Sei sulla pagina 1di 42

_

ovverosia

Conoscere per scegliere


(La Sicurezza attraverso l’educazione)

Autore:

Andrea Rui
Security Consultant

Edizione 1.0
aggiornata al 6 Dicembre 2010
Sec@School
Privacy e Sicurezza a Scuola
Per ulteriori informazioni riguardo a questo progetto, visitateci su SecAtSchool.wordpress.com

Prima edizione, Dicembre 2010


©2010 Andrea Rui

Molti nomi utilizzati dai produttori e dai venditori per distinguere i propri prodotti sono
registrati come marchi commerciali. Laddove questi nomi compaiono in questo libro, e gli
autori sono consapevoli del fatto che si tratti di marchi commerciali, questi vengono evidenziati
in maiuscoletto o con l‘iniziale maiuscola. Ogni altro marchio commerciale è di proprietà dei
rispettivi proprietario.
Gli autori e l‘editore hanno posto grande attenzione nella preparazione di questo libro, ma non
forniscono garanzia alcuna, esplicita o implicita, e non si assumono alcuna responsabilità per
errori od omissioni. Non viene assunta alcuna responsabilità per danni derivanti o conseguenti
all‘uso delle informazioni contenute nel testo.

Siete liberi di:


riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,
rappresentare, eseguire e recitare quest'opera

modificare quest'opera

Alle seguenti condizioni:


Attribuzione — Devi attribuire la paternità dell'opera nei modi indicati
dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non
suggerire che essi avallino te o il modo in cui tu usi l'opera.
Non commerciale — Non puoi usare quest'opera per fini commerciali.

Condividi allo stesso modo — Se alteri o trasformi quest'opera, o se la usi


per crearne un'altra, puoi distribuire l'opera risultante solo con una licenza
identica o equivalente a questa.

Quest‘opera è rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-


Condividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai vostri diritti di
utilizzare e ridistribuire quest‘opera, consultate http://creativecommons.org/licenses/by-nc-
sa/3.0/deed.it

SecAtSchool.wordpress.com 2
Indice
PREFAZIONE 7
Scopo del Libro.............................................................................................. 7
A chi è Destinato ........................................................................................... 8
Approccio ..................................................................................................... 8
Come è Organizzato il Testo ............................................................................ 9

ALCUNI CASI REALI 10


Bullismo On-line ...........................................................................................10
Si conoscono su Facebook , lui finge di avere 16 anni e la uccide ........................10
Eccesso di Autocelebrazione sul Web ...............................................................10
Ladri: social network per svaligiare casa ..........................................................11
Truffe On-Line ..............................................................................................11
File Sharing..................................................................................................11
Utilizzo Inappropriato del Telefonino ................................................................11
Furto d‘Identità ............................................................................................11
Reclutamento da Parte della Malavita ..............................................................12
Uccide il figlio perché la disturba mentre gioca .................................................12
Polizia Postale: da Facebook più rischi adescamento ..........................................12
Seduce e violenta 13enne conosciuta su Facebook ............................................12

IL VALORE DELLE INFORMAZIONI 13


Quali Informazioni Diffondiamo su Internet?.....................................................13
Come Diffondiamo Informazioni? ....................................................................14
Come Possono Essere Utilizzate le Nostre Informazioni? ....................................14
Come Possono Appropriarsi delle Nostre Informazioni? ......................................15
Di chi è la Proprietà delle Nostre Informazioni ..................................................15
La Reputazione On-line..................................................................................15

PRIVACY E SICUREZZA 16
Privacy e Sicurezza .......................................................................................16
Cosa il Mondo (e non solo la Rete) sa di Noi .....................................................16
La Legge......................................................................................................17
Le Responsabilità ..........................................................................................17

SCHEDE: GLI STRUMENTI 19


Scheda: Social Networking / Social Media ........................................................20
Scheda: Il P2P (ed il F2F) ..............................................................................21
Scheda: VOIP e IM (Instant Messaging)...........................................................22
Scheda: Blogging..........................................................................................23
Scheda: Condivisione di Contenuti ..................................................................24
Scheda: Giochi in Rete ..................................................................................25

SCHEDE: LE TECNOLOGIE 26
Cams ..........................................................................................................26
Geolocalizzazione..........................................................................................26
Analisi del traffico .........................................................................................26
Correlazione ed Inferenza delle Informazioni ....................................................27

SecAtSchool.wordpress.com 3
LE PRINCIPALI MINACCE 28
Il Malware....................................................................................................28
Comportamenti Fonti di Rischio .....................................................................28
Comunicazione di Informazioni Personali..........................................................29
Accesso a Siti Vietati o Pericolosi ....................................................................29
Phishing ......................................................................................................29
Spam ..........................................................................................................30
Furto d‘Identità Digitale / Sostituzione di Persona / Falsificazione d‘Identità .........30
Persistenza delle Informazioni / Danni all‘Immagine e Reputazione .....................30
Minore Produttività e Disturbi Comportamentali ................................................30
Reti Wireless Non Protette .............................................................................30
Gift Giving / Social Engineering ......................................................................31

