Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta account. Mostra tutti i post
Visualizzazione post con etichetta account. Mostra tutti i post

giovedì 12 gennaio 2017

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.
Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane.f

2016, un databreach dopo l’altro

Tuttavia bisogna ricordare che durante tutto il 2016 massicci databreach aziendali hanno colpito le maggiori compagnie mondiali, mettendo a rischio la privacy di moltissimi utenti: dal miliardo di account rubati a Yahoo! ai furti di dati personali e numeri di carte di credito ai danni di Ashley Madison, Adult Friend Finder, LinkedIn, Dropbox, Twitter eccetera.
A commettere questi furti sono stati non precisati “hacker” un termine passepartout per indicare negli esperti di reti e computer gli autori delle intrusioni. Noi preferiamo chiamarli crackermalevolent hacker o criminali informatici e la parola hacker nel nostro elenco si riferisce esattamente a questi ladri informatici. La galassia hacker infatti è assai più complessa e ricca di professionisti che dedicano la loro vita a migliorare le difese informatiche di stati e aziende: li chiamano anche white hat hacker, blu hat hacker, ethical hacker.

FEBBRAIO

U.S. Department of Justice Febbraio 9, 2016: Per protestare contro l’appoggio statunitense alle politiche israeliane contro il popolo palestinese hacker non identificati nel febbraio del 2016 si sono introdotti nel database Dipartimento di Giustizia Usa. Secondo quanto riportato dalla CNN gli hacker hanno in seguito diffuso online i dati relativi a 10.000 impiegati del Dipartmento per la sicurezza nazionale e successivamente quelli di 20 mila impiegati dell’FBI. Le informazioni riguardavano nomi, ruoli, numeri telefonici e indirizzi email.

MARZO

Snapchat Il 3 marzo del 2016 con un attacco di phishing vengono sottratte le informazioni personali di 700 impiegati di Snapchat facendogli credere che il direttore dell’azienda di messaggistica istantanea, Evan Spiegel, voleva da loro informazioni come nomi, numeri della sicurezza sociale, e buste paga.
Verizon Enterprise Solutions Il 25 marzo 2016 si scopre che i dati di un milione e mezzo di clienti Verizon sono stati sottratti da hacker ancora anonimi. I dati messi in vendita in alcuni forum underground sono stati rintracciati dal giornalista di cybersecurity Brian Krebs. Verizon ha confermato il databreach e l’intenzione di avvertire ogni cliente interessato.

MAGGIO

5 Maggio 2016: Una società di cybersecurity di Milwaukee, la Hold Security, rivela l’avvenuta diffusione di 270 millioni account email completi di username e password nell’underground criminale russo. Hold, che li ha individuati, ne ha contati 57 millioni di Mail.ru, provider russo, 40 milioni di Yahoo!, 33 di Hotmail, e 24 da Gmail.
I dati sarebbero stati diffusi a titolo gratuito e senza controparte economica. Secondo gli esperti centinaia di migliaia di account erano relativi a provider cinesi e tedeschi e le combinazioni username/password trovate erano appartenenti a impiegati di banca e del commercio al dettaglio.
LinkedIn. Il 17 maggio del 2016 è stato scoperto un furto massiccio di dati personali risalente al 2012 ai danni della piattaforma per servizi professionali Linkedin. Anche stavolta la segnalazione è venuta da Krebs onn security. Si tratterebbe di 117 milioni di dati relativi a email e password degli utenti contenuti nello stesso database.

GIUGNO

DNCLeaks Lo scalpore suscitato dal ripetuto furto delle email di alcune figure prominenti del Comitato Nazionale Democratico ha creato una nuova voce per i vocabolari di informatica: DNCLeaks. Insieme ad altri furti di dati, la diffusione di tali email avrebbe compromesso la vittoria di Hillary Clinton nelle presidenziali americane.
I guai per Hillary e i democratici cominciano a metà giugno quando l’azienda di cybersecurity Crowdstrike rende nota la violazione del database del Comitato nazionale democratico e un gigantesco furto di dati, attribuito a due gruppi hacker russi. Oggetto del furto sono 19.250 email con 8mila allegati del Comitato elettorale democratico successivamente pubblicate da WikiLeaks.

