2. Internet
Internet è la grande rete globale di comunicazione
(network) che fornisce l’accesso a tantissimi servizi e
contenuti.
E’ una grande opportunità che annulla le distanze tra
le persone, accorcia i tempi, rende ciascuno sempre
presente e reperibile.
Internet è un aiuto prezioso in molti campi, studio,
ricerca, lavoro, commercio, informazioni,
comunicazioni.
La società è fortemente connotata da Internet e gli
adolescenti di oggi possono essere considerati «nativi
digitali»
3. Internet è…
Principali servizi e contenuti:
WWW: World Wide Web, l’insieme di tutti gli ipertesti ed
ipermedia che sono presenti nella Rete.
E-mail: (ora anche la PEC, posta certificata) posta
elettronica che sta sostituendo la posta ordinaria.
VOIP: La possibilità di trasmettere la voce e il video da un
utente ad un altro utente della rete. Si può considerare il
telefono di Internet (es. Skype).
Social Network: dalla comunicazione mediante i forum si è
passati alle chat e si è giunti ora alla comunicazione sociale
che crea comunità virtuali, tra cui Facebook, Twitter,
Ask.fm o orientati alle immagini (Instagram).
Instant Messaging: Whatsapp, Telegram, Viber, etc.
4. … ma anche…
Musica e Video
Lo scaricamento della musica e dei film ha raggiunto
livelli enormi negli ultimi anni, mettendo in crisi
l’industria della discografia e rendendo necessaria una
conversione dei mercati tradizionali dando origine ai
mercati elettronici (iTunes, Netflix).
Giochi
Giochi online e Giochi d’azzardo.
Download giochi (legale/illegale)
Software
Download di software(legale/illegale). Aggiornamenti.
5. … infine
Immagini
Condivisione, scaricamento, ricerca, creatività,
documentazione eventi.
Notizie
Tutti i grandi network dell’informazione hanno le versioni
online.
Wikileaks
E-Commerce:
Piattaforme complesse come Ebay, Amazon, etc.
Possibilità di compravendita tra privati
Possibilità di acquisto dal produttore, anche da parti diverse
del mondo.
6. Educare nell’era di Internet
Non si può evitare il confronto con questa tematica.
L’educazione è una questione di relazione, quindi
necessita:
Chiarezza
Dialogo
Competenza
Capire cosa gli adolescenti cercano in Internet e nei
social network.
7. Educare nell’era di Internet
Mettere gli adolescenti di fronte ai possibili pericoli
in cui possono incorrere.
Comunicare le strategie utili per prevenire i pericoli
e, nel caso si sia incorsi in uno di essi, quelle per
uscirne.
Chiarire, in modo definitivo, che in Internet
l’anonimato è solo fittizio e che è molto difficile non
essere rintracciati in caso ci si rendesse colpevoli di
qualche azione riprovevole od anche reati.
8. Adolescenti: cosa cercano?
• Non è una risposta facile da dare, pensando al
carattere, alle qualità e ai limiti, ai desideri, ai
progetti, alle preoccupazioni e alle paure degli
adolescenti di 14/18 anni.
• Man mano che un adolescente cresce, sempre meno
i genitori possono ritenere di conoscerlo in modo
completo.
• Molti padri e madri dicono di conoscere i figli a
fondo ma in realtà si illudono, perché non riescono
a pensare a un figlio come separato da sé, portatore
di un suo mondo personale ed unico e non sempre
accessibile
9. La ricerca dell’amicizia
• Con lo sviluppo adolescenziale l’amore e
l’amicizia dei genitori o dei fratelli ancora
necessari, non sono più sufficienti.
• La famiglia resta una garanzia ma
l’adolescente entra nella fase dello sviluppo
dell’identità che porta al confrontarsi con i
coetanei e ad identificarsi in valori spesso
differenti da quelli dei genitori
10. Il rapporto con i pari
• Non è così certo come quello con i genitori ed i
famigliari. Questo rapporto può essere molto
stretto con l’amico/a del cuore oppure più blando
nell’ambito di un gruppo (compagnia, classe,
squadra) .
• Scopo è divertirsi insieme, cercando di evitare i
conflitti. Ma non sempre si riesce: con gli amici
occorre accettare la sfida di essere sempre un po’
precari sul piano affettivo, nel senso che le
amicizie credute salde possono rompersi per
motivi anche semplici, e costruirsi delle nuove.
