26 Ottobre 2025
Home Blog Pagina 141

Come un hacker truffa Apple e Amazon per furto d’identità. Storia vera

“Subire un furto di identità virtuale“. Sono 36 caratteri, che letti così come sono, in una frase di sei parole, si traducono in un concetto. Quando lo si vive personalmente, diventano stupore, sgomento, ore passate al telefono, fastidi e perdita di cose care, davvero care. E’ quanto accaduto al giornalista di Wired, Mat Honan: il pezzo che segue descrive un reale furto di identità da parte di un hacker, tramite l’uso di Amazon ed Apple. Il racconto è stato possibile grazie alla paradossale disponibilità dello stesso pirata informatico, che ha accettato di spiegare alla sua vittima le modalità con cui è riuscito a prendere il controllo dei principali account sparsi per il web di Honan.

La vittima di Phobia. Mat Honan
La vittima di Phobia. Mat Honan

Tutto parte su Twitter

Il pirata informatico è innanzitutto un ragazzino di 19 anni, cresciuto in mezzo ai computer e dedito alla programmazione, che si fa chiamare Phobia. E’ un bel giorno quando Phobia naviga su Internet e incontra un profilo Twitter. Il nome del proprietario gli sta simpatico, crea nella sua mente un’assonanza piacevole, o le parole gli ricordano qualcosa: insomma, l’hacker sceglie, per puro caso, di attaccare il signor Mat Honan. Il fatto che questo sia un giornalista di Wired lascia immaginare che l’obiettivo sia meno casuale di quanto si voglia raccontare, ma facciamo finta di credere al giovane criminale.

Phobia non ha nulla di personale contro Honan, si tratta di una sfida con se stesso, e la sua azione inizia da una scrupolosa analisi del profilo di Twitter del giornalista, che gli permette di farsi una prima idea di chi sia Mat. Nei pochi caratteri che su Twitter ha a disposizione l’utente medio, Mat ha aggiunto alla sua descrizione il link al sito personale, cosa che permette di raccogliere ancora più dati nell’arco di poco tempo. La fase di studio è abbastanza breve, e Phobia si dirige rapido alla pagina dei contatti dove ha la possibilità di leggere l’indirizzo Gmail della sua vittima.

E’ qui il primo grimaldello: il prossimo passo è infatti quello di collegarsi al client di posta di Google, e seguire il percorso dedicato a chi dimentica la password. Phobia attiva la funzione di recupero della parola chiave, e il risultato consiste nella visualizzazione di un indirizzo mail alternativo, a cui Mat aveva deciso di spedire una password temporanea in caso di problemi. La mail non è visibile interamente: solo la prima lettera, poi una serie di asterischi, e infine il nome del dominio che è @me.com. Phobia non ci mette molto a capire che la mail è [email protected] e da qui capisce che la piattaforma che dovrà attaccare è quella della Apple, che distribuisce tutte le caselle che terminano con @me.com.

L’involontario aiuto di Amazon

Phobia sa cosa serve ad Apple per riconoscere un utente: il nome, la mail e due informazioni fondamentali: l’indirizzo e le ultime quattro cifre di una carta di credito. Il primo dato si recupera facilmente, eseguendo una ricerca Whois su internet: consultando il registro pubblico dei proprietari dei vari siti internet,  l’indirizzo di Mat è disponibile in chiaro e le prima informazione è recuperata nell’arco di 2 minuti. Le ultime 4 cifre della carta di credito sono qualcosa di decisamente più complesso, ma in questo caso Phobia pensa bene di rivolgersi ad un insospettabile alleato: Amazon.

amazon_customer_service

Il celebre e-commerce è al servizio dei suoi clienti, giusto? per questo Phobia chiama il centro di assistenza, impersonando Mat e spiegando di voler aggiungere il numero di una carta di credito. Amazon non esegue alcun controllo, così che Phobia non ha bisogno di ripetere un reale numero di carta, e grazie a servizi online che permettono di calcolarne uno piuttosto verosimile, ci sarebbe riuscito comunque. Questa richiesta, corredata dal nome, dalla mail, e dall’indirizzo, non suscita il benché minimo sospetto nell’operatore di Amazon, che acconsente alla richiesta.

Il pirata informatico ora chiude la telefonata, aspetta qualche minuto e poi richiama: questa volta finge di non poter più accedere al proprio profilo, e chiede il supporto del servizio. Con un pò di convinzione e aggiungendo ai dati che conosceva, il numero della carta di credito appena comunicata al  servizio clienti, Amazon non si accorge di essere al telefono con un perfetto sconosciuto e accetta di aggiungere un indirizzo mail al profilo. Il pirata fornisce un indirizzo di sua personale proprietà, riaggancia, raggiunge il sistema di recupero password di Amazon e si spedisce una parola chiave temporanea.

E’ così che il pirata ottiene il completo accesso al profilo Amazon della sua vittima. Navigando fra la cronologia degli acquisti e fra le impostazioni, Phobia trova tutti i numeri di carte di credito che sono state inserite nel corso del tempo: gli asterischi coprono i dati, ma le ultime 4 cifre sono visibili in chiaro… ed ecco trovata l’informazione che mancava.

All’attacco di Apple

Nel giro di 20 minuti, Phobia ha a disposizione tutto il necessario per andare all’attacco di Apple: a questo punto è la casa di Cupertino a ricevere una telefonata e l’interlocutore si dimostra piuttosto informato: fornisce il nome di Mat,  l’indirizzo, la propria mail a dominio @me.com e finalmente le ultime 4 cifre della carta di credito. Apple ha confermato che queste informazioni sono veramente tutto quello che serve per poter  verificare la propria identità al servizio clienti.

E dire che l’operatore fa qualche domanda di sicurezza che era  stata impostata al momento della registrazione da Mat, quello vero, alle quali il pirata non è in grado di rispondere, ma con tutte le informazioni circostanziate che sono già state fornite, gli operatori accettano di fornire una password temporanea per sbloccare la casella @me.com, di fronte all’ennesima finta di aver perso il controllo del proprio profilo.

applecare-650x245

E’ così che alle 4 e 50 di un venerdì, il pirata informatico ottiene il controllo della mail della sua vittima, registrata sul server della Apple. A questo punto si verifica una valanga di violazioni tanto facili quanto terribili: grazie all’indirizzo mail, Phobia esegue un reset del Apple ID.  Sono le 4.52 quando, raggiungendo il profilo di Gmail e avendo ormai il controllo della mail alternativa alla quale viene spedita la password, anche il client di posta di Google cede all’inganno.

L’attacco è compiuto

Sono le 5 del pomeriggio e il pirata si accorge che la sua vittima ha attivato la funzione Find My Mac, che permette in caso di furto, di rintracciare e di cancellare il contenuto a distanza di ogni dispositivo Apple. E’ così che l’iPhone di Mat viene bloccato, mentre alle 5.02 tocca all’iPad e al Mac Book Air. Capitola anche il profilo Twitter, che viene conquistato con un messaggio di rivendicazione.

Proprio mentre avviene tutto questo, Mat sta giocando con la sua piccola bambina, e non si accorge di nulla, se non del suo iPhone che improvvisamente vibra in tasca: Mat vede che è bloccato e si accinge, senza ancora sospettare di nulla, alla riattivazione del sistema operativo. Per questo collega il suo smartphone all’account iCloud e prova ad eseguire un ripristino, che tuttavia non funziona. Infastidito, ma non ancora spaventato, utilizza il cavetto per connettere lo smartphone con il suo Mac e questa volta un messaggio di iCal lo avvisa che la sua password di Gmail è stata modificata. La cosa si fa veramente strana, e quando sullo schermo del suo notebook compare la richiesta di digitare un PIN di 4 cifre, di cui lui non conosce nemmeno l’esistenza, capisce di aver perso il controllo della sua identità virtuale.

honantwitter

I momenti successivi sono dominati dalla preoccupazione per i dati che sono completamente nelle mani di uno sconosciuto: Mat stacca il modem e il router, pensando così di fermare l’attacco, e alle 5.30 chiama il servizio clienti della Apple. Nella concitazione del momento, il centralinista non comprende esattamente il suo nome, e credendo di stare parlando con il signor Herman inizia a fare domande di sicurezza alle quali Mat non è ovviamente in grado di rispondere.

All’hacker hanno creduto, a Mat no. Vengono chiesti dei dati che il giornalista non conosce minimamente, e l’operatore fatica a riconoscere l’identità di Mat. Passa un’ora e mezza fino che all’interlocutore non sfugge un “Signor Herman”. Mat lo ferma chiedendogli: “Scusi come mi ha chiamato?”, “Herman”, Risposta: “Io sono Honan”. 90 minuti persi per una incomprensione, e solo dietro a specifica richiesta di Mat, che ormai sospetta qualcosa, l‘Apple Care conferma come quella sia già la seconda chiamata del giorno: qualcuno aveva precedentemente contattato il servizio clienti per chiedere un reset della password.

