La protezione dei dati non va mai sottovalutata. La loro perdita, o peggio, il loro furto, può essere un guaio irrimediabile. Per questo, il 28 gennaio, si celebra il Data Privacy Day; una ricorrenza che si impegna a mantenere alta l’attenzione sulla prevenzione dei più comuni errori nell’archiviazione e nella la protezione delle nostre preziose informazioni digitali. Un evento di portata mondiale, che organizza manifestazioni e convegni sul tema in Canada, Stati Uniti, India e 47 Paesi europei, inclusa l’Italia.

Per comprenderne meglio l’importanza vi raccontiamo di un episodio singolare che colpì nientemeno che la Pixar mentre era in produzione Toy Story 2 e come viene affrontato il problema (o la risorsa, visto com'è andata con la Morte Nera) del furto di informazioni digitali nel franchise di Star Wars.

Tra i lettori di FantasyMagazine annoveriamo appassionati di videogiochi e comuni utilizzatori di tecnologia. In questa sede, quindi, il tema portante non sarà uno di quelli comunemente trattati dalla rivista, bensì un aiuto per affrontare un altro mondo fantastico, ma non esente da insidie, come il World Wide Web e l’archiviazione dei dati nei dispositivi personali. Molti di voi avranno certamente un racconto nel cassetto. Da quando i cassetti sono passati dall'inchiostro al bit, vediamo di proteggerli al meglio.

Quando Toy Story 2 venne salvato da un backup

La società Acronis, che si occupa di soluzioni di backup, in occasione del Data Privacy Day ha voluto ricordare che Toy Story ha rischiato di non andare oltre al primo episodio. Questo perché, a causa di un errore con un comando di sistema, è stata cancellata una grandissima parte del materiale già completato di Toy Story 2 nel 1998. Chi voleva cancellare dei file indesiderati ha lanciato il comando a livello di radice anziché circoscriverlo alla porzione dasiderata. La radice è il punto iniziale di tutti i percorsi dove viene archiviato il materiale in lavorazione, perciò la cancellazione si è distribuita a tappeto su tutto il progetto, distruggendone circa il 90%.

Seccante ma non drammatico pensavano, dato che in Pixar eseguivano regolarmente i backup dei dati, eppure la tragedia era dietro l’angolo.

All’epoca si eseguivano le copie di sicurezza su cassette a nastro, ma visto il peso enorme del materiale perduto e la trascuratezza della manutenzione per assicurarsi che i dati fossero sempre in ordine non è stato possibile ripristinare quei backup.

Un fotogramma tratto da Toy Story 2.
Un fotogramma tratto da Toy Story 2.

Fortunatamente una delle dipendenti, Galyn Susman, aveva recentemente partorito e quindi per non interrompere troppo a lungo la sua collaborazione con lo studio aveva proseguito il lavoro a casa, con un potente computer collegato alla rete aziendale. Per lavorare più agilmente aveva scaricato tutti i file del progetto. L’ultimo aggiornamento salvato in quella macchina risaliva a circa due settimane prima del disastro. Un peccato aver perso quindici giorni di lavoro, ma è stato comunque un sollievo sapere di aver solo sfiorato la catastrofe. Susman ha ricordato che avevano “lavorato da venerdì a lunedì mattina, senza interruzioni, con turni a rotazione con cibo e sacchi a pelo” per rimettere a posto tutto quanto.

Insomma, un backup casalingo che ha salvato la situazione e un importante capitolo della storia nel cinema di animazione.

Proteggere i dati in Star Wars

Molto tempo fa, in una galassia lontana lontana esisteva una tecnologia strabiliante, ma i dati venivano spostati da un'astronave all'altra attraverso robusti cavi lunghi parecchi metri. Ecco come vengono trattati i dati informatici delicati in Star Wars: L'ascesa di Skywalker, tratto da un articolo di Nikolay Pankov sul blog di Kaspersky, una delle più affidabili soluzioni di protezione informatica.

Star Wars: L'ascesa di Skywalker

Star Wars: L'ascesa di Skywalker

Articolo di Emanuele Manco Mercoledì, 18 dicembre 2019

Nel finale J.J. Abrams rinuncia a tutti gli elementi di novità per rifugiarsi in un comodo e sicuro fan service.

