You are currently browsing the tag archive for the ‘identità digitale’ tag.

foto-informazioni-su-di-meNiente di più facile che prendere in mano il nostro smartphone, scattare una foto, magari ritoccarla al volo e condividerla subito sui social network: si tratta ormai di un gesto automatico, che ripetiamo in molte occasioni quotidiane. In un’epoca in cui sempre più informazioni su di noi sono disponibili online, fare attenzione a cosa si condivide è molto importante.

Forse non tutti sanno che le fotografie digitali contengono metadati (Exif): spesso non troviamo solo il modello di fotocamere e le condizioni dello scatto, ma anche informazioni su eventuali azioni di fotoritocco e, se il Gps del dispositivo è attivato al momento dello scatto, anche l’esatta geolocalizzazione.

Non dobbiamo dimenticare che per i ladri di identità ogni minimo dettaglio che condividiamo può essere utile per acquisire informazioni necessarie per mettere in atto le loro truffe. Il sito Punto informatico ha dimostrato che i social network cancellano i metadati delle foto, ma non dimentichiamoci che spesso possiamo noi stessi geolocalizzare gli scatti nel luogo in cui siamo; in questo caso possiamo chiederci: vale davvero la pena condividere anche quel dettaglio? Permettere a qualcuno di tracciare spostamenti, luoghi frequentati e abitudini può non essere piacevole: non si parla necessariamente di potenziali truffatori, ma anche di aziende interessate a raccogliere il maggior numero possibile di informazioni su di noi a scopi commerciali.

Oltre alle foto che scattiamo, dobbiamo fare attenzione anche alle foto che altre persone scattano di noi: a quanti è capitato di ritrovarsi per esempio su Facebook in uno scatto imbarazzante pubblicato da un amico? Per evitare sorprese, meglio attivare la funzione che consente di controllare i tag che ci identificano. E consigliare agli amici un po’ troppo “impulsivi” di pensarci bene prima di condividere scatti o informazioni private online: cioè che viene pubblicato contribuisce a costruire la nostra identità e, di sicuro, abbiamo una reputazione da difendere!

reputazione-diffamazioneAbbiamo più volte sottolineato su queste pagine l’importanza della nostra reputazione online: la nostra presenza digitale è solo un aspetto della nostra vita e, come tale, merita attenzione e protezione. In questo senso, dobbiamo essere consapevoli di ciò che pubblichiamo e condividiamo online, di quali informazioni vogliamo diffondere e in quali contesti.

Ogni traccia che lasciamo online costruisce parte della nostra identità e della nostra reputazione. Non dobbiamo inoltre dimenticare che i contenuti che pubblichiamo sono anche informazioni per le aziende, che possono utilizzarle a fini commerciali (per esempio gli annunci pubblicitari personalizzati sui social network).

In questo contesto, un numero sempre maggiore di dialoghi e scambi di battute avviene sui social network. Spesso, gli utenti non sono consapevoli delle conseguenze delle loro azioni online, come se fossero sospese in una sorta di limbo al di là della legge.

Come invece dimostrano alcune sentenze, i commenti offensivi pubblicati, per esempio, sulle bacheche di Facebook o di altri social network possono essere considerati reati di diffamazione, spesso anche aggravata. Nella maggior parte dei casi, l’aggravante è data dal fatto che è la stessa struttura dei social network a facilitare la diffusione dei contenuti, quindi anche di quelli diffamatori, a un numero indeterminato (e potenzialmente molto ampio) di persone.

