skip to main | skip to sidebar
0 commenti

Le più grandi violazioni informatiche della storia in un grafico

Questo articolo era stato pubblicato inizialmente il 26/07/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

C’è chi si fa soffiare la password di un servizio che usa su Internet e chi fa le cose in grande e se ne fa rubare decine di milioni. Information Is Beautiful ha creato una magnifica rappresentazione grafica dei 300 più grandi furti di dati digitali personali, riordinabili per cronologia, gravità e quantità e anche in base al metodo d’intrusione utilizzato.

Per noi poveri utenti non c’è da stare tranquilli: anzi, la quantità e la varietà delle organizzazioni alle quali abbiamo affidato dati personali confidando invano che venissero custoditi diligentemente è un forte incentivo a darsi da fare personalmente per ridurre i rischi, per esempio usando password lunghe, non banali e soprattutto differenti per ciascun servizio.

In cima alla classifica del disonore c’è la sottrazione di 130 milioni di numeri di carte di credito dalla società di gestione pagamenti Heartland, ma ci sono anche dei recidivi, come AOL, che ha permesso il furto di 112 milioni di account in due episodi distinti, e Sony (101 milioni di account in due attacchi). La lista dei violati celebri include l’intero firmamento della Rete: Evernote, Ubuntu, Twitter, Facebook, Yahoo, Apple, LinkedIn, Nintendo, giusto per fare qualche nome.

Ci sono anche molti enti governativi altrettanto incauti nel gestire i dati dei cittadini: per esempio, le forze armate statunitensi hanno subito la sottrazione di 76 milioni di account nel 2009; la sanità pubblica e le dogane britanniche sono presenti rispettivamente con 8 e 25 milioni di account rubati; e sono numerosissime le organizzazioni sanitarie che hanno dato accesso a dati molto sensibili dei propri assistiti.

Anche i metodi di furto sono illuminanti: oltre all’attacco dall’esterno ci sono i dipendenti infedeli, i computer o i supporti smarriti o rubati e persino le pubblicazioni non intenzionali. C’è di che riflettere, ma c’è anche da ammirare la chiarezza con la quale questa grafica permette di far emergere e rendere comprensibili le informazioni annidate nei numeri.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).