Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
©2016 - Roberto Bisceglia
Internet
 Internet è la grande rete globale di comunicazione
(network) che fornisce l’accesso a tantissimi servizi e
cont...
Internet è…
 Principali servizi e contenuti:
 WWW: World Wide Web, l’insieme di tutti gli ipertesti ed
ipermedia che son...
… ma anche…
 Musica e Video
 Lo scaricamento della musica e dei film ha raggiunto
livelli enormi negli ultimi anni, mett...
… infine
 Immagini
 Condivisione, scaricamento, ricerca, creatività,
documentazione eventi.
 Notizie
 Tutti i grandi n...
Educare nell’era di Internet
 Non si può evitare il confronto con questa tematica.
 L’educazione è una questione di rela...
Educare nell’era di Internet
 Mettere gli adolescenti di fronte ai possibili pericoli
in cui possono incorrere.
 Comunic...
Adolescenti: cosa cercano?
• Non è una risposta facile da dare, pensando al
carattere, alle qualità e ai limiti, ai deside...
La ricerca dell’amicizia
• Con lo sviluppo adolescenziale l’amore e
l’amicizia dei genitori o dei fratelli ancora
necessar...
Il rapporto con i pari
• Non è così certo come quello con i genitori ed i
famigliari. Questo rapporto può essere molto
str...
Il rapporto con i pari
• Tra gli adolescenti alcuni, se non molti, temono la
solitudine per cui vanno in cerca magari del
...
Il rapporto con i pari
 Negli anni ‘60 e ‘70 del secolo scorso l’adolescenza
era anche caratterizzata da forme di rivolta...
Il rapporto con i pari
• L'amicizia in adolescenza è un'esperienza
importante: ha potere formativo della coscienza,
ma può...
I pericoli della Rete
I pericoli della Rete
 I pericoli legati alla comunicazione telematica possono
essere suddivisi in:
 Phishing e furto di...
Il Phishing
Il Phishing
 Con questo termine, che ricorda la pesca (fishing) si
intende una truffa telematica con la quale un
malinten...
Il Phishing
Il Phishing
 Il Phishing può essere utilizzato anche per carpire le
credenziali di accesso di altri servizi, ad esempio s...
Il Phishing
L’identità falsa
L’identità falsa
 In social network come Facebook, Twitter, Instagram è
in voga creare una identità falsa di una persona ...
L’identità falsa
 L’utilizzo di una identità falsa in un social network,
considerando la struttura transnazionale di
Inte...
Il furto di identità
Il furto di identità
 Il furto di identità è, come visto, conseguenza del
phishing, quando si usi l’identità rubata e le ...
Il furto di identità
 Esiste anche un’altra tipologia di furto di identità
presente in Internet, ed in special modo nei s...
Il furto di identità
 Oltre al phishing le modalità con cui un furto di
identità può essere effettuato possono essere:
 ...
La protezione delle credenziali
 Utilizzare password complesse che non siano riconducibili
all’utente.
 Non trascrivere ...
La protezione delle credenziali
 Ma come deve essere una password robusta ? In teoria
dovrebbe essere di almeno 8/10 cara...
La protezione delle credenziali
 Partiamo ad esempio dal proprio nome o, meglio, da
quello di un congiunto, con iniziale ...
Gli errori da evitare
 Utilizzo di termini presenti in un vocabolario: i
software di decrittazione delle password utilizz...
Gli errori da evitare
 Trascrivere su foglietti e/o agende le password.
 Nel caso specifico del nostro registro elettron...
Uso deviato dei social network
Uso deviato dei social network
 I social network sono la parte più nota di Internet 2.0
insieme all’E-commerce.
 Sono pi...
Facebook, Twitter
 Facebook:
 Strumento di contatto e condivisione di parole ed
immagini.
 Il fascino è dato dalla poss...
Instagram, Youtube
 Sono entrambi social network specializzati nella
pubblicazione di contenuti multimediali, foto per
In...
Instagram, Youtube
 Con l’evoluzione della parte fotografica degli
smartphone è aumentata in modo esponenziale la
tendenz...
Ask for Me
 E’ un social network nato nel 2010 che consente di
interagire con domande e risposte anche in modo del
tutto ...
Ask for me
I rischi dei social network
I rischi dei social network
 Il primo rischio è il confondere la realtà con il virtuale.
 Il secondo è l’equivoco dell’a...
I rischi dei social network
 Ai rischi primari possono associarsi:
 Pedofilia: tentativo da parte di adulti, anche attra...
I rischi dei social network
 Sexting: (sex + texting) è un fenomeno nato da pochi
anni che consiste nell’invio di messagg...
I rischi dei social network
Proteggersi dai rischi
Proteggersi dai rischi
 Diverse sono le forme di protezione dai rischi insiti nei
social network. Le principali sono:
 E...
Proteggersi dai rischi
 Evitare, in genere di pubblicare foto che ritraggano altre
persone senza il loro consenso o fatte...
Proteggersi dai rischi
 Utilizzare password robuste per accedere ai social
network, diverse da quelle usate per altri ser...
Bullismo
Bullismo
 Il bullismo è una azione di sopraffazione nei confronti di
qualcuno scelto per diversi motivi; può essere suddi...
Bullismo
 Vittime di atti di bullismo fisico, ed anche di
cyberbullismo, sono di norma ragazzi che per qualche
motivo son...
Bullismo
 Il bullo (o la bulla) sono, di norma, individui aggressivi e
maleducati anche nei confronti degli adulti. Non
r...
Bullismo
 Il bullo/a di norma è un codardo in quanto sceglie
accuratamente la vittima tra le più indifese e se posto sott...
