Nick: PROTEX Oggetto: Truffe via internet Data: 30/10/2005 17.16.21 Visite: 102
ATTENTI ALLE RAPINE VIA INTERNET Come ti rubo i dati Un’ondata di frodi elettroniche sta mettendo in ginocchio gli italiani. Tra bancomat clonati e furti di dati via e-mail, non è semplice difendersi dalla forza della tecnologia. L’unica difesa è diffidare da situazioni che non convincono al cento per cento e seguire alcuni semplici, ma utili consigli. (i.sa) Attenti all'e-mail Non cliccare su quel link Una nuova forma di truffa online Imbroglio in Rete Come difendersi da una bufala e uscirne vivi Bancomat clonato La paura vien dal bancomat Sportelli truccati e spie ovunque Bancomat o sandwich? Attenzione al doppio strato In Virgilio Il Grande Fratello ti guarda Occhi indiscreti intorno a noi Le banche online Comode e meno costose, ma anche sicure? Non cliccare su quel link . Il testo del messaggio vi chiede di verificare i dati personali e di rispondere con quelli corretti. Attenzione: può essere una truffa - Banche online - Tutto sul 'phishing' - Antivirus online Il mittente dell’e-mail è Banca Intesa, UniCredit, Fineco, eBay o un altro. Il testo del messaggio vi chiede di verificare i dati personali e di rispondere con quelli corretti nel caso fossero errati oppure di registrare di nuovo l’account perché il termine di validità sta per scadere. Guarda caso, avete un conto Intesa o un account su eBay e i dati indicati nel testo sono effettivamente errati, quindi decidete di rispondere indicando quelli giusti. E’ il modo migliore per entrare nel giro del ‘phishing’, un neologismo nato negli Stati Uniti che unisce le parole ‘phone’ (telefono) e ‘fish’ (pescare). Insomma, avete abboccato all’amo. E l’e-mail è una truffa e state per fornire i vostri dati a degli sconosciuti. Come ti adesco Nel testo del messaggio vengono indicati i vostri dati, reperiti evidentemente da qualche newsletter o mailing che avete compilato su Internet. Per rendere il contenuto credibile, vi si chiede di verificarli e registrarli nuovamente oppure vi si dice che i dati stanno per scadere e che bisogna digitarli di nuovo. Per modificare i dati viene inserito un link sul quale cliccare. Si apre una pagina identica a quella del sito originale. Ma, attenzione, perché spesso non lo è. La truffa corre in Rete Come riconoscere una bufala all'interno di un messaggio di posta elettronica - Il caso Katrina - Migliaia di persone clonate - Programmi per la sicurezza Innanzitutto, se non avete un contro Unicredito (o con gli altri istituti da cui avete ricevuto l'e-mail), è impossibile che i dati riportati nella mail siano errati. In realtà, Unicredito non può avere i vostri dati perché non glieli avete mai dati. Idem per eBay: se non avete mai acquistato o venduto nulla in un’asta online né tantomeno su eBay, è impossibile che stia scadendo il vostro account. Semplicemente, non ne avete mai avuto uno. Occhio al testo Spesso, chi invia le e-mail-truffa in giro per il mondo, utilizza traduttori automatici per localizzare il testo. Questi programmi sono fantastici, utili ecc, ma non perfetti e non sono in grado di cogliere le sfumature delle diverse lingue. Pertanto, se il messaggio che vi arriva si presenta con errori di consecutio temporum, accordi sbagliati (femminile-maschile, singolare-plurale) e via dicendo, è sicuramente una bufala. Scopri le differenze Ma mettiamo il caso che siate clienti della società che vi scrive. Una volta cliccato sulla URL, studiate la pagina Web nei minimi dettagli. Spesso ci sono errori di spelling, le lettere sono invertite, i colori non sono gli stessi dell’originale. Per fare il confronto, basta aprire un’altra pagina Web digitando la vera URL dell’azienda e verificare se ci sono differenze (come quel giochino che si fa sulla Settimana enigmistica in cui si devono scoprire in cosa sono diversi due disegni apparentemente identici). I