Mat è sconfortato: ha perso le informazioni più care come i dati del suo lavoro, le foto private della sua bambina raccolte in due anni di momenti personali, esperienze e giorni felici. L’unica cosa che riesce a fare è aprire un nuovo profilo Twitter, spiegare la sua esperienza su Tumblr, quando viene improvvisamente contattato dal pirata informatico. Dopo essersi scambiati un following,  i due iniziano uno schietto discorso dove Phobia spiega a Mat come è riuscito ad ottenere il controllo: con un pò di preparazione e di astuzia. Il discorso verte sulle sue foto cancellate e non più recuperabili: il pirata informatico si dichiara dispiaciuto, immaginando che se questa cosa accadesse ai suoi genitori, questi ne sarebbero rattristati, ma non c’è più nulla da fare.

Il senno di poi

Mat è così costretto a ricostruire la sua identità dalla prima volta: ora si è reso conto di quanto, nel corso del tempo, ognuno di noi dissemini informazioni personali e quanto poco siamo preparati a gestire situazioni del genere. Cosa ha imparato Mat? Che innanzitutto una parte della colpa non è sua: una parte del problema è attribuibile alle aziende come Amazon, che hanno ampiamente dimostrato di non controllare le informazioni che vengono fornite.

credit-cardGià nel 2012 era stata diffusa la notizia che il servizio clienti Amazon non fosse solito controllare il CVV delle carte di credito e questo permetteva di comunicare impunemente anche numeri di carte rubate o clonate, senza nessun problema. Ma anche Apple ha dimostrato impreparazione, nel momento in cui Phobia non ha risposto a domande di sicurezza preimpostate, e se l’è cavata con le ultime 4 cifre della carta di credito. Per equità, l’azienda ha confermato che le politiche di sicurezza verranno riviste.

Ma l’ultimo colpevole è purtroppo la stessa vittima: se Mat, o come lui quasi la totalità degli utenti che non si cura della sicurezza, avesse utilizzato l‘autenticazione a due fattori, che prevede l’invio di una password su qualcosa che l’utente possiede come il cellulare, l’avventura di Phobia si sarebbe fermata all’inizio, perchè Gmail non avrebbe mostrato l’indirizzo alternativo all’hacker, provvedendo invece a spedire un codice alfanumerico direttamente a Mat.

Altro gravissimo errore, quello di utilizzare lo stesso modo di creare mail su tutte le diverse piattaforme: a Mat sarebbe bastato diversificarle anche solo leggermente (un numero casuale fra nome e cognome) per impedire al pirata di capire in meno di un minuto quale poteva essere l’indirizzo registrato sulla piattaforma Apple. Non ultimo quello di non aver eseguito un backup, o di averlo fatto, ma conservato esclusivamente online.

Mat ha provato che la nostra vita virtuale è solo una propaggine di noi stessi. E di questi tempi forse la propaggine più importante. Ogni cosa che facciamo in rete, è legata alla nostra vita, e la stessa facilità con cui internet ci permette di fare le cose, quella stessa semplicità ci consente di subire le cose. E le conseguenze, quando arrivano, sono molto meno virtuali di quello che immaginavamo.

Facebook App. Privacy in dubbio per (troppi) permessi ed SMS

0

Chi non conosce la app di Facebook? Sicuramente una delle applicazioni più note e scaricate, che ci permette di restare collegati al social network anche in mobilità. Dopo averla installata sullo smartphone o sul tablet, possiamo accedere agli aggiornamenti della sezione notizie, pubblicare contenuti sul nostro profilo, ricevere notifiche in tempo reale, interagire con pagine e bacheche altrui, chattare con i nostri contatti. Funzioni molto complesse, che per funzionare richiedono permessi esosi e non sempre legittimi, soprattutto su piattaforma Android.

I permessi dell’App Facebook. Tanti, forse troppi

L’elenco dei permessi richiesti dall’app Facebook su Google Play, lo store di app per Android, è lungo. Alcuni di questi permessi suonano incoerenti rispetto alle funzioni dell’app. Altri, sono coerenti, ma eccessivi. E, anche quando perfettamente coerenti, l’utente deve essere consapevole di quante informazioni personali un’applicazione simile richieda per poter funzionare. Analizziamo le richieste di autorizzazione che permettono l’accesso ai nostri dati più sensibili.

Geolocalizzazione
Il social network chiede di poter rilevare la nostra posizione approssimativa, basata sul browser, e quella precisa, rilevabile solo a GPS acceso. La richiesta di questa autorizzazione è coerente con la funzione dell’app che permette di mostrare pubblicamente il luogo da cui stiamo inviando un messaggio o un aggiornamento di stato sul nostro profilo. Da sapere che la localizzazione è un dato estremamente utile per inviare pubblicità mirata.

facebook-permessi-android
Quando scarichiamo l’app di Facebook da Google Play, possiamo visionare tutte le autorizzazioni richieste.

Lettura dei messaggi di testo personali
Questo permesso serve a confermare il numero di telefono che associamo al nostro account, permettendo a Facebook di rilevare automaticamente il codice di conferma che ci invia tramite sms. Una funzione che consente di fatto al social network di leggere i nostri messaggi, il che ha sollevato dubbi sulla privacy, specie in quanto esistono altri metodi meno invasivi per eseguire la stessa operazione.

Comunicazioni di rete
La visualizzazione delle connessioni di rete e Wi-Fi è chiaramente necessaria per poter collegarsi a Internet e far funzionare l’applicazione. Resta esosa la richiesta di avere accesso completo alla rete, quando dovrebbe essere sufficiente richiedere l’accesso solo a determinati server, specifici per ogni app. Tra le richieste di questa sezione si trova anche un ambiguo: “Download file senza notifica”: Facebook ci spiega che la funzione serve per precaricare la sezione Notizie, in modo da ottimizzarne la consultazione.

Dati personali
In questa sezione, Facebook richiede l’accesso a dati estremamente sensibili. Innazitutto, la lettura e modifica del calendario presente sul nostro device, la lettura di informazioni riservate e l’invio di e-mail agli ospiti di un evento Facebook all’insaputa del proprietario. Il social network chiarisce che in questo modo è possibile integrare gli eventi Facebook nel calendario del proprio dispositivo mobile. Inoltre, leggere i dati del nostro calendario personale, quando visualizziamo un evento sull’app, permette a Facebook di ricordarci se siamo disponibili o meno. Resta comunque non spiegato chiaramente il perché dell’invio automatico delle email agli invitati, senza previo permesso esplicito.

E’ inoltre richiesta la lettura delle schede dei contatti personali, funzione utile per la sincronizzazione dei propri contatti sul telefono con quelli di Facebook. Innegabile che cedere la propria rubrica a una qualsiasi applicazione lascia sempre aperte domande sull’utilizzo che verrà effettivamente fatto di quei dati.

streaming-fb

Telefonate e informazioni sociali
Facebook richiede il permesso di chiamare direttamente un numero di telefono, il permesso di lettura e scrittura del registro chiamate e la lettura e modifica dei contatti personali. Queste autorizzazioni sono molto delicate, in quanto danno pieno accesso alla propria rubrica e a tutto il nostro registro chiamate, ma sono utili per poter chiamare i propri contatti, funzione raggiungibile dal sistema di messaggistica di Facebook.

In questa sezione l’app chiede inoltre un permesso sempre incriminato, in quanto non funzionale in genere all’utilizzo di un’applicazione: la lettura dello stato e dell’identità del telefono, ossia del suo numero di serie, che permette di identificare il nostro device in modo univoco e tracciarlo in qualsiasi momento. Queste informazioni sono normalmente utilizzate per motivi statistici e per studiare i nostri comportamenti a scopi promozionali.

Il caso. La lettura degli SMS

Una lamentela che si può definire corale, riguarda l’autorizzazione a leggere i nostri messaggi personali, novità arrivata con gli ultimi aggiornamenti dell’applicazione. Kaspersky ha segnalato che molti utenti trovano questa funzione eccessivamente invasiva della propria privacy e senza una chiara e reale motivazione.

Il social network risponde che il permesso è necessario per confermare il numero di telefono associato all’account e per chi richiede di verificare la propria identità tramite l’invio di un messaggio sul proprio cellulare, aggiungendo che, sebbene basterebbe richiedere il permesso specifico per leggere solo determinati messaggi, l’app store di Android non permette di essere così selettivi nella richiesta di autorizzazioni e questo comporta la necessità di richiedere permessi più generici e invasivi. Kaspersky però non ha ancora ritirato il suo alert, sostenendo che possono esserci altre vie per far autenticare l’utente (ad esempio, l’inserimento del codice a mano e non tramite rilevamento automatico da un sms).