Bullismo
 Il bullo o la bulla non agiscono quasi mai di nascosto, ma
apertamente nel contesto sociale, in quanto lo scopo...
Cyberbullismo
Il cyberbullismo
 E’ una forma di bullismo perpetrato attraverso la Rete o i
sistemi di messaggistica.
 Nella pratica, m...
Il cyberbullismo
 Il cyberbullismo molto spesso è connesso al bullismo vero
e proprio, nel senso che, ad esempio, atti di...
Il cyberbullismo
 La difesa dagli atti di cyberbullismo passa unicamente
attraverso il non nascondere quanto accade, denu...
Il cyberbullismo
 Secondo informazioni della Polizia delle Comunicazioni
ed una indagine fatta tra adolescenti dell’Emili...
Il cyberbullismo
Il falso anonimato
Il falso anonimato
 Molti credono che Internet garantisca l’anonimato
assoluto: basta non dare riferimenti, indirizzi, nu...
Il falso anonimato
 Per comprendere come sia abbastanza semplice risalire
ad una persona in Internet è necessario conosce...
Il falso anonimato
 Il protocollo TCP/IP, nella versione IPv4, è costituito
da indirizzi univoci a 32 bit suddivisi in 4 ...
Il falso anonimato
 Questo è un semplice schema di una connessione
casalinga, con due computer connessi ad Internet
attra...
Il falso anonimato
 Pertanto se qualcuno, ad esempio, condividesse
materiali illegali o coperti da diritti di autore, od
...
Malware ed app malevole
Malware ed app malevole
 I malware, «malicious software» comprendono tutte le
categorie di applicazioni pericolose, dai «...
Malware ed app malevole
 Con lo sviluppo della Rete e dell’uso degli smartphone
sono aumentati in modo esponenziale i per...
Malware ed app malevole
 La protezione dai danni che software ed app malevole
possono cagionare è sostanzialmente quella ...
Malware ed app malevole
 Questa è una schermata che appare in caso di infezione:
Malware ed app malevole
 E per spaventare di più ecco il conto alla rovescia:
Malware ed app malevole
 Infine la richiesta di riscatto:
Malware ed app malevole
 Anche visitando un sito
Web è possibile
incorrere in problemi.
Alcuni siti rilasciano
dei codici...
Malware ed app malevole
 Dato per scontato che in Internet difficilmente
qualcuno mette a disposizione gratuitamente dell...
Malware ed app malevole
 Ma come identificare un allegato in email come un
malware ? Proviamo a dare qualche risposta.
 ...
Malware ed app malevole
 Gli allegati molto spesso hanno una falsa estensione. Di
solito si tratta di una estensione «.ZI...
Malware ed app malevole
 La difesa dalle infezioni da malware può essere
riassunta da questa immagine:
Non accettare cara...
Malware ed app malevole
 Infatti la prima protezione da un’infezione è «non
prendere l’infezione», ovvero non frequentare...
Il Deep Web
Il Deep Web
 Secondo alcuni calcoli il «Web di superficie o
pubblico», quello accessibile a tutti senza bisogno di
utiliz...
Il Dark Web
Il Dark Web
Il Dark Web
Il Dark Web
 E’ un sottoinsieme del «Deep Web» ed è organizzato in
reti (darknet) accessibili da Internet unicamente
attr...
Il Dark Web
 La pericolosità sociale del Dark Web è correlata ai suoi
contenuti e a quanto è possibile reperire, per lo p...
Il Dark Web
 La difesa dal Dark Web è semplice: basta non
frequentarlo. Nel caso si volesse evitare che dei minori
possan...
Sitografia
 Polizia delle Comunicazioni:
http://www.poliziadistato.it/articolo/23393-
Polizia_postale_e_delle_comunicazio...
Fine
©2016 Roberto Bisceglia
Internet e social network: la sicurezza in Rete
Upcoming SlideShare
Loading in …5
×

Internet e social network: la sicurezza in Rete

1,476 views

Published on

Internet e social network: la sicurezza in Rete. Seminario di aggiornamento Aprile 2016

Published in: Education
  • Be the first to comment

Internet e social network: la sicurezza in Rete

  1. 1. ©2016 - Roberto Bisceglia
  2. 2. Internet  Internet è la grande rete globale di comunicazione (network) che fornisce l’accesso a tantissimi servizi e contenuti.  E’ una grande opportunità che annulla le distanze tra le persone, accorcia i tempi, rende ciascuno sempre presente e reperibile.  Internet è un aiuto prezioso in molti campi, studio, ricerca, lavoro, commercio, informazioni, comunicazioni.  La società è fortemente connotata da Internet e gli adolescenti di oggi possono essere considerati «nativi digitali»
  3. 3. Internet è…  Principali servizi e contenuti:  WWW: World Wide Web, l’insieme di tutti gli ipertesti ed ipermedia che sono presenti nella Rete.  E-mail: (ora anche la PEC, posta certificata) posta elettronica che sta sostituendo la posta ordinaria. VOIP: La possibilità di trasmettere la voce e il video da un utente ad un altro utente della rete. Si può considerare il telefono di Internet (es. Skype).  Social Network: dalla comunicazione mediante i forum si è passati alle chat e si è giunti ora alla comunicazione sociale che crea comunità virtuali, tra cui Facebook, Twitter, Ask.fm o orientati alle immagini (Instagram).  Instant Messaging: Whatsapp, Telegram, Viber, etc.