11. Il rapporto con i pari
• Tra gli adolescenti alcuni, se non molti, temono la
solitudine per cui vanno in cerca magari del
‘grande amore’, dell’amicizia ‘totale’ (amico/amica
del cuore dello stesso sesso).
• Ciò comporta che tutti i giorni ci si deve vedere, e
quando ci si lascia ci si sente su Facebook, o
messaggiando su Whatsapp di continuo anche
fino a notte fonda o, anche, a scuola.
• La comunicazione telematica, in questo caso,
svolge una funzione di cordone ombelicale.
12. Il rapporto con i pari
Negli anni ‘60 e ‘70 del secolo scorso l’adolescenza
era anche caratterizzata da forme di rivolta verso la
società «dei grandi», e quindi anche da quella dei
genitori, con creazioni di gruppi sociali tra coloro
che la pensavano allo stesso modo (es. movimenti,
partiti).
Nel periodo attuale è prevalente il rapporto con i
coetanei spesso in sostituzione dell’assenza dei
genitori, in quanto separati, impegnati per il lavoro,
disattenti, nella quasi totalità senza connotazioni
politiche o ideologiche.
13. Il rapporto con i pari
• L'amicizia in adolescenza è un'esperienza
importante: ha potere formativo della coscienza,
ma può rivelarsi anche deformante.
• Il gruppo può assumere il carattere di una
sovrastruttura sociale, alle cui regole ciascun
membro deve adattarsi se non vuole esserne
escluso.
• Questo, ovviamente, non sempre può considerarsi
un fatto negativo, quando il gruppo ha finalità
sociali (gruppo sportivo, volontariato, gruppo
religioso).
15. I pericoli della Rete
I pericoli legati alla comunicazione telematica possono
essere suddivisi in:
Phishing e furto di identità.
Identità falsa.
Uso inconsapevole dei social network.
Confidenza con sconosciuti.
Il cyberbullismo
Il falso anonimato.
Uso inconsapevole di software ed app malevoli.
Il «Dark Web»
17. Il Phishing
Con questo termine, che ricorda la pesca (fishing) si
intende una truffa telematica con la quale un
malintenzionato cerca di carpire le credenziali di
accesso ad un sistema, per lo più una banca, inviando
una falsa email, apparentemente della banca stessa,
ove lo si invita ad accedere per regolare alcuni
problemi. In realtà il malcapitato è indirizzato verso
un sito falso che registra le credenziali. Una volta
carpite queste è possibile per il criminale effettuare
operazioni bancarie.
19. Il Phishing
Il Phishing può essere utilizzato anche per carpire le
credenziali di accesso di altri servizi, ad esempio siti di
E-commerce o semplicemente accessi a social network
o credenziali di email.
Negli Stati Uniti alcuni studenti hanno utilizzato il
Phishing per accedere ai sistemi di università e college
e modificare i propri voti.
22. L’identità falsa
In social network come Facebook, Twitter, Instagram è
in voga creare una identità falsa di una persona nota,
ad esempio uno sportivo, un cantante, il papa.
Ciò avviene in un modo molto semplice, ovvero
aprendo un profilo che abbia nome molto simile a
quello della persona famosa, pubblicando sue foto
reperite in Internet e messaggi, tweet che magari, anzi
molto spesso, contrastano i pensieri del derubato.
Lo scopo di tale furto è di norma canzonatorio o
denigratorio, oppure ha motivazioni sociali e politiche
ben più importanti.
23. L’identità falsa
L’utilizzo di una identità falsa in un social network,
considerando la struttura transnazionale di
Internet, non sempre è considerato un reato, ma
nel caso che tale identità fosse utilizzata allo scopo
di denigrare il personaggio «copiato» o per far
credere che lo stesso abbia detto o fatto cose non
vere, potrebbe configurarsi un delitto previsto in
Italia dall’art.494 del Codice penale.
25. Il furto di identità
Il furto di identità è, come visto, conseguenza del
phishing, quando si usi l’identità rubata e le sue
credenziali per scopi criminali, ad esempio i
trasferimenti di denaro non autorizzati, l’acquisto di
beni, etc.
26. Il furto di identità
Esiste anche un’altra tipologia di furto di identità
presente in Internet, ed in special modo nei social
network.
