Tecnologia

Movimento 5 Stelle e email diffuse illecitamente: le contromisure

L’inquietante, recente episodio criminale della violazione delle caselle di posta elettronica personali di privati cittadini (poi diventati deputati) e della messa a disposizione dei messaggi in pubblico, congiuntamente a un tentativo di estorsione, ha riportato d’attualità, oltre ad alcune, correlate questioni politiche, aspetti più tecnici che riguardano la sicurezza della propria posta elettronica (meglio: della propria memoria digitale, e della propria vita privata) e, di conseguenza, le modalità migliori per difendersi.

Mi pare quindi opportuno riflettere su cinque punti, proprio prendendo le mosse da tali episodi che, a mio modesto avviso, non sono stati stigmatizzati a sufficienza nella loro gravità e nel loro interesse pubblico.

1. La nostra “vita digitale” è, oggi, nelle nostre mailbox

C’è poco da fare: l’avvento di massa di servizi di web-mail quali Gmail, Hotmail, Yahoo, Libero e altri, che esplicitamente pubblicizzano “spazio infinito” per la nostra posta, ha radicalmente modificato i comportamenti degli utilizzatori di posta elettronica. Quando iniziai a usare la e-mail – era la metà degli anni Novanta – i messaggi di posta elettronica erano, di solito, scaricarti sul computer dell’utente. Un po’ perché le interfacce sul server non erano così “appealing” come quelle attuali, e non avevano le sofisticate possibilità di catalogo e di ricerca odierne, e un po’ perché si riteneva di default insicuro lasciare su un server, ossia su un computer altrui, sconosciuto, la propria corrispondenza. Erano tempi diversi: le e-mail scambiate erano inferiori di numero, ma ciò nonostante in pochi, allora, ritenevano sano lasciare il proprio archivio di e-mail in un luogo remoto. Oggi, al contrario, gran parte degli utilizzatori di web-mail non si fanno problemi nel lasciare migliaia di messaggi, e anni di corrispondenza, su un server che, alla fine, se ci pensiamo bene, potrà essere dotato di tutti i dispositivi di sicurezza di questo mondo, ma è comunque vulnerabile. Questa migrazione della nostra vita digitale verso il “remoto”, con interi dialoghi che sfuggono, in un certo senso, al nostro controllo, deve essere motivo di riflessione in termini di sicurezza. La nostra intimità è molto più sicura, in linea di principio, sul nostro computer piuttosto che online su un servizio di posta, quale che sia. Il nostro computer, certo, può essere rubato (e in tal caso il consiglio è di cifrare sempre l’hard disk, per impedire al “ladro” di legge le nostre informazioni), ma un servizio di e-mail online dei più comuni, ricordo, è accessibile da parte di terzi senza particolari problemi tecnici ma, semplicemente, conoscendo le nostre credenziali.

2. La necessaria “pulizia” costante della nostra mailbox

Gli episodi che ho citato, e un quadro come quello che ho descritto al punto precedente, dovrebbero portare anche a un secondo step, naturale, di riflessione: la “pulizia” costante della nostra mailbox. Oggi tutti hanno centinaia, se non migliaia, di messaggi e-mail memorizzati, ma la maggior parte di questi sono inutili anche da tenere come ricordo: non ci servono più, ormai hanno esaurito la loro funzione e possono essere idonei solo a violare, un domani, la nostra privacy e la nostra intimità. Una eliminazione costante dei messaggi, soprattutto di quelli in uscita e di quelli finiti nel cestino, con particolare attenzione per quelli che contengono informazioni riservate, è cosa doverosa. Il tenere pulita la mailbox, e l’eliminare immediatamente messaggi con contenuti o allegati critici, permette di limitare i danni in caso di accesso da parte di terzi. Tutti dovrebbero a fine giornata, a mio modesto avviso, fare un’opera critica di “pulizia” delle e-mail inviate e ricevute.