  4. 4. … ma anche…  Musica e Video  Lo scaricamento della musica e dei film ha raggiunto livelli enormi negli ultimi anni, mettendo in crisi l’industria della discografia e rendendo necessaria una conversione dei mercati tradizionali dando origine ai mercati elettronici (iTunes, Netflix).  Giochi  Giochi online e Giochi d’azzardo.  Download giochi (legale/illegale)  Software  Download di software(legale/illegale). Aggiornamenti.
  5. 5. … infine  Immagini  Condivisione, scaricamento, ricerca, creatività, documentazione eventi.  Notizie  Tutti i grandi network dell’informazione hanno le versioni online.  Wikileaks  E-Commerce:  Piattaforme complesse come Ebay, Amazon, etc.  Possibilità di compravendita tra privati  Possibilità di acquisto dal produttore, anche da parti diverse del mondo.
  6. 6. Educare nell’era di Internet  Non si può evitare il confronto con questa tematica.  L’educazione è una questione di relazione, quindi necessita:  Chiarezza  Dialogo  Competenza  Capire cosa gli adolescenti cercano in Internet e nei social network.
  7. 7. Educare nell’era di Internet  Mettere gli adolescenti di fronte ai possibili pericoli in cui possono incorrere.  Comunicare le strategie utili per prevenire i pericoli e, nel caso si sia incorsi in uno di essi, quelle per uscirne.  Chiarire, in modo definitivo, che in Internet l’anonimato è solo fittizio e che è molto difficile non essere rintracciati in caso ci si rendesse colpevoli di qualche azione riprovevole od anche reati.
  8. 8. Adolescenti: cosa cercano? • Non è una risposta facile da dare, pensando al carattere, alle qualità e ai limiti, ai desideri, ai progetti, alle preoccupazioni e alle paure degli adolescenti di 14/18 anni. • Man mano che un adolescente cresce, sempre meno i genitori possono ritenere di conoscerlo in modo completo. • Molti padri e madri dicono di conoscere i figli a fondo ma in realtà si illudono, perché non riescono a pensare a un figlio come separato da sé, portatore di un suo mondo personale ed unico e non sempre accessibile
  9. 9. La ricerca dell’amicizia • Con lo sviluppo adolescenziale l’amore e l’amicizia dei genitori o dei fratelli ancora necessari, non sono più sufficienti. • La famiglia resta una garanzia ma l’adolescente entra nella fase dello sviluppo dell’identità che porta al confrontarsi con i coetanei e ad identificarsi in valori spesso differenti da quelli dei genitori
  10. 10. Il rapporto con i pari • Non è così certo come quello con i genitori ed i famigliari. Questo rapporto può essere molto stretto con l’amico/a del cuore oppure più blando nell’ambito di un gruppo (compagnia, classe, squadra) . • Scopo è divertirsi insieme, cercando di evitare i conflitti. Ma non sempre si riesce: con gli amici occorre accettare la sfida di essere sempre un po’ precari sul piano affettivo, nel senso che le amicizie credute salde possono rompersi per motivi anche semplici, e costruirsi delle nuove.
  11. 11. Il rapporto con i pari • Tra gli adolescenti alcuni, se non molti, temono la solitudine per cui vanno in cerca magari del ‘grande amore’, dell’amicizia ‘totale’ (amico/amica del cuore dello stesso sesso). • Ciò comporta che tutti i giorni ci si deve vedere, e quando ci si lascia ci si sente su Facebook, o messaggiando su Whatsapp di continuo anche fino a notte fonda o, anche, a scuola. • La comunicazione telematica, in questo caso, svolge una funzione di cordone ombelicale.
  12. 12. Il rapporto con i pari  Negli anni ‘60 e ‘70 del secolo scorso l’adolescenza era anche caratterizzata da forme di rivolta verso la società «dei grandi», e quindi anche da quella dei genitori, con creazioni di gruppi sociali tra coloro che la pensavano allo stesso modo (es. movimenti, partiti).  Nel periodo attuale è prevalente il rapporto con i coetanei spesso in sostituzione dell’assenza dei genitori, in quanto separati, impegnati per il lavoro, disattenti, nella quasi totalità senza connotazioni politiche o ideologiche.
  13. 13. Il rapporto con i pari • L'amicizia in adolescenza è un'esperienza importante: ha potere formativo della coscienza, ma può rivelarsi anche deformante. • Il gruppo può assumere il carattere di una sovrastruttura sociale, alle cui regole ciascun membro deve adattarsi se non vuole esserne escluso. • Questo, ovviamente, non sempre può considerarsi un fatto negativo, quando il gruppo ha finalità sociali (gruppo sportivo, volontariato, gruppo religioso).
  14. 14. I pericoli della Rete
  15. 15. I pericoli della Rete  I pericoli legati alla comunicazione telematica possono essere suddivisi in:  Phishing e furto di identità.  Identità falsa.  Uso inconsapevole dei social network.  Confidenza con sconosciuti.  Il cyberbullismo  Il falso anonimato.  Uso inconsapevole di software ed app malevoli.  Il «Dark Web»
  16. 16. Il Phishing
  17. 17. Il Phishing  Con questo termine, che ricorda la pesca (fishing) si intende una truffa telematica con la quale un malintenzionato cerca di carpire le credenziali di accesso ad un sistema, per lo più una banca, inviando una falsa email, apparentemente della banca stessa, ove lo si invita ad accedere per regolare alcuni problemi. In realtà il malcapitato è indirizzato verso un sito falso che registra le credenziali. Una volta carpite queste è possibile per il criminale effettuare operazioni bancarie.
