Gli "attacchi" ai computer ci sono eccome, ma passano innanzitutto per l'osservazione dei comportamenti di navigazione web e delle vulnerabilità dei sistemi. Tramite la rete si può facilmente accedere ad apparati non sorvegliati o non protetti da server proxy e/o firewall o a cui l'utilizzatore ha concesso inconsapevole accesso. Poi, le barriere sono fatte per esser superate. Non c'é limite all'intelligenza criminale. La vera difesa é non aver nulla da nascondere e rivendicare la propria individualità ed il diritto ad affermarla nei limiti del razionale.
Lo sniffaggio e la compravendita di accounts, password ed Id devices vari é all'ordine del giorno, c'é una miriade di personaggi d'inconsapevole malaffare che ci campa "onestamente" mandando avanti famiglie od arrotondando il salario. E' una catena gerarchicamente diffusa, in cui ciascuna cellula vede solo il proprio pezzetto e conosce un solo referente, per cui "non sa quel che fa".
Poi ci sono le entità (governative e non) di ogni tipo, colore, razza, potere politicoeconomico e nazionalità, spesso in associazione, combutta ed anche lotta fra loro, come in certi casi alla ribalta della cronaca. Lo scopo é controllare, sorvegliare, acquisire in anticipo informazioni preziose, ed in caso disturbare elettronicamente, ritardare, rallentare, frenare. se del caso neutralizzare, oppure prevenire attività, aggregazioni di dati e notizie, circolazioni informative, screditare credibilità di fonti o destintari al fine di rendere "innocui"...
Circa il cellulare e le storie di "molestie", più che altro c'é chi s'appropria di dati personali di numerosi soggetti (ad es.: hackerando siti di betting), per poi tentare di sfruttare la "portabilità" del numero su un altra SIM ed un altro device, con la complicità inconsapevole dei punti vendita degli operatori telefonici.
Ma ci vuole almeno la falsificazione di documenti d'identità, od il furto di telefono e portafogli. Si tratta di sostituzione di persona, e furto d'identità. Chi lo fa, non lo fa certo per stalking, ma anzi cerca di passare quanto più inosservato.
Comunque per proteggersi da sguardi indiscreti e mantenere la propria riservatezza, in via generale occorre innanzitutto limitare la concessione di consensi privacy, eliminare gli accounts che non si utilizzano più o non strettamente necessari, richiedere la distruzione dei dati conservati e/o l' "oblìo" web, ovvero l'impossibilità di ricondurre elementi reperibili pubblicamente nel web a soggetti o loro accessi/devices.
Poi, i propri apparati vanno protetti con software firewall aggiornati ed efficaci. Va osservato un comportamento cybernautico sobrio e quanto più possibile anonimizzato. Evitare di scaricare in locale posta ed allegati, software e contenuti, ma osservarli direttamente nel solo web, e solo eccezionalmente prelevarli. In tal caso il loro storage sarà opportuno mantenerlo fisicamente distinto dal sistema operativo, e scansionarlo in locale senza connessione web con programmi antispyware di provata bontà (ovvero in base all'esperienza di circoli disinteressati d'esperti informatici).
Di tanto in tanto, con casualità, formattare a zero le partizioni di sistema, e lanciare la "bonifica spazio libero" (distruzione dati con molti passaggi dello spazio libero residuo).
E poi, un po' d'acume, e tanta fortuna.