Quando a spiarti è il tuo PC
theglobalpanorama, Flickr
Tecnologia

Quando a spiarti è il tuo PC

Altro che NSA e hacker: sono le aziende a sviluppare software taroccati. Vi spieghiamo perché

La sicurezza informatica non sta attraversando un buon periodo. Ad un anno dallo scandalo del Datagate (a proposito, dietro l’angolo c’è già il prossimo ) ancora poco è cambiato, nonostante i proclami di Obama . Il web si è scoperto più fragile a causa di Heartbleed e gli hacker governativi cinesi continuano a minacciare le multinazionali.

Lungi dall’affermare che “si stava meglio quando si stava peggio” (ovvero senza internet), è chiaro che c’è bisogno di prendere nuove precauzioni per difendere l’identità della rete, prima della propria. La conclusione a cui sono giunti molti esperti del settore è che siamo nel mezzo di un circolo vizioso in cui i “disastri” informatici sono già in atto, e possono solo peggiorare.

“I computer sono diventati molto intelligenti e complessi, mentre le persone sono rimaste le stesse. Sotto il profilo della sicurezza informatica questo è un gran problema. Molti utenti non usano la tecnologia in maniera corretta. La NSA ha vita facile perché non sappiamo come difenderci” – ha spiegato il giornalista Quinn Norton in un articolo dal titolo emblematico “Everything is broken ”.

Parte di quello che scrive Norton è vero, almeno quanto l’affermazione che i software usati ogni giorno (sia su computer che dispositivi mobili) abbiano delle falle predefinite, una serie di “buchi” introdotti per mantenere a galla l’economia dei software di sicurezza e delle aziende che li sviluppano, che altrimenti non avrebbero motivo di rilasciare nuove versioni (a pagamento) così spesso.

Il “teorema” è: le compagnie pubblicano software di vario tipo dove potrebbero esservi falle informatiche (i cosiddetti "bug"), messe lì apposta per incentivare l’utilizzo di antivirus e programmi per la sicurezza. Il problema è che queste falle possono essere utilizzate anche da veri e propri criminali, intenti a rubare le informazioni presenti sui dispositivi degli utenti così da mettere in moto il commercio dei dati sensibili. 

Lo stato dell’arte informatica è questo. Nessuno vende un auto che ha un problema serio al motore o con le gomme palesemente consumate. Ma il concessionario sa che tra un po’ farete un controllo generale e, per puro caso, lascia il bigliettino dell’officina di fiducia tra i vari documenti. È un po’ come quando si compra un computer e si trova preinstallata la versione di prova di un software antivirus. Abbiamo un paio di settimane gratis ma visto che è già lì perché non comprarlo? Si tratta di possibilità e non di certezze (non è detto che troviate quel concessionario lungimirante o che vogliate per forza comprare un antivirus) ma è bene essere informati.

Qual è la soluzione allora? Non serve essere un attivista politico, un giornalista o un osservato speciale della NSA. L’ “insicurezza informatica” è una ruota che gira e può colpire chiunque in un qualsiasi momento. Il software sicuro, per proteggersi, esiste eccome. Un esempio è WhisperSystems che serve a proteggere le comunicazioni su smartphone e tablet. Il problema è che si tratta di app che vengono utilizzate solo dagli smanettoni o da una ristretta cerchia di utenti.

La buona notizia è che la questione della sicurezza informatica ha raggiunto un'audience davvero ampia. Quando la collettività deciderà di chiedere nuove e più potenti misure protettive avrà la possibilità di cambiare davvero le cose. Va bene che sono i big dell’informatica che fanno girare l’economia ma spetta alle persone decretare il successo o il fallimento di un certo software. E non c’è motivo per non volerne di migliori.

 

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More