No. Tranquilli. Non vi turberò parlando ancora di Datagate e spioni vari. Vi parlerò invece di alcuni meccanismi di sicurezza google. Molti accedono alla posta elettronica e altri servizi internet da un telefonino o da un tablet e questo espone i vostri dati, contatti, messaggi e altre informazioni (sensibili? preziose? dipende da quello che ci gente dentro) al rischio che qualcuno li possa usare contro di voi. La verifica in due passaggi che Google ha da qualche tempo predisposto per i suoi utenti è uno strumento prezioso per allontanare questo rischio.
Dico allontanare e non eliminare perché la sicurezza dei vostri dati e account non dipende solo da questo meccanismo, ma anche (e soprattutto) da un vostro stile di comportamento: un po’ come per la vostra casa. Posso, da fabbro, installarvi il miglior portoncino blindato con la miglior serratura del mondo. Ma se lasciate le chiavi inserite…
Un buon modo per proteggere voi e le vostre informazioni è essere consapevoli dei rischi, rimanere allerta e mettere in atto vari meccanismi che abbiano almeno uno di questi tre scopi:
- Prevenire il danno
- Limitare il danno
- Riparare il danno
Prevenire il danno
Ne ho già scritto nell’articolo come scegliere una buona password, ma vi riassumo qui tre concetti preziosi:
- Non usate la stessa password ovunque
- Sceglietene una semplice da ricordare ma non facile da indovinare (vedi l’articolo per capire come)
- Non scrivetela in giro!
Non scriverla in giro, per me significa non solo non metterla su un post-it vicino al monitor del computer, ma anche non scriverla nella rubrica del telefonino (o genialate simili) e tantomeno affidarla a servizi esterni, che ti promettono di mantenere al sicuro le tue password nelle loro casseforti…
Non scrivete il pin del vostro bancomat sul bancomat stesso, vero? e nemmeno lo tenete insieme nel portafoglio, magari con su scritto. ” Caro ladro di portafogli, questo è il pin del bancomat, che trovi nell’altro scomparto”
Rubare una password è molto più semplice di quanto si possa immaginare, altri comportamenti a rischio sono:
- Scaricare software da Internet, specialmente se i siti da cui lo si fa non sono raccomandabili o non offrono garanzie
- Fare clic sui link nei messaggi email, specialmente se da mittente sconosciuti o dal contenuto sospetto.
La verifica in due passaggi ti permette di tenere lontani i malintenzionati, anche se conoscono la tua password.
Limitare il danno
Non mettere tutte le uova nello stesso paniere! Non lo avete mai sentito dire? a allora perché usate la stessa password per ogni servizio internet?
Se malauguratamente una password venisse scoperta e il relativo servizio compromesso, almeno il danno non va oltre. Se un malintenzionato, non importa come e perché, avesse accesso al vostro account di posta, almeno, con la stessa password, non potrò entrare negli altri servizi che usate. Almeno non subito.
Non subito? vi preoccupa questa affermazione? Fate bene. Perché se usate quell’indirizzo riposta per accedere ad altri servizi ed è quello stesso l’indirizzo a cui vi viene inviata la password quando la dimenticate e fate richiesta di una nuova… siete spacciati!
Non subito però. Come in caso di furto di Bancomat si provvede a bloccarlo, in caso di furto della vostra casella Email, provvedete non solo a cambiare tutte le password degli altri indirizzi ma anche l’indirizzo a cui il sistema invia la password nuova!
Un malintenzionato che abbia accesso al vostro account di posta potrà sfruttare il vostro indirizzo per compromettere la sicurezza dei vostri amici, per rubarvi contatti, informazione, truffare altre persone. Un rischio che sono sicuro non volete correre.
Riparare il danno
Non sempre è possibile riparare completamente un danno provocato da negligenza o dolo. Ma almeno un backup volete farlo?
Copiate altrove i dati che ritenete importanti.
Ma poi questo altrove tenetelo in un luogo diverso dal primo. Un consiglio stupido? forse. Ma se avete fatto un backup dei dati del vostro computer su un bel disco rigido che rimane in bella mostra sulla stessa scrivania… pensate che un ladro lo guardi e dica: “Poverino, gli rubo il computer, ma il disco esterno no, così gli rimane almeno il backup!”