  18. 18. Il Phishing
  19. 19. Il Phishing  Il Phishing può essere utilizzato anche per carpire le credenziali di accesso di altri servizi, ad esempio siti di E-commerce o semplicemente accessi a social network o credenziali di email.  Negli Stati Uniti alcuni studenti hanno utilizzato il Phishing per accedere ai sistemi di università e college e modificare i propri voti.
  20. 20. Il Phishing
  21. 21. L’identità falsa
  22. 22. L’identità falsa  In social network come Facebook, Twitter, Instagram è in voga creare una identità falsa di una persona nota, ad esempio uno sportivo, un cantante, il papa.  Ciò avviene in un modo molto semplice, ovvero aprendo un profilo che abbia nome molto simile a quello della persona famosa, pubblicando sue foto reperite in Internet e messaggi, tweet che magari, anzi molto spesso, contrastano i pensieri del derubato.  Lo scopo di tale furto è di norma canzonatorio o denigratorio, oppure ha motivazioni sociali e politiche ben più importanti.
  23. 23. L’identità falsa  L’utilizzo di una identità falsa in un social network, considerando la struttura transnazionale di Internet, non sempre è considerato un reato, ma nel caso che tale identità fosse utilizzata allo scopo di denigrare il personaggio «copiato» o per far credere che lo stesso abbia detto o fatto cose non vere, potrebbe configurarsi un delitto previsto in Italia dall’art.494 del Codice penale.
  24. 24. Il furto di identità
  25. 25. Il furto di identità  Il furto di identità è, come visto, conseguenza del phishing, quando si usi l’identità rubata e le sue credenziali per scopi criminali, ad esempio i trasferimenti di denaro non autorizzati, l’acquisto di beni, etc.
  26. 26. Il furto di identità  Esiste anche un’altra tipologia di furto di identità presente in Internet, ed in special modo nei social network.  Si intende qualcuno che, acquisite le credenziali in modo fraudolento, utilizza il profilo della vittima in un social network pubblicando articoli, foto, commenti che possano denigrarne la reputazione.  Il furto di identità può configurarsi come un vero e proprio reato per il Codice penale italiano.
  27. 27. Il furto di identità  Oltre al phishing le modalità con cui un furto di identità può essere effettuato possono essere:  Scoperta delle credenziali di accesso della vittima, ad es. se la stessa usa password semplici (data di nascita, targa auto, nome madre,etc.), oppure carpendole da un diario o agenda ove erano state incautamente trascritte.  Acquisizione delle credenziali attraverso lo «sniffing» di una rete, in particolare wireless, procedura assai complessa che richiede competenze specifiche, ma assolutamente possibile.  Acquisizione delle credenziali direttamente dalla vittima, che le comunica fidandosi dell’altro.
  28. 28. La protezione delle credenziali  Utilizzare password complesse che non siano riconducibili all’utente.  Non trascrivere le password in alcun diario, agenda, foglietto, etc. ma ricordarle a memoria.  Non utilizzare la stessa password per tutti i servizi a cui si accede.  Utilizzare eventualmente dei database criptati, anche per smartphone, che registrano tutte le password, le criptano e le decriptano solo con l’uso di una «Master password».  Non accedere a siti inaffidabili usando le proprie credenziali abituali.  Se per necessità si deve comunicare la password a qualcuno, cambiarla subito dopo.
  29. 29. La protezione delle credenziali  Ma come deve essere una password robusta ? In teoria dovrebbe essere di almeno 8/10 caratteri, costituita da lettere maiuscole o minuscole, numeri, caratteri non alfanumerici. Ad esempio: A&5R_px34%  Dando per scontato che una password di tale genere, anzi più password per diversi servizi, sarebbero facilmente dimenticabili, vediamo come è possibile impostare una password robusta ma mnemonica.
  30. 30. La protezione delle credenziali  Partiamo ad esempio dal proprio nome o, meglio, da quello di un congiunto, con iniziale maiuscola: Roberto.  Sostituiamo le lettere «o» con degli zeri: R0bert0.  Sostituiamo la lettera «b», con il numero 6: R06ert0 (si noti che ho utilizzato un numero graficamente simile alla lettera: es 4 per A, 6 per b, 3 per B, 1 per I, 9 per q, etc.  Aggiungiamo, prima o dopo, un carattere grafico e l’anno di nascita: R06ert0_54.
  31. 31. Gli errori da evitare  Utilizzo di termini presenti in un vocabolario: i software di decrittazione delle password utilizzano come primo tentativo un dizionario con migliaia di termini.  Utilizzo di frasi note: es. «nelmezzodelcammin» è molto vulnerabile.  Date di nascita: facilmente rintracciabile se è la propria.  Targa dell’auto, moto, numero di cellulare, nome figli, marito, moglie, amante (vabbè..amante è più difficile da scoprire…)
  32. 32. Gli errori da evitare  Trascrivere su foglietti e/o agende le password.  Nel caso specifico del nostro registro elettronico e del tablet, è fortemente sconsigliato il registrare le credenziali di accesso o, quanto meno, non impostare la password automatica. Uno studente appena smaliziato, se potesse disporre cinque minuti del tablet del docente, magari dimenticato in classe, potrebbe carpire le credenziali e, in seguito, accedere al registro e modificarsi dei voti.  Lo stesso nel caso si utilizzi un pc condiviso della scuola.
  33. 33. Uso deviato dei social network
  34. 34. Uso deviato dei social network  I social network sono la parte più nota di Internet 2.0 insieme all’E-commerce.  Sono piattaforme in cui uno, dopo essersi iscritto, ha la possibilità di pubblicare propri pensieri, immagini, video, di comunicare con altri raccogliendo o no consensi.  I «like», il numero di «amici» o di «followers» è per molti il segno del successo sociale.  Per molti il raggiungimento del successo sociale può passare attraverso strategie che possono rivelarsi pericolose o, quanto meno, riprovevoli.
