Cerca
Close this search box.

Leotta hackerata, Bruzzone: “Prima capire le fonti. E attenzione, la distribuzione in modalità Cloud sarà esplosiva”

Intervista del 20 settembre 2016

Leotta hackerata, Bruzzone: “Prima capire le fonti. E attenzione, la distribuzione in modalità Cloud sarà esplosiva”

“Sicuri? Non lo eravamo neanche prima e non penso che lo siamo mai stati… “. “Attenzione alla distribuzione in modalità Cloud”. Due focus che Roberta Bruzzone, criminologa, sviluppa nella conversazione con Intelligonews sulla vicenda di una giornalista che si è vista finire sui social le foto più intime scattate con il telefonino.
Come valuta il caso della giornalista ‘hackerata’? 
“Che un presunto hacker si possa introdurre nel telefonino di un perfetto sconosciuto mi sembra un pò difficile ipotizzarlo come scenario. Tutto è possibile, bisognerebbe capire bene la vicenda ed effettivamente se questo accesso al telefonino si sia verificato e attraverso quali modalità. Ma questo è verificabile, quindi credo che la giornalista in questione abbia già sporto denuncia e messo a disposizione delle autorità competenti il suo dispositivo”.
Ma al di là del fatto specifico, episodi del genere non limitano la sicurezza e la libertà delle persone? 
“Entrare nel cellulare di una persona non è una cosa banale, presuppone di avere davanti un soggetto con delle competenze informatiche non indifferenti e non è il caso della stragrande maggioranza di noi. In più questo accade se la persona che ha infettato uno di questi virus, deve essere entrata in qualche modo nella disponibilità del telefonino perché farlo da remoto è veramente complesso a livello informatico, è davvero difficile e sono scenari al momento ridottissimi sotto il profilo numerico. Ripeto, se l’accesso è davvero avvenuto da remoto, bisogna capire se è stato davvero così oppure se, invece, le informazioni possono essere arrivate da altre fonti”.
Non è il primo caso: cosa le dice questa sorta di escalation?
“L’escalation non è che sia attuale. I contenuti che si trovano sui dispositivi sono un po’ il nostro diario telematico segreto…”.
Appunto per questo le chiedo: nessuno di noi è più al sicuro? 
“Beh, non lo eravamo neanche prima e non penso che lo siamo mai stati… “.
Vuol dire che questo impone a tutti noi una certa cautela molto cauti nel riempire di contenuti il nostro archivio telematico? 
“Assolutamente sì. C’è un altro elemento da considerare di cui si parla poco ma che tra breve esploderà ed è la distribuzione in modalità Cloud. La domanda è: come vengono gestiti questi dati? Come avviene lo scambio tra i vari dispositivi e la loro trasmissione? Faccio un esempio: se tu acquisisci un dispositivo su cui ancora c’è impostato il profilo del precedente utente, praticamente è come se tu avessi accesso a tutta la sua vita”.
Ma violazioni di questo genere possono distruggere la carriera e la vita delle persone?
“Beh, se una persona ha un’immagine pubblica che si discosta in maniera sensibile da ciò che emerge dalla sua immagine più intima e privata, sicuramente questo è suscettibile di condizionare o penalizzare una carriera, in particolare su un personaggio pubblico. E comunque una persona  che ha costruito un’immagine improntata su certi valori che vengono disattesi da ciò che emerge dalla sua vita segreta può essere danneggiata”.
Come si può evitare di essere hackerati? Lei ha un suggerimento da dare anche in base alla sua conoscenza professionale?
“L’unica cosa, l’unica prevenzione che funziona veramente è evitare di sviluppare certe tipologie di contenuti. Ad oggi, è il solo modo per proteggersi da questi rischi”.