The Fappening

L'anno che sta per finire ha visto successi e insuccessi anche nel mondo della tecnologia. I flop più evidenti del 2014 secondo Tom's Hardware riguardano un po' tutti i grandi nomi del settore: Amazon, Google, Microsoft Apple ed altri hanno fatto tutti almeno un passo falso, più o meno grave.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Negli ultimi anni il cloud computing è passato da concetto misterioso a faccenda di tutti i giorni. Milioni di persone in tutto il mondo salvano i propri dati su server di questo o quel fornitore, e usano servizi ospitati su computer lontanissimi. Tutto molto comodo, ma la maggior parte di noi è vittima di un'illusione: niente è al sicuro. Dov'è il flop? Lasciar credere che i sistemi cloud siano sicuri e usarli senza protezione. 

Lo abbiamo scoperto nel peggiore dei modi, vale a dire con la vicenda nota come "The Fappening". Comincia tutto all'inizio di settembre, quando compaiono online centinaia di fotografie intime che ritraggono diverse dive senza abiti o in contesti fin troppo privati. La faccenda si è protratta per settimane, e c'è stata almeno un'altra pubblicazione, un arresto e una minaccia di denuncia ai danni di Google. 

Sul primo momento si pensò che ci fosse stata una vera e propria violazione dei sistemi Apple, iCloud in particolare. Poi emerse una realtà forse ancora più preoccupante: non è stato affatto necessario violare la sicurezza di Apple – che comunque aveva almeno un punto debole – perché è stato sufficiente ingegnarsi per individuare le giuste password. Dopodiché scaricare e pubblicare, anche vendere, le immagini rubate è stata semplice routine.

Una lezione orribile, soprattutto per le donne che si sono viste vittime di un'azione rivoltante, ma anche per tutti noi che siamo ugualmente esposti a una simile violazione della privacy. Dobbiamo sforzarci per tenere al sicuro i nostri dati, e se non altro questa storia servirà da lezione. 

Il nostro consiglio? Mai usare la stessa password per più di un servizio, usare password complesse, affidarsi a un software dedicato con database crittografato, attivare l'autenticazione in due passaggi dovunque sia possibile farlo.