LUGLIO

Ashley Madison Il 19 luglio TheHackerNews riporta la notizia che il sito di incontri erotici Ashley Madison è stato oggetto di un attacco che ha esposto al pubblico i dati personali di 37 milioni di utenti, incluse carte di credito e numeri telefonici. La società proprietaria del brand è stata multata di $1.6 di dollari per non aver protetto adeguatamente la privacy dei propri clienti.

AGOSTO

NSA hack Si viene a sapere che gli Shadow Brokers sono venuti in possesso di strumenti per lo spionaggio cibernetico usati dalla National Security Agency: in particolare cyberweapons e trojan. Il gruppo hacker li ha poi messi in vendita sul web.

SETTEMBRE

Yahoo! La società acquisita da Microsoft e specializzata in servizi di corrispondenza digitale Yahoo! rivela di essere stata vittima di un vasto data breach. Il furto riguarderebbe 500 milioni di account rubati nel 2014. La notizia compromette la vendita della società a Verizon che ritenendosi danneggiata chiede uno sconto sul suo acquisto.
Dropbox Settembre 2, 2016: Dropbox, servizio per l’immagazzinamento di file rivela un databreach imponente ai danni dei suoi clienti. Risalente al 2012, gli account sono stati usati fino al 2016 mettendo a rischio 68 milioni di utenti.

OTTOBRE

Dyn Servers. La botnet Mirai  il 21 ottobre con un attacco DDoS (Distributed Denial of Service) mette offline  mezza East Coast degli Stati Uniti rendendo impossibile usare i servizi di Twitter, Amazon, Netflix, New York Times, per diverse ore, con un attacco ai DNS server della società DYN con effetti che si sono sentiti anche in Europa. Mirai lo ha fatto reclutando una botnet di circa 100.000 telecamere connesse a Internet basate su schede della cinese XiongMai Technologies, tutte con lo stessa username e password.

NOVEMBRE

AdultFriendFinder Il 13 Novembre 2016 AdultFriendFinder, sito per incontri sessuali tra adulti viene preso di mira dagli hacker per la seconda volta in due anni. Vengono rubate le credenziali di 412 milioni di utenti, pubblicate e messe in vendita in anonimi marketplaces del dark web compresi di status utente, email e cronologia di navigazione. AdultFriendFinder non ha mai voluto confermare la rivelazione di LeakedSource.
San Francisco Municipal Transportation Agency Il 25 Novembre 2016 un attacco al sistema informatico dell’autorità per il trasporto pubblico di San Francisco, Muni, blocca per due giorni i sistemi di pagamento della metropolitana facendo viaggiare gratis i pendolari. Ma gli hacker rivendicano di essere entrati in possesso di 30GB di dati degli impiegati e degli abbonati chiedendo un riscatto di 100 Bitcoins, circa $73,000 dollari.

DICEMBRE

Yahoo! Il 14 dicembre del 2016 Yahoo! annuncia che imprecisati hacker al soldo di uno stato non identificato hanno rubato nomi, indirizzi email, numeri di telefono, date di nascita e domande e risposte di sicurezza criptati o in chiaro da più di 1 miliardo di account. L’attacco risalirebbe al 2013 ma non avrebbe compromesso dati finanziari.

domenica 13 dicembre 2015

I consigli di ESET Italia per aiutare i vostri figli a non cadere nella rete dei cybercriminali mentre giocano online