COME POSSIAMO DIFENDERCI? 32


Protezione dei Sistemi ...................................................................................32
Impostazioni di Sicurezza ..............................................................................32
Comportamenti ............................................................................................32

REGOLE GENERALI DI COMPORTAMENTO 34


Premessa.....................................................................................................34
Come Comportarsi ........................................................................................34
Per i più Piccoli .............................................................................................36
Per i Giovani.................................................................................................36
Per i Genitori ................................................................................................37
Per gli Insegnanti..........................................................................................38

COME AFFRONTARE IL PROBLEMA 39

CONCLUSIONI 41

GLOSSARIO E RIFERIMENTI 42

SecAtSchool.wordpress.com 4
A proposito di questo libro
Questo libro è parte di un insieme di materiale riguardante il medesimo argomento: la privacy
nell‘uso quotidiano di Internet e dei relativi strumenti. Il progetto Sec@School include:
documenti digitali, scaricabili da SecAtSchool.wordpress.com e it.wikibooks.org;
libri stampati, disponibili a richiesta, o scaricabili da scribd.com;
slides per la presentazione dei contenuti, consultabili anche su Slide Share.net
Una versione DRM-free di questo libro, in formato PDF;

Per tutto questo ed altro materiale, visitateci al nostro sito SecAtSchool.wordpress.com.


Questo libro e la relativa versione PDF sono pubblicati sotto una licenza Creative Commons
Attribuzione-Non commerciale-Condividi allo stesso modo 3.0. Ciò consente a chiunque
di farne copie (ma non di venderle), purché sia riportata la corretta attribuzione agli autori, ed
ogni lavoro derivato sia reso disponibile sotto la medesima licenza. Ogni copia o lavoro derivato
deve includere un chiaro link al nostro sito, SecAtSchool.wordpress.com.

Consultate http://creativecommons.org/licenses/by-nc-sa/3.0/deed.it per ulteriori informazioni


riguardo alle condizioni. Copie stampate possono essere ordinate da scribd.com, un servizio di
stampa a richiesta. La versione PDF verrà aggiornata periodicamente, ed il fatto di ordinare
copie stampate da un servizio di stampa a richiesta garantisce di ricevere sempre la versione
più aggiornata.

Note sull’Autore
Andrea è un professionista nel settore dell'Informatica, che ha vissuto fin dagli albori del home
e personal computing, e spaziando poi attraverso molte delle branche più avanzate della
disciplina.
Attualmente si occupa anche di analisi dei rischi e di gestione della sicurezza dei dati per
aziende con elevati requisiti di sicurezza.
Socio del CLUSIT (Associazione italiana per la sicurezza informatica),
vorrebbe condividere quest'esperienza con genitori, insegnanti ed alunni,
così da poterla sviluppare, migliorare e rendere liberamente disponibile e
ripetibile in altre scuole.

Potete scrivermi a: me@AndreaRui.name

Credits
Il logo è stato gentilmente realizzato da Paolo Rui – Sottomarino.org

Ringraziamenti Speciali
Pierluigi Paganini, Security Specialist
Claudio Telmon, comitato direttivo del CLUSIT

SecAtSchool.wordpress.com 5
(Pagina intenzionalmente vuota)

SecAtSchool.wordpress.com 6
Prefazione
Per la scuola, occuparsi di media e Nuove Tecnologie è un‘opportunità pedagogica importante.
Internet e cellulari, ad esempio, sono strumenti che non solo informano o fanno
intrattenimento, ma propongono ormai valori e modelli di comportamento dominanti. I ragazzi
ci sono nati, gli adulti stanno imparando. Per entrambi, è cambiata profondamente la modalità
di comunicazione, di socializzazione, di apprendimento e di informazione.
Per i genitori, comprendere e gestire l‘utilizzo che i figli fanno delle nuove tecnologie è divenuta
un‘esigenza irrinunciabile, sia per ridurre il gap generazionale, sia per evitare spiacevoli
conseguenze.
Ciò detto, una cosa che genitori ed insegnanti hanno in comune è l‘obiettivo di far crescere
bene i figli ed allievi; la famiglia e la scuola hanno come compito primario non l‘istruzione
(intesa nel senso del nozionismo o indottrinamento), ma quello di educare e di insegnare ai
giovani a ragionare con la propria testa ed a muoversi nel mondo con capacità di
discernimento.
Ma come tutti ben sappiamo, non è possibile scegliere se non si conoscono le possibili
alternative.
A complicare le cose c‘è il fatto che la vita nel mondo virtuale della Rete ha reso lontana ed
evanescente la percezione del male, del reato, dell‘offesa: mentre in un rapporto reale tutti
percepiamo chiaramente che un‘offesa o un furto possono portare a reazioni concrete da parte
di altri, il relazionarsi semplicemente con un computer o con un telefono ci fa perdere
completamente questa percezione.
La comprensione profonda di ciò che facciamo in Rete è quindi l‘elemento fondamentale per
imparare a relazionarci correttamente con il mondo virtuale di oggi e, soprattutto, del futuro.
Nota: nel testo, il termine ‗Rete‘ (con l‘iniziale maiuscola) viene utilizzato come sinonimo di
Internet.