Si intende qualcuno che, acquisite le credenziali in
modo fraudolento, utilizza il profilo della vittima in un
social network pubblicando articoli, foto, commenti
che possano denigrarne la reputazione.
Il furto di identità può configurarsi come un vero e
proprio reato per il Codice penale italiano.
27. Il furto di identità
Oltre al phishing le modalità con cui un furto di
identità può essere effettuato possono essere:
Scoperta delle credenziali di accesso della vittima, ad es.
se la stessa usa password semplici (data di nascita, targa
auto, nome madre,etc.), oppure carpendole da un diario
o agenda ove erano state incautamente trascritte.
Acquisizione delle credenziali attraverso lo «sniffing» di
una rete, in particolare wireless, procedura assai
complessa che richiede competenze specifiche, ma
assolutamente possibile.
Acquisizione delle credenziali direttamente dalla
vittima, che le comunica fidandosi dell’altro.
28. La protezione delle credenziali
Utilizzare password complesse che non siano riconducibili
all’utente.
Non trascrivere le password in alcun diario, agenda,
foglietto, etc. ma ricordarle a memoria.
Non utilizzare la stessa password per tutti i servizi a cui si
accede.
Utilizzare eventualmente dei database criptati, anche per
smartphone, che registrano tutte le password, le criptano e
le decriptano solo con l’uso di una «Master password».
Non accedere a siti inaffidabili usando le proprie
credenziali abituali.
Se per necessità si deve comunicare la password a
qualcuno, cambiarla subito dopo.
29. La protezione delle credenziali
Ma come deve essere una password robusta ? In teoria
dovrebbe essere di almeno 8/10 caratteri, costituita da
lettere maiuscole o minuscole, numeri, caratteri non
alfanumerici. Ad esempio:
A&5R_px34%
Dando per scontato che una password di tale genere,
anzi più password per diversi servizi, sarebbero
facilmente dimenticabili, vediamo come è possibile
impostare una password robusta ma mnemonica.
30. La protezione delle credenziali
Partiamo ad esempio dal proprio nome o, meglio, da
quello di un congiunto, con iniziale maiuscola:
Roberto.
Sostituiamo le lettere «o» con degli zeri: R0bert0.
Sostituiamo la lettera «b», con il numero 6: R06ert0 (si
noti che ho utilizzato un numero graficamente simile
alla lettera: es 4 per A, 6 per b, 3 per B, 1 per I, 9 per q,
etc.
Aggiungiamo, prima o dopo, un carattere grafico e
l’anno di nascita: R06ert0_54.
31. Gli errori da evitare
Utilizzo di termini presenti in un vocabolario: i
software di decrittazione delle password utilizzano
come primo tentativo un dizionario con migliaia di
termini.
Utilizzo di frasi note: es. «nelmezzodelcammin» è
molto vulnerabile.
Date di nascita: facilmente rintracciabile se è la
propria.
Targa dell’auto, moto, numero di cellulare, nome figli,
marito, moglie, amante (vabbè..amante è più difficile
da scoprire…)
32. Gli errori da evitare
Trascrivere su foglietti e/o agende le password.
Nel caso specifico del nostro registro elettronico e del
tablet, è fortemente sconsigliato il registrare le
credenziali di accesso o, quanto meno, non impostare
la password automatica. Uno studente appena
smaliziato, se potesse disporre cinque minuti del tablet
del docente, magari dimenticato in classe, potrebbe
carpire le credenziali e, in seguito, accedere al registro
e modificarsi dei voti.
Lo stesso nel caso si utilizzi un pc condiviso della
scuola.
34. Uso deviato dei social network
I social network sono la parte più nota di Internet 2.0
insieme all’E-commerce.
Sono piattaforme in cui uno, dopo essersi iscritto, ha la
possibilità di pubblicare propri pensieri, immagini, video,
di comunicare con altri raccogliendo o no consensi.
I «like», il numero di «amici» o di «followers» è per molti
il segno del successo sociale.
Per molti il raggiungimento del successo sociale può
passare attraverso strategie che possono rivelarsi
pericolose o, quanto meno, riprovevoli.
35. Facebook, Twitter
Facebook:
Strumento di contatto e condivisione di parole ed
immagini.
Il fascino è dato dalla possibilità di successo che si
misura nel numero di «amici», «like», commenti,
partecipazione a giochi, pubblicazione di foto e video.