Con l’arrivo del periodo natalizio i bambini e i ragazzi passeranno più tempo a casa e avranno più occasioni per giocare online, se il vostro sarà spesso davanti al computer è bene sapere che persino mentre sta giocando, vostro figlio può essere minacciato dai criminali informatici in cerca di dettagli sulle vostre carte di credito e altre informazioni che possono essere monetizzate. O ancora possono essere ingannati da piccole truffe come screensaver infetti o “trucchi per i giochi” che contengono malware.
Per questo ESET Italia ha messo a punto una serie di consigli per aiutare i giovani giocatori a non cadere nella trappola dei cybercriminali:
1. Adottate una soluzione di sicurezza
Installate una soluzione di sicurezza affidabile sul computer o sul dispositivo che i vostri figli usano per giocare e assicuratevi che sia sempre aggiornato. I criminali informatici non dormono mai e lo stesso vale per i sistemi di difesa che proteggono i vostri figli. Assicuratevi che i vostri ragazzi non la disabilitino per migliorare le prestazioni dei giochi o che ignorino i popup che si riferiscono a potenziali minacce.
2. Rendete il browser più sicuro
Molte delle truffe di cui sono vittime i giocatori riguardano persone che offrono “affari” irrinunciabili in chat – sia per i giochi stessi o per servizi come Steam – e che invece poi dirottano i visitatori verso siti truffaldini. Assicuratevi che il browser utilizzato dai vostri figli sia aggiornato e che siano abilitati gli allarmi sul phishing.
3. Le credenziali sono preziose
Insegnate ai vostri figli a fornire le loro credenziali solamente a siti web e servizi online affidabili. E nel caso in cui i ragazzi non siano sicuri sull’attendibilità della pagina, siate lì per consigliarli.
4. Non scambiate i codici di gioco online
La migliore soluzione per ottenere i codici dei giochi è rivolgersi alle società che li producono e scambiare codici via forum, o anche sui siti di aste, vuol dire cacciarsi nei guai. Se i vostri figli vogliono un nuovo gioco, l’acquisto di codici online potrebbe portare all’esborso di decine di euro per dei codici falsi. D’altra parte, se tentate di vendere alcuni vecchi giochi che i vostri figli non usano più, i truffatori dichiareranno che i vostri codici sono fasulli e pretenderanno un rimborso, svuotandovi le tasche.
5. Giocate su una rete pubblica
Vostro figlio ha grandi ambizioni e adora le competizioni sugli sport elettronici e sui giochi? Assicuratevi che sappia come comportarsi quando si connette a una rete wifi pubblica. Secondo i ricercatori di ESET è fondamentale che i ragazzi siano consapevoli di giocare su una rete pubblica – con tutti i rischi che questo comporta. Se i vostri figli vogliono partecipare a un evento di gioco, magari su un social network, dovrete cambiare la password che di solito usano con una temporanea durante l’evento, per poi ripristinare la solita quando torneranno a casa. Questo li proteggerà dai truffatori che potrebbero tentare di intercettarne i dati e di usarli per rubargli l’account – o da chiunque possa mettersi fisicamente dietro di loro nel tentativo di rubare le loro password.
6. Aiutate i piccoli giocatori a scegliere il nome utente giusto
È un aspetto particolarmente importante per i ragazzi, poiché utilizzare un nome che sia riconducibile a una giovane età può attirare attenzioni indesiderate. Per un giocatore è importante scegliere un tag, un nome di gioco o un alias per i forum che non fornisca in alcun modo informazioni personali. Gli account sono obiettivi di grande valore per i criminali informatici e se inserendo queste informazioni su Google questi riescono a risalire al nome dei vostri figli, i loro account potrebbero essere seriamente a rischio.
7. I trucchi sono spesso peggio di quanto si possa immaginare
Barare è sbagliato e falsa qualsiasi tipo di competizione. Questo è uno dei primi insegnamenti che i genitori devono impartire ai propri figli, ancor di più per il mondo del gioco online. Utilizzare dei trucchi non solo rischia di far espellere a vita i piccoli giocatori dalle community dei loro giochi preferiti ma mette anche a rischio i loro account. Inutile dire che più del 90% dei trucchi comunemente scambiati sono infetti da malware o adware, secondo alcune stime.
8. Non stringete amicizie su Facebook per ottenere “omaggi” nei giochi
L’attenzione dei bambini viene spesso assorbita dai giochi su Facebook dove per ottenere energia supplementare o per effettuare degli scambi si affidano agli amici. Bisogna però stare attenti, perché aggiungendo nuovi amici solo per ottenere codici extra per i giochi potrebbero finire nei guai. I siti di fan sono pieni di persone che offrono la propria amicizia a chiunque proprio per questi scopi – e questo può rendere più rapida l’esperienza di gioco – ma fa si che i bambini si ritrovino con “amici” che non conosco affatto. Ciò significa che queste persone possono vedere le informazioni private che vengono condivise con l’opzione “Solo Amici” su Facebook e utilizzarle per rubare l’identità di vostro figlio.
9. Le persone sui forum non sono vostri amici
I forum per giocatori sono luoghi abbastanza pericolosi o ostili nella migliore delle ipotesi. Voi e i vostri figli non conoscete ancora queste persone – perché dovreste fidarvi di loro?

