Le modalità di reperimento di informazioni avvengono in modi differenti sicuramente capitano maggiormente a chi può creare interessi a livello monetario o perlomento umano ma in modo ossessivo.
Di solito l'importanza di una persona non è rilevante posto che le sue attività non siano in risalto per qualsivoglia motivo (ad esempio un George Clooney che flirta con un uomo farebbe notizia e lo scoop in esclusiva varrebbe moltissimo, l'avere una anteprima anche se illegale varrebbe la spesa in tal senso) ma per una persona 'normale' non capita di solito, la spesa od il rischio sostenuto non valgono la eventuale ricompensa ecco perchè comunemente non vi è interesse generale per la singola persona, differente invece in caso di ossessioni dove una persona che ti conosce vuole arrivare a sapere qualunque informazione della tua vita privata che possa tornargli utile.
Andiamo oltre ovvero la capacità di reperire i dati: essi possono essere dati dal modo trasmissivo (dalla rete) o dagli stessi dispositivi (quando li dismetti - vendita o cestinamento - assicurati siano effettivamente brasati, elimina i dati dal disco tramite degli sweeper, ve ne sono di gratuiti) quando non dall'interfaccia (siti o sistema operativo dei palmari ad esempio, uno perfetto non esiste anche se Linux vi si avvicina, preferibilmente Backtrack o Kali)...
Tutto ha almeno una falla, c'è poco da dire, ma l'usare la testa ti permette di ridurre drasticamente la possibilità di essere una vittima: quando navighi e vedi le immagini che ti indicano che hai la possibilità di velocizzare il tuo pc - ed appare il logo di Microsoft Windows - anche quando usi il Macintosh o Linux dovrebbe farti pensare; visualizzare che hai degli amici in comune su facebook ma su FB non ci sei nemmeno iscritto, od anche quando una strafi*a vuole conoscerti ma la richiesta è sempre generica e spesso asessuata nella proposta - non maschile ne femminile ma impersonale - oppure quando rilevi una mail scritta in inglese da uno dei tuoi amici che propone un link dovrebbe venirti il dubbio che il tuo amico ti potrebbe parlare in italiano quando non in dialetto e che facilmente te lo avrebbe detto verbalmente alla prima occasione (in questo caso la mail del tuo amico è facilmente diventata bot che replica richieste a tutti gli indirizzi presenti nella mail)... tutte cose che dovrebbero farti pensare. Controlla con un programma antispy che nel tuo pc non vi siano keylogger che possano registrare tutti i tasti che vai a premere salvando il risultato in un file di testo che può essere preso da chiunuque abbia accesso al tuo pc con una chiavetta usb dove salvarla quando non se la vuole anche inviare via mail.
Pensaci prima di tutto, poi opta per una protezione anche se non usi Mac (invulnerabile non lo è proprio dal passaggio dei processori Motorola ai Core 2 Intel la falla si rileva dal tipo di architettura) e nemmeno Linux che è vero sia molto sicura ma è anche la piattaforma dove i virus e gli exploit vengono creati di base.
Opta piuttosto per una connessione cablata quando possibile nei tuoi collegamenti alla rete e/o proteggi il tuo wireless con chiave WPA2/WPA+ AES e non TKIP, disabilitando dal router l'associazione a dispositivi tramite il tasto WPS, mettendo un filtro ai Mac address che possono accedere alla rete (accettando i mac associati ed escludendo quelli che non appartengono ai tuoi dispositivi), cambiare la password ogni tre mesi ed immediatamente all'installazione della rete; così rendi la rete molto più sicura che di norma.
I messaggi sono abbastanza sicuri, l'unico punto negativo è l'avere un programma di spionaggio installato nel tuo palmare, paradossalmente i cellulari più vecchi sono migliori in questo in quanto non vi puoi installare nulla ma non avrai funzioni aggiuntive come ad esempio whatsapp. Fai in modo che il tuo cell non sia mai solo e sarai a posto.
Facebook è invece bucabile da ogni computer presente nella stessa tua rete posto che ci sia l'accesso ad un singolo preciso dato, se la rete è la tua allora non dovresti avere problemi, se fatta da palmari allora cancella sempre la cache e non memorizzare password di accesso.
cambia la password ogni tre mesi ed usa maiuscole, minuscole, numeri e simboli con un minimo di 8 caratteri senza significato a te direttamente riconducibile.
Io non sono ossessionato dalla sicurezza ma svolgo attività di tecnico informatico e devo essere al corrente delle molteplicità delle minacce che possono capitare.
Ciao!!!
PS@Giovanni: a me non fa ne caldo ne freddo saperlo, a qualcun altro si, riguardo alla semplicità delle tue password! Gli attacchi di tipo brute-force quando non addirittura gli attacchi di tipo 'dizionario' - i dizionari sono i primi ad essere usati - ci mettono pochi istanti a reperire la password corretta se non usi quanto detto sopra ampiando la base dei caratteri che vai ad utilizzare per crearla, forti di un tentativo di 10000 parole tentate per arco di tempo non ci si mette molto ad entrare in un sistema poco protetto da una password corta e non complessa, sono calcoli statistici, non opinioni. I Keygen devono fare il reverse engineering di un codice e sono create per degli standard come può essere un gioco al quale servono serie di codici precisi altrimenti questi non funzionano. Fare un Keygen di una password di un utente creata dall'utente stesso non è ammissibile, piuttosto un dizionario che NON è un keygen. Per i controlli dell'FBI-CIA sono fattibili sia in rete che nel traffico telefonico sopratutto dopo l'11/9/2011 ma (dicono) serva a sventare minacce di tipo terroristico.