Per un'igiene digitale

Le buone pratiche nell’uso delle tecnologie informatiche devono diventare abituali e diffuse quanto quelle per proteggere la nostra salute

img
© Rolando/Midjourney.com
«Abbiamo fatto l’Italia digitale, ora dobbiamo digitalizzare gli italiani» (cit.)

Nella nostra società, anche le persone meno amanti dell’elettronica devono utilizzare tecnologie informatiche, talvolta persino senza rendersene conto. Ma se l’alfabetizzazione digitale è già un problema difficile da risolvere, è ancora più distante la comprensione di come l’uso poco consapevole di queste tecnologie possa essere dannoso per i singoli e persino l’intera società.

Nel corso dei secoli, le società umane hanno instaurato regole e buone norme per la tutela della salute. La gestione dell’acqua potabile e delle fognature in grande scala riportano a costruzioni magnifiche dell’Impero romano, così come la rigida gestione dei cimiteri ha radici fino all'editto napoleonico di Saint Cloud. Regole basilari per pulizia e comportamenti personali, sommati alle profilassi sanitarie, hanno permesso di affrontare problemi complessi come epidemie e parassitosi; norme sempre più strette sul mondo del lavoro hanno reso fabbriche e uffici luoghi più sicuri. A ogni grande evoluzione della società, le norme di igiene hanno fatto seguito ai cambiamenti per tutelare il benessere di tutta la popolazione. Probabilmente per via della sua rapidità di sviluppo – che ha rivoluzionato completamente e capillarmente la società nell’arco di pochissimi decenni - l’informatica ha rotto tutti questi schemi.

Un’evoluzione esponenziale dal 1946 a oggi


Dal primo calcolatore elettronico costruito nel 1946 – l’Eniac, un colosso di 30 tonnellate realizzato a Philadelphia – in soli trent'anni si è arrivati ai primi computer domestici e ai primi portatili (si fa per dire: l’IBM 5100 del 1975 pesava 25 chilogrammi; l’Osborne 1 del 1981 superava i 10 chilogrammi). Negli anni ’80, i lanci di prodotti e tecnologie digitali si sono fatti sempre più serrati e rilevanti; partendo da un contesto sociale in cui si usava al più la macchina da scrivere e ci si telefonava dalle cabine telefoniche o coi telefoni fissi a impulsi, nel decennio successivo si parla già di software di scrittura e di connessioni via modem. E i virus informatici – che già esistevano nell’ambito professionale – hanno raggiunto sempre più efficacemente anche gli utenti domestici, i cui computer hanno acquisito un’utilità nella diffusione di programmi nocivi. Tuttavia, negli anni '90, per più ragioni, i virus sono ancora esperienze fastidiose, ma raramente in grado di fare danni critici ai privati. Mentre le grandi aziende già devono cominciare a fare i conti con le minacce software, i virus raggiungono le case solo brevi manu, attraverso i supporti fisici come i floppy disk e poi seguiti dai CD-ROM.

Il nuovo millennio porta servizi online evoluti, siti Web dinamici e personalizzati, motori di ricerca sempre più efficienti, i social network, la raccolta digitale sempre più sistematizzata dei dati degli utenti… Essere su Internet diventa una necessità non più solo lavorativa, ma anche e soprattutto sociale. E non è più indispensabile avere un PC: bastano uno smartphone o un tablet. L’intera società diventa sempre più wireless, con connessioni sempre più performanti; la lingua adotta una pletora di termini legati all’esperienza digitale (SMS, Wi-Fi, login, ADSL, tweet, like…) e cambiano le abitudini della vita di tutti i giorni. La domotica porta in casa periferiche sempre connesse – la Internet of Things, la rete di dispositivi che rappresenta oggi una parte rilevante delle connessioni Internet – e, per la quasi totalità della popolazione dei paesi più sviluppati, non esiste più un momento in cui non si è in qualche modo a contatto con una tecnologia online. Ma questo stravolgimento epocale legato a Internet non è accompagnato da buone pratiche per tutelare la propria sicurezza.

image
© Andreus/iStock

Cosa significa “igiene digitale”?