link giusti Nel caso aveste qualche dubbio, ecco il link corretti degli istituti bancari e delle società prese di mira dai truffatori - a loro insaputa e senza la loro responsabilità – per verificare grafica e dati personali: Banca Intesa UniCredit (e non Unicredito!) Fineco eBay La paura viene dal bancomat Dal momento in cui valicate la porta del bancomat, occhi aperti e attenzione a ogni singolo dettaglio - Grande Fratello in Rete - Grande Fratello intorno a noi - Il bancomat nella mano Chi avrebbe mai pensato che lo sportello del bancomat non fosse un vero bancomat? Eppure le recenti cronache hanno provato che le frodi possono essere a ogni angolo della strada, nel vero senso del termine. Fate attenzione, allora, a ciò che può nascondersi dietro a quello che sembra il gesto più sicuro e normale che ci sia: prelevare denaro. Dal momento in cui valicate la porta del bancomat, occhi aperti e attenzione a ogni singolo dettaglio. Se qualcosa non vi convince, cambiate sportello e avvertite l’istituto di credito in questione. Se un estraneo riesce a impossessarsi del vostro PIN, può prosciugarvi il conto corrente in men che non si dica. Il Grande Fratello ti guarda Uno dei sistemi impiegati per riuscire a carpire i cinque numeri che compongono il PIN del vostro bancomat è inserire una telecamera nascosta all’interno della cabina. Oggi esistono telecamere talmente piccole che possono essere messe ovunque: sopra la porta d’ingresso – quindi alle vostre spalle - , in un angolo dello sportello vero e proprio e in molti altri angoli. Sorridi, sei su Candid camera Fate un piccolo giro di ricognizione con gli occhi prima di digitare il codice segreto. E poi, coprite con la mano la tastiera alfanumerica quando digitate le cinque cifre. Non si sa mai. Bancomat o sandwich? Qualche mente criminale ha trovato il modo per truccare il bancomat sostituendo (o coprendo) la parte metallica – in gergo, ‘skimmer’, quella che racchiude tastiera e le fessure per la carta plastificata, per lo scontrino e per la fuoriuscita del denaro - con una lastra del tutto simile, ma che nasconde altro. Viene usata per clonare le carte di credito e i bancomat. Per esempio, può avere una finta tastiera che in realtà memorizza tutti i PIN su un computer remoto oppure può nascondere un telefono cellulare che registra gli impulsi emessi quando si digitano i numeri sul bancomat e che li invia a un altro telefono a sua volta collegato a un pc. In questo si registrano sia il PIN sia il numero seriale riportato sulla banda magnetica e si possono replicare su nuove carte. Toccare con mano E’ proprio il caso di dirlo: per controllare che il bancomat al quale vi rivolgete non sia coperto da uno ‘skimmer’, cioè da un falso sportello, toccate un po’ ovunque la parte metallica che comprende la tastiera e le fessure per la carta, per la ricevuta e per la fuoriuscita del denaro. Se è un po’ traballante, se notate che non è ben fissata al resto della macchina, se la carta fatica ad entrare nell’alloggiamento, annullate l’operazione e avvertite l’istituto di credito. E’ meglio perdere qualche minuto in più cercando un altro sportello che i vostri soldi. L’e-banking seduce sempre di più Sono sempre più numerosi gli utenti di Internet che diventano clienti di banche online. Una scelta dettata dalla comodità e dalla crescita dei costi delle banche tradizionali La banca online piace sempre di più: tra dicembre 2004 e marzo di quest’anno ha conquistato 400 mila nuovi clienti. Un mercato in espansione, la cui crescita è ulteriormente accelerata dagli attuali clienti che già dispongono di un conto corrente online e che sempre più utilizzano i servizi online. Complici della svolta una maggiore dimestichezza con Internet e la diffusione della banda larga. E’ questo la fotografia che è emersa dal monitoraggio trimestrale sulla finanzia online realizzato da CommStrategy