Twitter:
Più raffinato, in quanto si devono racchiudere in 140
caratteri un pensiero. Per questo poco apprezzato dagli
adolescenti.
36. Instagram, Youtube
Sono entrambi social network specializzati nella
pubblicazione di contenuti multimediali, foto per
Instagram e videoclip per Youtube.
Anche in questo caso è possibile l’interazione con chi
pubblica i contenuti attraverso commenti, scambi di
link e «like».
Il successo è determinato dal numero di
visualizzazioni e dagli apprezzamenti ricevuti.
37. Instagram, Youtube
Con l’evoluzione della parte fotografica degli
smartphone è aumentata in modo esponenziale la
tendenza a documentare la propria vita attraverso i
«selfie», anche in momenti estremamente privati.
Quando il selfie non coinvolge altre persone ha lo
scopo prevalente di suscitare ammirazione per il
proprio aspetto fisico. Negli adolescenti prevale come
luogo di ripresa la propria camera da letto o, molto
spesso, il bagno con effetti estetici spesso discutibili.
38.
39. Ask for Me
E’ un social network nato nel 2010 che consente di
interagire con domande e risposte anche in modo del
tutto anonimo. Chiunque può scrivere su account di
altri o nel proprio, pubblicando immagini, e dando dei
«voti» per indicare l’apprezzamento o meno.
E’ molto apprezzato dagli adolescenti ma è oggetto di
diverse controversie in quanto, a seguito di
apprezzamenti negativi lì pubblicati, alcuni
adolescenti si sono suicidati o hanno tentato di farlo.
Per l’anonimato che lo contraddistingue è usato
dall’ISIS per reclutare adepti.
42. I rischi dei social network
Il primo rischio è il confondere la realtà con il virtuale.
Il secondo è l’equivoco dell’amicizia facile e sicura.
Molti discorsi, per lo più inutili e spesso volgari.
L’idea di una libertà incondizionata per la quale è
possibile scrivere o pubblicare qualsiasi cosa, senza la
mediazione preventiva degli adulti.
Rischio di incontrare persone che si presentano con un
profilo diverso da quello reale (es. adulti che si
spacciano per adolescenti, adolescenti che si fanno
credere più grandi, etc.) al fine di carpire la fiducia e,
di seguito, una maggiore intimità.
43. I rischi dei social network
Ai rischi primari possono associarsi:
Pedofilia: tentativo da parte di adulti, anche attraverso l’uso
di identità false, di ottenere favori sessuali da parte
dell’adolescente, sia soltanto virtuali (es. invio di immagini,
video, etc.) sia come incontri reali. Secondo la Polizia delle
Comunicazioni una buona parte delle immagini e video,
apparentemente innocenti, che vengono scambiati tra
pedofili provengono da profili social di persone
inconsapevoli.
Ricatti: Negli USA, dal 1950, si utilizza il termine
«sextortion»: adulti o coetanei che ricattano adolescenti
avendo carpito, come confidenze, foto o video
compromettenti, informazioni riservate e minacciando di
rivelarle ai genitori o al pubblico se non si ottengono favori
sessuali o, semplicemente, soldi. Quindi, una vera e propria
«sessoestorsione»
44. I rischi dei social network
Sexting: (sex + texting) è un fenomeno nato da pochi
anni che consiste nell’invio di messaggi, foto e video a dei
corrispondenti in una chat o in un socialnetwork, a sfondo
prettamente sessuale.
Viene visto da molti adolescenti come un modo per
affermare la propria emancipazione sessuale,
attribuendosi spesso esperienza mai avute. Oltre i testi
foto e video espliciti concorrono a tale affermazione che si
esplicita nei soliti «like» e commenti.
In diversi casi il sexting ha connotazioni di
microprostituzione, ovvero il compiere le attività
descritte in cambio di denaro, ad esempio ricariche
telefoniche, o regali di altro tipo.
47. Proteggersi dai rischi
Diverse sono le forme di protezione dai rischi insiti nei
social network. Le principali sono:
Evitare di pubblicare propri dati sensibili (indirizzo,
cellulare, telefono, etc.).
Evitare di pubblicare foto personali in contesti diversi da
quelli normali e che possano essere fraintese (es. una foto
in costume da bagno in camera da letto ha un significato
diverso di una alla spiaggia).
Evitare di pubblicare foto di minori senza il consenso
informato dei genitori: farlo è un reato.