Leggi

In Star Wars la sospensione dell'incredulità è fondamentale se vogliamo goderci una storia incentrata sui personaggi e non sulla tecnologia, elemento che fa da contorno a emozioni incentrate sui protagonisti. Detto ciò, ecco tre aspetti da tenere a mente per la sicurezza dei dati se vi trovaste improvvisamente imbarcati su una nave da trasporto Corelliana.

Trasferimento dati tra navi spaziali

Verso l’inizio de L’Ascesa di Skywalker il Millennium Falcon si affianca a un’astronave e uno spesso cavo viene passato da una nave all’altra, dopodiché viene agganciato a R2-D2, che scarica le informazioni necessarie nella propria memoria. Un sistema pressoché sicuro, dal momento che non esiste alcun supporto che potesse essere trafugato come prova del tradimento. Più sicuro anche di una trasmissione wireless, che potrebbe essere intercettata e decodificata. Dopotutto anche in Battlestar Galactica l’antica corazzata omonima resistette all’attacco dei Cyloni perché non montava tecnologia wireless.

Le memorie di un droide protocollare

A un certo punto della storia C-3PO sarebbe utilissimo per decodificare delle antiche iscrizioni, ma nonostante le abbia perfettamente comprese non può riferirle ai protagonisti, dato che si tratta di informazioni legate ai Sith. La sua programmazione glielo impedisce. Per accedere a tali dati si rivela necessario disattivare il suo sistema operativo a opera di un abile hacker, ma questo comporta la perdita di tutta la sua memoria. Un ottimo espediente per avviare siparietti comici in cui il droide protocollare e chiacchierone non riconosce gli amici di sempre, convinto di essere alla sua prima missione.

Se vi serve il migliore hacker della galassia rivolgetevi a Babu Frik. Fotorgramma tratto dal trailer di Star Wars: L'ascesa di Skywalker.
Se vi serve il migliore hacker della galassia rivolgetevi a Babu Frik. Fotorgramma tratto dal trailer di Star Wars: L'ascesa di Skywalker.

La sua memoria pregressa viene ripristinata grazie ai backup salvati regolarmente da R2-D2. L’ipotesi è che Anakin Skywalker quando assemblò il droide su Tatooine da bambino abbia utilizzato un sistema operativo già pronto all’uso con un algoritmo di crittografia blando, facile da aggirare. Un grosso problema in fatto di sicurezza informatica. Siano sempre ringraziate le copie di sicurezza.

Un codice universale per il Primo Ordine

In una dittatura interplanetaria esiste un codice di autenticazione universale consegnato ai capitani delle navi del Primo Ordine. Quindi non è difficile per la Resistenza di venire in possesso di tale dispositivo per introdursi a bordo della nave ammiraglia di Kylo Ren identificando la propria astronave come parte della flotta. Evidentemente nel Primo Ordine non credono nell’autenticazione a due fattori.

Finalizer, il potente Star Destroyer del Generale Hux e Kylo Ren. (Fonte: Star Wars.com)
Finalizer, il potente Star Destroyer del Generale Hux e Kylo Ren. (Fonte: Star Wars.com)

Cinque consigli per migliorare la vita digitale

La macchina del tempo sta in un taschino

Clara Oswald solleva un Tardis rimpicciolito, la macchina del tempo/astronave del Dottore. Fotogramma tratto dall'episodio Flatline nell'ottava stagione di Doctor Who.
Clara Oswald solleva un Tardis rimpicciolito, la macchina del tempo/astronave del Dottore. Fotogramma tratto dall'episodio Flatline nell'ottava stagione di Doctor Who.

Non sarebbe bello avere a portata di mano una macchina del tempo, per fare un salto indietro di qualche anno e recuperare quel giocattolo del quale ce ne siamo liberati perché “ormai siamo cresciuti” e adesso viene venduto a cifre esorbitanti? Il valore dei propri dati digitali non è inferiore a quello dei rari pezzi da collezione e le soluzioni per preservare la perdita di documenti importanti sono a portata di mano. Può capitare che un hard disk si rompa, oppure che un errore di un programma corrompa irrimediabilmente il file della tesi universitaria sul quale abbiamo lavorato per mesi. Con i moderni smartphone non è raro che si cancelli inavvertitamente una fotografia che custodisce un importante ricordo. Utilizzando una soluzione di backup offerta ormai da tutti i sistemi operativi moderni si può ovviare a questo problema. Su Windows a partire dalla versione 7 e esiste nativamente uno strumento di backup che permette di scegliere quali cartelle copiare e tenere sincronizzate in un supporto esterno. Su macOS lo strumento si chiama Time Machine: un nome fantascientifico che esegue esattamente lo stesso lavoro.