E Nielsen//NetRatings. La sensazione che si ricava è quello di un settore in forte fermento e che, sopratutto per quanto riguarda l’e-banking, solo ora sta mostrando le proprie potenzialità. L’online potrebbe diventare un’occasione per rianimare un mercato oramai saturo come quello delle carte di credito. L’indagine evidenzia come i siti dei grandi player, nonostante il rilevante traffico in termini di utenti, offrano ancora pochi servizi. L’utilizzo del canale digitale si pone come una possibile soluzione per individuare nuove opportunità di sviluppo e di ricavo. E-banking, che scoperta La scoperta dei servizi delle banche online è la costante che emerge con più forza dall’indagine. Un cambiamento di approccio che ha il sapore di una vera e propria scoperta delle potenzialità della rete. Anzi, come si è visto, per certi versi si tratta di una riscoperta da parte dei clienti che già dispongono di un conto corrente online e si stanno convertendo anche all’uso dei servizi di e-banking. Un fenomeno che sta diventando rilevante visto che nei soli mesi del 2005 il tasso di conversione è aumentato del 55% In futuro il numero degli utilizzatori dei servizi di e-banking pare così destinato ad aumentare, spetterà agli istituti cogliere la sfida mettendo a punto servizi sempre più su misura e semplificando le interfacce e le modalità di utilizzo. Il Grande Fratello ti guarda Occhi e orecchie indiscreti sono tutt'intorno a noi. Senza avvertire la loro presenza, dai satelliti alle antenne telefoniche, qualcuno ci spia. E un domani potrebbe essere anche peggio. Le tecnologie degne di George Orwell Occhi indiscreti Quando i satelliti sanno sempre dove sei Pericoli di Internet Attenzione a lasciare tracce nella Rete Cellulare nemico Anche il telefonino ti può localizzare facilmente Etichette intelligenti Sanno i nostri gusti in fatto di acquisti Bluetooth? No, grazie Fate attenzione agli intrusi Reti senza fili Quando la minaccia arriva dalla strada ... e in futuro Chip sotto pelle Uomini o cyborg? Qualcuno si è portato avanti Bracciali elettronici La tecnologia applicata alla sicurezza La minaccia viene dal cielo Il GPS è il sistema di localizzazione più diffuso al mondo Nati come sistemi di sicurezza, i localizzatori satellitari, detti anche GPS (Global Positioning System), servono per controllare dall'alto obiettivi militari e, ultimamente, sono stati applicati anche a scopi più pratici. Funzionano con l'ausilio di satelliti e hanno gli usi più disparati. Quando vengono installati su computer palmari o telefoni cellulari servono per calcolare un percorso, ma anche per inviare un segnale d'allarme al soccorso stradale in caso di incidente o malore e, infine, se installati sull'automobile, funzionano da sistema antifurto perché consentono di ritrovarla più facilmente sapendo esattamente dove si trova. Se però le informazioni rilevate dai sistemi satellitari dovessero cadere nella mani sbagliate, addio privacy! Chiunque potrebbe sapere dove si trova una persona senza che questa sappia di essere 'guardata'. Sarebbe un'arma eccezionale per le mogli che desiderano sapere in qualunque momento dove si trovi il marito (o viceversa). Tanto più che ultimamente i trasmettitori satellitari vengono incorporati nei computer palmari e nei telefoni cellulari (A-GPS), pertanto è sufficiente agganciarsi al dispositivo per seguire la persona passo dopo passo. E' in questo modo che polizia e militari riescono spesso a localizzare terroristi e malviventi. Fortunatamente, l'accesso ai satelliti non è così facile. Soltanto gli addetti ai lavori possono utilizzare questi sistemi e si spera ne facciano un uso corretto. Così come si spera che gli operatori di telefonia mobile rispettino la privacy dei loro clienti. Infatti, attraverso le antenne telefoniche sparse su tutto il territorio (quindi, anche fuori dal proprio Paese), è possibile