Da un lato, questa consapevolezza ci dovrebbe portare a essere più attenti nel linguaggio che usiamo sui social: spesso, per velocità e superficialità, ci dimentichiamo alcune regole base che applicheremmo senza indugio al di fuori della rete. Dall’altro, ci permette di sapere che se siamo vittime, in rete e sui social network, di insulti e offese che riteniamo lesive della nostra immagine, possiamo denunciarne l’autore sulla base dell’articolo 595 del codice penale, che regola la diffamazione.

spidÈ stato lanciato ufficialmente a marzo e i primi servizi hanno iniziato a essere disponibili nelle scorse settimane: il Sistema pubblico di identità digitale promette di fornire ai cittadini italiani un accesso digitale unico per tutti i servizi della pubblica amministrazione. Attualmente, gli enti che hanno reso disponibili servizi sono: Inps, Inail, Agenzia delle Entrate, Regione Toscana, Regione Emilia Romagna, Regione autonoma Friuli Venezia Giulia e Comune di Venezia, Equitalia. Entro giugno dovrebbero aggiungersi Regione Piemonte, Regione Lazio, Regione Liguria, Regione Umbria, Regione Marche, Regione Lombardia, Comune di Firenze e Comune di Lecce. Entro il 2017 tutte le amministrazione pubbliche dovranno aderire.

Cos’è Spid e come funziona

Per avere il pin unico bisogna richiedere l’identità Spid a uno dei tre fornitori accreditati (al momento Infocert, Poste e Tim). Dopo aver scelto un nome utente e una password, il fornitore dell’identità digitale richiederà dati e documenti personali necessari all’identificazione (cognome e nome, sesso, luogo e data di nascita, codice fiscale, documento d’identità, indirizzo di posta elettronica e numero di cellulare).

L’ultimo passaggio sarà il riconoscimento, che può avvenire tramite firma digitale, carta d’identità elettronica o carta nazionale dei servizi (la tessera sanitaria) con un lettore di carte digitali connesso al computer, via webcam o presentandosi di persona agli uffici del fornitore. Una volta completata la procedura, la nostra identità digitale certificata ci permetterà di connetterci a tutti i servizi forniti dalla Pubblica amministrazione.

Ma è sicuro?

Per autenticarsi Spid prevede tre livelli di sicurezza: il primo con il semplice uso di nome utente e password, il secondo con la combinazione di nome utente e password e un codice inviato via sms o tramite l’applicazione Spid, il terzo usa invece nome utente e password abbinati a un codice digitale generato da un dispositivo. A oggi sono disponibili solamente i primi due livelli.

Molti dubbi sono stati sollevati sull’efficacia di questi sistemi e, soprattutto, sul sistema di riconoscimento dell’identità: i fornitori di servizi saranno in grado di riconoscere documenti falsi e tentativi di furto di identità? Su chi ricadrà la responsabilità in caso di frodi? Non ci sono ancora risposte certe a queste domande.

C’è anche chi sostiene la pericolosità di affidare a un pin unico tutti i servizi online legati alla pubblica amministrazione, quando usare più identificativi e password diverse sarebbe più sicuro. La carta di identità digitale potrebbe risolvere buona parte dei problemi di sicurezza, ma siamo ancora in una fase di sperimentazione e la diffusione è molto bassa. Se è vero che il sistema sicuro al 100% non esiste, davanti al rischio di furto di identità occorre procedere con cautela e creare le migliori condizioni di sicurezza possibili.

social-network-identitaVerso la fine del 2014, Facebook ha modificato la gestione delle impostazioni sulla privacy, per renderle più semplici e intuitive. Una volta che siamo sulla pagina del nostro profilo possiamo cliccare sull’immagine del lucchetto in alto a destra per accedere alle diverse opzioni e per modificare le impostazioni sulla privacy.

La prima (Controllo della privacy) permette di decidere con chi condividere i contenuti che pubblichiamo, di verificare quali applicazioni hanno accesso alle informazioni del nostro profilo e di controllare quali informazioni abbiamo inserito nel nostro profilo e chi può vederle.

La seconda voce del menu (Chi può vedere le mie cose?) permette di verificare chi ha accesso alle nostre informazioni o chi può ricercare elementi condivisi o in cui siamo stati taggati e offre inoltre la possibilità di visualizzare il nostro profilo come un utente generico (o uno in particolare) lo vede.