giovedì 5 dicembre 2013

Facebook, Twitter, Gmail e Yahoo: gli hacker rubano 2 milioni di password

Password su Facebook (foto simbolo)  Nuovo maxi-furto da parte dei pirati informatici ai danni degli internauti di tutto il mondo. Danimarca, Usa, Germania e Paesi asiatici i più colpiti. Scorrendo i dati emerge che in molti utilizzano per accedere agli account la semplicissima sequenza "123456".

Dal 21 ottobre scorso ad oggi sono state rubate nel mondo ben due milioni di password da Facebook, Twitter, Gmail, Yahoo, LinkedIn ma anche Adp, una società che gestisce pure sistemi di buste paga online. La scoperta è dei ricercatori degli SpiderLabs di Trustwave. Gli esperti sospettano che i dati siano stati rubati da computer infettati dal "keylogger", un virus in grado di leggere quello che l'utente digita sulla tastiera e inviarlo poi a malintenzionati. Trustwave è finita sulle tracce di questi hacker mentre - riporta l'edizione online di Bbc - investigava su una 'botnet', cioè una rete di pc infetti che di fatto sono controllati in remoto da cyber-criminali. Ad essere colpiti sono gli internauti di tutto il mondo ma in particolare quelli di Danimarca, Usa, Germania, Singapore e Thailandia. Uno dei server su cui sono stati immagazzinate queste credenziali rubate è stato scovato in Olanda. Secondo Trustwave la piattaforma più colpita, al momento, sarebbe Facebook (318mila account compromessi), poi Google (70mila account tra Gmail, Google+ e YouTube), Yahoo! (60mila), Twitter (22mila), LinkedIn e Adp (8mila). Le aziende coinvolte in questo problema di sicurezza sarebbero state informate. E sembra che Facebook, LinkedIn, Twitter e Adp abbiano avvisato gli utenti coinvolti con un messaggio, mentre Yahoo! e Google siano state meno sollecite nel prendere provvedimenti. Oltre un anno fa più di sei milioni di password furono rubate da LinkedIn, mentre poche settimane fa quasi 3 milioni di credenziali sono state sottratte agli utenti di Adobe. Ma l'attacco hacker recente più grave è stato quello sferrato alla Sony poco più di due anni fa: furono sottratti dati da circa 100 milioni di account della rete Playstation, uno dei fiori all'occhiello della multinazionale nipponica. Per quanto riguarda quest'ultimo attacco, tra le informazioni diffuse dai ricercatori di Trustwave ci sono anche statistiche legate alla tipologia di password rubate. E sorprende come ancora una delle chiavi d'accesso più diffuse tra gli internauti sia la banale sequenza "123456". E' stata trovata migliaia di volte nel database delle password rubate, insieme alla stessa parola "password".


Fonte: Unione Sarda

lunedì 22 aprile 2013

Posso lasciare che i miei bambini navighino su Facebook o Twitter?

Puoi dire ai tuoi bambini di stare alla larga dai social networks e puoi credere che ti daranno retta, ma l’occasione fa l’uomo ladro e troveranno qualche modo per navigarvi a tua insaputa. Perciò saremo realisti e faremo del nostro meglio per far sì che i loro account Facebook e Twitter siano protetti e privati e che usino il network nel modo più sicuro e responsabile possibile.