Altre lamentele riguardano l’accesso totale al registro delle chiamate e ai contatti. La questione non riguarda solo l’invasività dei permessi richiesti, ma la poca chiarezza e trasparenza con cui si giustificano queste richieste. Preoccupazioni che trovano fondamento anche in alcuni bachi “storici” dell’app, che le hanno involontariamente permesso di ottenere e archiviare i nostri numeri senza che nemmeno aprissimo Facebook o di pubblicare oltre sei milioni di indirizzi mail e numeri di telefono.

Lamentele più generiche, non strettamente legate alla sicurezza, riguardano la pesantezza dell’applicazione. Diversi utenti lamentano un’eccessiva occupazione della memoria, lentezza nel caricare i contenuti, grande incidenza sulla carica della batteria, periodici crash. Inoltre, rilevati da più utenti alcuni bug, come la misteriosa scomparsa di “Mi piace” messi precedentemente.

Verificare se la mail o la password è stata rubata. I tool online

Il furto di dati è uno dei rischi più gravi che corriamo online, eppure molto spesso continuiamo a utilizzare la stessa password per accedere a servizi diversi, come la posta elettronica, il sito della banca, i social network, o a non curarci di mettere in sicurezza le nostre informazioni importanti.

Probabilmente, la possibilità di essere vittime di un furto di dati ci sembra lontana o siamo poco consapevoli delle conseguenze. Eppure questi fenomeni si verificano spesso. Se siamo stati vittime di attacco, possiamo correre ai ripari e restare indenni, anche semplicemente cambiando una password. Il primo passo è verificare se la mail o la password è stata rubata. Sicuri, ad esempio, che il vostro account non sia stato vittima di uno dei furti più noti che si sono verificati negli ultimi mesi?

Furti di dati, da LinkedIN ad Adobe

Uno dei furti di dati tristemente più celebri è quello che, nell’estate 2013, ha colpito Adobe: ufficialmente, sono stati compromessi oltre 38 milioni di account. Tra le informazioni rubate, nomi utente, password e numeri di carta di credito. Oltre ai dati personali degli utenti, gli hacker hanno intercettato i codici segreti di alcuni prodotti Adobe, che permettono l’accesso ai software e la possibilità di rubare ulteriori informazioni. Un furto a cui rispondere immediatamente con il cambio di password e con il download degli aggiornamenti dei prodotti acquistati.

stealing-dataMa il caso Adobe non è per nulla isolato. Nel 2012 un attacco a LinkedIn ha messo a rischio i dati di 6,5 milioni di utenti. Le loro password, comunque cifrate, sono state rubate e pubblicate su un social network russo. LinkedIn è subito corso ai ripari sospendendo gli account compromessi e forzando il cambio di password, ma ha assicurato che il furto non ha avuto conseguenze, in quanto nessun account è stato violato.

Tra gli attacchi più recenti, ricordiamo quelli diretti a Snapchat, Yahoo e GmailSnapchat è un’app che permette di inviare foto e video che si autodistruggono dopo la visualizzazione. A gennaio, è stata vittima di un attacco che ha permesso di rubare 4,6 milioni di numeri telefonici di utilizzatori dell’app, assieme al corrispettivo username. Gli hacker autori dell’attacco affermano di aver commesso la violazione a scopo dimostrativo, per invitare gli sviluppatori a porre più attenzione alla privacy degli utenti.

Yahoo è stato vittima diverse volte di attacchi informatici, che hanno fruttato fino a 400 milioni di indirizzi mail e password rubate. In seguito a questi episodi, la compagnia si è scusata ufficialmente e si è impegnata a rafforzare i propri sistemi di sicurezza. Ma purtroppo pochi giorni fa si è verificato un nuovo attacco. Questa volta però – come Yahoo tende chiaramente a sottolineare – l’attacco non ha colpito direttamente i suoi sistemi, ma quelli di un database esterno, i cui dati trafugati corrispondono ad un numero ancora imprecisato di nomi utente e password di Yahoo Mail.

zQO3opIAIl furto di dati può avvenire in modi differenti dall’attacco diretto ai sistemi di una compagnia, che fa breccia nei suoi punti deboli. Uno di questi modi è il phishing, di cui un esempio attualissimo è quello che che sta colpendo Gmail: chi utilizza questo servizio potrebbe ricevere una mail,  in tutto e per tutto simile a una mail inviata proprio da Google, in cui viene avvisato che è a rischio di furto dati (oltre al danno, la beffa). La mail contiene la raccomandazione di modificare i propri dati di accesso e il link diretto alla pagina per farlo. Ma questa pagina è ovviamente una pagina creata ad hoc dagli hacker per rubare i dati degli utenti.

Un altro furto di dati che non deriva da un attacco diretto ai sistemi dei servizi online, ma ai nostri computer personali si è verificato a novembre 2013. La scoperta è dell’azienda di cybersecurity Trastwave, che ha individuato un server, sito in Olanda, in cui gli hacker hanno immagazzinato una gran quantità di dati rubati alle piattaforme che tutti noi usiamo quotidianamente: Facebook, Twitter, Yahoo, Google, Linkedin. Si tratta di oltre due milioni di username e password, intercettati utilizzando un malware. Gli hacker hanno installato un virus nel computer degli utenti, riuscendo a rubare i loro dati quando effettuavano i login nei propri account.

Gli attacchi alle nostre informazioni personali possono quindi arrivare da più fronti. Come sapere se siamo stati vittime di un attacco prima di subire danni concreti?

Gli strumenti per verificare il furto di dati

Quando un’azienda si accorge di essere stata sottoposta a un furto di dati, modifica in automatico le password dei clienti, avvisandoli, o li avverte sulle operazioni da compiere per rimettere in sicurezza il proprio account. Ma esistono anche dei servizi che ci permettono di sapere in modo autonomo se qualche nostro account è stato violato. Il loro utilizzo è semplice e immediato. Vediamo alcuni di questi strumenti.

haveibeenpowned - screenshot

Have I been pwned?

Il servizio Have i been pwned prende il suo nome dal verbo “to own”, nel suo significato di “appropriarsi, conquistare, compromettere o controllare”. Offre la possibilità di sapere se il proprio indirizzo mail è stato compromesso e su quale piattaforma, in modo da offrire con precisione i dati necessari per intervenire subito. Il suo funzionamento è semplice: la piattaforma unisce in un unico database tutti gli elenchi di account attaccati pubblicati dalle stesse compagnie hackerate.

Se il tuo account è stato attaccato, ricevi subito un messaggio di allerta.
Se il tuo account è stato attaccato, ricevi subito un messaggio di allerta.

Basta inserire il proprio indirizzo mail nell’apposito campo per sapere se è stato oggetto di furto. Inoltre, è possibile richiedere il “watchdog” gratuito, ossia una funzione che tiene traccia della nostra mail e ci avvisa automaticamente se sarà vittima di attacchi futuri. Oltre a queste funzioni, I have been pwned permette di analizzare eventuali compromissioni degli indirizzi mail appartenenti a un proprio dominio.

 

ShouldIChangeMyPassword - screenshot

Should I Change My Password

Should I Change My Password è un servizio molto simile al primo, ma che a livello gratuito permette solo di verificare se la propria mail risulta essere in uno dei database di account compromessi. Non specifica quale dei nostri account è a rischio, ma segnala la data in cui è avvenuto il furto dei nostri dati. Gli altri servizi offerti sono a pagamento e comprendono il monitoraggio di futuri furti di dati e la verifica di possibili attacchi a domini personali, aspetto interessante per le attività di business.

Oltre a queste, i pacchetti a pagamento integrano funzioni premium. Come la precedente, anche la piattaforma Should I Chenge My Password fornisce un elenco delle compagnie colpite e aggiorna il suo database ogni volta che viene pubblicata una nuova lista di password rubate. Questo servizio garantisce di non memorizzare alcun indirizzo, se non richiesto dall’utente stesso per usufruire di un pacchetto a pagamento.

lastpass-tool

LastPass

Oltre a questi database molto completi, esistono strumenti che si focalizzano su una particolare compagnia vittima di attacco. E’ il caso degli strumenti messi a disposizione da LastPass, una piattaforma di gestione di password, il cui obiettivo principale è aiutarci ad usare password sicure e diversificate durante la nostra navigazione, lasciando però alla nostra memoria il compito di ricordarne soltanto una.

Questi strumenti, come i precedenti, richiedono l’inserimento del nostro indirizzo mail e ci dicono immediatamente se i nostri dati sono al sicuro o meno. Inoltre, troviamo le indicazioni per intervenire in caso di attacco.  Ecco alcuni tool messi a disposizione gratuitamente da LastPass:

Il consiglio è quello di verificare subito, utilizzando uno di questi strumenti, se tutti i vostri account sono al sicuro. In caso contrario, niente panico: potete correre subito ai ripari cambiando la password o seguendo le indicazioni specifiche per il servizio oggetto di attacco.

