"Siamo come Pollicino, solo che lui voleva esser trovato"

di
Laura Kiss

Lasciamo più tracce noi su Internet che Pollicino nel bosco. La differenza è che lui ne era consapevole, noi no. "Una casella di posta elettronica, dieci minuti di navigazione su Internet, e il segnale lasciato dall’utente è incancellabile: entrare in rete equivale a usufruire di un servizio postale. Bisogna scrivere l’indirizzo del mittente e quello del destinatario", spiega Andrea Aparo, docente di strategie aziendali alla Sapienza e di strategie di rete ad economia alla Cattolica di Piacenza, già consulente di diversi organismi pubblici di controllo.

"Anche se in rete si possono immettere dei dati falsi quando ci si registra, si può sempre risalire alle macchine che si sono scambiate le informazioni e ricostruire tutto il percorso dei pacchetti di email spedite o ricevute e dei siti visitati. Nel caso di un delitto, se gli investigatori vogliono sapere da dove è stata spedita un’email possono risalire all’ultima macchina che ha inviato il messaggio, poi andare oltre fino ad arrivare al provider, che se è serio conserva tutti i codici dei propri utenti, da lì risalire al numero di telefono usato per il collegamento, chiamare la compagnia telefonica e scoprire a chi è intestato il numero.

Tutto questo non dà certezza sulla vera identità del mittente del messaggio, perché nessuno può garantire che l’utilizzatore sia stato l’intestatario del numero, ma ovviamente aiuta le indagini. Identico discorso vale se il collegamento in rete è avvenuto attraverso un dispositivo mobile".

Più sottile ancora la tattica degli hacker che riescono a spacciarsi come amministratori di sistema, quelli che in azienda forniscono nuovi account o modificare i dati di accesso: "Se si riesce a entrare in un sistema aziendale si possono modificare le password di accesso e inviare email a nome di altri. Difendersi è difficilissimo: si può fare solo migliorando i sistemi di sicurezza informatici". Più i sistemi diventano sofisticati, più gli hacker imparano nuovi modi di penetrazione. Le tracce rimangono e non c’è possibilità di cancellarle.

E la privacy? Il garante Rodotà ha lanciato l’allarme: in Italia ci si avvia verso 500 miliardi di informazioni telefoniche conservate per cinque anni (negli altri paesi europei la durata è di 1 anno). "Si rischia di trasformare tutti in possibili sospettati".

(Ndr: ripreso da Affari&Finanza de la Repubblica di lunedi 13 maggio 2002)