48. Proteggersi dai rischi
Evitare, in genere di pubblicare foto che ritraggano altre
persone senza il loro consenso o fatte in luoghi ove è
vietato (es. scuola). Ovviamente si esclude dal divieto la
ripresa di video e foto in luoghi pubblici ed affollati.
Evitare di accettare appuntamenti, con persone conosciute
in Rete, in luoghi sconosciuti e se lo si fa, avvisare sempre
i genitori o un amico/a ed eventualmente farsi
accompagnare.
Nei primi appuntamenti evitare accuratamente di andare
a casa o in auto dell’altro/a.
Non pubblicare o fornire mai foto di documenti personali,
codici di accesso, password, etc.
49. Proteggersi dai rischi
Utilizzare password robuste per accedere ai social
network, diverse da quelle usate per altri servizi.
Non comunicare a nessuno, anche a chi si ritenga amico,
le password di accesso.
Se si accede ad un social network da un computer
pubblico (es. da scuola) ricordarsi di non salvare mai la
password e di chiudere il browser dopo l’utilizzo.
Se si accede attraverso uno smartphone non prestarlo mai
ad alcuno: è facilissimo carpire le password in esso
registrate.
51. Bullismo
Il bullismo è una azione di sopraffazione nei confronti di
qualcuno scelto per diversi motivi; può essere suddiviso in:
Bullismo diretto: quando l’azione comporta lesioni personali,
minaccie, insulti, distruzione di oggetti personali,
apprezzamenti razzistici, etc. E’ la forma più presente tra i
maschi.
Bullismo indiretto: diffusione di pettegolezzi, esclusione dal
gruppo sociale (es. dalla classe, dalla squadra), emarginazione.
E’ la forma più presente tra le femmine.
Bullismo di iniziazione: forme di «nonnismo», ovvero azioni
«di coraggio» atte a consentire l’inserimento in un gruppo (es.
rubare qualcosa, rigare la macchina di un docente, danneggiare
qualcosa a scuola, etc.).
52. Bullismo
Vittime di atti di bullismo fisico, ed anche di
cyberbullismo, sono di norma ragazzi che per qualche
motivo sono considerati «diversi» dal gruppo sociale di
riferimento.
In particolare sono vittime i ragazzi/e timidi/e, che non si
integrano subito nel gruppo sociale, i gay, gli stranieri,
coloro che provengono da zone considerate problematiche
(es, periferie estreme), dalle campagne, chi ha qualche
disabilità. Al contrario possono essere vittime, a causa
dell’invidia del gruppo sociale, anche ragazzi/e
particolarmente belli o eleganti, provenienti da famiglie
facoltose, particolarmente bravi a scuola.
53. Bullismo
Il bullo (o la bulla) sono, di norma, individui aggressivi e
maleducati anche nei confronti degli adulti. Non
rispettano le regole, ad esempio ritardano spesso a scuola,
non svolgono i compiti, hanno risultati scolastici scarsi,
ma possiedono anche una discreta personalità che li porta
ad essere rispettati ed a volte anche imitati.
Nel gruppo sociale il bulla/a tende ad emergere nel
gruppo sociale non per aspetti positivi, ma per quelli
negativi legati alle sopraffazioni che opera.
54. Bullismo
Il bullo/a di norma è un codardo in quanto sceglie
accuratamente la vittima tra le più indifese e se posto sotto
accusa dimostra una grande abilità nel tentare di cambiare
le carte in tavola, cercando di farsi passare lui per vittima.
La codardia porta il bullo/a non agire da solo in prima
persona, ma insieme ad altri che ne condividano le azioni
sia al fine di creare un mini-
gruppo che soggioghi con la
paura il gruppo sociale, sia per
avere una specie di
giustificazione del tipo: «non
ero io solo…lo fanno tutti…»
55. Bullismo
Il bullo o la bulla non agiscono quasi mai di nascosto, ma
apertamente nel contesto sociale, in quanto lo scopo
preminente non è tanto il danneggiare la vittima, ma
mostrare la propria supremazia, acquistando così una
sorta di status sociale e rispetto, mediato dalla paura,
all’interno del gruppo.
57. Il cyberbullismo
E’ una forma di bullismo perpetrato attraverso la Rete o i
sistemi di messaggistica.