L’igiene è un concetto chiaro e comprensibile; ne conosciamo le basi perché ben radicate nella nostra cultura. Ci laviamo le mani e i denti, disinfettiamo le ferite, e, quando qualcosa non va, esiste una struttura organizzata che si occupa delle emergenze sanitarie. Al di là di una minoranza fuori dal coro, applichiamo protocolli sanitari e legali evoluti che riducono il rischio di malattie e incidenti.

Se però trasferiamo gli stessi concetti alla sfera digitale, ecco che diventa tutto più rarefatto. Quante persone hanno un antivirus realmente affidabile sul proprio telefono Android? Quanti aggiornano il firmware del proprio router? Quanti hanno un sistema sufficientemente sicuro per creare e proteggere le proprie password, differenti da sito a sito?

Esattamente come ci prendiamo cura della nostra salute fisica e mentale, dovremmo occuparci anche di quella digitale, utilizzando regole, strumenti e comportamenti adeguati. I rischi sono spesso estremamente sottovalutati; tendiamo a pensare che, al più, perdiamo qualche dato, e che non abbiamo niente da nascondere. La realtà è molto diversa, come vedremo, anche se è doveroso specificare che un articolo come questo può essere solo l’inizio della discussione, poiché tratta di argomenti vasti, complessi e in continua evoluzione. Proprio per questo motivo è importante sensibilizzare tutti a un utilizzo consapevole delle tecnologie, a cominciare dalle basi. Guardiamole insieme.

Virus o malware?


Il termine virus per indicare le minacce software è in realtà impreciso; la definizione più adeguata è malware, contrazione di malicious software, ovvero tutte le istruzioni informatiche più o meno complesse in grado di arrecare volutamente danno. Mentre i virus sono grosso modo semplici righe di codice di programmazione che si attaccano a un programma o file lecito, e si attivano in relazione all’uso di quest’ultimo, esistono moltissime altre minacce: i worm (programmi che sfruttano errori di sviluppo o “falle” dei software), i trojan (programmi che fanno – o fingono di fare – un compito specifico, ma in pratica fanno altro, proprio come il cavallo di Troia), i ransomware (software che, una volta attivati, rendono inaccessibile il contenuto del disco per costringere a pagare un riscatto), gli spyware (sistemi che controllano ogni nostra azione informatica per rubare informazioni sensibili come le password), e molte altre.

I malware oggi possono, per esempio, ottenere login e password di accesso, prendendo il controllo dei nostri account o rubando le informazioni contenute, i dati di pagamento o le chat che scriviamo, controllare periferiche come le webcam e utilizzare le macchine infettate come servi solerti nel compiere atti illeciti, che risulteranno quindi commessi dal nostro computer o telefono.

La pratica più sicura è dotarsi di antivirus efficaci per PC, tablet e telefoni (salvo che per iPhone e iPad), accertarsi di avere un buon firewall – un sistema che filtra le richieste Internet in arrivo per bloccare quelle sospette, spesso presente sui router di casa – e, soprattutto, aggiornare periodicamente qualsiasi periferica che ha accesso a Internet: comprese, per esempio, TV e lavatrici! Saper scegliere un antivirus, però, già richiede esperienza per destreggiarsi tra mille opzioni disponibili; è bene sapere che le soluzioni gratuite molto raramente sono sufficienti, e talvolta persino dannose.

image
© FLY:D/Unsplash


Navigare sulla rete


È sicuramente importante utilizzare un buon browser, magari evitando quelli che utilizzano i nostri dati di navigazione e scegliendone di più sicuri (quali Brave o Firefox), ma conta molto di più gestire correttamente le password e navigare consapevolmente.

Le password devono variare da sito a sito, non essere facilmente riconducibili a noi o leggibili nell’area circostante la periferica di accesso, e possibilmente non essere salvate se non protette a monte da una password solida di accesso al PC o al telefono: in caso contrario, prendere il vostro PC o telefono significa accedere ai vostri account salvati.