  35. 35. Facebook, Twitter  Facebook:  Strumento di contatto e condivisione di parole ed immagini.  Il fascino è dato dalla possibilità di successo che si misura nel numero di «amici», «like», commenti, partecipazione a giochi, pubblicazione di foto e video.  Twitter:  Più raffinato, in quanto si devono racchiudere in 140 caratteri un pensiero. Per questo poco apprezzato dagli adolescenti.
  36. 36. Instagram, Youtube  Sono entrambi social network specializzati nella pubblicazione di contenuti multimediali, foto per Instagram e videoclip per Youtube.  Anche in questo caso è possibile l’interazione con chi pubblica i contenuti attraverso commenti, scambi di link e «like».  Il successo è determinato dal numero di visualizzazioni e dagli apprezzamenti ricevuti.
  37. 37. Instagram, Youtube  Con l’evoluzione della parte fotografica degli smartphone è aumentata in modo esponenziale la tendenza a documentare la propria vita attraverso i «selfie», anche in momenti estremamente privati.  Quando il selfie non coinvolge altre persone ha lo scopo prevalente di suscitare ammirazione per il proprio aspetto fisico. Negli adolescenti prevale come luogo di ripresa la propria camera da letto o, molto spesso, il bagno con effetti estetici spesso discutibili.
  38. 38. Ask for Me  E’ un social network nato nel 2010 che consente di interagire con domande e risposte anche in modo del tutto anonimo. Chiunque può scrivere su account di altri o nel proprio, pubblicando immagini, e dando dei «voti» per indicare l’apprezzamento o meno.  E’ molto apprezzato dagli adolescenti ma è oggetto di diverse controversie in quanto, a seguito di apprezzamenti negativi lì pubblicati, alcuni adolescenti si sono suicidati o hanno tentato di farlo.  Per l’anonimato che lo contraddistingue è usato dall’ISIS per reclutare adepti.
  39. 39. Ask for me
  40. 40. I rischi dei social network
  41. 41. I rischi dei social network  Il primo rischio è il confondere la realtà con il virtuale.  Il secondo è l’equivoco dell’amicizia facile e sicura.  Molti discorsi, per lo più inutili e spesso volgari.  L’idea di una libertà incondizionata per la quale è possibile scrivere o pubblicare qualsiasi cosa, senza la mediazione preventiva degli adulti.  Rischio di incontrare persone che si presentano con un profilo diverso da quello reale (es. adulti che si spacciano per adolescenti, adolescenti che si fanno credere più grandi, etc.) al fine di carpire la fiducia e, di seguito, una maggiore intimità.
  42. 42. I rischi dei social network  Ai rischi primari possono associarsi:  Pedofilia: tentativo da parte di adulti, anche attraverso l’uso di identità false, di ottenere favori sessuali da parte dell’adolescente, sia soltanto virtuali (es. invio di immagini, video, etc.) sia come incontri reali. Secondo la Polizia delle Comunicazioni una buona parte delle immagini e video, apparentemente innocenti, che vengono scambiati tra pedofili provengono da profili social di persone inconsapevoli.  Ricatti: Negli USA, dal 1950, si utilizza il termine «sextortion»: adulti o coetanei che ricattano adolescenti avendo carpito, come confidenze, foto o video compromettenti, informazioni riservate e minacciando di rivelarle ai genitori o al pubblico se non si ottengono favori sessuali o, semplicemente, soldi. Quindi, una vera e propria «sessoestorsione»
  43. 43. I rischi dei social network  Sexting: (sex + texting) è un fenomeno nato da pochi anni che consiste nell’invio di messaggi, foto e video a dei corrispondenti in una chat o in un socialnetwork, a sfondo prettamente sessuale.  Viene visto da molti adolescenti come un modo per affermare la propria emancipazione sessuale, attribuendosi spesso esperienza mai avute. Oltre i testi foto e video espliciti concorrono a tale affermazione che si esplicita nei soliti «like» e commenti.  In diversi casi il sexting ha connotazioni di microprostituzione, ovvero il compiere le attività descritte in cambio di denaro, ad esempio ricariche telefoniche, o regali di altro tipo.
  44. 44. I rischi dei social network
  45. 45. Proteggersi dai rischi
  46. 46. Proteggersi dai rischi  Diverse sono le forme di protezione dai rischi insiti nei social network. Le principali sono:  Evitare di pubblicare propri dati sensibili (indirizzo, cellulare, telefono, etc.).  Evitare di pubblicare foto personali in contesti diversi da quelli normali e che possano essere fraintese (es. una foto in costume da bagno in camera da letto ha un significato diverso di una alla spiaggia).  Evitare di pubblicare foto di minori senza il consenso informato dei genitori: farlo è un reato.
  47. 47. Proteggersi dai rischi  Evitare, in genere di pubblicare foto che ritraggano altre persone senza il loro consenso o fatte in luoghi ove è vietato (es. scuola). Ovviamente si esclude dal divieto la ripresa di video e foto in luoghi pubblici ed affollati.  Evitare di accettare appuntamenti, con persone conosciute in Rete, in luoghi sconosciuti e se lo si fa, avvisare sempre i genitori o un amico/a ed eventualmente farsi accompagnare.  Nei primi appuntamenti evitare accuratamente di andare a casa o in auto dell’altro/a.  Non pubblicare o fornire mai foto di documenti personali, codici di accesso, password, etc.
