Dai leak su Scarlett Johansson alla fragilità del cloud: un copione già visto

Bloomberg ripercorre la vicenda di un cittadino americano condannato per avere violato le caselle e-mail di 50 tra attrici e celebrità. Una storia emblematica, si legge nell’articolo, sui rischi che corriamo custodendo gran parte dei nostri dati sensibili e personali on line

Da circa un mese nelle sale americane è in proiezione il nuovo film di Sofia Coppola, “The Bling Ring”, basato sulla storia vera di un gruppo di adolescenti americani ossessionati dalle celebrità e protagonisti di una serie di furti, tra la fine del 2008 e il 2009, presso le ville di alcune di esse. Tra le vittime eccellenti della banda, interessata in particolar modo a vestiti e gioielli, figurano anche Lindsay Lohan, Paris Hilton, Orlando Bloom, ed è anche e soprattutto tenendo conto di questi nomi che la loro storia ha fatto molto scalpore negli Stati Uniti, tanto da meritarsi l’attenzione della Coppola, cineasta molto attratta dalle problematiche adolescenziali, e un prestigioso passaggio sulla Croisette, in occasione dell’ultima edizione del Festival di Cannes. “The Bling Ring” sarà proiettato anche in Italia a partire da settembre, e chissà se per quella data in America qualcuno non cominci a lavorare su un soggetto abbastanza affine, anche se declinato in salsa digitale e in particolare negli scenari virtuali e immateriali del cloud computing. La storia in questione ha però un unico protagonista, il 35enne Christopher Chaney, e in attesa che qualcuno decida di farne un film, è stata raccontata tra gli altri da Bloomberg, come esempio paradigmatico di quanto ancora oggi i nostri dati personali, specie se salvati in remoto, possano essere estremamente vulnerabili e a rischio di furti, manipolazioni e altre minacce.

Minacce che, si legge nell’articolo, non necessariamente devono essere portate da persone in possesso di sofisticate conoscenze e abilità informatiche. Non era certo il caso di Chaney ad esempio, che alla fine è stato smascherato proprio perché non ha mai schermato il proprio IP durante una lunga serie di scorribande digitali rivolte – qui il punto di contatto con la storia narrata dalla Coppola – verso una cinquantina di celebrità e altri personaggi dello star system americano. Tutto ha inizio a novembre del 2010, quando Chaney riesce ad accedere alla casella di posta elettronica dello stilista Simone Harouche con uno stratagemma tanto semplice quanto assolutamente indicativo della fragilità di gran parte dei sistemi di autenticazione on line. Per recuperare la password infatti, al protagonista della vicenda basta rispondere ad alcune domande di sicurezza tutt’altro che impossibili nell’era di Google. Pochi i secondi necessari perché scopra l’auto preferita dello stilista, e da quel momento in avanti, come in una specie di esplosiva reazione a catena digitale, nei suoi hard disk comincia ad accumularsi una notevole mole di dati personali, spesso molto sensibili, appartenenti tra gli altri a Scarlett Johansson, Mila Kunis e Christina Aguilera. Nel bottino virtuale finiscono scatti osé, alcuni dei quali esplicitamente richiesti alle vittime dallo stesso hacker spacciatosi per lo stilista, ma anche copie di contratti, copioni non ancora divulgati, e altri documenti estremamente pesanti in virtù della loro riservatezza.

Tutto ciò, ribadisce Bloomberg affidandosi anche al parere di accademici ed esperti di sicurezza informatica, senza che Chaney abbia dovuto sudare più di tanto. L’intrusione nelle caselle e-mail delle celebrità, specifica l’articolo, è avvenuta senza particolari forzature o stratagemmi, ma sempre sfruttando le falle di sistemi troppo vulnerabili. Sistemi sui quali però tendiamo lo stesso a custodire sempre più dati e informazioni sensibili, ignorando o fingendo di ignorare che le nostre esistenze potrebbero essere seriamente compromesse nel caso in cui questi contenuti dovessero finire nelle mani sbagliate. Ipotesi tutt’altro che impossibile, come sembra suggerire la vicenda appena narrata.

E se è vero che Chaney, come i ragazzi del “Bling Ring”, alla fine è stato smascherato e condannato, lo è anche che i più popolari fornitori di servizi on line sembrano ancora alla ricerca della risposta giusta per far fronte a questi rischi. Gran parte delle aziende interpellate dalla testata hanno in realtà dichiarato di avere rafforzato i propri sistemi di autenticazione o di essere in procinto di farlo, ma dalla lettura della storia, e anche dalle loro stesse dichiarazioni, permane la sensazione che alcune tipologie di servizi cloud commerciali, per quanto utili e ormai assolutamente indispensabili, siano un posto non ancora del tutto sicuro per custodire determinati tipi di dati e materiali. Doveste vincere un fantomatico biglietto milionario ad una ancor più immaginifica lotteria virtuale insomma, forse sarà il caso di nasconderlo in un posto un po’ più protetto di quanto non possa essere la cartella degli allegati della vostra webmail.

Azioni sul documento

ultima modifica 2013-07-11T17:08:00+01:00
Questa pagina ti è stata utile?

Valuta il sito

Non hai trovato quello che cerchi ?

Piè di pagina