intercettare un determinato numero e sapere più o meno in quale zona di copertura si trova. Anche questo sistema viene spesso impiegato dalle forze dell'ordine per rintracciare persone scomparse. Contro l'occhio indiscreto dei satelliti purtroppo non è possibile fare nulla, se non rinchiudersi tra le quattro mura. Né è possibile sfuggire all'intercettazione delle antenne dei cellulari, a meno che si riesca a vivere senza un telefonino. E purtroppo sono pochi coloro che riescono a farne a meno. Le tue tracce su Internet Possiamo essere spiati durante la navigazione sul Web La Rete, oltre ad essere uno dei maggiori servizi di comunicazione attualmente utilizzati, può essere anche usata per violare la privacy oltre che a infastidire in continuazione le navigazioni sul Web. Una piaga ormai diffusa in Internet è lo Spam: centinaia di e-mail non richieste giungono ogni giorno nella casella di posta elettronica, con contenuti poco interessanti (per la maggior parte delle persone) o con espliciti messaggi commerciali, pornografici e, spesso, con virus allegati. Il motivo di tutto questo parte probabilmente dall'ingenuità, dalla curiosità o dalla buona fede dei navigatori che si iscrivono a newsletter su siti più o meno sconosciuti o che scrivono all'interno dei Newsgroup rivelando il vero indirizzo e-mail o ancora che, incautamente, aprono misteriosi allegati provenienti da sconosciuti. Spesso però avviene che queste e-mail siano dirette proprio a chi le riceve, a causa di programmi (spyware) che spiano letteralmente le navigazioni sul Web, i messaggi che vengono spediti agli amici e che raccolgono questi dati per far conoscere a terze parti le preferenze commerciali, ideologiche e sessuali di chi è vittima di questi software. Solitamente, simili programmi si insinuano nel pc dopo aver scaricato dialer, programmi di condivisione di file e fantomatiche utility per migliorare le prestazioni del proprio computer. Invece, oltre al software "ufficiale", vengono installati anche programmi la cui attività è quella di monitorare l'attività di un computer. Un adagio dice che l'unico computer sicuro è quello non collegato a Internet. In parte è vero, ma non possiamo certo rinunciare alla grande Rete quando, con alcuni piccoli accorgimenti e una maggior attenzione ai siti e ai servizi ai quali si consegna il proprio indirizzo e-mail, è possibile trascorrere ore tranquille sul Web. Spiato dal telefonino Anche un cellulare può rivelare la nostra posizione Il cellulare, uno degli oggetti che ognuno di noi porta sempre con sé, può fornire informazioni sulla posizione di chi lo possiede, anche a sua insaputa. Attraverso una semplice triangolazione fra tre ripetitori GSM, consente all'operatore del servizio telefonico con sui si è stipulato l'abbonamento di sapere in quale punto del mondo ci troviamo, seppur con una grossolana approssimazione. Volete una riprova di questa possibilità? Nei menu di impostazione degli SMS del telefono controllate la voce "Info Area" e attivatela sul canale 50. Questa impostazione consente di visualizzare sul display del telefonino il comune nel quale l'utente si trova in quel momento. E' lo stesso principio che consentiva agli operatori telefonici di applicare tariffe diverse a seconda del comune in cui si effettuava la chiamata, ma è innegabile come emerga il fatto che è possibile risalire alla posizione del cliente, fino a scoprire in quale città si trova. Alcuni servizi online, come Yahoo UK, hanno addirittura cercato di utilizzare queste informazioni per realizzare un servizio di localizzazione dei cellulari attraverso mappe consultabili da Web. Lo scalpore suscitato da questa notizia ha però sospeso l'avvio del servizio, in attesa di risolvere le problematiche legate alla privacy. Di contro, sono già disponibili alcuni mezzi per contrastare la minaccia di essere localizzati attraverso il