Come nascondere e rendere invisibile il profilo Facebook

Ammettiamolo: sospinti dal gioco, dalla curiosità o per esigenze lavorative, tutti noi possediamo un account Facebook registrato a nostro nome. Che sia stato realizzato per diletto o per ragioni professionali, ogni profilo del Social più diffuso al mondo porta con sé brandelli di informazioni legati alla persona che lo ha aperto. E potremmo decidere di nascondere e rendere invisibile il profilo Facebook

Facebook rappresenta una autentica miniera di informazioni sensibili, spesso messe in bella mostra dagli utenti sottovalutando la portata effettiva dei loro profili personali e dei contenuti che quotidianamente postano sul proprio diario. Fotografie sconvenienti, frasi non proprio generose sul conto del proprio capo, post geolocalizzati che rivelano al mondo il luogo dal quale scriviamo. Proprio per questo chiunque potrebbe avere un buon motivo per voler rendere “invisibile” o quanto meno il più riservato possibile il proprio profilo Facebook.

Nascondiamo (o selezioniamo) profilo e post

Sono oltre 60 le impostazioni che Facebook mette a disposizione dell’utente per scegliere cosa, della propria identità social, debba essere rivelato al mondo e cosa debba rimanere condiviso tra pochi, selezionati utenti.

Da questa schermata è possibile non solo rivedere le nostre informazioni personali visibili su Facebook, ma anche scegliere per ogni singola voce il grado di visibilità: pubblica, visibile solo agli amici o soltanto a noi stessi. In ogni caso, attraverso le impostazioni personalizzate, sarà possibile scegliere selettivamente quali amici potranno avere accesso alle nostre informazioni e quali invece non visualizzeranno nulla all’interno di determinati campi.

Per accedere a questo menù è sufficiente selezionare l’ingranaggio posto sull’estremità superiore destra dello schermo, selezionare “Impostazioni” e successivamente la voce “Privacy” all’interno della colonna laterale. Attraverso le voci che seguiranno, è possibile scegliere se il nostro profilo e i nostri contenuti avranno una natura pubblica (condivisi con tutti gli utenti di Facebook), privata (visibili solo e soltanto a noi stessi) o visibili esclusivamente a contatti selezionati (amici e/o liste personalizzate di utenti). Impostazioni consigliate per rendere “nascosto” il proprio profilo: “Solo io” (icona con lucchetto) o, in mancanza di questa, “Amici”. Eventuali amici poco graditi possono comunque essere bloccati dal menù Privacy – Blocco ed inserendoli in una “Lista limitata”.

Chi può vedere le mie cose?

  • Post futuri. Il primo sottomenù indica chi può vedere i nostri post futuri. Questi potranno essere pubblici, riservati ad amici, soltanto a noi stessi o a condivisione personalizzata (visibili a contatti singoli o a determinate liste di amici). È possibile, inoltre, estendere o limitare la visibilità dei contenuti che ci riguardano agli “amici delle persone taggate”.
  • Restringi il pubblico dei vecchi post. Ci sono cose che non vorreste mai aver scritto o pubblicato sul vostro diario? Nessun problema: con questa voce è possibile modificare selettivamente il pubblico della nostra storia “social” recente, limitandolo ai soli amici e ai contatti più fidati. Una funzione utile ad evitare figuracce con quelle persone che mai si sarebbe pensato potessero entrare in contatto con il nostro profilo Facebook.
  • Registro attività. Evidenzia tutte le foto, le notizie e contenuti dove siamo stati taggati indicandoli uno per uno. Per ogni voce è indicata la natura del tag (pubblico, solo amici di quella persona, ecc..) e consente l’eliminazione selettiva.
  • Limitare il pubblico dei post condivisi. In caso di attivazione, i contenuti pubblicati sul diario che sono stati condivisi con amici o utenti pubblici diventano visualizzabili solo agli amici. Nota: anche le persone taggate e i loro amici potranno vedere questi post. Per limitare la visibilità dei tag, è possibile fare riferimento alla sezione “Diario e aggiunta di tag” nella colonna posta a sinistra dello schermo.
  • Chi può contattarmi? Con pochi click è possibile selezionare chi può inviare le richieste di amicizia (tutti o solo amici di amici).
  • Filtri posta in arrivo. Per scremare i messaggi di posta indesiderati, Facebook mette a disposizione due tipologie di filtro. Quello di base (permette i messaggi degli amici e delle persone che potresti conoscere) e quello restrittivo (visualizza solo i messaggi degli amici, incasellando i restanti nella cartella “Altri”).
  • Chi può cercarmi? Per chi non desidera ricevere spam attraverso i recapiti forniti a Facebook all’atto dell’iscrizione, è possibile specificare chi può cercare il proprio profilo attraverso l’indirizzo mail o il numero di cellulare (selezionando “amici”, il sistema presume che un amico reale risulti già in possesso di tali recapiti).
  • Particolarmente utile è l’opzione legata ai motori di ricerca. Se attivata, i contenuti del diario potranno apparire tra i risultati dei motori di ricerca. Deselezionandola, tutto quello che comparirà all’interno del nostro profilo non lascerà tracce sulla Rete.

Nascondiamo il diario e gestiamo i tag

fb3Questa sezione regola gli accessi pubblici e degli amici al nostro diario personale e ai relativi contenuti pubblicati. Impostazioni consigliate per rendere “nascosto” il proprio profilo: “Solo io” (icona con lucchetto)

  • Chi può scrivere sul mio diario? Selezionando “Solo io” è possibile creare un diario personale, inutilizzabile dagli altri utenti.
  • Controllo tag. Un amico vi ha taggato in una foto sconveniente o imbarazzante? Attivando questa opzione è possibile controllare tutti i post in cui si viene taggati dagli amici, prima che questi vengano visualizzati sul diario. Per autorizzare il tag è sufficiente cliccare sulla voce “Controllo del diario” a sinistra del Registro attività.
  • Chi può vedere il mio diario? Consente di selezionare chi può vedere i post in cui veniamo taggati e i post scritti da altri sul nostro diario.
  • Come faccio a gestire i tag? Permette di controllare i tag aggiunti da persone ai nostri post prima che questi diventino visibili, oppure disattivare i suggerimenti di “tag automatico” per fotografie che assomigliano alla nostra immagine profilo.

Scremiamo amici e liste di utenti

Sezione più che mai utile se si vogliono escludere una o più persone dal nostro profilo e dai relativi contenuti.

  • Lista limitata. Dovete pubblicare un contenuto e non volete che venga visto da uno dei vostri “amici”? Potete sempre aggiungere il nome del vostro amico “scomodo” all’interno di una di queste liste. Tutti i nominativi degli amici inseriti nelle “liste con restrizioni” vengono automaticamente esclusi dai nostri aggiornamenti rivolti agli amici. Gli unici contenuti visualizzabili da questi utenti saranno quelli pubblicati con attributo “pubblico”, visibili quindi da qualsiasi utente di Facebook. Da “modifica lista” è possibile gestire gli appartenenti alle singole liste con restrizioni.
  • Blocco di utenti. Un utente ha iniziato a molestarvi o a commentare i vostri post in maniera insistente? Bloccandolo, non potrà più vedere i contenuti del vostro diario, taggarvi, invitarvi agli eventi o ai gruppi, avviare una conversazione o aggiungervi agli amici.
  • Blocco inviti delle applicazioni. Spesso si viene sommersi da richieste di utilizzo di giochi e applicazioni, inviate in serie da persone desiderose di ampliare la propria rete di contatti su Facebook. Attraverso questa opzione è possibile inserire il nominativo della persona indesiderata e bloccare automaticamente tutte le sue richieste di applicazioni che verranno inviate in futuro.
  • Blocco inviti ad eventi. Come la voce precedente consente di bloccare gli inviti ad eventi organizzati attraverso Facebook.

Come recuperare dati cancellati da smartphone Android

Quante volte accade accidentalmente di cancellare una foto, cestinare un sms importante o eliminare per errore un documento salvato sul proprio smartphone Android? Niente paura: nel 90% dei casi un file eliminato da uno smartphone Android può essere comunque recuperato, previo l’utilizzo di appositi programmi o addirittura di strumenti informatici avanzati come quelli correntemente impiegati nelle analisi forensi.

Per i dispositivi Android il market Google Play offre innumerevoli soluzioni, anche gratuite, ideate per soccorrere gli utenti distratti e aiutarli nel recupero dei dati andati perduti. Va detto però che non sempre le App di tipo “commerciale” riescono a ripristinare i contenuti erroneamente eliminati. Dove questi strumenti non possono arrivare, Internet corre in soccorso degli utenti fornendo programmi avanzati capaci di estrarre, da qualsiasi device, l’intera memoria del dispositivo in modo da poterla scompattare e ricavare, singolarmente, tutti i file precedentemente registrati.

