Hibp, segnatevi questo acronimo. Magari in un futuro abbastanza prossimo, vi potrebbe riguardare e forse vi toccherà utilizzarlo per scoprire di essere stati fregati. Ne ho parlato una decina di giorni fa in un corso periferico di formazione che la Scuola superiore della magistratura ha tenuto a Bari. E oggi mi tocca tornare sull’argomento perché quella dannata sigla è “tornata su”, come capita con gli indigesti peperoni negli incubi notturni degli irriducibili golosi, impenitenti ma non inappetenti.

La traduzione è Have I been pwned e corrisponde alla terribile domanda Sono stato posseduto da qualche pirata informatico? Il quesito, senza dubbio drammatico, è diventato di interesse collettivo quando in queste ore anche in Italia si è cominciato a parlare di quell’oltre un miliardo di account (tra questi, indirizzi di posta elettronica con relative password di accesso) finiti nelle mani sbagliate e pubblicati nei sotterranei di Internet. Esiste addirittura un sito identificato in quella maniera e pronto a dare soddisfazione a chi vuol sapere della propria sicurezza online.

Chi pensa che questa sia una novità si sbaglia. È in errore anche chi ritiene che ci si trovi dinanzi ad un caso epocale. Non me ne vogliano gli appassionati del sensazionalismo a tutti i costi, ma siamo semplicemente dinanzi a una banale e quotidiana constatazione.

Questo genere di informazioni sono senza dubbio appetibili. Interessano quelli che per mestiere si intrufolano nella vita altrui (come la folta schiera dell’intelligence istituzionale e laica) e le spie improvvisate che includono coniugi gelosi e ficcanaso che – annoiati dalla propria insipida esistenza – cercano nella routine del vicino di casa qualcosa di più scoppiettante.

Da dove saltano fuori? Fin troppo semplice. Possono essere il bottino delle brecce aperte nella cinta muraria virtuale che dovrebbe proteggere il perimetro dei più imponenti sistemi informatici (si parla in questo caso di breaches), oppure risultare il frutto di abili taccheggi o la raccolta di piccoli furtarelli digitali che finiscono con l’essere “incollati” su qualche tazebao elettronico nei sottoscala del web (fattispecie identificate tecnicamente come pastes, che altra radice non ha se non il copy and paste del copia e incolla in versione anglofona).

In parole povere, le più grandi realtà che si affacciano su internet raccolgono iscrizioni, registrazioni e ogni altra forma di adesione da parte dei rispettivi utenti. I loro database posseggono ogni genere di notizia sul conto di chi ha compilato uno dei tanti moduli e non sempre le misure di sicurezza adottate hanno la capacità di resistere agli assalti di chi – armato delle più bizzarre intenzioni – cerca di farsi strada (riuscendoci spesso senza fatica) nel cyber-caveau che custodisce il prezioso patrimonio informativo.

L’insediamento telematico Anti public sta mettendo a disposizione di chi fa turismo nel deep web qualche centinaio di milioni di credenziali. Tutti si stanno affrettando a scriverne. Per evitare di passare per poco informato e per scongiurare il rischio che qualcuno mi immaginasse intento a curare le acconciature (pettinare, è così scontato) di bambole o pupazzi, ho risposto volentieri alla sollecitazione della redazione de ilfattoquotidiano.it scrivendo al volo questa manciata di considerazioni preliminari.

Ben sapendo che torneremo prestissimo su questo argomento, vorrei invitare i lettori a non agitarsi. Non c’è da correre. Quel che è fatto, è fatto.

Con calma cambiate le password e adottate le solite precauzioni, ma fatelo nella consapevolezza che potrebbe essere inutile. Infatti se il vostro social preferito non è ben difeso oppure è demoniacamente posseduto da qualche hacker, un istante dopo la sostituzione della vostra parola chiave il malintenzionato di turno sarà già al corrente dell’avvenuto cambiamento.

Ne riparliamo domani. Senza fretta.

@Umberto_Rapetto

Articolo Precedente

Smartphone e sicurezza, gli hacker dribblano il riconoscimento dell’iride

next
Articolo Successivo

Videogames, quella volta in cui Assassin’s Creed diventò un simulatore di attacchi terroristici

next