cellulare. Sono in arrivo telefonini che hanno la possibilità di riprodurre, durante una conversazione, rumori di fondo registrati in precedenza semplicemente premendo un tasto. Inoltre, sono fin d'ora disponibili alcuni programmi per cellulari che utilizzano il sistema operativo Symbian che consentono di riprodurre suoni campionati. Con quella T-shirt sarai pedinato Le etichette elettroniche controlleranno i nostri gusti in fatto di shopping? Sta scatenando un putiferio il progetto di inserire etichette intelligenti all'interno di alimenti, capi d'abbigliamento e oggetti di vario genere. Attraverso questo sistema, un domani sarà possibile seguire qualcosa o qualcuno fino al deterioramento dell'etichetta. Attraverso un sistema di identificazione a radiofrequenza, le etichette RFID (Radio Frequency Identification) sono destinate a diventare i successori dei codici a barre, che si trovano stampati sui cartoni del latte, sulle confezioni di CD e su qualunque altra cosa si acquisti oggigiorno. Un domani potrebbero trovarsi su qualunque oggetto. Il loro utilizzo nasce da un'esigenza industriale, che serve al produttore per controllare in qualunque momento lo stato del proprio prodotto. L'idea l'ha avuta il noto marchio di abbigliamento Benetton, che ha pensato di inserire chip all'interno delle etichette cucite sui capi d'abbigliamento per seguire l'intera catena produttiva (gestione dei magazzini, delle scorte presso i punti vendita, degli inventari e dell'assistenza post vendita). Gli esperti ritengono che questi chip wireless presto non saranno più una tecnologia limitata alla catena di produzione, ma diventeranno gli strumenti per fornire applicazioni a valore aggiunto per i consumatori, per esempio per la localizzazione oggetti e conoscere il loro stato. Inoltre, se oggi i costi sono ancora piuttosto elevati - essendo una tecnologia appena nata - un domani l'impiego delle etichette RFID comporterà investimenti abbordabili da parte di tutte le aziende e consentiranno di ottimizzare i costi con meno sprechi. Un settore in cui il loro impiego sarà fondamentale è quello alimentare. Si potranno integrare sensori nelle partite di prodotti deteriorabili, per controllare la temperatura, le vibrazioni, le contaminazioni e altri fattori durante il trasporto dei beni dal produttore al consumatore finale. Ma sarà anche possibile seguire una persona che indossa un determinato pullover, sapere in quale città si trova, se lo indossa di giorno o di notte e sfruttare tutte queste informazioni per trarne benefici. L'unica soluzione per garantire la tutela della privacy è che al momento dell'acquisto si faccia firmare al cliente un'autorizzazione al trattamento dei dati personali rilasciati in esclusiva all'azienda con cui si è stipulato il contratto di acquisto, senza che questa, però, possa trasferirli a società partner che, magari, hanno un'attività completamente diversa e con cui non si vuole avere nulla a che fare. Se si acquista un litro di latte, non è detto che si voglia ricevere un'offerta d'acquisto per un'automobile sportiva. L'ideale sarebbe che, una volta acquistato un prodotto, si potesse disattivare l'etichetta a piacimento. Ma si arriverà anche a questo. Tu telefoni. E io pago! Con Bluetooth, i dati sul cellulare sono in pericolo? Se ne sente parlare sempre più spesso e lo si trova ormai su parecchi telefoni cellulari, computer palmari e portatili. Bluetooth è una tecnologia senza fili basata sulla radio frequenza a corto raggio, che consente di collegare un terminale ad altri dispositivi (palmari, notebook, auricolari, stampanti, videocamere, GPS ecc) per trasferire dati. Utilizza un'interfaccia per l'utente semplice e un chip poco costoso, pertanto numerosi costruttori lo preferiscono alla porta infrarossi. Inoltre, per chi lo utilizza, è un sistema completamente gratuito, veloce ed efficace che serve a