Google Play Store – le principali App per Android

Hexamob Recovery Undelete (versione Lite gratuita – Pro 2,12 €): definita dal produttore “l’unica applicazione Play Store in grado di recuperare i file cancellati memorizzati in memorie interne – e si suppone che sia praticamente impossibile recuperare i file cancellati memorizzati in questo tipo di filesystem”, Recovery Lite conta al suo attivo circa un milione di download dallo store e una lunga serie di commenti positivi rilasciati dagli utenti, particolarmente grati per l’essersi visiti ripristinare numerosi contenuti andati cancellati.

Una volta installata l’applicazione ed ottenuti i permessi di root sul proprio device (con procedure diverse a seconda del tipo di smartphone), Hexamob Recovery mostra all’utente un menu estremamente essenziale che consente di scegliere un “Totale recovery” (disponibile solo nella versione “Pro” della App, al costo di 2,12 €) o un “Selective recovery”. In entrambi i casi, verrà chiesto all’utente di selezionare il percorso all’interno del quale cercare i dati andati perduti (telefono o memory card) e un secondo percorso dove salvare le informazioni raccolte (come ad esempio una scheda SD). Una volta terminata la scansione, il programma mostra tutti i file recuperati suddivisi per tipologia (immagini, audio, video, sms, documenti, note, files generici) e consente di memorizzarli nuovamente all’interno del percorso precedentemente selezionato.

recovery3Wondershare Dr. Fone per Android (versione trial – versione full 39,60 €): analogamente ad Hexamob, Dr. Fone permette di recuperare informazioni andate perdute sul proprio smartphone ma soltanto attraverso un collegamento con un computer fisso, sia esso Windows o Mac.

Una volta scaricato e installato il programma (che nella versione di prova consente soltanto di visualizzare i contenuti recuperabili, ma non di recuperarli effettivamente se non prima dell’acquisto della versione “full” del programma), sarà sufficiente collegare al computer con un cavo USB il proprio smartphone o tablet per consentire al software di analizzarne la memoria.

Dr. Fone oltre al recupero di  foto, video, audio, documenti ed sms consente anche di ricostruire i contatti della rubrica andati erroneamente cancellati, il tutto attraverso un’interfaccia grafica semplice e intuitiva adatta anche agli utenti meno esperti.

L’unica richiesta che viene avanzata nei confronti dell’utente è quella di assicurarsi che il dispositivo da analizzare abbia un livello minimo di batteria pari al 20%, onde evitare spegnimenti indesiderati durante il processo di lettura e recupero dati. Una volta terminata la scansione della memoria i risultati vengono mostrati in un menù grafico organizzato per categorie, dando modo all’utente di scegliere con precisione quali contenuti ripristinare e quali invece rifiutare.

recovery5Wondershare Data Recovery for Android (versione trial – versione full 15,81 €): avete cancellato accidentalmente dei contenuti da vostro telefonino Android? La scheda SD del dispositivo si è rovinata e risulta illeggibile?

Data Recovery potrebbe rappresentare un valido alleato per cercare di salvare i vostri contenuti. Anche in questo caso il software (scaricabile direttamente dal sito web del produttore) richiede l’installazione su un computer fisso e risulta compatibile unicamente con i sistemi Windows. Una volta installato il programma e collegato il device Android mediante cavo Usb, viene eseguita una scansione completa sulle memorie dello smartphone o del tablet in questione.

In soli tre click, assicura il produttore, Data Recovery è in grado di ripristinare musica, documenti, archivi, immagini, video e molto altro ancora “riportando alla vita la tua vita digitale”. Il software dispone inoltre di un’efficiente finestra di preview dalla quale è possibile visualizzare, ascoltare ed analizzare ogni tipo di documento prima di procedere al recupero vero e proprio.

Deft: recupero dati avanzato con un software forense

Avete cancellato un file particolarmente importante, e nessuno dei programmi fin qui elencati è riuscito a recuperarlo?
A questo punto non vi resta che una sola strada praticabile: utilizzare un software professionale. DEFT Linux è una distribuzione di software open source basata su Ubuntu, sviluppata per usi legati all’informatica forense.

La distribuzione, nata verso la metà degli anni 2000 per esigenze didattiche interne alla pratica forense, è stata affinata negli anni grazie alla collaborazione con l’International Information Systems Forensics Association (IISFA) e viene correntemente impiegata dagli organi di polizia italiana (DIA, polizia postale), tedesca, statunitense e coreana nel corso delle proprie indagini. DEFT è costituito da un vero e proprio sistema operativo che sfrutta la RAM del computer sul quale viene avviato, senza quindi interferire con i dispositivi sui quali viene condotta la scansione della memoria.

Una volta lanciata la versione “Live” del software (disponibile su CD o chiavetta USB) e collegato il proprio smartphone (o tablet) al computer, attraverso il prompt dei comandi è possibile avviare l’interfaccia grafica di DEFT per consentire un utilizzo agevole anche ai non addetti alla pratica forense.
Nel ricco e variegato menù a disposizione dell’utente, attraverso la voce DEFT -> Mobile Forensics -> BitPim è possibile accedere al pannello informazioni riguardante lo smartphone, tramite l’apposito tasto “Find Phone”.

Dopo aver opportunamente configurato produttore e modello del device, DEFT lancerà la scansione approfondita della memoria evidenziando contatti della rubrica, calendari, note, wallpaper, suonerie, memo, sms, mms, cronologia chiamate, contenuto completo della memoria e quant’altro il vostro fedele telefono contiene al suo interno, inclusi i file erroneamente cancellati. Da un apposito menù sarà possibile scegliere quali voci andare a ripristinare e quali salvare separatamente sul proprio computer. A questo punto sarà sufficiente armarsi di pazienza e attendere i risultati della scansione: se nemmeno in questo modo riuscirete a trovare i vostri files dispersi, difficilmente con altri mezzi riuscirete ad avere successo.

Cancellare i file in modo definitivo e “irreversibile”

Se da un lato i programmi sopra descritti possono servire a recuperare contenuti cancellati per errore, dall’altro è pur vero che gli stessi potrebbero essere utilizzati da terzi per impossessarsi delle nostre informazioni personali. Anche in caso di vendita, un dispositivo opportunamente formattato presenta ancora un gran numero di dati recuperabili che potrebbero finire davanti a occhi indesiderati.

Proprio per questo sul mercato esistono diversi applicativi in grado di cancellare in maniera irreversibile i nostri contenuti, impedendone un eventuale ripristino. Lo stesso Hexamob Recovery presenta tra le sue funzioni un utile tool di rimozione sicura chiamato Secure Erase (disponibile anche in versione stand-alone su Play Store), capace di cancellare in maniera “sicura” file confidenziali rendendoli illeggibili agli altri software di recupero dati.

In caso di vendita del device o qualora si voglia realmente – e definitivamente – cancellare ogni traccia di dati rendendoli irrecuperabili, nemmeno la formattazione ai parametri di fabbrica potrebbe risultare sufficiente a salvaguardare la vostra privacy. Per avere la certezza non lasciare nessun frammento di informazione, potrebbe essere opportuno procedere a quello che in gergo viene definito “flash” del firmware Android, sovrascrivendolo con la versione più recente rilasciata per il dispositivo in uso. Quale misura precauzionale può essere utile sovrascrivere e cancellare diverse volte l’intero spazio di memoria disponibile con file non privati, in modo da rendere irrecuperabili i dati “vecchi” e personali.

Cifrare file, cartelle e documenti. Consigli utili

Crittografare un file significa tradurlo in un codice che può essere decodificato soltanto da chi ha la chiave di cifratura. E’ un metodo sempre più utilizzato per proteggere i nostri dati sensibili, come quelli bancari o altre informazioni riservate, ed oggi è alla portata di tutti grazie a software e applicazioni di semplice utilizzo. Alcuni consigli utili per cifrare i nostri dati e trasmetterli in modo sicuro.

lucchetto

SCEGLIETE LA CIFRATURA ASIMMETRICA

Nella ricerca di un software per crittografare i vostri documenti, potreste trovarvi a scegliere tra due tipi di cifratura:

  • Cifratura simmetrica: la chiave per codificare e decodificare il messaggio è la stessa. Se inviamo un messaggio cifrato in questo modo, dovremo fare avere la chiave per decifrare il documento al nostro destinatario.
  • Cifratura asimmetrica: la chiave per codificare il messaggio è diversa da quella necessaria per decodificarlo. Questo tipo di codifica, chiamata crittografia con coppia di chiavi, si basa sul possesso da parte di mittente e destinatario di una chiave pubblica, che viene resa nota, e di una chiave privata. Il mittente codifica il file utilizzando la chiave pubblica del destinatario, che sarà in grado di decifrarlo solo unendo a questa la sua chiave privata.

