La sensazione diffusa è che la Società dell?Informazione non sia ancora permeata nel tessuto sociale e non sia quindi ancora recepita come un nuovo modo di stare e creare comunità, con tutte le conseguenze che questo comporta: solo chi ha le conoscenze può volgere a proprio vantaggio le tecnologie di comunicazione sfruttando per proprio tornaconto l?enorme quantità di dati, personali e non, che ogni secondo viaggiano sui cavi di rame e fibra ottica. Non sorprendetevi se vi assicuro che i contenuti dei nostri messaggi di posta elettronica sono trasparenti come le cartoline e diffidiamo di chi vorrebbe tenere nascoste le magagne di programmi e siti usando la tecnica del FUD: Fear, Uncertainity, Doubt. Paura, incertezza e dubbio sono le potenti leve dell?ingegneria sociale che vorrebbero metterci al riparo dai malintenzionati, ma invece non fanno altro che sostenere il loro gioco, in quanto la sicurezza degli apparati informatici è solo apparentemente tenuta nascosta, ma può essere usata dai soliti ignoti a nostro sfavore.
Vediamo brevemente cosa possiamo fare nel nostro piccolo per la sicurezza dei nostri dati digitali.
Innanzitutto la creazione di una buona password (o più di una).
La prima regola d?oro prescrive di evitare parole di senso compiuto, soprattutto in inglese.
La seconda di usare non solo numeri e lettere mescolate ma anche punti, virgole, parentesi, percentuali, ecc. almeno fino ad otto caratteri. Un buon sistema è individuare una frase a noi cara e farne un acrostico: ?Nel Mezzo Del Cammin Di Nostra Vita? può diventare NMDCDNV, e trasformata con un po? di fantasia NMDCDNV+(1CI), per cui al classico incipit dantesco abbiamo aggiunto l?informazione che si tratta del 1° Canto dell?Inferno. La lunghezza di 13 caratteri è già molto buona.
A voi la fantasia di aggiungere numeri e altri segni che restino però facilmente memorizzabili. Non usiamo nomi di persone a noi care, date di nascita o ricorrenze che possono essere facilmente desunte da chi ci frequenta.
Evitiamo di adottare per password, o di comunicare in ogni modo, dati per noi sensibili quali codice fiscale, pin del bancomat o cellulare. Non accettiamo le password che ci vengono proposte in automatico, ma cambiamole subito.
Inventiamoci una password per ogni gruppo di necessità: una per gli accessi ai sistemi in ufficio, una per i nostri account di posta elettronica privata, una da usare per i siti di pubblicità.
Impariamo anche ad essere gelosi del nostro indirizzo di posta elettronica (così come lo siamo dei numeri di telefono), usiamone più di uno, lasciandone un paio sacrificabili per lo spam da inserire nei siti che richiedono registrazioni ma che non visiteremo spesso, uno per le questioni di lavoro, uno per familiari e amici e così via.
Usiamo per la navigazione sul web dei programmi sicuri, quindi per i naviganti che usano Windows certamente non Internet Explorer, ma il suo ottimo concorrente Firefox; facciamo attenzione al fenomeno del phishing, ossia abboccare a siti che sembrano uguali in grafica ed aspetto a quello della nostra banca o di altri siti specializzati nel commercio on-line, raggiunti magari cliccando su un collegamento all?interno di un messaggio di posta inviatoci da ipotetici servizi clienti di banche, poste, assicurazioni, ecc.
Nessun istituto serio userà mai la posta elettronica e uno zoppicante italiano per chiedervi di confermare le vostre coordinate bancarie o il conto della carta di credito inserendo i vostri dati personali in un sito web. In caso di dubbio, una telefonata di controllo vi mette al sicuro dai guai.

Un discorso a parte, che affronteremo in una seguente puntata, merita la sicurezza del proprio computer.
Cosa fare quindi di fronte a questa mancanza di sicurezza in Internet? Le strade sono due: o usare programmi appositi di cifratura delle e-mail, di crittazione dei documenti riservati e usare password lunghe almeno 12 caratteri molto complesse, senza sconfinare nella paranoia, oppure, più semplicemente, rinunciare alla riservatezza, visto che non è possibile averla completa, per ora e forse mai, su Internet.
Una cosa non esclude l?altra ovviamente, ed è vero che con un minimo di attenzione è possibile usare a nostro vantaggio anche questi nuovi mezzi di comunicazione per scopi un po? più riservati. Ricordiamoci che ogni messaggio di posta elettronica e ogni intervento nei gruppi di discussione includono al loro interno, anche se non immediatamente visibili, una serie di informazioni su data, ora, luogo e diverse altre indicazioni di facile utilizzo per rintracciare l?identità dei naviganti.

Se è vero il detto che ?l?unico computer sicuro è un computer spento?, è anche vero che un computer in fondo all?oceano con il disco rigido frantumato dentro un blocco di cemento armato forse ha qualche possibilità in più di essere protetto… ma anche di non venire utilizzato.
Nel frattempo, pensate ad Internet come alla vostra futura casa, ma fatta con pareti di vetro.