NO. Lo stesso principio e ragionamento vale per i dispositivi mobili, che sono addirittura più vulnerabili ad un furto o perdita.
Quando vado in giro con il mio tablet, tutte le informazioni o dati sono, appena possibile, replicate su un disco remoto: sul cloud come si usa dire oggigiorno. almeno se lo pero o me lo rubano, ilio lavoro non va del tutto perso.
Riesco a riparare il danno perché riesco a ricostruire tutto fino all’ultimo salvataggio. Vi consiglio di adottare strategie simili.
Google e la verifica in due passaggi
Un buon servizio che Google offre ai suoi utenti è la verifica in due passaggi. che significa?
Con la verifica in due passaggi Google si accerta che voi siate voi chiedendovi una cosa che sapete (una password) e di dimostrare di avere una cosa (un numero di telefono).
Come nel caso del bancomat, la tessera da sola non basta, come non basta il solo pin: dovete avere la tessere e sapere il pin per prelevare i soldi allo sportello.
La verifica in due passaggi di Google segue una logica simile: Oltre a conoscere la password e necessario avere un telefono su cui ricevere un codice.
Senza entrambe (password e codice ricevuto) il malintenzionato non potrà accedere al vostro account. Un po’ come nei castelli medievali, state creando un secondo strato di difesa: non più solo il nome utente e la password. Ma un codice da ricevere ad un numero vostro. Accessibile solo a voi.
Il funzionamento è semplice, come lo è l’attivazione del servizio.
Ti verrà richiesto di inserire il nome utente e la password come al solito.
Subito dopo verrà inviato un codice di accesso (ogni volta diverso) al numero di telefono che avrai indicato per questo servizio.
Riceverai, a seconda della tua scelta, un sms con il codice da inserire (oppure una telefonata con un messaggio vocale, se preferisci così). Se usi uno smartphone o un tablet, puoi ricevere il codice anche nella app google.
Dopo aver inserito anche il codice ricevuto potrai accedere al tuo account.
Complicato? sì. forse un pochino. Volendo potete evitare tutta la trafila per un computer specifico, dopo la prima volta. La protezione rimane valida perché vi verrà chiesto di seguire tutta la trafila quando accederete da un computer diverso.
Riassumo i passaggi:
- Attivate la verifica in due passaggi (una volta sola)
- Accedete al account che avete così protetto.
- Inserite nome utente e password.
- Attendete la ricezione del codice
- Inserite il codice ricevuto da Google
Ora potete usare normalmente il vostro account.
La prudenza non è mai troppa
Attivate questo sistema solo quando avrete la possibilità di rivedere e impostare gli accessi da tutti i dispositivi che usate.
Alcune applicazioni, per esempio la posta su Iphone (ma non solo) non permettono di inserire altro che un nome utente e una password.
Per fortuna la sicurezza google ha pensato a tutto e hanno predisposto la possibilità di generare delle password specifiche. In questo modo se volete accedere dal vostro telefonino o tablet Apple (ma anche android), non dovrete chiedere ogni volta l’invio di un codice.
Ma dovrete indicare la nuova password generata apposta per voi, per l’accesso da quel dispositivo.
L’enorme vantaggio è che se il telefonino o tablet vengon0 persi o rubati potete (e fatelo quanto prima!) accedere da un computer o dispositivo diverso e revocare quella password. Da quel momento ogni tentativo di accesso automatico dal vostro telefonino o tablet sarà respinto.
Ma sarà possibile continuare ad accedere al vostro account senza cambiare la password principale! non male, eh?
La sicurezza google ha poi saggiamente predisposto la possibilità di:
- Ricevere il codice di accesso con un SMS
- Ricevere il codice di accesso con una telefonata vocale
- Ricevere il codice tramite la speciale app per Android e IOS ( e funziona anche senza connettività)
- Ricevere una lista di codici da stampare o conservare in luogo sicuro, nel caso NON abbiate più la possibilità di ottenere un nuovo codice con uno dei metodi precedenti.
I passaggi per predisporre questo meccanismo di difesa e attuarlo sono semplici e richiedono pochi minuti del vostro tempo, e vi faranno risparmiare non solo quello se, purtroppo, foste vittima di un furto del dispositivo o delle credenziali di accesso.
Fatemi sapere nei commenti se vi fa piacere avere una guida particolareggiata: magari un video di pochi minuti!