Il termine cybersecurity evoca in molti casi concetti futuristici, legati a immaginari talvolta fantascientifici; ciononostante, il concetto è molto meno fantasioso di quanto comunemente inteso. Rientrano in tale definizione, infatti, tutti quegli strumenti, tecnologie e figure professionali finalizzate a proteggere un sistema digitale da un attacco informatico: un ambito di applicazione particolarmente generale e ampio, quindi, e che trova necessariamente applicazione nei più svariati contesti, dai più complicati ai più semplici e quotidiani. Dal momento che durante la giornata, secondo alcuni rilevamenti, gli italiani passano una media di circa sei ore in rete, è inevitabile che la sicurezza online finisca per avere un impatto sul quotidiano molto più comunemente di quanto non si potrebbe immaginare: andando a vedere i dati, in effetti, emerge come praticamente ogni giorno si abbia a che fare con misure di sicurezza di questo tipo.
Una delle più diffuse attività quotidiane nelle quali si finisce inevitabilmente con l’avere a che fare con la sicurezza in rete è certamente lo shopping online. Oggi le transazioni finanziare passano per larga parte su reti informatiche: dai più alti livelli della finanza mondiale, a tutela dei quali vengono periodicamente organizzate simulazioni di attacchi informatici e predisposti piani pluriennali delle strategie di sicurezza, fino alle più semplici transazioni in una delle centinaia di piattaforme di shopping online, siano esse relative a un singolo negozio o aggregatori di più venditori. Inevitabile quindi che vengano poste in essere le più diffuse accortezze in materia di sicurezza: metodi di pagamento verificabili e doppia autenticazione per venditori e acquirenti sono solo alcune delle misure che aiutano a rendere lo shopping online il più sicuro possibile.
Il fattore di doppia autenticazione, in effetti, rimanda a un concetto di sicurezza molto più trasversale, e talmente diffuso da essere dato quasi per scontato: le aree personali protette da password. Oggi i dati personali sono un elemento preziosissimo, tanto da essere oggetto di apposita normativa, e vengono tutelati da un’area personale nelle più diverse attività online, dal predetto shopping fino all’home banking. L’utilizzo di credenziali e dati personali peraltro è una costante anche in contesti più rilassati: si pensi alle più diffuse piattaforme di casinò online, che garantiscono un livello di sicurezza proprio attraverso le credenziali, o anche ai più semplici casual games, dove per accedere è spesso necessario autenticarsi. Ulteriore livello di sicurezza è fornito da password momentanee generate da algoritmi: è il caso di molti metodi di recupero di credenziali smarrite o dimenticate, la cui procedura prevede proprio la generazione di una password temporanea. Quello delle credenziali temporanee è un sistema ormai diffusissimo, spesso utilizzato anche a prescindere dal dover sostituire una password dimenticata: alla richiesta di accesso in un’area protetta, infatti, segue l’invio da parte del sistema di una password usa e getta, od OTP, dall’inglese One-Time Password, che è utilizzabile solo e soltanto per l’unico accesso per la quale è stata generata. La sua creazione avviene tramite algoritmi di generazione casuale, o RNG: proprio tale casualità è alla base della sua particolare sicurezza, non essendo legata a logiche intellegibili.
Altro aspetto particolarmente interessante di sicurezza online è quello legato all’espediente dei CAPTCHA, acronimo dalla locuzione inglese che indica un test per distinguere intelligenza umana da intelligenza artificiale. Nelle varie attività online, infatti, si è ben presto posta la necessità di proteggere i sistemi con accorgimenti che impedissero un accesso da parte di un bot, o in generale di assicurarsi che chi stesse provando ad accedere fosse effettivamente un umano. La soluzione trovata, implementata fin dai tardi anni ’90, fu quella di chiedere conferma circa determinate azioni replicando le lettere o i numeri rappresentati in un’immagine distorta, barrata o variamente deformata: un’intelligenza artificiale, infatti, non sarebbe stata in grado di riconoscere i simboli riprodotti. Quando il sistema CAPTCHA non è più stato sufficiente contro algoritmi potenzialmente in grado di distinguere simboli distorti, si è evoluto nel sistema reCAPTCHA, che estrapola simboli da immagini o richiede di selezionare fra le varie proposte solo le immagini accomunate da un elemento, per esempio la presenza di un ponte o di auto: una soluzione non esente da difetti, per esempio in caso di deficit visivi dell’utente, ma che testimonia quanto la cybersecurity rappresenti anche in questi casi una realtà con la quale confrontarsi tutti i giorni.