  48. 48. Proteggersi dai rischi  Utilizzare password robuste per accedere ai social network, diverse da quelle usate per altri servizi.  Non comunicare a nessuno, anche a chi si ritenga amico, le password di accesso.  Se si accede ad un social network da un computer pubblico (es. da scuola) ricordarsi di non salvare mai la password e di chiudere il browser dopo l’utilizzo.  Se si accede attraverso uno smartphone non prestarlo mai ad alcuno: è facilissimo carpire le password in esso registrate.
  49. 49. Bullismo
  50. 50. Bullismo  Il bullismo è una azione di sopraffazione nei confronti di qualcuno scelto per diversi motivi; può essere suddiviso in:  Bullismo diretto: quando l’azione comporta lesioni personali, minaccie, insulti, distruzione di oggetti personali, apprezzamenti razzistici, etc. E’ la forma più presente tra i maschi.  Bullismo indiretto: diffusione di pettegolezzi, esclusione dal gruppo sociale (es. dalla classe, dalla squadra), emarginazione. E’ la forma più presente tra le femmine.  Bullismo di iniziazione: forme di «nonnismo», ovvero azioni «di coraggio» atte a consentire l’inserimento in un gruppo (es. rubare qualcosa, rigare la macchina di un docente, danneggiare qualcosa a scuola, etc.).
  51. 51. Bullismo  Vittime di atti di bullismo fisico, ed anche di cyberbullismo, sono di norma ragazzi che per qualche motivo sono considerati «diversi» dal gruppo sociale di riferimento.  In particolare sono vittime i ragazzi/e timidi/e, che non si integrano subito nel gruppo sociale, i gay, gli stranieri, coloro che provengono da zone considerate problematiche (es, periferie estreme), dalle campagne, chi ha qualche disabilità. Al contrario possono essere vittime, a causa dell’invidia del gruppo sociale, anche ragazzi/e particolarmente belli o eleganti, provenienti da famiglie facoltose, particolarmente bravi a scuola.
  52. 52. Bullismo  Il bullo (o la bulla) sono, di norma, individui aggressivi e maleducati anche nei confronti degli adulti. Non rispettano le regole, ad esempio ritardano spesso a scuola, non svolgono i compiti, hanno risultati scolastici scarsi, ma possiedono anche una discreta personalità che li porta ad essere rispettati ed a volte anche imitati.  Nel gruppo sociale il bulla/a tende ad emergere nel gruppo sociale non per aspetti positivi, ma per quelli negativi legati alle sopraffazioni che opera.
  53. 53. Bullismo  Il bullo/a di norma è un codardo in quanto sceglie accuratamente la vittima tra le più indifese e se posto sotto accusa dimostra una grande abilità nel tentare di cambiare le carte in tavola, cercando di farsi passare lui per vittima. La codardia porta il bullo/a non agire da solo in prima persona, ma insieme ad altri che ne condividano le azioni sia al fine di creare un mini- gruppo che soggioghi con la paura il gruppo sociale, sia per avere una specie di giustificazione del tipo: «non ero io solo…lo fanno tutti…»
  54. 54. Bullismo  Il bullo o la bulla non agiscono quasi mai di nascosto, ma apertamente nel contesto sociale, in quanto lo scopo preminente non è tanto il danneggiare la vittima, ma mostrare la propria supremazia, acquistando così una sorta di status sociale e rispetto, mediato dalla paura, all’interno del gruppo.
  55. 55. Cyberbullismo
  56. 56. Il cyberbullismo  E’ una forma di bullismo perpetrato attraverso la Rete o i sistemi di messaggistica.  Nella pratica, molto spesso, si sviluppa con la pubblicazione di commenti negativi, con il mettere in cattiva luce la reputazione di un coetaneo inventando situazioni scabrose o, semplicemente evidenziando eventuali caratteristiche come disvalori (es. è brutto/a, puzza, veste male, vive in un brutto posto, è stupido, non ha successo con le ragazze/con i ragazzi, è ancora vergine, etc.).  Possibili, se non frequenti, messaggi atti a terrorizzare (es. se ti incontro ti ammazzo, ti taglio le gomme del motorino, etc.) o per invitare a farsi da parte (es. non farti più vedere, sparisci, ammazzati, torna al tuo paese, etc.). In questo caso si può parlare di «cyberstalking».
  57. 57. Il cyberbullismo  Il cyberbullismo molto spesso è connesso al bullismo vero e proprio, nel senso che, ad esempio, atti di sopraffazione che avvengono a scuola, in un gruppo, in un ambiente sportivo o ricreativo, sono ripresi da smartphone ed i video inseriti in Rete al fine di arrecare ulteriore danno alla vittima.  Spesso la ripresa di un atto di bullismo fisico è fatta non dal persecutore, ma da altre persone presenti al momento. Costoro credono che il loro gesto sia molto meno grave dell’atto stesso, mentre la divulgazione in Rete può avere conseguenze psicologiche ancora maggiori per la vittima.
  58. 58. Il cyberbullismo  La difesa dagli atti di cyberbullismo passa unicamente attraverso il non nascondere quanto accade, denunciando la cosa prima ai genitori, agli insegnanti se nel contesto scolastico e, successivamente, alla Polizia delle Comunicazioni.  A seguito di una denuncia la Polizia può intraprendere azioni di ricerca per risalire al o ai responsabili, cosa assolutamente possibile, mettendo così termine alla violenza.  I responsabili di atti di cyberbullismo possono essere incriminati e giudicati ai sensi del Decreto Legge 14 agosto 2013, n.93. Se i fatti avvengono in ambito scolastico possono essere presi severi provvedimenti disciplinari.