Nella pratica, molto spesso, si sviluppa con la pubblicazione di
commenti negativi, con il mettere in cattiva luce la reputazione
di un coetaneo inventando situazioni scabrose o,
semplicemente evidenziando eventuali caratteristiche come
disvalori (es. è brutto/a, puzza, veste male, vive in un brutto
posto, è stupido, non ha successo con le ragazze/con i ragazzi,
è ancora vergine, etc.).
Possibili, se non frequenti, messaggi atti a terrorizzare (es. se ti
incontro ti ammazzo, ti taglio le gomme del motorino, etc.) o
per invitare a farsi da parte (es. non farti più vedere, sparisci,
ammazzati, torna al tuo paese, etc.). In questo caso si può
parlare di «cyberstalking».
58. Il cyberbullismo
Il cyberbullismo molto spesso è connesso al bullismo vero
e proprio, nel senso che, ad esempio, atti di sopraffazione
che avvengono a scuola, in un gruppo, in un ambiente
sportivo o ricreativo, sono ripresi da smartphone ed i
video inseriti in Rete al fine di arrecare ulteriore danno
alla vittima.
Spesso la ripresa di un atto di bullismo fisico è fatta non
dal persecutore, ma da altre persone presenti al momento.
Costoro credono che il loro gesto sia molto meno grave
dell’atto stesso, mentre la divulgazione in Rete può avere
conseguenze psicologiche ancora maggiori per la vittima.
59. Il cyberbullismo
La difesa dagli atti di cyberbullismo passa unicamente
attraverso il non nascondere quanto accade, denunciando
la cosa prima ai genitori, agli insegnanti se nel contesto
scolastico e, successivamente, alla Polizia delle
Comunicazioni.
A seguito di una denuncia la Polizia può intraprendere
azioni di ricerca per risalire al o ai responsabili, cosa
assolutamente possibile, mettendo così termine alla
violenza.
I responsabili di atti di cyberbullismo possono essere
incriminati e giudicati ai sensi del Decreto Legge 14 agosto
2013, n.93. Se i fatti avvengono in ambito scolastico
possono essere presi severi provvedimenti disciplinari.
60. Il cyberbullismo
Secondo informazioni della Polizia delle Comunicazioni
ed una indagine fatta tra adolescenti dell’Emilia, risulta
che i fenomeni di bullismo e cyberbullismo sono diffusi:
63. Il falso anonimato
Molti credono che Internet garantisca l’anonimato
assoluto: basta non dare riferimenti, indirizzi, numeri
telefonici, nome, etc,
In realtà le cose sono ben diverse in quanto è facile
essere rintracciati sulla Rete, o, quanto meno, si può
risalire al computer, all’utenza dalla quale, ad esempio,
è stato inviato un file, fatto accesso ad un social
network, condiviso un gioco, un video, etc.
Ovviamente esistono anche dei metodi che
garantiscono l’anonimato quasi assoluto, ma non sono
oggetto di queste slide.
64. Il falso anonimato
Per comprendere come sia abbastanza semplice risalire
ad una persona in Internet è necessario conoscere
come è strutturata la Rete.
Internet è, appunto, una Rete costituita da un numero
molto elevato di nodi. Questi nodi sono i vari server
che contengono i siti, i servizi di email, gestiscono il
traffico di rete, ma anche ciascun computer che in un
dato momento è connesso.
Tutti i dati passano da un nodo all’altro utilizzando un
protocollo di comunicazione: il protocollo TCP/IP.
65. Il falso anonimato
Il protocollo TCP/IP, nella versione IPv4, è costituito
da indirizzi univoci a 32 bit suddivisi in 4 gruppi.
Poiché, come è noto 28 bit = 256, i quattro gruppi
possono andare teoricamente da 0.0.0.0 a
255.255.255.255.
Ciascun nodo di Internet, quindi anche il computer di
casa o lo smartphone, quando connesso acquisisce da
un server del fornitore di servizi un indirizzo IP per la
durata della connessione.
Ovviamente il fornitore di servizi sa a chi è stato
assegnato quell’indirizzo, sia in modo definitivo che
temporaneo e, quindi, risalire quanto meno a colui al
quale l’utenza è intestata.