Tra queste due opzioni, scegliete la cifratura asimmetrica. Elude il problema di dover fare avere la chiave al destinatario, con il rischio di utilizzare un metodo non sufficientemente protetto ed è considerata un metodo più sicuro.

UTILIZZATE L’ALGORITMO AES

La scelta del metodo di cifratura potrebbe esservi posta anche in questi termini:

  • Cifratura con algoritmo DES
  • Cifratura con algoritmo AES

Tra i due algoritmi di cifratura, meglio l’AES. Il DES è stato utilizzato per anni, ma oggi è superato dall’AES, che utilizza chiavi di cifratura più lunghe e quindi più complesse da decifrare. Il DES usa infatti chiavi a 56 bit, l’AES a 128 e 256 bit. Tradotto in termini pratici, la sicurezza di una chiave di cifratura si misura nel tempo necessario da parte di un computer per riuscire a trovare la chiave e quindi decodificare il documento. Ad esempio, se oggi si usasse una chiave a 48 bit, che per diversi anni è stato il limite massimo accettato dagli standard americani, i calcoli per trovare la chiave durerebbero solo poche ore. Una chiave a 128 bit dovrebbe proteggere i nostri dati almeno per i prossimi vent’anni.

NON USATE PER FORZA IL LIVELLO DI CIFRATURA PIU’ ALTO

Abbiamo appena detto che più è lunga la chiave di cifratura, più è difficile poterla decifrare. Ma non è sempre necessario utilizzare un metodo di cifratura con la chiave più lunga possibile. Decifrare un documento crittografato richiede tempo e risorse da parte di un computer e si può scegliere la chiave in base al tempo per cui i nostri dati hanno bisogno di essere protetti.

cifrare-documenti

PROTEGGETE LE CHIAVI DI CIFRATURA

Il punto debole di un file criptato spesso non è nel metodo di cifratura scelto, ma nella facilità di trovare la chiave. E’ quindi importante tenere al sicuro eventuali chiavi di cifratura (ad esempio, in partizioni protette del proprio hard disk o su un supporto esterno) e, se necessario inviarle a qualcun altro, farlo in modo sicuro: di persona, utilizzando una connessione protetta o attraverso messaggi a prova di hacker.

CIFRATE OGNI LIVELLO POSSIBILE
In caso di dati particolarmente sensibili, se lo strumento che utilizzate vi propone più livelli di cifratura (un file, la cartella che lo contiene e poi una partizione del disco; oppure un campo all’interno di un database, l’intera tabella che lo contiene e ancora l’intero DB), utilizzateli tutti. Anche in questo caso, però, vale il consiglio di scegliere la complessità del grado di cifratura in base alla vostre reali esigenze. Cifrare un messaggio personale può essere per voi meno vitale che cifrare un documento riservato per motivi di lavoro.

NON SCORDATEVI I BACKUP

Una leggerezza che si compie spesso è quella di dare importanza solo alle copie attive di un documento, quelle su cui lavoriamo in un determinato momento, e non ai suoi eventuali backup, che vengono salvati in chiaro. Questa leggerezza potrebbe portare seri problemi di sicurezza. Ricordatevi di trattare il backup con la stessa attenzione del documento attivo: crittografatelo e tenetelo in un posto sicuro.

PROTEGGETE I DOCUMENTI IN MOVIMENTO

Se dovete portare un documento crittografato fuori casa o ufficio su un supporto esterno, come una penna USB, non fate una copia in chiaro, ma controllate che sia cifrata. Questo eviterà di correre inutili rischi nel caso smarriste la penna USB. In commercio, esistono anche periferiche di archiviazione che offrono funzioni native di crittografia. Considerate come documenti in movimento da proteggere anche tutti quelli che scambiate via mail o archiviate in un servizio di cloud storage.

NON AFFIDATEVI A SERVIZI ONLINE

Per cifrare i vostri documenti o per conservare le chiavi di cifratura, affidatevi il meno possibile a servizi online che potrebbero avere accesso alle vostre informazioni. Se, ad esempio, usate un servizio cloud, meglio cifrare i documenti in modo autonomo sul vostro computer, piuttosto che affidarsi solo ai loro metodi crittografici. Questo farà sì che siate davvero soltanto voi ad avere le chiavi di cifratura dei vostri documenti e nessun altro possa accedervi, neanche volendo.

Gmail, Google Plus e Maps: tutti i problemi di privacy

Tutte le vostre mail vengono scansionate, analizzate e utilizzate da terzi per elaborare un profilo personale delle vostre abitudini. Un giorno, per caso, potreste trovare una vostra foto a fare da testimonial per un prodotto pubblicitario. I vostri account, o la password della vostra rete wi-fi sono stati raccolti e registrati in un mega archivio per non meglio precisate attività.

Sono solo alcune delle accuse di privacy che sono state mosse nei confronti di Google nel corso degli ultimi anni, con cause milionarie pagate profumatamente per placare le ire dei tribunali e dei cittadini di mezzo mondo. Ma quanto della nostra vita può finire negli archivi dell’azienda di Mountain View? E soprattutto, quali usi fa Google dei dati raccolti dai nostri profili e dai nostri computer?

Gmail: le scansioni dei messaggi

Un dato, su tutti: oltre 450 milioni di utenti attivi nel mondo posseggono un indirizzo di posta Gmail. In poche parole, si tratta del più grande servizio di posta elettronica mai esistito con miliardi di mail scambiate quotidianamente.

A destare la preoccupazione degli utenti sono tuttavia i criteri in base ai quali viene amministrata la privacy di questa impressionante mole di messaggi. Nel 2013 Google è comparsa davanti alla Corte Costituzionale della California a seguito di un contenzioso promosso da una class action di cittadini. Accusa: il colosso di Mountain View scansiona ogni giorno tutte le mail scambiate dagli utenti non soltanto per identificare virus o distribuirle all’interno delle sotto-caselle mail (spam, promozioni, comunicazioni social, ecc…), ma anche per collezionare le parole chiavi più utilizzate da ogni cliente al fine di offrirgli pubblicità su misura targettizzate sugli interessi personali.

Se per esempio si ricevono da altri contatti mail inerenti gli sport di montagna, gli annunci pubblicitari della pagina offriranno in brevissimo tempo attrezzature da sci, abbigliamento invernale e quant’altro risulti affine ai gusti dell’utente. Pratiche legittime, secondo i legali di Google, in quanto ogni singolo utente di Gmail accetta queste pratiche all’interno delle condizioni contrattuali del servizio, acconsentendo implicitamente la scansione dei contenuti e-mail.

Nelle memorie legali, inoltre, gli avvocati dell’azienda hanno affermato che nel caso risulti presente un intermediario (la piattaforma Gmail, in questo caso), non può sussistere alcuna pretesa alla segretezza dei messaggi scambiati, paragonando i servizi di scansione offerti a una “segretaria” che vaglia la corrispondenza per conto del proprio capo.
Non solo per offrire agli utenti contenuti pubblicitari in linea con i propri interessi, ma anche e soprattutto per offrire servizi migliori ai suoi 450 milioni di utenti nel mondo. Note legali che tuttavia non cambiano, anzi ribadiscono la linea sostenuta dal quartier generale di Mountain View: chi usa Gmail non può pretendere il rispetto della privacy per i propri messaggi.

Gmail: i cookie conservati

A destare preoccupazione per molti utenti sono inoltre le pratiche di salvataggio e archiviazione dei cookie. Una volta eseguito il login con la propria casella Gmail o il profilo Google Plus personale i cookie di navigazione vengono registrati e inviati ai server di Google, che ne ricava una profilazione approfondita delle abitudini e dei comportamenti web di ogni singolo utente. Recentemente, a seguito dell’interessamento di alcuni organismi no profit, la permanenza massima di questi cookie all’interno dei sistemi Google è stata limitata a un arco temporale di 2 anni. Un’inezia rispetto ai 32 inizialmente previsti da Big G.

Sempre parlando di cookie, non è un mistero che Google abbia per lungo tempo fatto uso di cookie traccianti nei confronti dei propri utenti, arrivando ad eludere le barriere naturali che i sistemi operativi iOS hanno eretto nei confronti dei cookie provenienti da terze parti, come in questo caso. Tra il 2012 e il 2013 l’azienda di Mountain View è stata protagonista di una serie di azioni legali intraprese da cittadini ed enti no profit sul medesimo tema: i cookie traccianti di Google hanno dribblato le difese di diversi browser, come Safari, consentendo una raccolta illecita dei dati dei clienti e delle loro abitudini sul web.