3. L’e-mail è una cartolina, e una mail è per sempre

E’ inutile: a meno che non si usino sistemi di cifratura nell’invio e ricezione delle mail, cosa che consiglio, i più esperti hanno sempre considerato la riservatezza della e-mail pari a quella di una cartolina. E’ quindi impensabile usare la comune mail, data la facilità odierna di attacco della stessa, per veicolare informazioni delicate, riservate o riguardanti la nostra vita intima. O meglio, è pensabile, e viene fatto in tantissime occasioni, ma si deve essere consapevoli che è estremamente rischioso. Un approccio obbligato è, allora, quello di essere consapevoli che ogni e-mail da noi inviata è, in questo momento, osservata da qualcuno. Il “sentirsi sempre osservati” modifica sia lo stile di scrittura, sia le informazioni inviate, sia aumenta la percezione del rischio e la nostra sicurezza finale. Si ricordi, inoltre, che un messaggio inviato, anche se lo cancelliamo dalla nostra mailbox, rimane nella mailbox dei “ricevuti” del nostro destinatario. La sicurezza deve essere allora, anche, preventiva: riflettere bene a cosa si scrive in un messaggio, perché quella e-mail, probabilmente, rimarrà per sempre nella casella di posta di un nostro interlocutore, a meno che anche lui non adotti le nostre politiche di sicurezza.

4. La vulnerabilità è nella password, ma anche nell’uomo

Sono leggende quelle che, in caso di situazioni di violazione dei sistemi o di contenuti di mailbox che finiscono sui giornali, la colpa sia di agguerriti (sedicenti) hacker che nottetempo, vestiti di una felpa con cappuccio, entrano nei sistemi come nei migliori film americani. Nella maggior parte dei casi, purtroppo, la violazione della sicurezza della nostra mailbox è conseguenza di incidenti, o di nostre ingenuità. Il primo errore riguarda l’utilizzo “multiplo” e promiscuo di quella password che ci permette di accedere alla posta elettronica, ossia alla nostra vita digitale. Spesso si può ottenere il codice di accesso a una e-mail altrui semplicemente perché la stessa password è utilizzata in un altro servizio amministrato da terzi. Ecco allora che cosa giusta sarebbe avere almeno tre password da utilizzare per servizi differenti. Una password complessa, da usare solo per i servizi più critici che ci riguardano (home banking e servizi sanitari, ad esempio). Una password di media resistenza, da usare per la propria e-mail e l’accesso al computer. E una password più debole, da “esporre” in tutti quei servizi poco importanti. Insicuro sarebbe usare la password che usiamo per la e-mail, ad esempio, anche per iscriversi a un forum. L’amministratore del forum può vedere le nostre credenziali, penso che questo sia chiaro, e, di conseguenza, abbinandole al nostro indirizzo, potrebbe accedere alla nostra mailbox. Consiglio quindi un ripensamento globale della tipica politica delle password. Se poi si avesse la buona idea, che suggerisco, di iniziare a usare sistemi di cifratura sia del proprio hard disk sia delle comunicazioni, la password per la cifratura dovrà essere unica e utilizzata solo per quel servizio (che diventa, a quel punto, il più critico di tutti).

5. Alzare il livello di paranoia

Il modo migliore per difendersi quando si alza il livello dello scontro, ossia quando sono le tecnologie stesse a diventare, per vari motivi, particolarmente vulnerabili, unitamente ai comportamenti degli utenti, è uno solo: alzare il grado di paranoia e di diffidenza. Ciò vuol dire, in sintesi: evitare di usare la e-mail per comunicazioni troppo personali; cancellare immediatamente i messaggi in entrata e in uscita dopo che sono stati letti; evitare di archiviare “l’impossibile” e di crearsi un backup online, prediligendo un backup in locale e cifrato; informarsi sui sistemi di cifratura nell’invio delle e-mail, che consentono di aumentare il livello di resistenza a “captazione” da parte di terzi; avere sempre presente l’insicurezza congenita dell’ambiente di rete e degli strumenti che utilizziamo, e della relatività del concetto di sicurezza informatica; tenere sempre sotto controllo i propri comportamenti, perché non serve un hacker, sovente, a violare mailbox e sistemi, ma è il comportamento stesso dell’utente che apre enormi vulnerabilità.