66. Il falso anonimato
Questo è un semplice schema di una connessione
casalinga, con due computer connessi ad Internet
attraverso una linea ADSL:
67. Il falso anonimato
Pertanto se qualcuno, ad esempio, condividesse
materiali illegali o coperti da diritti di autore, od
utilizzasse la Rete per commettere reati (es.
cyberbullismo, cyberstalking, furto di identità, sexting,
etc.) la Polizia postale potrebbe risalire facilmente
all’indirizzo IP ed alla connessione o numero
telefonico del responsabile.
Gli smartphone, poi, consentono ancor più il
riconoscimento, sia perché è possibile risalire ai
numeri chiamati o chiamanti, ai siti Web visitati, ai file
inviati o ricevuti, ma anche geolocalizzare la posizione
della persona ed anche fotografarlo senza che se ne
accorga.
69. Malware ed app malevole
I malware, «malicious software» comprendono tutte le
categorie di applicazioni pericolose, dai «virus», ovvero
i primi a comparire, ai «trojan horses», ai
«backdoor» ed altri ancora, hanno principalmente lo
scopo di carpire, come già visto, informazioni dal
computer infettato, oppure prenderne, in modo
nascosto, il controllo ad esempio per inviare email
all’insaputa del proprietario. Tali email, «spam»,
risulteranno quindi inviate dall’indirizzo IP del
computer e la responsabilità potrebbe essere data al suo
proprietario.
70. Malware ed app malevole
Con lo sviluppo della Rete e dell’uso degli smartphone
sono aumentati in modo esponenziale i pericoli dati
dall’utilizzo di software o app malevole.
Si tratta di programmi, per lo più gratuiti, che oltre a
svolgere un lavoro di facciata, possono scandagliare il
disco di un computer alla ricerca di dati sensibili e,
quando trovati, li invia ad un server remoto.
A livello di app per smartphone, esistono giochi, utility
ed altro che possono impossessarsi della rubrica,
controllare il contenuto di messaggi, registrare i siti
web visitati, le password, etc, financo facendo
telefonate a costi elevatissimi verso utenze straniere.
71. Malware ed app malevole
La protezione dai danni che software ed app malevole
possono cagionare è sostanzialmente quella di non
scaricarle da siti sconosciuti, ma affidarsi solo ai siti
dei produttori o agli «store» riconosciuti.
Val la pena di ricordare che anche l’apertura di allegati
in email provenienti da sconosciuti, o anche da amici
inconsapevoli, può essere dannosissima.
Recentemente si sono nuovamente diffusi il malware
detti Ransomware (ransom= riscatto) che, se attivato
inconsapevolmente aprendo un allegato, è in grado di
criptare i documenti del computer, chiedendo un
riscatto per la decriptazione.
72. Malware ed app malevole
Questa è una schermata che appare in caso di infezione:
73. Malware ed app malevole
E per spaventare di più ecco il conto alla rovescia:
74. Malware ed app malevole
Infine la richiesta di riscatto:
75. Malware ed app malevole
Anche visitando un sito
Web è possibile
incorrere in problemi.
Alcuni siti rilasciano
dei codici, malevoli,
spesso come piccole
applicazioni che viene
richiesto di eseguire.
Secondo GData queste
le categorie di siti più
pericolosi:
76. Malware ed app malevole
Dato per scontato che in Internet difficilmente
qualcuno mette a disposizione gratuitamente delle
risorse che normalmente hanno un costo, ad esempio
fornire programmi commerciali in forma gratuita, può
essere molto pericoloso utilizzare queste risorse, in
quanto i programmi forniti, oppure i cosiddetti
«crack» o «keymaker» (piccole applicazioni per
sproteggere o generare codici di attivazione di
programmi commerciali ), molto spesso sono dei
malware che infetteranno, se eseguiti, il computer
dell’incauto utilizzatore.
77. Malware ed app malevole
Ma come identificare un allegato in email come un
malware ? Proviamo a dare qualche risposta.
Non si pensi che qualsiasi allegato proveniente da una
email conosciuta, es. amici, colleghi, debba essere per
forza sicuro: alcuni malware si appropriano delle
rubriche dei programmi di posta elettronica e inviano i
messaggi con allegati simulando il nome del mittente.
I messaggi di solito sono accattivanti («Hai vinto un
premio»… «Sono Ursula da Russia, bionda 23 anni»)
ovvero preoccupanti ( «In allegato la fattura che non
hai pagato»… «Comunicazione dalla banca: leggi
immediatamente»… etc.
