Quotidiano Nazionale logo
quotidiano nazionale
8 giu 2022

Telecamere, smartphone e tablet. Ecco come neutralizzare chi spia

L’esperto di cybersicurezza, Rapetto: evitare le installazioni fai-da-te e cambiare spesso la password

8 giu 2022
giulia prosperetti
Tech
featured image
Una simulazione di attacco hacker
featured image
Una simulazione di attacco hacker

Videocamere e microfoni in grado di spiarci nelle nostre case come in un Grande Fratello virtuale. È uno scenario allarmante quello emerso dall’operazione ‘Rear window’ (La finestra sul cortile). L’indagine, che ha interessato 10 città su tutto il territorio nazionale, spinge ad ampliare lo guardo prendendo coscienza dei rischi insiti nella tecnologia che usiamo tutti i giorni. Gli hacker ci spiano anche in casa. Filmati di sesso venduti sui social Le porte d'accesso per gli hacker Telecamere degli impianti di videosorveglianza, computer, cellulari, ma anche tablet, smartwatch e assistenti vocali intelligenti. Sono diversi i dispositivi che, se violati, possono trasformarsi in vere e proprie porte d’accesso per gli hacker in grado di trasmettere all’esterno, senza il nostro consenso, immagini e conversazioni private. "Non è un rischio, ma una certezza di cui non vogliamo essere consapevoli – afferma Umberto Rapetto, esperto di sicurezza informatica, già comandante del gruppo anticrimine tecnologico della Guardia di finanza (Gat) –. Abbiamo barattato un briciolo di comodità con un quintale di riservatezza personale. Gli strumenti tecnologici di uso quotidiano ci incatenano e al tempo stesso ci rendono trasparenti per chi vuol sapere tutto di noi. Immagini e suoni che accompagnano la nostra giornata vengono acquisiti, memorizzati, trasmessi, riutilizzati senza che ci si accorga di questo scippo continuo e incessante. Microfoni e videocamere rubano gli istanti della nostra vita forti della nostra incapacità di separarci da certi ‘aggeggi’ elettronici". Come agiscono i cybercriminali "I contenuti multimediali si spostano on line senza eccessive precauzioni e i dispositivi – spiega Rapetto – sono facilmente localizzabili da chi ha cattive intenzioni: si conoscono le aziende produttrici di quegli arnesi, gli standard di funzionamento e di comunicazione, le password pre-impostate dal fabbricante e spesso non personalizzate dagli utilizzatori. Basta poco per sostituirsi al legittimo utente e sbirciare in casa del malcapitato ...

© Riproduzione riservata

Stai leggendo un articolo Premium.

Sei già abbonato a Quotidiano Nazionale, Il Resto del Carlino, Il Giorno, La Nazione o Il Telegrafo?

Subito nel tuo abbonamento:

Tutti i contenuti Premium di Quotidiano Nazionale oltre a quelli de Il Giorno, il Resto del Carlino, La Nazione e Il TelegrafoNessuna pubblicità sugli articoli PremiumLa Newsletter settimanale del DirettoreAccesso riservato a eventi esclusivi
Scopri gli altri abbonamenti online e l'edizione digitale.Vai all'offerta

Iscriviti alla newsletter.

Il modo più facile per rimanere sempre aggiornati

Hai già un account?