La terza voce (Chi può contattarmi?) permette di controllare chi può contattarci sul social network (via messaggio o come richiesta di amicizia). L’ultima permette di bloccare persone che ci infastidiscono.

È poi possibile collegarsi alla pagina di impostazioni della privacy in cui si possono verificare altri aspetti: possiamo guardare tutti i post in cui siamo stati taggati, per esempio, o limitare la condivisione dei post passati, pubblicati con altre impostazioni di privacy.

In pochi clic, dunque, possiamo trovare il modo migliore per rimanere in contatto con gli amici senza rinunciare alla nostra giusta dose di privacy.

L’Europa sembra essere un terreno difficile in materia di privacy per le grandi compagnie come Google e Facebook, tra le altre. Quest’ultima infatti ha rinunciato – almeno per il momento – a introdurre sul social network nel vecchio continente la funzione Moments, che permette il riconoscimento facciale automatico degli amici nelle foto che pubblichiamo, per condividerle istantaneamente con loro.

quante cose sai di meSempre più connessi e sempre più social, grazie a smartphone e altri dispositivi, inviamo in rete un numero sempre maggiore di informazioni su di noi. Informazioni che vengono archiviate, analizzate e utilizzate per proporci servizi e pubblicità.

Se consideriamo che la maggior parte delle ricerche fatte online passa per Google e che moltissimi utenti hanno un proprio profilo Google (che sia il social network Google+ o un casella di posta su Gmail) possiamo renderci conto di quanti dati personali l’azienda di Mountain View sia in grado di raccogliere su di noi.

Dopo aver scoperto come conoscere tutto ciò che Facebook sa di noi, se siamo curiosi di vedere quanto Google ci conosca bene, ci sono alcuni link utili.

Anzitutto: Google crea un profilo per ogni utente sulla base di ciò che l’utente stesso condivide ma anche sulla cronologia delle sue attività sul web. Per accedere a questo profilo (ed eventualmente cambiare le informazioni che in esso sono contenute) si può dare un’occhiata a questa pagina. Questo profilo serve all’azienda per personalizzare le pubblicità che visualizzeremo: qualche tempo fa ci chiedevamo chi decide cosa vediamo e cosa leggiamo su internet… ecco, questa potrebbe essere una prima risposta.

Vi abbiamo anche messo in guardia dai pericoli legati alla geolocalizzazione: se abbiamo uno smartphone Android, Google potrebbe aver tenuto traccia dei nostri spostamenti. Se l’ha fatto, possiamo ritrovarli qui sulle mappe.

Google offre anche alcuni servizi che possono essere utili per la sicurezza, come il controllo sui dispositivi che si sono collegati al proprio profilo e le applicazioni (o le estensioni) che possono accedere ai dati in esso contenuti: possiamo segnalare accessi sospetti o revocare le autorizzazioni. È inoltre possibile scaricare una copia di tutti i nostri dati in possesso di Google. Ci sono anche un paio di pagine per gestire il proprio account e le attività associate: Google dashboard e la pagina del proprio profilo.

Ecco le ultime cose che Google sa su di noi: tutte le parole che abbiamo inserito nel motore di ricerca e i video che abbiamo cercato su YouTube.

ShareQual è il livello di sicurezza delle app che usiamo ogni giorno sui nostri smartphone e tablet? Stando al rapporto “State of Security in App economy” pubblicato a dicembre da Arxan Technologies, c’è poco da stare tranquilli.

La ricerca è arrivata a queste conclusioni: nessuna delle 100 principali applicazioni a pagamento per Android è immune agli attacchi informatici. Le cose vanno un po’ meglio sul fronte iOS (il sistema operativo installato su iPhone e iPad), che conta “solamente” il 56% di applicazioni violate.

