Fappening: una lezione di privacy digitale per tutti

Fappening: una lezione di privacy digitale per tutti

Adesso che la tempesta mediatica sembra essere trascorsa, è bene fermarsi un attimo a riflettere sulle priorità informatiche che il furto massivo di foto di VIP (denominato fappening dagli utenti dei forum) ci ha lasciato in eredità. Bisogna considerare che questo ennesimo leak (cioè furto) di dati riservati – foto e video privati tratti da smartphone personali  e memorizzati sul cloud, in particolare mediante l’invio di email di phishing – è un rischio che corriamo tutti, ogni giorno che trascorriamo su internet. Bisogna quindi fare molta attenzione che le nostro foto più riservate, quelle che spensieratamente abbiamo scattato sul nostro cellulare, non vengano copiate senza che lo sappiamo come backup automatici (cosa che fanno, spesso di default, sia i telefoni Android che quelli Apple e Windows). O, se non altro, sarebbe il caso di saperlo e di imparare ad usare correttamente questi strumenti.

Le foto dei VIP rubate nel fappening (gioco di parole dall’etimologia ovvia) sono circolate liberamente su Reddit, imgur e molti altri siti analoghi (user-generated content, cioè gli utenti sono il contenuto, lo caricano loro stessi), senza contare i blog che hanno riportato la notizia nella speranza – corredata di foto “spione”, in molti casi – più che altro di ottenere traffico web extra: e come spesso avviene in questi casi, non c’è modo di fermare il flusso di notizie, in questi casi, che resteranno per sempre in rete. Il cloud, nel caso specifico dei nostri smartphone connessi ad internet, viene utilizzato per effettuare un backup, a cui possiamo accedere in condizioni normali soltanto mediante la nostra username e la password: questo è stato di fatto l’handle sfruttato dagli attaccanti per portare a termine l’abuso.

A provocare il fappening non è stata quindi una falla di Apple, come molti avevano scritto all’inizio, bensì un attacco mirato ai cellulari della Cuoco, della Upton e di tutte le altre vittime (tra cui i compagni di molte delle VIP) nel modo, se vogliamo, più banale: indovinando username e password di quegli account. Sebbene Apple abbia una politica di scelta delle password abbastanza rigida e sicura (supporta sia AES che SSL), non è bastata per arginare una certa imperizia da parte delle vittime, che così hanno subito questo furto di informazioni a cui, ricordiamolo, siamo esposti anche noi con i nostri dispositivi.

Se Apple quindi suggeriva di attivare l’autenticazione a due fattori sui nostri account – ci vuole poco per farlo, e staremo tutti più tranquilli – è altresì consigliabile:

  1. cambiare la password del nostro account iPhone o Gmail per Android o Windows Phone una volta al mese, come regola fissa;
  2. attivare la suddetta autenticazione in modo che per accedere la prima volta ai nostri dati sia necessario inserire una One-time password unica che ci arriverà sul nostro telefono (leggasi: se l’attaccante non ci ruba anche il cellulare non potrà accedere);
  3. evitare di condividere dati riservati (carte di credito, foto riservate) e tenerli quanto più possibile alla larga da dispositivi che si connettono ad internet (il backup dei dati del telefono su Android, ad esempio, avviene ogni volta che c’è un wireless point libero e scatta senza che ce ne accorgiamo e senza che diamo alcun permesso);

Questa la lezione di sicurezza che dovremmo aver imparato un po’ tutti, si spera, dopo questo evento di cui moltissimo, ancora, si continuerà a parlare in rete. Maggiori approfondimenti sul tema sono sul sito di LegaNerd, sul quale tra l’altro è svelata con buona probabilità l’identità del leaker: un amministratore di rete che nelle screenshot dei file ha lasciato inavvertitamente dei riferimenti alla propria azienda, il che avrebbe permesso di identificarlo.

Photo by relexahotels (Pixabay)


Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.