Quando ci si collega al sito della banca o si acquista su un negozio online, è indispensabile controllare che la navigazione sia sicura (il lucchetto mostrato solitamente vicino alla barra di ricerca) e sarebbe meglio utilizzare una sessione in incognito per evitare che informazioni sulla navigazione possano essere accessibili. Va da sé, però, che il sito che eroga il servizio a cui stiamo accedendo saprà comunque in dettaglio cosa abbiamo fatto – e, come vedremo poi, questo è un problema non di poco conto.

Aver cura dei propri dati


Se le persone salvassero periodicamente una copia dei propri dati su un disco esterno, i ransomware sarebbero quasi inutili; fare il backup, però, serve anche perché talvolta le periferiche elettroniche si rompono irreparabilmente, e recuperare i dati da un disco danneggiato può essere impegnativo o troppo costoso. Ci sono molti software dedicati, ma l’importante è sapere quali dati debbano essere protetti, siano essi documenti, rubriche, cartelle di lavoro, foto o altri file.

Anche la provenienza dei nostri file e programmi è importante; scaricare contenuti dalla rete può violare le leggi sul diritto d’autore, ma ancor più importante è che può permettere a un trojan o a un virus di infettare il PC o il telefono. Non dare per scontato che l’antivirus ci proteggerà in ogni caso, perché c’è sempre un margine di errore. Per lo stesso motivo, non bisogna mai installare sullo smartphone app trovate al di fuori degli store ufficiali, a meno che si abbia la certezza della loro sicurezza (una certezza troppo spesso mal riposta).

Mai abbassare la guardia


Le truffe online si basano principalmente sul superamento della diffidenza degli utenti attraverso un’offerta falsamente allettante o una finta credibilità. Qualsiasi comunicazione riceviamo deve sempre essere messa in dubbio. Indirizzo del mittente “strano” (che va letto con attenzione), errori grammaticali, richiesta di accedere a un account direttamente dalla mail, richiesta di fornire login e password, allegati sconosciuti devono essere sempre messi in dubbio, soprattutto se inaspettati. Se si somma il fatto che le truffe diventano sempre più efficienti – e possono essere gestite con l’aiuto di intelligenze artificiali per renderle più efficaci – è inevitabile tenere alta la guardia. Attraverso il phishing, la pratica di lanciare la truffa e aspettare che abbocchi un pesce, si rischia di cedere accessi al proprio conto in banca e agli account più rilevanti dell’utente.

Allo stesso modo, non bisogna lasciare che in rete siano diffusi informazioni e contenuti privati e intimi; le chat, la webcam e in generale tutto quello che condividiamo può essere usato contro di noi. Attraverso i dati salvati nelle fotografie che pubblichiamo è possibile, in alcuni casi, risalire al luogo e all’ora in cui sono state scattate, permettendo di ricostruire dettagli della nostra vita. Tutto questo va ben oltre il “mostrare ai ladri che si è in vacanza”: Matteo Flora, celebre specialista di comunicazione digitale, ha pubblicato nel 2022 un interessante video su YouTube per mostrare quando, dove e come è possibile rapire una bambina studiando semplicemente le immagini pubblicate da un genitore[1].

image
© Yudram_TA/iStock


Nel web non siamo mai fra le mura di casa nostra


Quando si è collegati a Internet ci si culla troppo facilmente nella falsa confidenza di essere “in privato”, in particolare sui social network. Ogni volta che stiamo scrivendo qualcosa, dovremmo chiederci onestamente se lo diremmo allo stesso modo di persona, se avremmo il coraggio di dirlo, e se saremmo disposti ad accettarne le conseguenze. Ma, soprattutto, come ci comporteremmo se quello che stiamo scrivendo fosse detto a noi. «Sii gentile, ogni persona che incontri sta combattendo una dura battaglia» scriveva sotto pseudonimo John Watson, scrittore e teologo scozzese. Un bagno di umiltà serve anche a ricordarci che quello che scriviamo online non è solo come gridare in piazza, ma è come se, andando in piazza, chiunque potesse riascoltare tutto quello che è stato gridato dopo settimane, mesi o persino anni.