78. Malware ed app malevole
Gli allegati molto spesso hanno una falsa estensione. Di
solito si tratta di una estensione «.ZIP» propria degli
archivi, «.JPG» tipica delle foto, oppure «.PDF», propria
dei file Adobe Acrobat, o «.DOC o .DOCX» dei file di
Microsoft Word. In realtà l’estensione vera è .EXE, ma
questa è di solito nascosta in quanto Windows nasconde
le estensioni dei file noti. In altre parole un file
contenente il malware ha doppia estensione:
latuabanca.pdf.exe
Ma l’estensione .EXE, propria di un programma
eseguibile, sarà nascosta dal sistema, e il file risulterà
latuabanca.pdf
79. Malware ed app malevole
La difesa dalle infezioni da malware può essere
riassunta da questa immagine:
Non accettare caramelle dagli sconosciuti
80. Malware ed app malevole
Infatti la prima protezione da un’infezione è «non
prendere l’infezione», ovvero non frequentare siti
pericolosi, non scaricare programmi od app da fonti
sconosciute, non aprire allegati di email non sicuri.
La seconda protezione è quella di ricorrere, sia su
computer che su smartphone o tablet, a un serio
programma di Internet security e, allo stesso tempo,
anti-malware. Ci sono diverse applicazioni, alcune
commerciali altre gratuite.
Se si scarica un programma e si vuole essere certi che
non sia portatore di problemi è possibile sottoporlo alla
scansione online col servizio Virustotal.
82. Il Deep Web
Secondo alcuni calcoli il «Web di superficie o
pubblico», quello accessibile a tutti senza bisogno di
utilizzare credenziali e quello indicizzato nei motori di
ricerca è solo il 4% del totale dei dati presenti in Rete.
Il 96%, pari a circa 8·1021 bytes (8 zettabytes) è il
cosiddetto «Deep Web» che contiene informazioni
riservate quali le anagrafi, i database bancari, quelli
economici, sociali, informazioni militari,etc.
Una parte del Deep Web è ancora più nascosta ed ha
contenuti particolarmente pericolosi. L’accesso è
abbastanza complicato e necessita di discrete
conoscenze. E’ il «Dark Web».
86. Il Dark Web
E’ un sottoinsieme del «Deep Web» ed è organizzato in
reti (darknet) accessibili da Internet unicamente
attraverso dei software di anonimizzazione (Tor).
I contenuti del Dark Web sono molteplici e si va da
quelli utilizzati da molti governi per attività di
spionaggio o sabotaggio, a motori di ricerca e insiemi di
siti ove, in virtù dell’anonimato, sono possibili le più
diverse attività illegali.
Per le transazioni che avvengono in questo ambiente è
utilizzata prevalentemente la criptomoneta Bitcoin; al
marzo 2016 1 BTC = 363€.
87. Il Dark Web
La pericolosità sociale del Dark Web è correlata ai suoi
contenuti e a quanto è possibile reperire, per lo più a
pagamento.
Esistono veri e propri supermercati online ove vengono
vendute armi, medicinali, droghe, documenti falsi o
servizi quali atti di violenza, omicidio, stupro verso i
propri nemici.
Gli aspetti peggiori sono tuttavia correlati a forme
estreme di pedofilia o perversione, in quanto è possibile
acquistare video o fotografie girati secondo le
indicazioni dell’acquirente.
Infine è possibile anche la tratta umana di donne,
bambini, etc.
88. Il Dark Web
La difesa dal Dark Web è semplice: basta non
frequentarlo. Nel caso si volesse evitare che dei minori
possano accedere, anche a livello di curiosità, è
sufficiente verificare che nel computer non sia presente
il «Tor Browser», ovvero una versione particolare di
Mozilla Firefox che consente l’accesso anonimo alle
darknet.
Nel caso che «Tor Browser» sia presente in un
computer è chiaro che qualcuno utilizza il Dark Web; se
non è presente è bene ribadire che non si può accedere
allo stesso attraverso un normale browser.
89. Sitografia
Polizia delle Comunicazioni:
http://www.poliziadistato.it/articolo/23393-
Polizia_postale_e_delle_comunicazioni/
Osservatorio per il contrasto alla pedofilia:
http://www.osservatoriopedofilia.gov.it/
http://www.ilfiltro.it/
http://smontailbullo.it
http://www.generazioniconnesse.it/
http://www.safeinternet.org/
http://www.bisceglia.eu