È un dato di fatto che Twitter e Facebook (oltre a essere dei social networks molto famosi) sono anche data brokers. Ciò significa che si arricchiscono vendendo qualsiasi cosa e in qualsiasi luogo tutto ciò che l’utente pubblica ad aziende di marketing esterne, agenzie pubblicitarie e altre compagnie che poi usano i dati per creare pubblicità più mirate e istituire campagne di prodotti su misura per te o, come in questo caso, per i tuoi ragazzi. È inoltre importante rendersi conto che tracciano ogni ricerca in rete effettuata mentre sei connesso, ma che è possibile cercare di prevenirlo. Le informazioni potrebbero essere rese anonime o no prima di essere vendute. Ciò dipende da chi vende cosa a chi e per che cosa verranno usate.  Anonimi o oppure no, lo scorso anno abbiamo seguito la storia di un uomo in Europa che chiese a Facebook i dati del suo profilo, e cioè le informazioni che Facebook aveva acquisito attraverso i suoi post, la chat, le ricerche in rete ecc… Quello che il ventenne ricevette in cambio fù un PDF di 1.200 pagine con tutto quello che aveva fatto in rete, ivi incluso cose che aveva ‘cancellato’. Menziono questo fatto perché sono fatti che avvengono realmente, la raccolta di dati è reale e non c’è una forma efficace per rinunciare o evitarne la trasmissione a terzi. Se sei radicalmente e risolutamente contrario alla vendita all’ingrosso dei tuoi dati personali, allora il social network non è forse lo spazio adatto a te – o per i tuoi bambini. Tuttavia, se accetti le condizioni, ci sono diversi modi per far sì che le informazioni che i tuoi bambini pubblicano su Facebook e Twitter non siano visibili agli altri utenti, chiunque essi siano. La prima cosa che dovresti dire ai tuoi bambini (e questo si applica anche a te) è di stare molto attenti quando si accettano le richieste di amicizia (per lo meno su Facebook). Internet è generalmente un luogo malfamato, in particolare per gli adolescenti. Non sarà mai ripetuto abbastanza: ACCETTA UNA RICHIESTA DI AMICIZIA UNICAMENTE DA PERSONE CHE CONOSCI E DI CUI TI FIDI. Io vado persino oltre. Quando ricevo una richiesta di amicizia, controllo sempre il profilo del mittente per essere sicuro che quella persona è la persona che dice di essere. Ci sono già stati casi di aggressori che si spacciano per persone che i tuoi figli conoscono con lo scopo di indurli a farlo entrare nella sua rete di amicizie. Recentemente abbiamo pubblicato un video su Threatpost che racconta nei dettagli alcuni modi in cui è possibile usare certe impostazioni di Facebook per rinforzare la sicurezza del proprio account. Vi consiglio di darci un’occhiata prima di aprire un account ai vostri figli. Twitter invece funziona diversamente. E’ molto più libero rispetto a Facebook. In default, i tuoi bambini non avranno l’opportunità di fare un controllo su chi li segue; chiunque sarà in grado di vedere ciò che pubblicano. Ci sono però alcune funzioni che, se abilitate, possono aiutare a mantenere il loro account Twitter privato, come  “protecting your tweets”. In questo modo chiunque voglia seguire i movimenti dei tuoi bambini in Twitter, avrà bisogno di un permesso, sia tuo che dei tuoi figli. Inoltre puoi disattivare la localizzazione delle tags. La localizzazione delle tags trasmette la localizzazione fisica dalla quale i tweet vengono inviati. Ci sono anche varie opzioni di notificazione delle e-mails che possono aiutare te e i tuoi bambini a tenere traccia di ciò che sta accadendo nei loro accounts.  Inoltre è necessario avvertire i ragazzi che i truffatori informatici dilagano su Facebook e Twitter. Nessun disastro naturale o evento sportivo, nessuna morte di una pop star o qualsiasi altro evento di interesse mondiale avrà luogo senza che i truffatori non ne traggano vantaggio. Forse tua figlia non saprà chi è Elizabeth Taylor e quando è morta, ma sicuramente sarà tra quelle ragazzine che hanno creduto alla balla (con relativa frode) su Justin Bieber: si racconta che l’anno scorso Justin Bieber sia stato accoltellato alla schiena da un fan impazzito dopo il suo show a Los Angeles. Se un giorno Facebook si riempisse di frodi (come già avviene), sembra che Twitter sia stato progettato per seguirlo. Il limite di 140 caratteri fà sì che la URL sia necessariamente più limitata. Il problema è che risulta impossibile sapere dove ti poterà un determinato link e per questo motivo i malware di solito vengono diffusi attraverso siti infetti. Qualche volta è facile individuare una frode, mentre altre volte no, ma come dice sempre GI Joe (un famoso giocattolo stanunitense, simile a Big Jim) “conoscere significa aver vinto metà della battaglia “.  Considerando che il cyberbullismo è passato da termine assurdo ad avere i suoi annunci di servizio pubblico o quantomeno un annuncio creato per i film TV, è ancora più importante proteggere l’account dei i tuoi ragazzi con una buona password. L’ultima cosa che vorrai (come lo vorrebbe un tredicenne) è che qualche altro bambino della scuola sappia la tua password, abbia accesso al tuo account e pubblichi cose vere o non vere, o umilianti su di te. Il modo più facile di evitare questo è usare una password complessa, non ovvia.  Riguardo ai genitori, dovete sapere che è possibile associare l’account dei vostri figli al vostro indirizzo mail o al vostro dispositivo mobile. In questo modo, se disponete di un settaggio dei vostri dispositivi affidabile (si veda il video), potete monitorare se qualcuno cerca di accedere all’account dei vostri ragazzi da un dispositivo non riconosciuto e potete fermare la minaccia prima che diventi un problema.