Pur non avendo mai confermato le proprie responsabilità in merito, affermando vagamente per mezzo dei legali che in alcun modo Google si è mai impossessata di dati personali o sensibili, l’azienda ha optato per un pagamento record di 39,5 milioni di dollari per poter chiudere le cause legali in essere in 37 Stati americani.

Google Plus: l’integrazione invasiva

Per spingere il proprio social dalla ampia concorrenza – data anche l’ingombrante presenza del rivale Facebook – Google Plus ha recentemente introdotto il servizio di integrazione con Gmail. Con il risultato che tutti gli utenti della piattaforma social “made in Google” possono agevolmente identificare il profilo e scambiare messaggi con qualsiasi utente di Gmail, pur non conoscendone l’indirizzo di posta elettronica. Una mossa decisamente azzardata che potrebbe provocare alcuni grattacapi agli utenti, specialmente a quelli più famosi che si vedranno quindi sommergere da ondate di messaggi presumibilmente poco graditi.

Va detto a onor del vero che il sistema non consente agli utenti di visualizzare gli indirizzi mail di Gmail (visibili dal mittente solo se si sceglie di rispondere), ma soltanto il nome del profilo al quale inoltrare il messaggio.

Una volta ricevuto, questo viene automaticamente indirizzato dal sistema nella cartella “Social” al fine di ridurre l’impatto di questa nuova introduzione nella vita quotidiana degli utenti e non mischiare tali comunicazioni con quelle della posta in arrivo. Di default le impostazioni di Gmail permettono di essere contattati da chiunque, ma attraverso le impostazioni personalizzate è possibile spuntare la voce “nessuno” nel caso in cui non si vogliano ricevere mail da parte degli iscritti a Google Plus.

Google Plus: i nostri volti nelle pubblicità

Potrebbe inoltre capitare, durante la normale navigazione, di imbattersi nella pubblicità di un negozio, un locale o un determinato prodotto corredato dalla propria foto profilo a titolo di testimonial, il tutto magari condito da una piccola recensione positiva.

Si tratta in questo caso di un discusso metodo di incrocio dei dati da parte di Mountain View, solita collezionare le recensioni positive rilasciate dagli utenti su Google Plus per poi integrarle negli annunci pubblicitari che riguardano le aziende sponsorizzate.
Per quanti non desiderassero prestare il proprio volto a finalità commerciali, è possibile disattivare l’uso delle immagini personali aprendo le impostazioni dell’endorsement e rifiutando questa tipologia di impiego del profilo.

Google Maps ingordo di immagini

Le auto di Google, quelle munite di telecamera e impiegate per mappare fotograficamente le strade di tutto il mondo, si sono rese protagoniste negli ultimi anni di pesanti violazioni della privacy degli utenti.

Oltre alla pura e semplice raccolta fotografica, i sistemi informatici montati sulle autovetture hanno provveduto a scansionare ogni singola strada alla ricerca di reti wi-fi non protette per geolocalizzarle all’interno delle proprie mappe. La raccolta, però, non si è limitata alla memorizzazione dei soli identificativi della rete (SSID e MAC address) ma anche alla memorizzazione dei flussi di dati in passaggio sulle reti.

Una svista clamorosa catalogata come un “errore” da parte di Google, nonostante l’attività di raccolta possa aver incidentalmente coinvolto anche il traffico di mail, documenti, password e quant’altro fosse a disposizione attraverso le reti pubbliche ma anche quelle domestiche, relativamente a quelle ancora non protette da password e quindi a libero accesso da parte di chiunque. Informazioni mantenute nell’archivio Google senza alcuna autorizzazione. Riguardo la semplice questione fotografica, il problema più evidente dei servizi Google Maps è legato alla possibilità di poter essere immortalati dagli obiettivi delle “Google car” in qualsiasi momento, in ogni angolo del mondo.

Se è pur vero che i software di Google provvedono in automatico a mascherare volti, citofoni, numeri di targa e altri dati sensibili che potrebbero portare all’identificazione di una persona, dall’altro è pur vero che in rari casi questi sistemi mancano l’obiettivo lasciando in chiaro uno o più di questi elementi.

Oppure, potrebbero ritrarre segni distintivi molto particolari (come una macchina o un vestito di colore insolito) che senza ombra di dubbio possono attestare la presenza di un individuo (o di un bene) in un dato posto, al momento dello scatto fotografico. In poche parole, una sorta di geolocalizzazione temporale che non tutti potrebbero gradire. Geolocalizzazione che può invece diventare precisa e continua nel caso in cui si scelga di installare l’applicazione Google Maps su un dispositivo mobile.

Di default le impostazioni prevedono la condivisione della propria posizione e la trasmissione di questa ai server di Google che, potenzialmente, possono memorizzare e gestire le informazioni relative agli spostamenti di milioni di persone nel mondo.

Android: tutti i dati in mano a Google

Più grave sotto l’aspetto della privacy degli utenti è il rapporto tra i dispositivi Android e Google. Se si usa uno smartphone o un tablet con questo sistema operativo è bene sapere che di default a partire dalla versione Android 2.2, Google immagazzina tutti i dati personali sui propri server, incluse le password di accesso alle reti wifi personali.

Si tratta in questo caso di una funzione di backup che oltre alle password immagazzina i siti preferiti, la lista delle App installate e le impostazioni personali del device, evitando così all’utente di dover reinserire i dati tutte le volte e associandoli in automatico ad ogni nuovo accesso.

La funzione risulta particolarmente utile in caso di cambio del telefono o del tablet, poiché in questa eventualità è sufficiente effettuare il log in con il proprio profilo Google e ripristinare tutte le impostazioni, ma al prezzo di un’enorme interferenza nella privacy dell’utente che di fatto consegna a terzi l’accesso ai propri account (Gmail, Youtube, Google Plus) e alle proprie password (inclusa quella wifi). Interferenze nella privacy degli utenti che però compaiono nero su bianco all’interno delle condizioni di utilizzo della piattaforma Google, spesso e volentieri accettate dagli utenti in modo frettoloso e senza la dovuta attenzione.

Privatext. Messaggi e immagini cifrate che si autodistruggono

Privatext è un’applicazione di messaggistica istantanea gratuita per iOS e Android, ideata con l’obiettivo di proteggere la privacy delle nostre comunicazioni e di garantire un passaggio sicuro anche per i dati sensibili. Gli utenti che scaricano quest’app possono inviare messaggi e immagini senza timore di essere intercettati: ogni messaggio viene infatti cifrato e, dopo un certo periodo di tempo stabilito dal mittente, si autodistrugge contemporaneamente sui device del mittente e del ricevente e sui server dei gestori dell’applicazione.

Un’apposita icona indica i minuti restanti all’autodistruzione. Inoltre, l’app fornisce l’avviso di lettura e permette di sapere se un messaggio è stato cancellato prima di essere letto dal destinatario. Per incrementare ulteriormente la privacy, Privatext propone altre due feature: prima dell’invio, l’app chiede all’utente di confermare il contatto a cui vuole spedire il messaggio, in modo da diminuire il rischio di sbagliare persona. Ma, anche nel caso si mandassero per errore dati sensibili all’utente sbagliato, è possibile eliminare il messaggio in qualsiasi momento, senza attendere il tempo previsto per l’autodistruzione, e soprattutto anche nel caso il destinatario non lo abbia ancora letto.

Privatext, promossa in particolar modo per essere utilizzata dai businessman nello scambio di informazioni delicate, assicura di trarre i suoi guadagni non dalla vendita dei dati personali degli utenti, come fanno altre app gratuite per poter monetizzare, ma dal fatto che gli sviluppatori realizzano network di messaggistica istantanea per aziende, personalizzati e a pagamento.

Le caratteristiche principali di Privatetext:

  • Codifica dei messaggi
  • Ulteriore livello di sicurezza, tramite l’aggiunta di una password (facoltativo)
  • Timer per l’autodistruzione dei messaggi dai device di mittente e ricevente e dai server dell’app
  • Segnalazione di eventuali messaggi distrutti prima di essere stati letti
  • Segnalazione dei minuti restanti all’autodistruzione
  • Verifica del destinatario prima dell’invio, per evitare l’inoltro di messaggi delicati a un contatto sbagliato
  • Non permette di vedere quando sei online
  • Eliminazione manuale dei messaggi, anche prima che siano letti dal ricevente
Scarica Privatext per Android Scarica Privatext per iOS

Proteggere privacy e sicurezza su Google Plus. 4 consigli introvabili

Come tutti i social media, anche Google+ ci offre una serie di impostazioni predefinite attive appena apriamo il nostro profilo. Non è detto, però, che queste impostazioni piacciano a tutti, soprattutto se possono avere implicazioni per la privacy. Vediamo alcune di queste opzioni e impariamo come disattivarle.