  59. 59. Il cyberbullismo  Secondo informazioni della Polizia delle Comunicazioni ed una indagine fatta tra adolescenti dell’Emilia, risulta che i fenomeni di bullismo e cyberbullismo sono diffusi:
  60. 60. Il cyberbullismo
  61. 61. Il falso anonimato
  62. 62. Il falso anonimato  Molti credono che Internet garantisca l’anonimato assoluto: basta non dare riferimenti, indirizzi, numeri telefonici, nome, etc,  In realtà le cose sono ben diverse in quanto è facile essere rintracciati sulla Rete, o, quanto meno, si può risalire al computer, all’utenza dalla quale, ad esempio, è stato inviato un file, fatto accesso ad un social network, condiviso un gioco, un video, etc.  Ovviamente esistono anche dei metodi che garantiscono l’anonimato quasi assoluto, ma non sono oggetto di queste slide.
  63. 63. Il falso anonimato  Per comprendere come sia abbastanza semplice risalire ad una persona in Internet è necessario conoscere come è strutturata la Rete.  Internet è, appunto, una Rete costituita da un numero molto elevato di nodi. Questi nodi sono i vari server che contengono i siti, i servizi di email, gestiscono il traffico di rete, ma anche ciascun computer che in un dato momento è connesso.  Tutti i dati passano da un nodo all’altro utilizzando un protocollo di comunicazione: il protocollo TCP/IP.
  64. 64. Il falso anonimato  Il protocollo TCP/IP, nella versione IPv4, è costituito da indirizzi univoci a 32 bit suddivisi in 4 gruppi. Poiché, come è noto 28 bit = 256, i quattro gruppi possono andare teoricamente da 0.0.0.0 a 255.255.255.255.  Ciascun nodo di Internet, quindi anche il computer di casa o lo smartphone, quando connesso acquisisce da un server del fornitore di servizi un indirizzo IP per la durata della connessione.  Ovviamente il fornitore di servizi sa a chi è stato assegnato quell’indirizzo, sia in modo definitivo che temporaneo e, quindi, risalire quanto meno a colui al quale l’utenza è intestata.
  65. 65. Il falso anonimato  Questo è un semplice schema di una connessione casalinga, con due computer connessi ad Internet attraverso una linea ADSL:
  66. 66. Il falso anonimato  Pertanto se qualcuno, ad esempio, condividesse materiali illegali o coperti da diritti di autore, od utilizzasse la Rete per commettere reati (es. cyberbullismo, cyberstalking, furto di identità, sexting, etc.) la Polizia postale potrebbe risalire facilmente all’indirizzo IP ed alla connessione o numero telefonico del responsabile.  Gli smartphone, poi, consentono ancor più il riconoscimento, sia perché è possibile risalire ai numeri chiamati o chiamanti, ai siti Web visitati, ai file inviati o ricevuti, ma anche geolocalizzare la posizione della persona ed anche fotografarlo senza che se ne accorga.
  67. 67. Malware ed app malevole
  68. 68. Malware ed app malevole  I malware, «malicious software» comprendono tutte le categorie di applicazioni pericolose, dai «virus», ovvero i primi a comparire, ai «trojan horses», ai «backdoor» ed altri ancora, hanno principalmente lo scopo di carpire, come già visto, informazioni dal computer infettato, oppure prenderne, in modo nascosto, il controllo ad esempio per inviare email all’insaputa del proprietario. Tali email, «spam», risulteranno quindi inviate dall’indirizzo IP del computer e la responsabilità potrebbe essere data al suo proprietario.
  69. 69. Malware ed app malevole  Con lo sviluppo della Rete e dell’uso degli smartphone sono aumentati in modo esponenziale i pericoli dati dall’utilizzo di software o app malevole.  Si tratta di programmi, per lo più gratuiti, che oltre a svolgere un lavoro di facciata, possono scandagliare il disco di un computer alla ricerca di dati sensibili e, quando trovati, li invia ad un server remoto.  A livello di app per smartphone, esistono giochi, utility ed altro che possono impossessarsi della rubrica, controllare il contenuto di messaggi, registrare i siti web visitati, le password, etc, financo facendo telefonate a costi elevatissimi verso utenze straniere.
  70. 70. Malware ed app malevole  La protezione dai danni che software ed app malevole possono cagionare è sostanzialmente quella di non scaricarle da siti sconosciuti, ma affidarsi solo ai siti dei produttori o agli «store» riconosciuti.  Val la pena di ricordare che anche l’apertura di allegati in email provenienti da sconosciuti, o anche da amici inconsapevoli, può essere dannosissima.  Recentemente si sono nuovamente diffusi il malware detti Ransomware (ransom= riscatto) che, se attivato inconsapevolmente aprendo un allegato, è in grado di criptare i documenti del computer, chiedendo un riscatto per la decriptazione.
  71. 71. Malware ed app malevole  Questa è una schermata che appare in caso di infezione:
  72. 72. Malware ed app malevole  E per spaventare di più ecco il conto alla rovescia:
  73. 73. Malware ed app malevole  Infine la richiesta di riscatto:
  74. 74. Malware ed app malevole  Anche visitando un sito Web è possibile incorrere in problemi. Alcuni siti rilasciano dei codici, malevoli, spesso come piccole applicazioni che viene richiesto di eseguire. Secondo GData queste le categorie di siti più pericolosi:
  75. 75. Malware ed app malevole  Dato per scontato che in Internet difficilmente qualcuno mette a disposizione gratuitamente delle risorse che normalmente hanno un costo, ad esempio fornire programmi commerciali in forma gratuita, può essere molto pericoloso utilizzare queste risorse, in quanto i programmi forniti, oppure i cosiddetti «crack» o «keymaker» (piccole applicazioni per sproteggere o generare codici di attivazione di programmi commerciali ), molto spesso sono dei malware che infetteranno, se eseguiti, il computer dell’incauto utilizzatore.
