I ladri di identità e la sicurezza dei dati

Sul web la notizia di un furto di identità o di perdita di dati non è mai nuova. Sentiamo notizie arrivare da tutte le parti: spesso riguardano celebrità, altre volte ci sono persone comuni che si appropriano di foto di altre persone per impersonarle come false identità. La verità è che il web è un oceano molto vasto nel quale è difficile trovare degli approdi sicuri. Bisogna riconoscerli per trovare la rotta giusta in ampia sicurezza. In primo luogo, per affrontare bene questo discorso, definiamo i termini della questione. Hacking e furto di identità non sono la stessa cosa, anche se la prima azione di intrusione e sabotaggio del computer, dello smartphone o del tablet può servire per la seconda. Il furto di identità avviene quando un intruso, si appropria dell’identità di un altro, fingendo di essere lui, normalmente per fini di lucro. Il guadagno di questa attività di lucro potrebbe consistere nel furto dei dati di login di Paypal o quelli relativi alla carta di credito. Al fine di realizzare questo tipo di furto il malintenzionato può appropriarsi di vari account, compresi quelli di Facebook, e interagire con le altre persone facendo finta di essere la vittima. L’hacker in genere si accontenta di far vedere che ha violato un sistema, i peggiori possono infettare il sistema con dei virus, compromettendo la salute del sistema operativo e spesso del disco rigido danneggiato nelle sue componenti essenziali.

Furto di identità e danni ai sistemi

In questo mondo moderno e interconnesso, il furto di identità è un grave e crescente problema, aggravato dalla sempre maggiore quantità di dati in circolazione, dati che vorremmo fossero privati o ristretti alla nostra cerchia e che invece si sono diffusi e sono resi più accessibili per le impostazioni della privacy aperte. Le conseguenze possono essere catastrofiche per una persona, tanto che l’operazione si prefigura come un vero e proprio reato con profili penali. Uno studio ha rilevato che le vittime hanno speso una media di 175 ore per riparare ai danni procurati da un furto di identità. Come funziona esso e come e quando si verifica? Ecco una panoramica dei principali furti e delle misure preventive da mettere in atto.

Per iniziare è importante notare che è necessario proteggere la nostra identità, nascondendo i dati del mondo reale, come indirizzo e recapiti telefonici, ovunque ci si trovi, non solo online. Faccio un esempio stupido, ma che può inquadrare il caso. Se ricevo una lettera o una spedizione come un pacco da Amazon, quando butto la confezione, stacco sempre l’adesivo recante le mie informazioni e le faccio a pezzettini. Non si sa mai. Un’attenzione del genere va posta contro qualunque persona decisa ad intrufolarsi nella nostra vita, chi vuole prendere l’identità di una persona è decisa ad approfittare di ogni minimo errore. Quando consegno il bancomat o la carta di credito lo faccio in modo da celare i dati, quando ricevo la posta relativa a questo tipo di strumenti, la faccio a brandelli e solo dopo la getto nella spazzatura. I dati della carta di credito spesso non sono utilizzati immediatamente, ma vengono rivenduti nel mercato nero per essere impiegati in operazioni illegali. Questo genere di acquisizione è comune tanto quanto la compromissione dei dati online. Il fishing è sicuramente la pratica più nota di acquisizione dei dati personali, attraverso questi, impersonando enti o istituti o aziende con le quali abbiamo a che fare ogni giorno, possiamo essere indotti a cedere i dati per rinnovare finti account scaduti, rispondere a solleciti che non esistono e fornire poco alla volta un insieme di dati che formano il presupposto per agire contro di noi.

I furti di identità avvengono sfruttando canali ben noti: false reti wi-fi attraverso le quali introdursi nei computer con la condivisione di rete; i social sono un’autentica miniera d’oro per i cercatori di informazioni personali, perché li riempiamo di dati che potremmo tenere riservati. Password troppo semplici invitano a entrare gli intrusi, così come non utilizzare sistemi di protezioni adeguati.

Commenta