Le applicazioni gratuite hanno fatto registrare risultati leggermente migliori: nel 2013 sono state hackerate nel 73% dei casi su Android e nel 53% su iOS (le analisi del 2012 avevano dato come risultato rispettivamente 80% e 40%).

Per quel che riguarda le applicazioni finanziarie, bancarie e di pagamento, il rischio di violazione è del 23% su iOS e del 53% su Android. I pericoli che possiamo correre? Violazione dei conti, accesso illecito e sottrazione di dati bancari, furto di identità, in particolare per le app di home banking.

Il mondo delle applicazioni dei dispositivi mobili è in costante espansione: alcune previsioni parlano di 200 miliardi di download nel 2017 (nel 2013 sono state poco più di 80 miliardi). Un giro di affari immenso e rischi per la sicurezza sempre più diffusi.

Se è vero che le aziende sono al lavoro per rendere più affidabile l’utilizzo delle app, anche noi utenti possiamo fare la nostra parte per tutelarci o per limitare i rischi. Ecco alcuni consigli pratici:

  • scarichiamo e installiamo applicazioni solo se siamo sicuri del loro contenuto e abbiamo verificato la loro provenienza;
  • preferiamo gli store ufficiali, dove i controlli sono più attenti
  • stiamo attenti ai commenti e alle valutazioni degli utenti: se sono molte e positive è più probabile che l’app non presenti rischi;
  • leggiamo con attenzione l’informativa sui dati a cui l’app potrà accedere.

Social Media SignL’identità digitale è parte della nostra identità, non qualcosa di a sé stante, così come la reputazione online e la reputazione offline sono strettamente legate e contribuiscono a costruire l’immagine che gli altri hanno di noi. Per questo è importante essere consapevoli di quello che facciamo in rete e dei regolamenti sulla privacy dei servizi a cui ci iscriviamo.

Sul blog di Mister Credit abbiamo parlato in più occasioni di questi temi. Ecco alcuni consigli per aiutarci a gestire al meglio i nostri profili sui social network:

  • Se non vogliamo che una nostra informazione personale venga diffusa, dobbiamo essere noi i primi a mantenerla riservata e a non diffonderla online.
  • Dobbiamo scegliere con attenzione ciò che condividiamo, curando il modo in cui ci presentiamo, quello che diciamo e come lo diciamo. Una frase impulsiva detta a voce può essere dimenticata, ma se è stata scritta in rete potrebbe rimanere disponibile a tempo indeterminato. Non bisogna dimenticare che sempre più spesso la rete e i social network sono utilizzati anche dai potenziali datori di lavori per informarsi sui candidati.
  • Controlliamo i nostri profili per vedere quali informazioni sono disponibili a chi e limitiamo le informazioni accessibili a tutti: sono quelle che più spesso vengono utilizzate da chi vuole rubarvi l’identità.
  • Attenzione anche alla geolocalizzazione: molti social network permettono di aggiungere al proprio messaggio il luogo da cui viene inviato, ma è un’opzione che è possibile disattivare. Siamo sicuri che vogliamo sempre far sapere a tutti dove ci troviamo?
  • Scegliamo password sicure: otto o più caratteri che contengano lettere –  maiuscole e minuscole –, cifre e, se possibile, caratteri speciali. È opportuno inserire anche qualche “trucchetto” nelle domande di sicurezza: se abbiamo scelto come risposta il nome del nostro cane e una sua foto (con nome) è presente su qualche nostro profilo, un potenziale truffatore avrà gioco facile a violare il nostro account. Meglio aggiungere al nome qualche cifra casuale a cui sia impossibile risalire.

Se poi volete una protezione su misura, potete affidarvi a Sicurnet, un servizio che vi avvisa ogni volta in cui i vostri dati personali sono troppo esposti.

Avete altri consigli su privacy e social network o volete raccontare la vostra esperienza? Scriveteci nei commenti!