ATTENZIONE: fare backup non significa spostare i dati da un supporto all’altro, non sarebbe diverso dal nascondere la polvere sotto il tappeto. Eseguire un backup significa fare una COPIA dei file importanti, in modo da recuperarli da uno o dall’altro supporto nel caso in cui uno dei due si corrompesse o venisse danneggiato. Esistono poi sistemi come le NAS, che fanno doppie copie su quanti dischi si desidera, ma sono soluzioni ben più sofisticate. Per un comune uso domestico sarà più che sufficiente sincronizzare un semplice hard disk grande quanto un palmo. Ormai si trovano memorie abbondanti a prezzi accessibili rispetto a un tempo.

I forzieri di Raccoon City

Il forziere comunicante nella saga di Resident Evil. (Screenshot: Resident Evil 2)
Il forziere comunicante nella saga di Resident Evil. (Screenshot: Resident Evil 2)

Se proprio non aveste la possibilità di acquistare un hard disk esterno esistono soluzioni nel cloud che possono fare al caso vostro. Salvare i dati in questa “nuvola” permette di avere una cartella sul proprio pc sempre sincronizzata con uno spazio online, dal quale è possibile accedere anche via browser o recuperare dati accidentalmente cancellati in quella cartella. Una meccanica non diversa dai bauli nella saga videoludica di Resident Evil, un oggetto dove è possibile conservare armi, munizioni e medicine che non rientrano nell’inventario dei personaggi. Un arsenale accessibile da qualsiasi altro baule sparpagliato nel gioco.

Lo a quantità di memoria per l'archiviazione gratuita varia tra i servizi, ma nel caso servisse più spazio è possibile sottoscrivere un abbonamento. I più famosi sono Dropbox, Google Drive, OneDrive di Microsoft e lo spazio nel cloud incluso nell’abbonamento Amazon Prime.

Quando la Signora Grassa se ne va a spasso

Il dipinto che permette di accedere alla sala comune di Grifondoro per mezzo di una parola d’ordine. (Fotogramma tratto da Harry Potter e il prigioniero di Azkaban.
Il dipinto che permette di accedere alla sala comune di Grifondoro per mezzo di una parola d’ordine. (Fotogramma tratto da Harry Potter e il prigioniero di Azkaban.

Nella saga di Harry Potter non è raro che giovani maghi e streghe di Grifondoro fatichino a entrare nella propria sala comune di Hogwarts perché si sono dimenticati la parola d’ordine da riferire alla custode dell’ingresso, oppure perché la stessa custode ha abbandonato la propria tela per andare a incontrare gli amici negli altri quadri del castello. Usare password efficaci è la chiave della sicurezza informatica, soprattutto quando si opera online. Non condividerle con altre persone, cambiarle con regolarità e soprattutto crearle con un’adeguata lunghezza, senza usare parole facilmente riconducibili alla propria vita come date di nascita e nomi propri serve per ridurre al minimo il rischio di furti di dati sensibili, come indirizzi, numeri di telefono e addirittura eventuali numeri di carta di credito.

Mi casa es tu casa

L’accogliente famiglia di Leatherface, in un fotogramma tratto da Non aprite quella porta.
L’accogliente famiglia di Leatherface, in un fotogramma tratto da Non aprite quella porta.

Il titolo è una celebre espressione spagnola, indica che a casa mia condivido qualsiasi cosa con i miei ospiti. Forse non sarebbe il caso di farlo con i propri profili digitali. Non è mai piacevole scoprire che qualcuno si è introdotto furtivamente in casa propria. Anche curiosare nelle case altrui potrebbe rivelarsi poco piacevole. Provate a chiederlo ai ragazzi che hanno deciso di esplorare la catapecchia di Leatherface in Non aprite quella porta.

