Il “Fappening” è stato un evento verificatosi nel 2014 in cui centinaia di foto e video privati e intimi di celebrità sono stati rubati dal servizio di cloud storage di Apple, iCloud. Gli hacker responsabili della fuga di notizie sono riusciti ad accedere agli account iCloud utilizzando password deboli o sfruttando vulnerabilità di sicurezza. Molte delle immagini trapelate contenevano nudità e contenuti sessualmente espliciti, provocando un’ondata di proteste da parte dei media e interrogativi sulla privacy degli individui sotto gli occhi di tutti.
All’inizio non era chiaro quanti account fossero stati colpiti dalla fuga di notizie; tuttavia, quando sono emerse ulteriori informazioni, è emerso che diversi artisti di alto profilo erano stati vittime di questo atto insidioso. Gli artisti coinvolti vanno da musicisti famosi come Scarlett Johansson e Alison Brie a popolari conduttrici televisive come Kelly Brook e Christina Hendricks. Alcune di queste celebrità hanno tentato di intraprendere un’azione legale contro coloro che hanno diffuso il loro materiale rubato, in quello che molti definiscono “il più grande scandalo di hacking di celebrità mai avvenuto”.
La vicenda del Fappening ha suscitato un ampio dibattito sul diritto alla privacy degli individui quando pubblicano online i propri contenuti personali. Ad esempio, molti hanno sostenuto che i blogger e gli altri utenti dei social media hanno il diritto di proteggere la loro immagine online dal potenziale sfruttamento da parte di malintenzionati. D’altra parte, alcuni hanno sostenuto che queste celebrità avrebbero dovuto fare più attenzione alla scelta delle password o adottare misure aggiuntive per proteggere la loro privacy, come l’autenticazione a due fattori o l’utilizzo di password specifiche per le app sui dispositivi “insicuri” utilizzati per accedere alle informazioni memorizzate sulle piattaforme iCloud.
In risposta a questo evento, Apple ha preso provvedimenti per impedire future violazioni introducendo ulteriori misure di sicurezza, come il requisito di una password di almeno sei caratteri e l’autenticazione a due fattori per l’accesso a un account con un codice dispositivo verificato inviato tramite SMS o notifica via e-mail. Inoltre, Apple ha iniziato a consentire ai clienti di richiedere password specifiche per le applicazioni che possono essere utilizzate invece di riutilizzare combinazioni di password generiche per numerose applicazioni, migliorando così in modo significativo la sicurezza complessiva dell’account nel mondo tecnologico di oggi, dove le violazioni dei dati stanno diventando sempre più comuni.
Ma nonostante tutti questi miglioramenti, alcuni commentatori rimangono preoccupati per la reale protezione dei dati degli utenti all’interno dei mezzi di archiviazione cloud utilizzati dalle aziende tecnologiche e dai social network. Ciò è dovuto al fatto che gli hacker sono sempre più abili nel creare nuovi modi per sfruttare le vulnerabilità esistenti e ogni violazione consecutiva è ancora più difficile di prima per i team di sicurezza informatica a cui viene assegnato l’ingrato compito di garantire una protezione totale contro i potenziali aggressori, la cui tenacia è dimostrata nel tentare di accedere alle informazioni private contenute nei loro server di sistema, intenzionalmente o meno, senza essere notati attraverso il monitoraggio dei modelli di attività di utilizzo dei consumatori, progettati in backdoor disponibili solo se ricercati abbastanza a lungo fino a quando il successo alla fine produce la sua ricompensa.
Per le celebrità, tuttavia, l’incidente di ‘TheFappening Leaked iCloud photos of nude celebs’ serve a ricordare a tutti noi quanto sia importante fare del nostro meglio, non solo affidandoci ai protocolli di sicurezza, ma anche prendendo noi stessi delle precauzioni personali, impostando password forti e non facilmente indovinabili ed evitando di condividere pubblicamente qualsiasi informazione associata alla nostra identità, che potrebbe aumentare la possibilità di essere esposta a chiunque al di fuori della cerchia consentita. fiducia esclusiva tra i membri esistenza accoppiata modifiche regolari intraprese una volta che le falle sospette sono state integrate forme aggiornate ulteriore rilevamento intrusi ostili motivati a utilizzare i dati a beneficio di altri potenzialmente influenzando negativamente le capacità del bersaglio previsto reclamare il controllo fonti inconsapevoli guidate all’interno dei regni crittografia rappresentano linee di difesa finale promettendo garanzia giorni più tranquilli fede riconquistata dignitoso restauro completo ….