condividere i file, ecco perché ultimamente viene parecchio utilizzato. Ma non sono tutte rose e fiori. Esistono alcuni svantaggi dovuti a una questione di sicurezza. Poiché per accendere e spegnere Bluetooth è necessario aprire e chiudere la connessione, spesso ci si dimentica di spegnerlo e, una volta rimasto aperto inavvertitamente, è accessibile dall'esterno a chiunque abbia a sua volta un dispositivo Bluetooth. Che può farci ciò che più gli piace. Può, per esempio, inviare file di qualunque tipo (anche nocivi, come i virus), leggere i dati contenuti nella rubrica, gli appuntamenti, i messaggi memorizzati e le informazioni personali (codici, password, PIN ecc) e addirittura modificarli. Può persino sfruttare la SIM card per telefonare e spedire SMS o messaggi multimediali a spese d'altri. Pertanto, chi possiede un terminale con Bluetooth deve controllare frequentemente che non sia attivo o che sia inaccessibile a dispositivi sconosciuti quando non deve essere utilizzato, specialmente quando ci si trova in mezzo alla folla (sotto la metropolitana, in un bar, in discoteca ecc), ma anche in auto. Infatti, si parla tanto di automobili con connessione Bluetooth integrata. L'idea è ottima, viste le recenti leggi sull'utilizzo del telefonino alla guida e le conseguenti multe per chi non rispetta le regole. Tuttavia, poiché Bluetooth funziona a una distanza che arriva fino ai dieci metri, basta solo che in coda al semaforo qualche malintenzionato si accosti all'auto perché sfrutti il dispositivo altrui, faccia i propri comodi e ingrani la prima. E chi s'è visto s'è visto. La minaccia alla privacy è fuori dalla porta Girando per la città è possibile collegarsi a reti Wi-Fi non protette Nonostante l'età relativamente giovane, una delle tecnologie con maggior diffusione è il Wi-Fi (Wireless Fidelity), lo standard per connettere computer, notebook e palmari attraverso reti senza fili via radio. Alcune ricerche hanno però verificato che la percezione di comodità di questo standard non va di pari passo con la percezione di pericolo che il Wi-Fi potrebbe comportare. Il funzionamento delle reti wireless si basa su un trasmettitore, chiamato "Access point", che funge da punto di accesso a tutti i dispositivi fissi o mobili dotati di una scheda di connessione via radio. Sicuramente questa tecnologia consente di mettere in comunicazione molti computer senza stendere decine di metri di cavi per realizzare una rete. Spesso però ci si dimentica che le onde radio non restano rinchiuse all'interno delle quattro mura in cui risiede la rete, ma possano fuoriuscire. E' quindi seria la possibilità che qualcuno, dotato di notebook o palmare Wi-Fi, possa girare per la città alla ricerca di segnali radio non protetti da accessi indesiderati, con una grave minaccia per i dati personali, tranquillamente raggiungibili dall'esterno. Anche la sicurezza potrebbe essere in pericolo. Non sono rari i casi di banche che hanno accessi verso l'esterno, così come può far rabbrividire l'idea che un criminale possa utilizzare la nostra rete per compiere crimini: il responsabile diventerebbe automaticamente l'intestatario dell'accesso a Internet. La soluzione è quella di proteggere la rete attraverso password di accesso oppure di consentire il collegamento solo a dispositivi autorizzati, grazie al MAC address, un codice che identifica in modo univoco ogni scheda di rete Wi-Fi. Quando l'uomo diventa macchina Un chip sottocutaneo Sembrano dispositivi al limite della fantascienza ma i chip sottocutanei, ovvero quelli che si innestano sotto la pelle, sono già una realtà. Sono già in corso sperimentazioni per collegare l'uomo e la macchina per farli interagire tra loro senza l'utilizzo di dispositivi aggiuntivi: questo perché i dispositivi sono all'interno dell'uomo! Kevin Warwick, professore del Dipartimento di Cibernetica presso l'Università di