire intercettazioni ambientali a distanza attraverso il microfono integrato. Sugli store sono disponibili svariate applicazioni per proteggere i nostri device da questo rischio, attivando soltanto all’occorrenza gli “occhi” e le “orecchie” del nostro telefono. Per Android consigliamo Mic Block, o Camera Disable, mentre per iOS raggiungiamo le Impostazioni – Privacy – Microfono e selezioniamo le specifiche app che possono accedere a questa opzione, disabilitandone il più possibile. Per la camera, possiamo navigare fino a Restrizioni – Camera – e impostare una password per poterla attivare o disattivare.

Solo i dati essenziali

A volte, le note, i dati sensibili, gli indirizzi di persone conosciute come amici o parenti, potrebbero essere registrate altrove, in luoghi sicuri e inaccessibili.

Per quanti accorgimenti possiate adottare, niente e nessuno sarà in grado di garantirvi al 100% una protezione totale contro intrusioni non autorizzate sul vostro smartphone. A meno, ovviamente, di non venderlo e rimpiazzarlo con un vecchio cellulare “old style” di quelli capaci soltanto di telefonare e “messaggiare”, magari su una vecchia rete Gsm. A patto che il vostro operatore la supporti e vi troviate in un punto del pianeta dove esista ancora questo tipo di linea. A quel punto sarà sufficiente stare attenti soltanto a quanto si dice e scrive, ricordandosi di appuntare qualunque tipo di dato sui cari, vecchi post-it.

Sicurezza dei Bitcoin. 7 consigli per prevenire i furti

Del Bitcoin come si usa si sente parlare sempre più spesso, nel bene e nel male. Se da un lato sono in aumento le persone interessate a questa criptomoneta e le realtà che la accettano in pagamento, dall’altro è in crescita anche il numero di furti che la riguardano. La minaccia può arrivare da hacker che bucano sistemi poco sicuri o li infettano con virus, così come da persone che creano servizi online fallaci. Chi ha un proprio wallet, un portafogli necessario per conservare i bitcoin ed effettuare le transazioni online, deve tenerlo il più possibile al sicuro. Danneggiare o perdere l’accesso al proprio portafogli significa infatti perdere i propri bitcoin senza possibilità di recupero. Vediamo alcuni consigli per aumentare la sicurezza del bitcoin wallet.

electrum - bitcoin wallet
Interfaccia del software wallet Electrum

USARE UN PORTAFOGLI SOFTWARE

Per conservare ed effettuare operazioni con i propri bitcoin, è possibile utilizzare un portafogli web o smartphone, appoggiandosi ad appositi servizi, oppure un portafogli software, da installare sul proprio computer.
La prima cosa di cui tenere conto è che conservare i propri dati offline è sempre più sicuro che conservarli online, in quanto non li si espone a eventuali intrusioni provenitenti dalla rete.

La scelta migliore, in questo caso, è quindi quella di usare un portafogli software: in questo modo non si lasciano i propri bitcoin continuamente online, su un sistema che sfugge al nostro controllo e che può avere delle vulnerabilità facile preda di hacker, né si corre il rischio di affidarsi a servizi truffaldini o che per qualsiasi motivo chiudano da un giorno all’altro.

C’è chi però, per praticità, decide comunque di affidarsi a un portafogli online. Se non si è certi di saper garantire la giusta sicurezza al proprio computer in modo autonomo, diventa più semplice appoggiarsi a un servizio esterno, che, come una banca, dovrebbe fare le nostre veci nel garantire sicurezza al denaro virtuale. Sapendo che i web wallet non sono, ad oggi, sicuri come una banca, chi vi si affida deve quantomeno rispettare due condizioni imprescindibili:

  • Controllare le credenziali del servizio online che utilizza ed eventuali notizie di attacchi e vulnerabilità che lo riguardano
  • Utilizzare l’autenticazione a due fattori

CIFRARE IL WALLET

Proteggi il tuo portafogli utilizzando una password. Scegli una password complessa, di almeno 16 caratteri, che non contenga solo termini conosciuti e sia costituita da lettere, numeri, punteggiatura. Importante è non scordare questa password: senza di essa, non è più possibile accedere al proprio wallet e non c’è altro modo di recuperare né la password dimenticata né i propri bitcoin.

hardware wallet per bitcoin - trezor
Gli innovativi hardware wallet di Trezor, per una maggiore sicurezza del proprio wallet

CONSERVARE I BITCOIN IN UN COLD WALLET

Conserva sul wallet che utilizzi quotidianamente per la transazioni solo una piccola somma di bitcoin, così come nella vita di tutti i giorni teniamo nel portafogli solo alcuni euro e non tutti quelli che abbiamo sul conto. Il resto dei bitcoin è meglio conservarlo in un portafogli offline, chiamato cold wallet, un luogo sicuro e disconnesso dalla rete.

