Era meglio se mi fregavano il portafoglio

Indice

Lisa approfittava sempre dei suoi viaggi in metropolitana per tenersi aggiornata sulle ultime notizie. Si dedicava con passione al proprio lavoro e il tempo libero per informarsi sul mondo era sempre poco. Per godersi al meglio questa pausa nella sua vita quotidiana si era concessa un piccolo lusso: si era comprata l’ultimo modello dello smartphone più popolare sul mercato. Con questo gioiello di tecnologia poteva usare le ultime versioni delle sue applicazioni preferite. Nessun problema neanche con 4G e 5G, le pagine web venivano visualizzate in un lampo! E grazie al cloud, aveva accesso a tutti i suoi documenti ovunque!

Quella sera, Lisa si era seduta in metro proprio accanto alla porta di uscita e si era immersa immediatamente nelle notizie della giornata. Qualche stazione dopo, un giovane uomo si sedette accanto a lei. Lisa era così assorta nella sua lettura da non prestargli la minima attenzione. Non sospettava nulla.

Ma alla fermata successiva, il vicino le strappò il cellulare dalle mani. Il borseggiatore di telefoni non era un principiante. Si era mosso rapidamente, con decisione ma leggerezza, in maniera perfettamente controllata. Quando Lisa si rese conto di quello che le stava succedendo era ormai troppo tardi. Saltò su con l’intenzione di inseguire il ladro, ma le porte della metro le si chiusero in faccia. Tempi studiati alla perfezione.

Ancora sotto shock, Lisa fece tappa alla stazione di polizia di quartiere. La ricevette un agente che, senza scomporsi, le spiegò che era un’esperienza purtroppo assai comune. Le illustrò anche la procedura da seguire: bloccare la linea con il proprio operatore, presentare un reclamo e indicare il numero IMEI (solitamente presente nella scheda che conteneva la SIM, o nella scatola con cui era stato venduto il dispositivo) che, in teoria, consentiva di disattivare il telefono. Tuttavia, l’agente di polizia la avvertì: c’erano pochissime possibilità che il suo smartphone le venisse restituito.

Lisa tornò a casa triste, ma rassicurata. Dopo tutto, non era una situazione poi così disastrosa. Certo, il suo telefono era costoso, ma siccome si guadagnava bene da vivere avrebbe potuto acquistarne un altro, senza eccessivo sacrificio. E poi aveva ancora tutti i suoi documenti rubati insieme al telefono sul cloud, là, nella nuvola!

Aveva quasi dimenticato quella brutta storia quando qualche settimana dopo ricevette una strana e-mail:

Troverete in allegato qualcosa che potrebbe interessarvi. Pensiamo che i vostri contatti sarebbero sorpresi di ricevere questo documento anche nella loro casella di posta elettronica. Rispondete in fretta prima che sia troppo tardi!

Quando aprì il file in questione, Lisa trovò una serie di foto sue, foto non proprio dedicate al grande pubblico. Diciamo solo che era completamente nuda, e anche in pose ammiccanti. Solo un’altra persona era in possesso di quelle immagini: Rocco. Qualche tempo prima i due amanti si erano divertiti a farsi delle foto e a condividersele, e avevano continuato per un po’, inviandosele soprattutto quando erano lontani. Un gioco erotico come un altro, niente di straordinario, e tra adulti consenzienti. Spaventata dalla situazione, Lisa prese il telefono e chiamò Rocco.

Quello giurava e spergiurava che non era uno scherzo suo, per quanto di cattivo gusto. Non le avrebbe mai fatto una cosa del genere. Naturalmente era pronto ad aiutarla. Le consigliò di presentare una nuova denuncia e si offrì di accompagnarla alla stazione di polizia. Ma Lisa, dato il contenuto delle foto che le erano arrivate, non aveva alcuna voglia di tirare in ballo gli sbirri. Preferì invece rispondere all’e-mail.

