Tecnologia e protezione dati: a che punto siamo?

Tecnologia e protezione dati: a che punto siamo?

Device e tecnologia

È iniziato tutto con il PIN, storico, sempre esistito anche sulle prime carte SIM degli anni ’90, poi le password più complesse, e infine le combinazioni, le impronte, la voce, il volto e molto altro ancora. Un solo scopo: sbloccare nel minor tempo possibile l’accesso lecito al nostro smartphone, lasciando fuori le persone indesiderate.

Torna indietro un attimo

Contrariamente agli anni ’90 e ai primi Motorola approdati qui da noi, il trascorrere degli anni ha cominciato a far sentire la crescente necessità di proteggere quei contenuti sensibili che oggi, su smartphone ben più evoluti, costituiscono buona parte della nostra base dati, che raccoglie non più solo numeri di telefono ma anche informazioni sensibili e personali.

Il PIN della SIM (quest’ultima costituiva l’unico spazio di memoria occupabile) era assolutamente sufficiente a tenere lontano coloro che non dovevano poter accedere alla nostra rubrica e a quei primi “short message” (SMS); bastava semplicemente spegnere il telefono per attivare la protezione. La prima vera evoluzione porta il nome di Nokia, pioniere e autorità in un campo dove oggi viene ricordato soprattutto per aver creato le basi dell’attuale tecnologia mobile. iPhone, seguito poi a ruota da Android, costituisce l’ulteriore passo in avanti, stavolta gigantesco, che impone la fine della memoria disponibile nella carta SIM e l’inizio dello smartphone come supporto su cui salvare i dati.

E quindi?

E quindi oggi tutto ciò che ti rappresenta trova spazio –prima di tutto– nel tuo smartphone. La tua mail, i tuoi contatti, i tuoi ricordi. Proteggere questi dati diventa fondamentale e sono quindi nate nuove tecniche che provano a impedire accessi non autorizzati ai nostri quotidiani compagni di viaggio (tendo ormai a considerare così smartphone, tablet e PC).

Dico “provano” perché ogni medaglia ha una seconda faccia, e ogni tecnologia nasce insicura per definizione: ci sarà sempre qualcuno che farà di tutto per aggirare l’ostacolo, legalmente o meno.

Affidiamo tutto ai metodi di sblocco dei nostri gadget, un PIN numerico o una combinazione alfanumerica più complessa, una sequenza di trascinamento, un’impronta digitale, un volto, un occhio, la voce. Ognuno di questi ha potenzialmente una falla, spesso causata da noi utilizzatori. Perché se è vero che un’impronta digitale è di difficile riproduzione, sembra lo sia molto meno una fotografia che inganni un controllo del volto, una lente a contatto che sorpassi il controllo dell’iride, o una voce registrata che superi il controllo del microfono. Il PIN, possibilmente complesso da indovinare ma facile per te da ricordare, continua a rimanere la tecnica di protezione migliore.

In attesa quindi che un futuro prossimo ci permetta di utilizzare il cuore per sbloccare il nostro dispositivo (non è una battuta), e con la speranza che questo sia il più sicuro dei metodi, non ti resta che scegliere un codice di sblocco alfanumerico complesso, non mettendoti in scacco da solo, ovvero:

  • il codice deve essere sì complesso, ma ricorda che dovrai utilizzarlo ogni volta che avrai bisogno del tuo dispositivo: non esagerare;
  • evita di utilizzare dati che è possibile scoprire con estrema facilità nell’era di Facebook e dell’homo social, la tua data di nascita (così come quella di tua moglie o di tuo figlio) è da evitare come il maglione d’estate in spiaggia, giusto per rendere l’idea, e la stessa cosa vale per numeri di telefono, civici di casa o targhe automobilistiche, e per qualsiasi altro dato così alla portata di chiunque;
  • ti devi basare sul principio universale secondo il quale una password robusta è qualcosa di molto distante dall’associazione randomica di lettere e numeri che non hanno connessione alcuna. Te la faccio semplice: “Il cavallo bianco di Napoleone” è più sicura che “Eq2187.!_saju%$” (per i feticisti: 122 bits contro 91, eppure la prima è decisamente più semplice da ricordare);
  • l’impronta è e resta una buonissima alternativa in terra nostrana, perché è immediata e trova il suo backup nel codice di cui sopra;

Tutto chiaro?

ULTIMI ARTICOLI

ULTIMI ARTICOLI

Arriva la community per pazienti con asma e allergie

Asma e allergie sono patologie molto comuni, presenti anche in autunno, per le quali è nato il progetto…

Halloween: le tradizioni in Italia e nel mondo

La notte più spaventosa dell’anno è alle porte: è giunto quindi il momento di scoprire le tradizioni per…