venerdì 21 settembre 2012

Come mettere al sicuro la vostra identità digitale in 3 mosse

L'informatica e la telematica hanno rivoluzionato le nostre abitudini ed i nostri gesti quotidiani: sempre più grande è il numero di soggetti che utilizzano Internet per effettuare operazioni bancarie, prenotare visite mediche, stipulare contratti, intrattenere relazioni personali e commerciali, archiviare foto, acquistare libri, musica e film. Siamo tutti consapevoli del fatto che, ormai, molti dei nostri averi si sono dematerializzati (basta pensare, appunto, alle foto o alla corrispondenza) e che gran parte di quello che per noi è importante sia online (dai nostri pensieri alle nostre operazioni bancarie). Ma siamo ancora poco coscienti dei problemi che questo può comportare quando non ci saremo più.  È sintomatico che, negli ultimi giorni, abbia avuto vasta eco la discussa notizia relativa all’indignazione di Bruce Willis contro Apple, una volta resosi conto che non poteva trasmettere ai propri eredi i brani musicali acquistati attraverso iTunes. Di  (digital inheritance) si parla ancora troppo poco in Italia, mentre il problema si è posto da anni in altri paesi, tecnologicamente più avanzati, dove gli utenti hanno già iniziato a interrogarsi sulla sorte della propria vita digitale. Se state leggendo questo articolo, probabilmente, avete email archiviate sul server del vostro provider, profil sui social media, fotografie conservate su un servizio di storage online, ma anche file, immagini e documenti memorizzati sul vostro notebook, magari protetto da password.
 La domanda è semplice, cosa succede ai “nostri bit” quando moriamo?
Come noto, il diritto delle successioni che regola la materia ereditaria riprende gli insegnamenti del diritto romano e (ancora) non si occupa specificamente della nostra eredità digitale (anche negli USA solo 5 Stati su 50 hanno una specifica normativa in materia). Tuttavia, tale lacuna non ci impedisce di esaminare alcune questioni giuridiche relative a questo delicatissimo tema. Analogamente a quanto accade nel mondo reale, anche in quello dei bit la soluzione consigliabile è sempre quella di pensarci prima, scegliendo con il testamento quale assetto dare ai propri averi e rapporti digitali. In tal modo, infatti, avremo il pieno controllo delle nostre identità digitali e potremo evitare situazioni spiacevoli.
Ad esempio, se siamo presenti sui social network potremmo decidere di affidare i nostri profili ad un erede, incaricandolo della gestione; oppure, se desideriamo essere ricordati per una determinata attività (benefica, di impegno sociale o in una specifica branca del sapere), disporremo in modo che i nostri profili e le nostre pagine Web vengano affidate ad una fondazione che, senza scopo di lucro, provveda ad usare la nostra presenza online (ed i nostri contatti) per raggiungere determinati obiettivi e preservare i valori che più ci sono stati cari nel corso della nostra “vita terrena”.
Allo stesso modo disporremo a chi lasciare i dispositivi che contengono i nostri file nonché gli account sui diversi servizi di cloud computing cui siamo iscritti, precisando – se lo vogliamo – l’uso che i nostri eredi potranno fare di quei dati. Ovviamente, questo implica che non ci sia nulla che abbiamo intenzione di tenere nascosto ai nostri cari; al contrario, se per motivi di opportunità, non vogliamo che alcune informazioni vengano conosciute (ad esempio, un aborto, un matrimonio o un licenziamento) potremo nominare un esecutore testamentario che si occupi di far chiudere i nostri profili sui social network, o di cancellare le nostre email e tutti i file che desideriamo non sopravvivano a noi.