Ricevette quasi instantaneamente una risposta che pareva standard, molto fredda e tecnica, con la procedura da seguire. Le foto sarebbero state cancellate se entro ventiquattro ore avesse inviato 0,2 Bitcoin utilizzando un software apposito per anonimizzare le comunicazioni. Non ci capiva molto, ma seguì la procedura passo dopo passo.

La sua rabbia esplose quando si rese conto che un Bitcoin si scambiava a quasi seimila euro! Quei bastardi volevano oltre mille euro per cancellare le sue foto osé. Furiosa, fece quello che le veniva ordinato. Aveva troppa paura delle possibili conseguenze se non avesse obbedito. Poco dopo il pagamento ricevette un’e-mail di conferma che le foto erano state cancellate. Tirò finalmente un sospiro di sollievo.

Il giorno dopo Lisa ebba un’altra spiacevole sorpresa: i suoi documenti sulla nuvola erano semplicemente scomparsi. Non riusciva nemmeno a trovarli fra i file cancellati, sembrava che non esistessero più, anzi, che non fossero mai esistiti.

Una nuova e-mail le spiegò la situazione: i dati erano stati volontariamente cancellati. Se li voleva indietro, c’era un nuovo riscatto da pagare, e più sostanzioso del precedente.

Capire

Perdere contatti e messaggi, dover eseguire procedure amministrative per disattivare il dispositivo o bloccare la scheda SIM erano diventate faccende di routine. Quando i computer portatili e gli smartphone e i tablet invasero la nostra vita quotidiana, imparammo a temere di perderli o farceli rubare. Quando poi cominciammo a usarli per controllare le nostre e-mail, i nostri profili sui social network, i nostri conti bancari, per fermare e catturare tutti i momenti della nostra vita attraverso foto e video, l’idea di vederli cadere nelle mani sbagliate non poteva non darci i brividi.

Lo scippo di un dispositivo mentre era in uso consentiva a un malintenzionato esperto di evitare di dover craccare le misure di sicurezza di base (come il codice di sblocco) per accedere a tutto il contenuto del telefono. Se il proprietario di quest’ultimo aveva avuto la cattiva idea di registrare tutte le password per accedere automaticamente ai vari servizi, il ladro poteva anche penetrare in tutti gli account, le piattaforme, i contenuti online.

Se il ladro o i suoi potenziali complici avevano qualche competenza informatica potevano davvero rovinarti la vita. Ricatti d’ogni tipo, estorsioni, truffe e via dicendo. Il furto di uno smartphone poteva aprire la strada a qualsiasi colpo basso.

Alcune applicazioni ti permettevano di geolocalizzare il cellulare in qualsiasi momento per poterlo trovare in caso di smarrimento o furto. Alcuni telefoni consentivano anche la sincronizzazione permanente su supporto remoto di tutti i dati sul dispositivo. Questo poteva essere molto utile.

D’altra parte, le aziende che offrivano questo tipo di servizio (spesso «gratuito») non sempre erano molto rispettose della vostra privacy, per usare un eufemismo. Era davvero il caso di pensarci bene prima di cedere alle loro sirene! E non dimenticare che prima di cercare soluzioni tecniche, si adottano le buone pratiche!

Buone pratiche

Meglio non lasciare sul vostro cellulare dati sensibili (numeri di conti correnti, password, documenti personali). Fare spesso pulizia, e a fondo, è un’ottima abitudine!

Rifiutare la registrazione automatica delle password.

Anche se spesso insufficienti, non trascurare le misure di sicurezza di base offerte dal vostro dispositivo (cambiare il codice PIN, non usare un codice di sblocco troppo semplice).

Se il cellulare viene rubato, denunciare il furto e contattare l’operatore (sarà ancora più facile avendo il numero IMEI a portata di mano).

La parola alla tecnica

  • Usare un gestore di password.
  • Cifrare i dati dello smartphone.
  • Effettuare backup regolari dello smartphone su un supporto separato, ad esempio un hard disk esterno.
  • Non accedere ad account email/social da smartphone.
  • Per i più coraggiosi: non usare uno smartphone.