Un profilo digitale è come la propria casa, dove vengono raccolte le nostre informazioni e i dati più sensibili.

Controllare la casella di posta elettronica o accedere al proprio profilo social su un dispositivo non proprio richiede due piccole accortezze per essere certi di non lasciare alcuna informazione personale che qualcun altro, per errore o malignamente, potrebbe usare ai nostri danni. Prima di tutto non permettere al browser di salvare la nostra password e infine ricordarsi sempre di effettuare il logout dal profilo. Per essere certi di non lasciare alcun residuo del nostro passaggio è sempre meglio aprire una finestra di navigazione anonima. Tutti i browser moderni lo permettono, si trova nel menù in alto a destra del programma o dell'app. Quando questa scheda viene chiusa, il browser dimenticherà qualsiasi dato immesso e non lascerà traccia nella cronologia.

Sarebbe cortese, inoltre, fare immediatamente logout quando ci accorgiamo che qualcun altro ha lasciato il proprio profilo aperto su un computer condiviso, senza dare una sbirciatina. Non facciamo i paparazzi.

Accetteresti biscotti da uno sconosciuto?

“Passa al lato oscuro, abbiamo i biscotti!” Il famoso meme è diventato realtà. (Fonte: Starwars.com)
“Passa al lato oscuro, abbiamo i biscotti!” Il famoso meme è diventato realtà. (Fonte: Starwars.com)

Avrete certamente notato che da qualche tempo navigando sui siti compaiono invadenti banner che invitano a leggere e accettare l’uso dei cookie. Se fate regolarmente "accetta tutto" senza leggere una sola riga non c’è da vergognarsi: non lo legge nessuno. Per legge, però, ogni sito è tenuto a informare gli utenti dell’uso che fa dei loro dati. Essi potranno scegliere se accettare solo alcune condizioni o non accettarle affatto. Nell’ultimo caso il sito potrebbe bloccare alcune funzionalità o risultare del tutto inaccessibile. I cookie, letteralmente “biscotti” sono dei piccoli file che il sito salva nel browser, principalmente per ricordarsi del nostro passaggio e identificarci, la maggior parte delle volte solo per fare una media delle visite in maniera del tutto anonima. Non sono maligni e possiamo cancellarli in qualsiasi momento. Questi biscottini, però, potrebbero essere letti da alcuni servizi che hanno il permesso di accedervi, talvolta per proporci pubblicità mirata. Vi siete mai chiesti come faccia Google a sapere che abbiamo cercato quella guarnizione per lavatrici su Amazon e ci propone molti prodotti inerenti su quasi tutti i siti che visitiamo? È per quel motivo. Le informazioni non vengono condivise nel web, ma vengono lette direttamente dal nostro browser. Perciò non spaventatevi quando compare quel banner, ma sarebbe buona pratica controllare con attenzione cosa ci viene chiesto di accettare da siti che non conosciamo, giusto per prudenza. Possiamo abbassare il livello di sospetti (ma non azzerarlo mai!) quando visitiamo un sito con protocollo https. Si può verificare dall’indirizzo web, se prima del www c’è https:// e non solo http://. La S aggiuntiva non significa Speranza come in Superman, ma indica che il sito è considerato Sicuro attraverso controlli criptati.

La protezione della privacy e dei dati personali quando si naviga in rete è uno dei temi più dibattuti degli ultimi anni. Fortunatamente un numero crescente di utenti sta prendendo sempre più coscienza sull’importanza di adottare adeguate misure di tutela, mirate a difendere la propria identità digitale ed evitare intrusioni dal cosiddetto cybercrime.

Ci troviamo, però, ancora in una fase di transizione, nella quale non sempre l’utente medio (giovane o anziano che sia) utilizza i propri dispositivi senza domandarsi la vera portata delle proprie azioni. Per chi avesse bisogno di una lezione di Internet for dummies, consigliamo la visione del film Raplh spacca internet.

Ralph Spacca Internet

Ralph Spacca Internet

Articolo di Emanuele Manco Venerdì, 28 dicembre 2018

L'intelligente e divertente ritorno di Ralph, questa volta alle prese con l'impresa di conquistare la rete per aiutare la sua amica Vanellope.

Leggi