Appare di tutta evidenza, quindi, che quella di lasciare disposizioni precise sia la soluzione preferibile, anche per mettere in condizione i nostri eredi di non incontrare grandi difficoltà dopo l’apertura della successione. Se non decidiamo di lasciare testamento, infatti, la situazione diviene molto più complessa: in questo caso, bisognerà valutare caso per caso le vicende della nostra eredità digitale. Poco problematica è la sorte di quanto memorizzato su PC, netbook, smartphone e USB pen di nostra proprietà: queste, in difetto di espressa e specifica previsione, diventeranno dei nostri eredi che potranno disporne con tutto quello che in essi è memorizzato, analogamente a quanto accadeva in passato con gli album di foto dei nostri nonni e le scatole con le lettere dei nostri genitori.
Più complessa è la sorte delle email memorizzate sui server del nostro provider, così come delle nostre pagine sui social network. In linea di massima, si può affermare che gli eredi subentrano in tutti i rapporti giuridici del defunto. Ma le cose non sono poi così semplici e ciò non per esigenze di privacy, ma per un duplice ordine di motivi. Innanzitutto, la gran parte di questi servizi è fornita da soggetti stranieri, per cui potrebbero porsi questioni complicate (in grado di far perdere tempo e danaro ai nostri eredi) in relazione alla legge e alle procedure applicabili; in secondo luogo, bisognerà fare attenzione a quanto prevedono le clausole contrattuali dei singoli accordi che abbiamo sottoscritto con i fornitori dei nostri servizi 2.0 (ad esempio, come denunciato da Bruce Willis, iTunes non consente di trasferire agli eredi i brani “acquistati” dall’utente).
Facciamo una veloce panoramica. Facebook consente agli eredi che ne facciano richiesta la possibilità di conservare la pagina del defunto, trasformandola in una sorta di mausoleo virtuale e senza la possibilità di aggiornamenti di stato (il famoso “a cosa stai pensando”). Per quanto concerne la posta elettronica, invece, se abbiamo una casella di posta elettronica @gmail, i nostri cari potrebbero accedervi esibendo il nostro certificato di morte (tradotto in inglese con perizia giurata) e la prova di aver intrattenuto con noi corrispondenza telematica (avete letto bene: se non gli avete scritto almeno una email, non possono avere alcun dato). Hotmail, invece, lascerà accedere gli eredi alle nostre email richiedendo soltanto il certificato di morte. Attenzione però a fare in fretta: gli account vengono disattivati dopo alcuni mesi di inattività. Invece Yahoo! – per contratto – esclude la possibilità che gli eredi possano accedere online al nostro account. Al massimo, se ne faranno richiesta documentata, potrebbero ricevere un CD contenente la nostra corrispondenza telematica.
Pertanto, se volete mettere al sicuro la vostra eredità digitale, è opportuno adottare alcuni semplici accorgimenti:
  1. Tenete traccia di tutti i vostri profili e account (posta elettronica e storage in particolare);
  2. Conservate in modo sicuro le password per accedere ai vostri profili;
  3. Date disposizioni affinché – al momento opportuno –  le vostre volontà (in ordine a chi può accedere a cosa) vengano rispettate.
 Se volete evitare rischi e problemi, ma non avete intenzione di fare testamento, potete utilizzare uno dei tantissimi servizi online (Legacy LockerIf I DieDeath Switch) in cui, come se fosse una cassetta di sicurezza, lasciare le vostre password in modo che, al momento del decesso, vengano comunicate via email alle persone che voi indicate. Una sola cautela: assicuratevi di scrivere l’indirizzo giusto, un solo errore potrebbe far perdere per sempre tutta la vostra vita digitale o farla finire nelle mani (anzi, nelle email) sbagliate.