  76. 76. Malware ed app malevole  Ma come identificare un allegato in email come un malware ? Proviamo a dare qualche risposta.  Non si pensi che qualsiasi allegato proveniente da una email conosciuta, es. amici, colleghi, debba essere per forza sicuro: alcuni malware si appropriano delle rubriche dei programmi di posta elettronica e inviano i messaggi con allegati simulando il nome del mittente.  I messaggi di solito sono accattivanti («Hai vinto un premio»… «Sono Ursula da Russia, bionda 23 anni») ovvero preoccupanti ( «In allegato la fattura che non hai pagato»… «Comunicazione dalla banca: leggi immediatamente»… etc.
  77. 77. Malware ed app malevole  Gli allegati molto spesso hanno una falsa estensione. Di solito si tratta di una estensione «.ZIP» propria degli archivi, «.JPG» tipica delle foto, oppure «.PDF», propria dei file Adobe Acrobat, o «.DOC o .DOCX» dei file di Microsoft Word. In realtà l’estensione vera è .EXE, ma questa è di solito nascosta in quanto Windows nasconde le estensioni dei file noti. In altre parole un file contenente il malware ha doppia estensione: latuabanca.pdf.exe  Ma l’estensione .EXE, propria di un programma eseguibile, sarà nascosta dal sistema, e il file risulterà latuabanca.pdf
  78. 78. Malware ed app malevole  La difesa dalle infezioni da malware può essere riassunta da questa immagine: Non accettare caramelle dagli sconosciuti
  79. 79. Malware ed app malevole  Infatti la prima protezione da un’infezione è «non prendere l’infezione», ovvero non frequentare siti pericolosi, non scaricare programmi od app da fonti sconosciute, non aprire allegati di email non sicuri.  La seconda protezione è quella di ricorrere, sia su computer che su smartphone o tablet, a un serio programma di Internet security e, allo stesso tempo, anti-malware. Ci sono diverse applicazioni, alcune commerciali altre gratuite.  Se si scarica un programma e si vuole essere certi che non sia portatore di problemi è possibile sottoporlo alla scansione online col servizio Virustotal.
  80. 80. Il Deep Web
  81. 81. Il Deep Web  Secondo alcuni calcoli il «Web di superficie o pubblico», quello accessibile a tutti senza bisogno di utilizzare credenziali e quello indicizzato nei motori di ricerca è solo il 4% del totale dei dati presenti in Rete.  Il 96%, pari a circa 8·1021 bytes (8 zettabytes) è il cosiddetto «Deep Web» che contiene informazioni riservate quali le anagrafi, i database bancari, quelli economici, sociali, informazioni militari,etc.  Una parte del Deep Web è ancora più nascosta ed ha contenuti particolarmente pericolosi. L’accesso è abbastanza complicato e necessita di discrete conoscenze. E’ il «Dark Web».
  82. 82. Il Dark Web
  83. 83. Il Dark Web
  84. 84. Il Dark Web
  85. 85. Il Dark Web  E’ un sottoinsieme del «Deep Web» ed è organizzato in reti (darknet) accessibili da Internet unicamente attraverso dei software di anonimizzazione (Tor).  I contenuti del Dark Web sono molteplici e si va da quelli utilizzati da molti governi per attività di spionaggio o sabotaggio, a motori di ricerca e insiemi di siti ove, in virtù dell’anonimato, sono possibili le più diverse attività illegali.  Per le transazioni che avvengono in questo ambiente è utilizzata prevalentemente la criptomoneta Bitcoin; al marzo 2016 1 BTC = 363€.
  86. 86. Il Dark Web  La pericolosità sociale del Dark Web è correlata ai suoi contenuti e a quanto è possibile reperire, per lo più a pagamento.  Esistono veri e propri supermercati online ove vengono vendute armi, medicinali, droghe, documenti falsi o servizi quali atti di violenza, omicidio, stupro verso i propri nemici.  Gli aspetti peggiori sono tuttavia correlati a forme estreme di pedofilia o perversione, in quanto è possibile acquistare video o fotografie girati secondo le indicazioni dell’acquirente.  Infine è possibile anche la tratta umana di donne, bambini, etc.
  87. 87. Il Dark Web  La difesa dal Dark Web è semplice: basta non frequentarlo. Nel caso si volesse evitare che dei minori possano accedere, anche a livello di curiosità, è sufficiente verificare che nel computer non sia presente il «Tor Browser», ovvero una versione particolare di Mozilla Firefox che consente l’accesso anonimo alle darknet.  Nel caso che «Tor Browser» sia presente in un computer è chiaro che qualcuno utilizza il Dark Web; se non è presente è bene ribadire che non si può accedere allo stesso attraverso un normale browser.
  88. 88. Sitografia  Polizia delle Comunicazioni: http://www.poliziadistato.it/articolo/23393- Polizia_postale_e_delle_comunicazioni/  Osservatorio per il contrasto alla pedofilia: http://www.osservatoriopedofilia.gov.it/  http://www.ilfiltro.it/  http://smontailbullo.it  http://www.generazioniconnesse.it/  http://www.safeinternet.org/  http://www.bisceglia.eu
  89. 89. Fine ©2016 Roberto Bisceglia

×