Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2016  giugno 01 Mercoledì calendario

Sara, Vincenzo e le app per accecati dalla gelosia


Sara e Vincenzo. Una giovane coppia come tante. Poi la tragedia: la rottura, le liti, il pedinamento e il barbaro omicidio. E quelle informazioni sulla posizione del cellulare della ragazza a cui il suo ex, secondo le ricostruzioni della polizia, avrebbe attinto per tenderle un agguato davanti alla casa del nuovo compagno.
Tutto molto facile, troppo. Non perché i dispositivi o le piattaforme che utilizziamo siano poco sicuri, ma perché siamo noi a essere scarsamente consapevoli della mole di informazioni a portata di mano di chi ci conosce bene o semplicemente è incuriosito. O peggio, ossessionato.
La localizzazione, appunto: «Trova il mio iPhone» o la gestione di Android consentono a chiunque conosca la nostra password di iCloud o Gmail di seguire ogni nostro movimento. Capita in casa di condividere le credenziali di accesso o addirittura l’account in fase di configurazione, e in questo secondo caso iCloud spalanca le porte anche alle fotografie e alle chat di iMessage. Comodo per sincronizzare i dati, pericolosissimo se la situazione è ambigua. Come lasciare le chiavi di casa a un ex che non ha accettato la separazione, per capirci.
Che fare? Ricordarselo, innanzitutto. Cambiare le credenziali, disattivare funzioni e app specifiche ed, extrema ratio, «spegnere il Gps e la connessione dati», spiega l’esperto di sicurezza informatica Andrea Zapparoli Manzoni.
Il problema non è però relativo solo a partner o ex partner accecati dalla gelosia. Siamo così inebriati da social network, navigatori satellitari gratuiti, prenotazioni e acquisti online da dimenticarci delle tracce che lasciamo in Rete. «Siamo come pollicino, disperdiamo briciole: basti pensare a chi dà il nome al suo iPhone. Se cerco un Federico in una stanza, e lui ha l’hotspot aperto, mi basta aprire il wi-fi per essere sicuro che si trova nelle vicinanze», afferma Zapparoli Manzoni. L’esempio principe è quello dei social. Pubblichiamo foto e informazioni che opportunamente analizzate la dicono lunga sulle nostre abitudini. Se il profilo è chiuso «è sufficiente chiedere l’amicizia con un’identità falsa già associata a qualche conoscenza comune». Basta il nome e qualche ricerca online ben assestata per farsi un’idea del soggetto in questione: LinkedIn dice dove lavora, Snapchat racconta i luoghi che riprende e così via. Il passo successivo è quello dell’attacco informatico. Chi sa chi siamo, chi frequentiamo, dove ci muoviamo e cosa ci piace non ha particolari difficoltà a portarci a cliccare su un link malevolo. «Se siamo appassionati di torte, ad esempio, potrebbe essere una finta ricetta a permettere a un malintenzionato di prendere il controllo del nostro pc», prosegue l’esperto. A quel punto sottrarre password e scoprire quella di Amazon, cui è collegato l’indirizzo di recapito dei pacchi (quello di casa), è un gioco da (cattivi) ragazzi. Ancora una volta, che fare? «Ridurre la superficie di attacco tenendo attivi solo gli account che servono. Non utilizzare la stessa password per tutti i profili e cercare di separare i dispositivi personali da quelli utilizzati per scopi professionali». Senza dimenticare che la tecnologia ci rende la vita più facile e spesso gradevole, ma va usata nella consapevolezza di quanto di noi mettiamo alle mercé di sconosciuti. O di conoscenti pericolosi.