Allo stesso modo, i dati che cediamo – per esempio, quando ci registriamo su un sito - persistono per lungo tempo. Anzi, non solo persistono, ma vengono scambiati e venduti tra banche dati di tutto il mondo, creando identità digitali molto precise di cui non siamo a conoscenza. Talvolta, non rispettando gli accordi accettati sulla privacy, i nostri dati confluiscono rapidamente in grandi aggregatori che, attraverso algoritmi estremamente evoluti, accumulano informazioni su di noi. Ci illudiamo che questo serva solo a vendere pubblicità, ma in realtà è “per qualsiasi utilizzo che venga richiesto anche in un lontano futuro”. Su questi aggregatori si trovano molti stralci anche molto intimi della nostra vita: la navigazione online (anche quella in modalità protetta, dato che a cederla sono i siti che erogano i servizi), i nostri acquisti, i dati che registriamo su molti portali, le nostre ricerche online, che possono includere posizione politica, salute e patologie, vita privata, credenze religiose, inclinazione sessuale, persone vicine, posizione geografica, interessi intimi, persino illeciti… Dati più o meno “anonimizzati” che diventano in qualche modo accessibili a chi li sa leggere[2], e che sappiamo non è impossibile convertire per risalire alle identità precise a cui appartengono. Non lamentiamoci del GDPR, il regolamento europeo sulla protezione dei dati, anzi chiediamo che le regole sulla privacy siano sempre più stringenti e il monitoraggio efficace.

Tutto qui?


Le questioni elencate qui sono solo un inizio; ciascuna di esse potrebbe essere approfondita, e molte altre non sono state citate, dalla complessità della gestione delle bufale, al problema sempre più rilevante delle bolle di filtraggio – le “scatole” entro cui ci isoliamo nella scelta attiva dei siti di cui vogliamo fruire, e della profilazione di contenuti effettuata da servizi dinamici quali, per esempio, YouTube e i social network. E si potrebbe andare oltre, ragionando sulla meccanica della propaganda online e sull’uso dell’intelligenza artificiale applicata a tutti i rischi elencati finora. Per fronteggiare un universo così vorticoso e sempre più evoluto serve sensibilizzare la società e le istituzioni a strutturare formazione e strumenti atti ad arginare le conseguenze dell’uso malevolo o approssimativo della tecnologia informatica. «Ti devi spaventare!» gridava il chitarrista Richard Benson; e non è così balzano farlo. Come ricorda Stefania Calcagno, specialista di sicurezza informatica, dobbiamo, come società, formarci e rendere istintivi quei comportamenti che tutelano la nostra salute digitale, esattamente come non lasciamo l’automobile aperta in un parcheggio o ci laviamo le mani prima di mangiare.

Note


Fonte dati del box: We Are Social/Meltwater Global Digital Report 2023; IoT-Analytics

image
© Media Raw Stock/iStock

La digitalizzazione nel mondo e in Italia


Su una popolazione di oltre 8 miliardi di persone sulla Terra, oggi sono all’incirca 5,5 miliardi le persone con un telefono cellulare, 5,2 miliardi gli utenti con accesso a Internet, e 4,9 miliardi le identità digitali sui social network. Il 95% degli utenti si collega anche attraverso il proprio smartphone, contro il 63% che ha accesso tramite un computer.
Se si considerano i dati italiani, oggi ci sono 78,2 milioni di schede telefoniche attive (quasi il 133% della popolazione), 50,8 milioni di utenti Internet e 43,9 milioni di utenti su social network e app di messaggistica. Gli utenti italiani tra i 16 e i 64 anni di età passano sui social in media 108 minuti al giorno, su un totale di quasi sei ore di utilizzo quotidiano della Rete.
Nel 2022, le periferiche Internet of Things connesse erano 14,4 miliardi a livello mondiale, numero che potrebbe raddoppiare in cinque anni; In Italia, le stime sono di oltre 110 milioni di dispositivi connessi.

RODOLFO ROLANDO è specialista di marketing e comunicazione, e fa parte del direttivo del CICAP. Questo articolo è una riduzione del lavoro di ricerca svolto con Francesco Sblendorio, informatico e socio CICAP, per sensibilizzare gli utenti sui temi della sicurezza e della salute in relazione all’uso delle tecnologie informatiche
accessToken: '2206040148.1677ed0.0fda6df7e8ad4d22abe321c59edeb25f',