Reading, a ovest di Londra, ha sperimentato su se stesso la possibilità di interfacciare l'uomo e la macchina. Il professor Warwick si è fatto impiantare nel braccio sinistro un chip che gli ha permesso di comunicare la propria posizione al suo ufficio, nel quale era stata allestita una serie di antenne per captare il passaggio dell'"uomo cibernetico". Il passaggio del professor Warwick apriva le porte automatiche del dipartimento e accendeva le luci. All'arrivo alla postazione di lavoro una voce sintetizzata salutava il professore, augurandogli una buona giornata. L'esperimento è durato una decina di giorni, ma poi il microchip è stato espiantato per pericolo di infezioni. Il dottor Warwick, felice del buon esito dell'esperimento, ha quindi annunciato il desiderio di volersi impiantare al più presto un altro dispositivo che prenda ordini direttamente dal suo sistema nervoso. Infatti, si è fatto collegare un nervo del polso a un trasmettitore, con il quale è stato capace di comandare una sedia a rotelle elettrica e un braccio robotico appositamente realizzato. Se con i chip sotto pelle siamo ancora a una fase sperimentale, è indubbio come il successo di una tecnologia come questa potrà portare numerosi vantaggi alla nostra vita, così come numerosi svantaggi. Sarà infatti possibile essere immediatamente identificati, anche a distanza, oppure localizzati e, magari, ci troveremo in situazioni come, avvicinandosi a un negozio, troveremo vetrine e pubblicità personalizzate che si compongono automaticamente per venire incontro ai gusti del "cliente". Per maggiori informazioni sul lavoro del professor Warwick, è possibile visitare il suo sito. Un gioiello intelligente Ci troviamo in un campo al limite dell'inverosimile, ma che viene già ampiamente sfruttato anche in Italia, per scopi ben precisi. Si tratta del braccialetto elettronico. Certo, con uno di questi oggetti al polso in cui inserire i propri dati si prospetta un futuro senza più la preoccupazione di dover memorizzare decine di codici, password, PIN, numeri di telefono, informazioni ecc. Immaginate di poter entrare in banca dove un sensore riconosce immediatamente il cliente e una vocina - o il display di un computer -lo informa del proprio saldo e di tutte le operazioni a sua disposizione; oppure di varcare la soglia di casa e che all'istante si disinserisca l'allarme, si accendano le luci, si avvii il riscaldamento, si dia il via al disco preferito o al forno a microonde e si attivi la segreteria telefonica; o ancora, di avvicinarsi alla propria auto perché si avvii il motore, si allaccino le cinture e si accenda il GPS. Non è fantascienza, è solo troppo presto perché tutto ciò avvenga, perché c'è ancora molto da fare prima che tutto questo entri nell'uso comune, ma prima o poi tutto questo esisterà davvero. Intanto, il bracciale elettronico è già una realtà. E funziona talmente bene che si era pensato persino di farlo indossare ai bambini sulla spiaggia. Poiché accade spesso che si allontanino dalla vista dei genitori, tramite un piccolo ricevitore si sarebbero potuti tenere i discoli costantemente sotto controllo entro un certo raggio di distanza. Altrimenti sarebbe suonato un allarme. Purtroppo l'applicazione attuale è un po' meno fantasiosa, visto che il bracciale viene agganciato al polso di detenuti in libera uscita per timore che questi si dissolvano nel nulla non appena varcata la soglia del carcere. Ed è anche accaduto che riuscissero a romperlo. Attraverso il bracciale - che funziona con la tecnologia a radio frequenza (RFID), quella impiegata anche per le etichette elettroniche - collegato a una centrale, si riesce a sapere dove si trova una persona in qualunque momento. Affinché possa essere esteso ad altri utilizzi sarà necessario studiare sistemi sicuri di protezione dei dati contenutivi perché siano accessibili solo a chi è autorizzato.
|