Ci sono diversi approcci per creare un cold wallet. Alcuni portafogli software, come Electrum, permettono la creazione di un portafogli offline su un computer separato. In questo caso, l’intero portafogli è diviso tra il wallet online e quello offline e solo quest’ultimo permette di ultimare le transazioni con la firma. Il portafogli online è solo un wallet di osservazione, la cui vulnerabilità non comporta quindi grossi rischi. Per utilizzare i bitcoin, è necessario creare una transazione nel portafogli online, salvarla su chiavetta USB, trasferirla sul wallet offline per la firma e riportarla online sempre tramite pennetta.

Questo sistema, non proprio immediato e che comporta alcuni rischi legati a possibili vulnerabilità della pennetta, oggi potrebbe essere superato da alcuni strumenti di cold wallet innovativi. Appena lanciati gli hardware wallet di Trezor e BitcoinCard, dei wallet portatili su dispositivi sicuri, che funzionano come portafogli elettronici senza però avere un sistema operativo, vulnerabile, o la possibilità di scaricare software dannoso. Un’altra innovativa possibilità di cold wallet è offerta dai paper wallet, come i Piper: si tratta di veri e propri portafogli che è possibile stampare su carta, lontano quindi dai pericoli del web. Come tutti i beni fisici, chiaramente un paper wallet corre il rischio di essere perso o rovinato e va conservato in un luogo sicuro.

AGGIORNARE IL SOFTWARE DEL WALLET

Tieni sempre sotto controllo il software del tuo wallet, in modo da scaricare immediatamente gli ultimi aggiornamenti di sicurezza. Senza aggiornamenti, la protezione del tuo portafogli può diventare presto obsoleta e, una volta danneggiato il wallet, i tuoi bitcoin possono essere persi per sempre.

CREARE PIU’ BACK UP DEL WALLET

Anche se teniamo un computer al sicuro, protetto in ogni modo dagli attacchi informatici, può succedere che venga rubato, subisca un danno o non funzioni più. Se l’unica copia del tuo wallet è sul quel computer, hai perso per sempre le monete digitali acquisite. Fondamentale, quindi, fare dei backup e conservarli in luoghi diversi e sicuri, come altri hard disk offline, penne USB, CD. E’ importante anche criptare ogni backup, così come si fa per il wallet principale. Spesso si tende a considerare i backup come copie di secondaria importanza e le si cura di meno, ma costituiscono un rischio esattamente come il portafogli “ufficiale” e vanno protette con la stessa attenzione.

CONSERVARE LA CHIAVE PRIVATA OFFLINE

Per compiere una transazione in bitcoin, servono una chiave pubblica e una privata. Conserva la tua chiave privata in un luogo sicuro. Anche in questo caso, non c’è nulla di più sicuro di una location che non abbia accesso alla rete. Il grado di sicurezza ideale è raggiungibile se utilizzi un hardware dedicato esclusivamente al tuo portafogli, in modo da evitare il più possibile intrusioni da parte di virus e altre minacce in grado di creare vulnerabilità.

SE SI UTILIZZA UN PORTAFOGLI CONDIVISO, FRAMMENTARE GLI ACCESSI

Può succedere di utilizzare un portafogli condiviso con altri account, magari all’interno di un’azienda. Vista l’anonimità delle transazioni, sarebbe semplice fare trasferimenti di denaro dal portafogli aziendale su un proprio portafogli personale senza essere poi intercettati. Per garantire la sicurezza del wallet condiviso, è bene suddividerlo in tanti sotto-wallet quante sono le persone che vi accedono, in modo che ogni persona possa utilizzare esclusivamente un singolo portafoglio.