Sicurezza

The Fappening: ancora celebrity porn, ancora J. Lawrence

The Fappening è tornato a svelare i segreti più intimi delle star di Hollywood. A distanza di più di tre settimane dal primo mega-leak ecco nuovamente comparse su Internet altre foto rubate dagli account iCloud. Si fanno i nomi di Kim Kardashian – già protagonista di uno scandalo video qualche anno fa, Vanessa Hudgens (High School Musical), Hope Solo (portiere nazionale USA), nuovamente Jennifer Lawrence (Hunger Games), Rhianna e tante altre.

Com'è risaputo il primo settembre è iniziata un'operazione denominata The Fappening: crasi dei termini happening e fapping (masturbarsi). Un gruppo di hacker pare essere riuscito a sfruttare una falla di iCloud oppure aver attuato attacchi informatici (brute force) mirati nei confronti di centinaia di starlette, sottraendo foto e video personali. Apple ha dichiarato che non è stato rilevato alcun problema su iCloud, quindi si propende per la seconda ipotesi.

Jennifer Lawrence chi? O_o

4Chan dal primo settembre è stata eletta come piattaforma anonima di diffusione di questi contenuti piccanti. Ovviamente alcune foto si sono dimostrate fake, ma la maggioranza sembrano essere originali. Prova ne sia che le protagoniste dei leak si sono rivolte ad avvocati e hanno depositato denunce nei confronti di ignoti. I link comunque hanno vita breve: vengono attivati e dopo qualche ora disattivati.

L'intera vicenda è comunque circondata da un alone di mistero. Come raccontava Carola Frediani nel suo libro "DEEP WEB – La rete oltre Google: Personaggi, storie e luoghi dell'internet profonda", la diffusione di questo materiale illegale c'è sempre stata in ambito underground. A parte il diletto e la curiosità è evidente che video e foto personali hanno un valore economico. Perché diffondere tutto gratuitamente online?

In linea di massima The Fappening ha prodotto almeno un effetto collaterale, oltre ad alimentare l'indignazione delle star. Apple è stata costretta a trasformare l'elemento privacy in "feature", tirandosi poi dietro persino Google. L'integrazione della cifratura dei dati per default è un elemento in più di protezione, ma è bene chiarire che di fronte a un attacco informatico mirato c'è poco da fare.

Che si tratti di pirati oppure di forze di polizia ci sarà sempre un modo per intercettare. Sfida di tutt'altro rango invece sarà quella di riuscire a violare un terminale sequestrato o rubato, nel caso sia protetto da password. Nel primo caso si parla di una sottrazione quasi in tempo reale, nel secondo invece di una sottrazione a posteriori.

Gli strumenti hardware/software "spionistici" oggi consentono tutto, ma l'infallibilità non è di questo mondo.