Threat modeling, l'arte di valutare i rischi
Ha poco senso chiedersi "come proteggo la mia privacy?". Meglio contestualizzare e valutare i rischi in modo razionale e costruttivo, con una metodologia di threat modeling.
Come faccio a proteggere la mia privacy? Questa è la domanda che tutti prima o poi ci facciamo. È una domanda vaga e generale che in realtà ha poco senso e non ci porta da nessuna parte.
Prima ancora della risposta, dobbiamo quindi pensare alla giusta domanda. Per farlo, dobbiamo avere una metodologia e dei criteri oggettivi che possano guidare la nostra ricerca delle giuste domande e risposte. Questa metodologia si chiama threat modeling, ed è il cuore della cosiddetta OpSec (operations security).
Il threat modeling è un’attività che facciamo continuamente, anche senza pensarci. Abbiamo imparato a farlo fin da piccoli ed è spesso istintivo per ogni essere vivente. Il concetto si applica a qualsiasi scenario e attività quotidiana, anche banali.
Il threat modeling non è altro che una metodologia che ci aiuta a fare ragionamenti in modo strutturato e razionale, sulla base di casi concreti e cercando di non lasciare nulla al caso.
Le 5 fasi del threat modeling
L’attività di threat modeling si compone tradizionalmente di cinque fasi, che ci aiutano a ragionare e contestualizzare rischi e misure di mitigazione. Questa attività si può applicare a qualsiasi ambito, ma per quello che ci interessa la applicheremo al regno delle informazioni (e quindi della privacy e dell’anonimato).

1. Identificazione dell’asset
Per “asset” intendo qualsiasi tipo di informazione o bene che vogliamo proteggere: la nostra identità fisica, le seed words del nostro wallet BTC, o magari le nostre comunicazioni.
Continua a leggere con una prova gratuita di 7 giorni
Iscriviti a Privacy Chronicles per continuare a leggere questo Post e ottieni 7 giorni di accesso gratuito all'archivio completo dei Post.