Impostazioni privacy google+
Per opzione predefinita, il nostro profilo Google+ compare tra i risultati di ricerca, ma possiamo modificare questa opzione.

1) NON FAR COMPARIRE IL PROPRIO ACCOUNT TRA I RISULTATI DI GOOGLE

Per impostazione predefinita, il nostro profilo Google+ viene visualizzato nei risultati di ricerca di Google e di altri search engine. Per cambiare le impostazioni ed evitare di essere indicizzati:

  • Aprire Google+ e scegliere la voce Impostazioni dal menu laterale
  • Nella sezione Profilo, deselezionare l’opzione “Aiuta gli altri a trovare il mio profilo nei risultati delle ricerche”

2) DECIDERE CHI PUO’ VEDERE LE NOSTRE ATTIVTA’

Quando utilizziamo un’applicazione collegata al nostro profilo Google+, è bene sapere con chi stiamo condividendo tutte le informazioni relative alla nostra attività su quell’applicazione. Possiamo infatti decidere se condividerle con tutte le nostre cerchie o se invece preferiamo limitarne la visualizzazione a cerchie o persone specifiche. Per configurare questa opzione:

  • Entrare nel nostro Google Account
  • Entrare nella sezione Info Personali – Accesso a Google+ -Visualizza siti collegati
  • Comparirà tutto l’elenco della applicazioni in cui abbiamo eseguito l’accesso usando Google
  • Fare clic su Modifica e scegliere dal menu a discesa l’opzione preferita, che va dalla visualizzazione pubblica, alla personalizzazione delle cerchie alla non condivisione con alcun contatto

3) REVOCARE L’ACCESSO AD APPLICAZIONI ESTERNE

Google offre molteplici servizi e le applicazioni che possono chiedere di accedere al nostro account vanno di pari passo. Le richieste infatti non riguardano solo le nostre attività su Google+, ma si può trattare ad esempio di web app integrabili con Google Drive o di piattaforme che vogliono collegarsi al nostro profilo YouTube. Abbiamo la possibilità di verificare quali applicazioni accedono al nostro account Google e i dettagli delle informazioni richieste. Se qualcosa non ci sta bene, possiamo rimuovere la connessione al nostro account direttamente dalle impostazioni di Google:

  • Entrare nel nostro Google Account
  • Entrare nella sezione Sicurezza – Autorizzazioni AccountStabilisci quali app e siti web hanno accesso ai dati del tuo account
  • Si visualizzerà l’elenco completo di tutte le app collegate al nostro account, con la specifica delle informazioni e dei servizi a cui ogni app ha accesso
  • Selezionando ogni applicazione, si potrà revocarne l’accesso al nostro account

 

Google - privacy delle mail

4) IMPEDIRE AGLI UTENTI DI GOOGLE PLUS DI INVIARCI MAIL

Una recente innovazione di Google+ permette a chiunque abbia un profilo sul social network di contattarci via mail, pur senza conoscere il nostro indirizzo. Quando andrà a comporre una e-mail, infatti, tra l’elenco dei suoi contatti compariranno adesso tutti gli utenti delle sue cerchie, anche se a loro volta non lo hanno aggiunto. L’indirizzo mail non è in chiaro, ma la possibilità di contatto è prevista di default. Se preferiamo evitare di essere contattati da chiunque, possiamo gestire i setting di questa opzione dal nostro account Gmail:

  • Entrare in Gmail e, dal menu in alto a destra , selezionare Impostazioni – Generali
  • Individuare la voce “Invia email mediante Google+” – “Chi può inviarti email dal tuo profilo Google+?” e selezionare l’opzione che interessa nel menu a tendina, scegliendola tra: Chiunque su Google+, Cerchie estese/Cerchie/Nessuno

 

Proteggere privacy e sicurezza su Twitter. 4 consigli introvabili

Quando utilizziamo un social network, troviamo molte opzioni già attive di default e spesso non pensiamo nemmeno che si possano modificare. Alcune di queste opzioni, però, possono avere implicazioni importanti per la nostra privacy ed è utile capire bene come funzionano, come configurarle ed eventualmente come disattivarle. Vediamo come gestire alcune di queste funzioni su Twitter.

1) NON COMPARIRE TRA I RISULTATI DI GOOGLE

Quando ci iscriviamo a Twitter, di default il nostro profilo e i nostri tweet sono visibili pubblicamente e compaiono tra i risultati di ricerca di Google, rintracciabili anche da chi non è iscritto al social network. Il nostro nome, l’ID utente e ogni termine che utilizziamo possono infatti essere indicizzati dal motore di ricerca e far comparire i nostri aggiornamenti tra i suoi risultati. Per evitarlo e scegliere di proteggere i nostri tweet:

  • Andare nelle Impostazioni del proprio account e selezionare Sicurezza e Privacy
  • Selezionare la voce Privacy dei TweetProteggi i miei tweet

I tweet pubblicati prima di cambiare le impostazioni della privacy potrebbero essere visibili su Google ancora per un po’ di tempo, fino a quando i risultati non saranno aggiornati. Dobbiamo tener presente che, oltre a non essere più visibili su Google, i tweet protetti sono visibili soltanto ai followers approvati. Questo implica che non si potrà fare il re-tweet e che eventuali nostre risposte ai tweet di chi non ci segue non saranno a loro visibili.

Impostazioni sulla privacy - Twitter
Possiamo gestire diversi aspetti legati alla sicurezza dei nostri dati personali su Twitter modificando i setting nella sezione Privacy

2) TOGLIAMO LA LOCALIZZAZIONE DEI TWEET

Quando pubblichiamo un tweet, è possibile che venga rilevata e pubblicata la nostra posizione. Questa opzione è disattivata di default, ma può capitare di attivarla con poca consapevolezza attraverso un dispositivo mobile o terze parti che si collegano a Twitter.

Se infatti, usando Twitter sul web, è necessario andare a metter un flag nell’impostazione specifica, e quindi all’utente è ben chiaro quello che sta facendo, le dinamiche per approvare la condivisione sulla propria posizione utilizzando un’app per il mobile possono essere meno chiare all’utente. Quando la geolocalizzazione è attiva:

  • Se stiamo usando un’applicazione mobile che supporta la funzione, associa ai nostri tweet una localizzazione precisa (latitudine e longitudine)
  • Se stiamo usando Twitter dal web, segnala una posizione più generica (ad esempio la città. Se vogliamo disattivare questa funzione:
  • Andiamo su ImpostazioniPrivacy
  • togliamo il flag da “Aggiungi una posizione ai miei tweet”. Si possono inoltre eliminare le posizioni relative a tutti i tweet già pubblicati utilizzando l’opzione “Elimina tutte le informazioni sulla posizione”

3) SCOLLEGARSI DAGLI ALTRI PROFILI SOCIAL

Se, quando postiamo su Twitter, stiamo attenti a verificare i nostri setting per la privacy, la situazione potrebbe sfuggirci di mano nel momento in cui colleghiamo il nostro account Twitter ad applicazioni esterne. Queste, infatti, potrebbero ripubblicare automaticamente i nostri tweet senza darci possibilità di capire bene chi potrà leggere cosa. Inoltre, a qualcuno potrebbe infastidire il fatto che Twitter, integrandosi con altri servizi, ha la possibilità di seguire le nostre tracce fuori dalla sua piattaforma e di sapere cos’altro facciamo sul web.

Per verificare tutte le applicazioni connesse al nostro account Twitter ed eventualmente scollegarsi:

  • Andare su ImpostazioniApp
  • Revocare l’accesso alle applicazioni da cui si vuole disconnettere il proprio account

4) EVITARE CHE TWITTER TRACCI I NOSTRI COMPORTAMENTI

Con l’introduzione degli annunci pubblicitari personalizzati, Twitter mira a raccogliere informazioni sulle abitudini di navigazione dell’utente anche quando esce dalla piattaforma, in modo da poter offrire ai suoi inserzionisti annunci basati su un target dettagliatamente profilato.

Questa opzione è attivata di default e può essere compresa facilmente con un esempio: se noi accediamo a un negozio di fiori online che usa Twitter per le sue promozioni, quel negozio invierà a Twitter alcuni dati estrapolati dal nostro browser, che potranno essere associati al nostro account e permetteranno al social media di inviarci la pubblicità di quel negozio di fiori il giorno di San Valentino, per suggerirci l’acquisto di un mazzo di rose. Possiamo decidere di non lasciare più che i nostri dati siano associati ad alcuna attività promozionale disattivando l’opzione relativa:

  • Andare su ImpostazioniSicurezza e Privacy
  • Togliere la spunta dalla voce Sponsorizzazioni: “Personalizza gli annunci in base alle informazioni condivise dai partner pubblicitari”