Dal furto d’identità alla creazione di falsi profili personali per commettere reati. Nella Rete si possono controllare le eventuali manipolazioni dei nostri connotati digitali grazie alla Osint, ovvero un’«intelligenza» collettiva e gratuita da utilizzare con semplici, ma decisivi passaggi…
Siamo «stringhe», ma non guardatevi le scarpe, perché non si tratta dei lacci. Il riferimento è a quelle fatte di sequenze di numeri, lettere, simboli. Nel mondo dominato dall’informazione e dalle relative tecnologie siamo tutti stringhe che «vivono» in molti più luoghi di quanti possiamo immaginare. La nostra esistenza nell’universo digitale è rivelata e determinata da un certo numero di sequenze alfanumeriche.
Molte ci sono familiari: il codice fiscale, l’Iban e il numero della carta d’identità, altre meno, pensiamo all’indirizzo Ip, il numero univoco che identifica in nostro dispositivo quando si connette a Internet. Tuttavia è consigliabile cercare di sapere se e quante di esse sono più o meno accessibili a chiunque. Se vi chiedete perché sia importante dovete avere ben presente che esiste una pletora di criminali che non vede l’ora di «mettersi nei nostri panni» per ingannarci e commettere ogni genere di reato. Di conseguenza sapere quali e quante informazioni potrebbero raccogliere su di noi è il primo passo per comprendere quanto siamo «a rischio». Si parla allora di Open source intelligence, in breve Osint, attività che consiste nella ricerca di informazioni su fonti pubbliche.
Nell’ambito della cybersecurity è un’attività fondamentale, ma complessa, perché il primo grande ostacolo sono i numeri. Tanto per rendere l’idea, Google indicizza 120 trilioni di pagine web, relative a quasi 2 miliardi di siti, ogni secondo vengono postati quasi 10 mila Tweet, oltre mille foto su Instagram e in un anno circolano su Internet quasi 4 miliardi di gigabyte di dati. Trovare l’informazione giusta in questo mare magnum è un’impresa titanica per la quale sono stati sviluppati strumenti professionali, non proprio banali da utilizzare, e progressivamente stanno trovando ampio spazio algoritmi e intelligenze artificiali. Tuttavia non è il caso di lasciarci scoraggiare perché ognuno di noi ha la possibilità di svolgere questa attività su se stesso, almeno su piccola scala. Vediamo cosa potremmo fare.
Il primo passo, che forse molti hanno già fatto, è «googolarsi», avendo però l’accortezza di racchiudere tra virgolette il proprio nome e cognome in modo che il motore di ricerca mostri soltanto le corrispondenze esatte. Tenete presente che ci sono anche delle alternative a Google (Yahoo! e Bing per esempio) che potrebbero dare risultati diversi. È importante non limitarsi a quelli delle prime pagine e provare ricerche analoghe con il proprio numero di telefono. Dopo questo primo giro si potrebbe fare un «tuffo nel passato» andando a sbirciare su https://archive.org, che contiene quasi 600 miliardi di pagine web ormai scomparse dalla rete. In tema social network, oltre a considerare criticamente la quantità di dati che si comunicano, è interessante https://socialmention.com, che vi permette di rilevare se e come qualcuno cita il vostro nome, e https://checkusernames.com, dove potete scoprire su quali social il vostro username è disponibile: tenete presente che qualcuno potrebbe utilizzarlo per registrarsi e quindi spacciarsi per voi.
Veniamo ora al tema fotografie. Se avete il sospetto che qualcuno abbia pubblicato una foto di cui siete in possesso potete utilizzare https://tineye.com. È possibile caricare la foto su questo motore di ricerca e sapere se e dove è stata pubblicata. A questo punto è il momento di prendere in considerazione una delle informazioni che ci riguarda estremamente importante, ma troppo spesso sottovalutata: il nostro indirizzo di posta elettronica. In primo luogo è possibile fare ricerche partendo dal dominio, cioè il nome che si trova dopo il simbolo @ provando a cercarlo in uno di questi motori di ricerca: https://hunter.io, https://mailshunt.com,https://mailshunt.com/, https://www.skymem.info. Questa è soltanto una scrematura di primo livello perché le notizie più importanti, almeno sotto il profilo della nostra sicurezza personale, si possiamo reperire tramite https://haveibeenpwned.com.
Il sito creato dal ricercatore di sicurezza Troy Hunt ha raccolto nel tempo oltre 11 miliardi di caselle di posta elettronica che sono state coinvolte in incidenti di sicurezza e quindi divulgate. Se dopo avere inserito il vostro indirizzo dovesse apparirvi il messaggio «Oh no – pwned!», potrete vedere in quali violazioni siete stati tra le vittime e quali sono i vostri dati personali coinvolti. Di conseguenza potrete prendere le precauzioni del caso: per esempio, cambiare la password dell’account compromesso e in qualsiasi altro servizio la stiate ancora utilizzando.
Infine, se vi sentite particolarmente ambiziosi potete provare anche https://wikileaks.org, il celebre sito creato da Julian Assange per rivelare le malefatte in rete di Stati e servizi segreti. Tenete presente che potrebbe riservarvi qualche sgradita sorpresa.
*Alessandro Curioni da oltre 15 anni si occupa di cybersicurezza. Oltre a essere un autore di testi divulgativi, è appena uscito il suo primo giallo Il giorno del bianconiglio (Chiarelettere, pp. 256, 15 euro), dove il protagonista è un esperto di sicurezza digitale.