GUARDA QUIhttps://www.accademiaitalianaprivacy.it/assets/images/immagineFB.jpg

Dettaglio news
Paura degli hacker? Usiamo il GDPR come difesa


mercoledì 30 gennaio 2019
Avv. Gianni Dell’Aiuto





La grande maggioranza di quelle che possiamo definire le "persone normali contemporanee", appena sveglia controlla sul proprio cellulare o sul tablet se ha ricevuto qualche messaggio o email durante la notte, le previsioni del tempo e le ultime notizie sui siti di informazione ma, probabilmente, prima ancora, verifica i like e le condivisioni dei suoi post sui social. Poi questa persona si reca sul luogo di lavoro, magari guidato dal navigatore che ha scaricato da uno app-store; molto probabilmente il nostro uomo medio si siederà davanti ad un computer, connesso in rete per l’intera giornata, con il quale potrà non solo svolgere la propria attività, ma segnerà gli appuntamenti, scriverà la lista della spesa, prenoterà un viaggio o una visita medica e effettuerà l’acquisto di tutto ciò che è possibile, pagando on line.

Limitiamoci a prendere semplicemente atto del fatto che non possiamo tornare indietro sul percorso della rivoluzione informatica e che l’intelligenza artificiale (AI) è destinata ad avere un impatto in ogni settore nel prossimo futuro, addirittura maggiore di quello avuto fino ad oggi. Quando Bill Gates immaginò per la prima volta un computer in ogni casa, in quanti avrebbero detto che si stava sbagliando decisamente per eccesso di pessimismo? Se pensiamo che dall’auto al forno a microonde, fino all’orologio, ogni oggetto di uso quotidiano è governato da un più o meno sofisticato computer abbiamo un quadro abbastanza chiaro della situazione e la domotica è in costante marcia. In questo campo ogni sistema di sicurezza per ciascuno di questi terminali è a suo volta regolato dalla stessa AI, in veste di guardiano della sicurezza.

Ognuno di questi oggetti, però, ha la particolarità di poter essere controllato da remoto o essere comunque attaccato ed hackerato. E se da un lato viene riconosciuto il potenziale dell’AI come strumento di protezione, dall’altro si deve tenere presente che anche i cosiddetti pirati informatici, o hacker che dir si voglia, usano sistemi sempre più sofisticati, muovendosi anche sul dark web e il deep web cui difficilmente hanno modo di accedere la maggioranza degli utenti cosiddetti normali. Gli hacker sono coloro che riescono ad accedere illegalmente e abusivamente a reti o computer. Già all’inizio dell’epoca del cellulare, agivano clonando i primi modelli di telefono, mettendo a dura prova le coronarie di poveretti che si vedevano arrivare bollette di milioni di lire per telefonate che spaziavano dal Sudamerica al Bangladesh attraverso tutta l’Europa. Siamo poi passati alla clonazione di bancomat e carte di credito. Oggi, anche per un giovane abituato ad usare computer e Android fin da piccolo, può essere un gioco da ragazzi inviare un Trojan, il sistema forse più semplice per inviare un virus che potrebbe limitarsi, ad esempio, a cancellare tutti i dati nel sistema o criptali per poi “restituirli” solo dopo il pagamento di un riscatto, magari in bitcoin.

Facendo un giro sulle news in rete, sperando che la nostra navigazione sia “protetta” come una passeggiata in un luogo frequentato da malintenzionati, veniamo a sapere che si parla di virus provenienti dalla Russia che, tramite un malware, assumono il controllo dei router. Si scopre che esistono anche virus impossibili da eliminare e che, oltre a cancellare completamente i dati, infettano e danneggiano la scheda madre. E’ chiaro che i bersagli prediletti sono grandi strutture, più esposte anche per dimensione, che hanno nei loro database un maggior numero di informazioni e dati che, oltre a poter fruttare un riscatto, possono essere rivenduti, ma ci dimentichiamo che nelle realtà più piccole, anche quella di un piccolo professionista, i sistemi di sicurezza e protezione possono essere decisamente più blandi e, pertanto, più facilmente attaccabili. Un banale esempio? Pagare il parcheggio con la app dal proprio cellulare può essere un messaggio che la nostra nuova macchina si troverà per almeno due o tre ore, in quel determinato luogo.

Molti esperti del settore AI e cybersecurity con sagace pragmatismo hanno fatto sapere che è “virtualmente” impossibile avere certezze assolute e avere una protezione totale e completa: gli studi e le ricerche di nuove soluzioni per gli hacker si muovono di pari passo con quelli per lo sviluppo della sicurezza. Ma possiamo presumere che gli hacker siano un passo avanti. I continui furti di dati e attacchi informatici depongono in tal senso e i virus polimorfici ne sono una prova evidente.

In tutto ciò il GDPR può essere considerato uno strumento di difesa. Doversi necessariamente adeguare a una rigorosa disciplina di protezione dati, può essere l’occasione per aziende e privati non solo di rivedere gli aspetti relativi a consensi, informative, contrattualistica, ma anche aggiornare software e hardware.




CONDIVIDI QUESTA PAGINA!