Con l’aumento delle connessioni a questa rete è aumentato il traffico dati, quindi è aumentata la tipologia dei dati scambiati. Il traffico dati è incrementato inizialmente con l’uso dell’email, il primo servizio digitale di cui abbiamo usufruito. In breve tempo però il traffico dati è stato incrementato anche dall’uso di documenti digitalizzati, musica con gli mp3, fotografie e video.
Anno dopo anno sono aumentati i formati e le tipologie di compressioni per poter scambiare sempre più rapidamente i file. Contemporaneamente è aumentata la velocità della connessione. Ricordo bene quando feci la prima connessione ADSL: “solo” 256Kb (!) e rispetto al modem analogico a 56k era una bomba! Certo, i file in quel periodo erano piccoli…inoltre non ci si scambiava i film ancora.
Ma non è stato tutto rose e fiori, sin dall’inizio. Già in quegli anni fioccavano gli attacchi hacker. L’hacker è nato con internet, si può dire che sono contemporanei.
Gli attacchi hacker hanno subito anche un’evoluzione, ovviamente, dato che è cresciuta la facilità di scambiarsi informazioni ed è cresciuto il numero degli hacker. Si sono creati e delineati i contorni dei buoni e dei cattivi.
Il fine dell’hacker è duplice. In primis c’è la voglia di mettersi alla prova e riuscire a “bucare” un software. In secundis farci un po’ di soldi. E parafrasando il buon Joker: <<se sai fare una cosa, perché farla gratis?>>
Le informazioni, quindi i dati che transitano sulla rete, sono il nuovo oro ed hanno valore. Nella nostra era digitale, non c’è oro o platino che tiene, i dati fanno gola a molti.
Cosa rende così speciali i nostri dati e perché?
Intanto chiariamo quali sono i dati che hanno valore perché nome e cognome da soli non bastano.
Pensiamo ai dati che utilizziamo per registrarci su un social network. Inseriamo il nome, il cognome e l’email ma poi ci vuole anche il numero di telefono perché ci devono inviare il codice di conferma, quindi inseriamo almeno la città dove abitiamo o dove siamo nati. Spesso di inseriscono anche scuola e università frequentate. Poi cominciamo ad indicare le nostre preferenze, i nostri gusti, le nostre passioni. Per farlo non dobbiamo per forza scriverlo chiaramente basta “seguire” gli account del cibo che ci piace, delle pizzerie, dei ristoranti o di attori e politici.
Ma potremmo seguire le pagina di aziende o prodotti e tutto questo serve a tracciare le nostre preferenze.
Come si possono utilizzare i nostri dati?
Immaginiamo la quantità di dati su Facebook o Instagram ed immaginiamo un immenso database ben organizzato. I nostri dati possono ricostruire il nostro profilo, questa è la profilazione. Un hacker che ha accesso ai nostri dati può fare una cosa molto semplice: spacciarsi per noi e commettere dei reati che poi verranno imputati a noi. Se invece accede ai dati presenti sul nostro computer, o su un server aziendale, come documenti ed immagini, file di progetti in CAD o similari sicuramente inietterà un virus che cripterà questi dati e per poterli riavere dovremo sborsare del denaro.
Per difendere la nostra privacy, che è sostanzialmente tutta questa mole di dati che serve ad identificarci sulla rete, è necessario utilizzare delle linee sicure.
Cosa sono le linee sicure e come utilizzarle?
Linee sicure al 100% non ne esistono e non ne esisteranno mai ma possiamo sicuramente avere una buona protezione. Tutto dipende da noi. Per metterci al sicuro non intendo la cosa più stupida cioè evitare di mettere i nostri dati in rete, sarebbe troppo semplice ma impossibile da realizzare! Impossibile perché ormai tutti i siti web chiedono i nostri dati per registrarsi ed accedere ai servizi offerti. Purtroppo siamo costretti a condividere i nostri dati con molti siti web.
Per linea intendo una connessione che non faccia acqua da tutte le parti e mi riferisco al proprio router. Il router di casa, come quello dell’ufficio, è spesso configurato male ed utilizza livelli di sicurezza bassi.
La mia esperienza
Ogni volta che devo configurare un router, che sia quello di casa mia o di qualche amico o cliente, parto sempre da un principio: quanta sicurezza voglio dare?
Nel configurare un router e quindi dare una complessità più o meno forte alla password ed alla cifratura (dispositivo permettendo) devo pensare a chi lo utilizzerà ed ai dati che ci passano dentro.
Spesso tendiamo a sottovalutare la sicurezza mettendo sul primo posto del podio un’azienda, al secondo posto uno studio ed al terzo posto un’abitazione.
Beh questo ragionamento fa acqua. Perché tutte e tre gli scenari hanno in comune l’oro moderno: i dati personali. La vera differenza sta nella mole dei dati, un’azienda avrà un traffico dati (non solo personali) sicuramente superiore a quello di un’abitazione.
Niente più connessione WPA ma solo WPA2 con password da 20 caratteri. Su router più performanti e costosi si può fare di più. È meglio usare la connessione filare per avere un livello più alto di sicurezza sulla rete.
Il mio consiglio è di innalzare tutti i livelli di sicurezza che puoi, su ogni dispositivo, sulla rete ed in ogni sito web. E verifica costantemente se esiste sulla tua rete un dispositivo che non conosci.