Solo tre giorni fa su alcune delle più autorevoli testate italiane è apparsa la notizia di mail ricattatorie arrivate a imprenditori pubblici e privati, a figure istituzionali, a professori universitari per chiedere soldi in cambio del silenzio su video che li ritrarrebbero nella visione di siti pornografici. La Polizia Postale ha reso noto che i video forse non esistono ma il ricatto è autentico nel senso che i cybercriminali possiedono le password autentiche degli intercettati e le chiavi di accesso sono quelle vere. Le indagini sono in corso e l’ipotesi più probabile è che le password siano state rubate grazie ad una serie di operazioni di pirateria informatica compiute nei mesi scorsi.
Un fenomeno, quello delle violazioni e del furto di dati sensibili fatto attraverso il Web, in enorme espansione: fonti attendibili sostengono che i costi globali connessi al cybercrime toccheranno nel 2019 i duemila miliardi di dollari. Non c’è da stupirsi: il fenomeno cresce in diretta proporzionalità con la crescita della Rete anzi c’è da presumere che possa fare un ulteriore balzo con lo sviluppo di “Internet of Things” (la Rete delle cose) che sta collegando migliaia di dispositivi diversi, sensori e macchine. Del resto chiunque frequenti la Rete anche occasionalmente può constatare direttamente come sia divenuta un inferno di trojan, backdoor, worm. Malware (che poi è l’abbreviazione di “maliciuos software” software dannoso) di ogni tipo e contenuto che tentano di carpire tutto quello che possono approfittando della sostanziale impunità che può garantire la Rete (con qualche importante eccezione, come ancora dimostrano le cronache italiane di questi giorni). Si stima che a livello mondiale vengano immessi sul mercato dai 2.000 ai 3.000 nuovi malware al giorno; gli antivirus bloccano solo quelli che conoscono, se si crea un nuovo malware è possibile che passi ed ottenga il proprio scopo.
C’è un modo per difendersi? La risposta ovvia è che più si sta lontani da Internet, meno si usano gli smartphone e più si è al sicuro. Naturalmente nel mondo contemporaneo è molto difficile farlo; purtuttavia è bene tenere presente alcuni punti fermi. Intanto partire dall’assunto che i cyberattacks vengono fatti sia attraverso e-mail sia tramite Social Media e Instant Messangers (questi ultimi tendono ad essere preferiti dai malintenzionati perché, in genere, sono ritenuti più affidabili delle potenziali vittime). Bisogna quindi tentare di distinguere bene, prestando molta attenzione al contesto (chi sta scrivendo? Perché? Il messaggio è atteso? Lo stile del messaggio è normale? Ci sono precedenti?), un attacco di “phishing” (la truffa informatica proprio rivolta a carpire dati personali e/o sensibili) da una e-mail o da un messaggio social legittimi. Naturalmente la difesa è più facile se si riduce la potenziale “superficie di attacco” nel senso che non è (forse) possibile uscire del tutto dalla Rete ma è certo possibile eliminarne la nostra presenza da quelle piattaforme non strettamente necessarie; pulire regolarmente le app non utilizzate; cambiare periodicamente le password. Tutto ciò è ben lungi dal garantire la protezione totale dai cybercrimes ma almeno renderà la vita più difficile ai malintenzionati. Anche se, forse, per molti italiani – come si è visto nei ricatti sui video porno – è già troppo tardi.