La storia di furto d’identità di Luca (prima parte), prosegue: ci saranno altre auto o conti correnti intestati a suo nome?

iStock_000004363093XSmall

Un’auto non mia

Per fortuna di recente la banca mi ha risposto che non c’era alcun conto aperto a mio nome.
Per completezza ho inviato una copia della denuncia, in cui faccio riferimento alla patente falsa, all’ufficio provinciale ACI della mia città.
Al PRA ho poi chiesto una visura storica completa legata al mio codice fiscale.
Quante auto in circolazione risultavano intestate a me? La mia paura più grande, infatti, era che qualcuno, utilizzando il mio nome, avesse provocato incidenti o avesse commesso reati di qualche tipo.
Effettivamente risultò che la vettura era stata intestata a me per un mese circa e poi rivenduta più volte nei mesi successivi. Ad oggi quell’auto non è quindi di mia proprietà.
Questo mi ha tranquillizzato, ma il dubbio tuttora rimane. Nel mese in cui risulto essere stato io il proprietario è accaduto qualcosa di illecito?
Di questo purtroppo non ho ancora saputo nulla: spero solo che sia andato tutto bene. Attendiamo l’evoluzione delle indagini.

Il ruolo di CRIF

In questa mia “odissea” è stato importante contattare CRIF, che mi ha consentito di capire come muovermi.
Per prima cosa mi sono sentito rincuorato nel sapere che non sono l’unico a cui è capitato un furto di identità. Inoltre, inviando a CRIF una copia della denuncia, ho potuto disconoscere il finanziamento intestato a me: in questo modo, in attesa che si concludano le indagini, è stata oscurata la condizione di “pagatore insolvente” che mi avrebbe reso difficile l’accesso a futuri prestiti o crediti al consumo.
Tutelarmi per me ora è un imperativo: avendo già i miei dati, chi mi garantisce che questo soggetto non tenti di compiere altre azioni truffaldine spacciandosi per il sottoscritto?

Subito dopo Luca ha acquistato Identikit, il servizio di Mister Credit che ti tiene aggiornato ogni volta che viene fatta una richiesta di credito a tuo nome.
Con tempestività Identikit avvisa via e-mail o sms nel caso di operazioni di questo tipo.

Un nostro cliente ci ha raccontato la sua storia di furto d’identità.
Oggi e nelle prossime settimane condividiamo sul nostro blog la sua disavventura.

LA STORIA DI LUCA

uuuMi chiamo Luca, ho 37 anni e vivo in una città del nord Italia. Essendo un professionista iscritto anche a un albo nazionale, la trasparenza e l’affidabilità della mia persona sono davvero tutto!

Un debito a me sconosciuto
La mia disavventura, e chiamarla tale è molto riduttivo, inizia a dicembre 2012 quando, come un fulmine a ciel sereno, mi è stata recapitata a casa una raccomandata proveniente da una società di recupero crediti, che mi sollecitava al pagamento di circa 14mila euro.
Nella raccomandata non era specificato a quale operazione fossero legati questi soldi, ma mi veniva chiesto di mettermi in contatto con la società per “sanare la mia situazione”. Uno degli elementi che mi insospettì fin dall’inizio, fu, oltre all’esistenza di un debito a me sconosciuto, il fatto che, nella raccomandata, ci fosse scritto che quella era una lettera arrivata “dopo numerosi solleciti”, a cui non era mai seguita una mia risposta.

Per me era tutto nuovo e, in precedenza, non avevo ricevuto alcuna comunicazione in merito.
Cosa stava accadendo? Volevo vederci chiaro.
Dopo lo shock iniziale, quindi, ho chiamato la società di recupero crediti, chiedendo di poter ricevere quanto prima tutta la documentazione relativa il presunto debito che mi veniva contestato.

In poche ore per e-mail mi fu inviata la scansione dei documenti relativi al contratto di una richiesta di finanziamento per l’acquisto di un’automobile.
Ma io non avevo acquistato nessuna automobile!

La società di credito mi disse che, se mi sentivo estraneo a questo contratto, era consigliabile depositare immediatamente una denuncia alle Forze dell’Ordine, per avviare le dovute indagini.
E così ho fatto, non prima, tuttavia, di aver consultato un mio amico avvocato penalista.

La denuncia dell’accaduto

Lui mi consigliò di non limitarmi a una denuncia orale, ma di scrivere con calma una mia versione dei fatti, a cui allegare tutti i documenti che ritenevo opportuni, per essere certo che durante la deposizione non venissero omesse informazioni o mal interpretate le mie dichiarazioni.
Questo consiglio mi è stato davvero utile.
I carabinieri mi hanno fatto molte domande, perché sporgere denuncia non è sempre sinonimo di onestà. In ogni caso, il loro primo passo è stato quello di verificare se ero stato attento alla gestione dei miei dati personali in rete.
E qui è arrivata la prima brutta notizia.
Essendo io iscritto a un albo professionale di pubblico dominio, è stato fin troppo facile risalire alle mie generalità da cui ricavare poi il mio codice fiscale.

[continua…]

business woman at  officeOrmai siamo fatti di carne e bit e ciò che facciamo in rete è parte integrante della nostra vita, come quello che facciamo a casa o a lavoro. Non è, quindi, una domanda priva di senso chiederci cosa rimarrà dopo la nostra morte dei nostri profili social, delle nostre caselle di posta elettronica e degli altri account grazie a cui abbiamo prodotto e condiviso informazioni.

Non si tratta solamente di un problema di privacy e memoria: negli Stati Uniti, sta diventando un argomento di discussione a livello legale e legislativo.

Il nostro testamento dovrà includere anche le disposizioni relative a tutte le tracce digitali che abbiamo lasciato in vita? La direzione sembra essere proprio questa, se non vogliamo che il materiale accumulato sui nostri account rimanga inaccessibile a tempo indeterminato.

Le principali aziende che trattano dati e contenuti personali hanno già incluso le clausole post mortem nelle loro policy di utilizzo, in particolare per quanto riguarda la cancellazione degli account o la possibilità di accedere ai dati da parte dei familiari del defunto. Vediamo alcuni casi.

Google, per esempio, permette ai familiari di accedere all’account del defunto se viene fatta richiesta, includendo nome e cognome del richiedente, profilo a cui si desidera accedere e certificato di morte tradotto in inglese. I familiari potranno così accedere al suo profilo e decidere se eliminarlo oppure mantenerlo attivo.

Facebook consente di cancellare il profilo (su richiesta di un familiare) oppure di trasformarlo in un profilo commemorativo, in cui gli amici possono continuare a scrivere testimoniando il proprio affetto e tenendo vivo il ricordo. I casi di questo tipo sono già molti, anche in Italia.

Twitter permette ai familiari di scaricare tutti i contenuti del profilo della persona defunta, su presentazione di una richiesta con allegati il certificato di morte e un documento d’identità della persona deceduta.

Esistono poi servizi, come Legacy Locker, che conservano tutte le password di accesso ai nostri account e verificano periodicamente, tramite email, se siamo ancora in vita. In caso di mancata risposta, i dati per accedere ai nostri dati personali saranno inviati alla persona che avevamo indicato al momento dell’iscrizione. Negli Stati Uniti sono usciti anche libri, come Your Digital Afterlife: When Facebook, Flickr and Twitter Are Your Estate, What’s Your Legacy?, che guidano le persone a scegliere nel modo migliore ciò che vorranno fare dei propri dati digitali.

C’è anche chi ha creato software per continuare a inviare messaggi sui social network anche dopo la morte, è il caso di DeadSoci.al. Un progetto forse inquietante, ma che riflette le ansie e le attenzione di una società che, anche grazie all’evoluzione degli ambienti digitali, continua a cambiare.