Scopo del Libro

Questo testo intende presentare in modo discorsivo la realtà quotidiana della vita in Rete e dei
rischi che sia noi e soprattutto i nostri figli ed allievi corriamo.
L'obiettivo è anche quello di fornire uno strumento di supporto per coloro che volessero
dedicare un po' del proprio tempo, così come ho fatto io, a raccontare di persona queste cose
in un contesto discorsivo, magari in classe, o in qualche incontro con genitori ed insegnanti, a
scuola o fuori dall'orario scolastico.
Onde evitare la pulsione alla repressione, sentimento che emerge quando si perde il controllo
del terreno su cui si combatte, si vuole proporre un approccio che trasformi quella che a noi
sembra quasi una ‗guerra tecnologica e generazionale‘ in un elemento costruttivo per
recuperare quella responsabilità che, in famiglia come a scuola, abbiamo come educatori.
L‘obiettivo del testo è quindi quello di fornire a tutti (giovani, genitori, docenti) utili
informazioni e strumenti per aiutare e promuovere la crescita di una consapevolezza
personale, di una coscienza sana e di un‘etica che aiutino tutti a muoversi in Internet con

SecAtSchool.wordpress.com 7
responsabilità e maggior sicurezza.

A chi è Destinato

Questo lavoro è pensato per i ‗non addetti ai lavori‘ della Rete, con particolare attenzione al
mondo della scuola (soprattutto docenti e genitori, ma anche per i giovani).
Tuttavia il motivo principale per cui si è avviata la stesura di questo testo è quello di fornire un
filo conduttore per persone che, come me, hanno voglia di andare a raccontare le cose della
Rete in modo non impersonale a chi vuole saperne di più, e spesso non ha il tempo o
l‘opportunità di leggere ed approfondire in autonomia.
In particolare, l‘opera è destinata agli insegnanti della scuola secondaria di primo e secondo
grado, ed ai genitori a partire dalla scuola primaria, in modo che si preparino per tempo al
momento in cui computer e telefonini entreranno, volenti o nolenti, in casa.

Approccio

Questo non è un opuscolo informativo; non può essere sfogliato per derivarne una semplice
verità che risolva tutti i problemi.
L‘impostazione che abbiamo dato al testo non è pertanto quella di fornire pedissequamente
indicazioni tecniche su come proteggersi dalle minacce; si cerca invece di puntare alla
comprensione dei fenomeni nella loro generalità, in modo da sapere cosa fare o non fare in
ogni momento, e quali possono essere le conseguenze delle nostre azioni.
L‘idea iniziale era di occuparsi dei temi nella pura ottica della privacy, ma come vedremo, la
privacy ha anche aspetti che si estendono verso quelli della sicurezza personale.
Dato l‘obiettivo divulgativo, l‘approccio adottato per l‘impostazione del testo non è quindi né
professionale né commerciale: si privilegia infatti una presentazione descrittiva per facilitare
una comprensione immediata di come i contenuti si applichino alla nostra vita quotidiana.
L‘impostazione potrebbe apparire un po‘ terroristica, soprattutto nel capitolo dedicato ai casi
reali: deve essere chiaro che quelli che vengono presentati sono casi limite, e non la normalità;
nondimeno, è importante rendersi conto che queste sono cose che possono capitare.
Internet ed i suoi strumenti e servizi sono un bene per l‘umanità, e sono i mattoni
fondamentali per l‘evoluzione dell‘uomo e della società; ormai non possiamo più prescindere
dal suo utilizzo, né immaginare per i nostri figli un futuro in cui Internet non sia uno strumento
fondamentale per produrre ed acquisire conoscenza.
L‘approccio forse un po‘ ‗aggressivo‘ non si propone assolutamente di creare od accrescere
paure, quanto di attirare l‘attenzione del lettore sui temi presentati, in modo da creare un
livello di interesse tale da spingere a cercare di comprendere ed approfondire gli argomenti.
Affrontare, invece che evitare ed ignorare gli argomenti, è il primo passo per creare
consapevolezza, sia nel lettore sia nella sua audience, quando si troverà a presentarli ad essa.

Questo testo fa tesoro dei vostri suggerimenti che emergono dai commenti sia in Rete che
durante gli incontri, in modo da essere sempre più vicino alle esigenze quotidiane ed essere
aggiornato in relazione all‘evoluzione della Rete.
Pertanto, ogni vostro contributo, richiesta, suggerimento o correzione sono i benvenuti.
Potete pubblicare i vostri commenti e suggerimenti sul blog SecAtSchool.wordpress.com, dei
quali vi ringraziamo fin d‘ora.

SecAtSchool.wordpress.com 8
Come è Organizzato il Testo

L‘idea generale è quella di partire da una serie di casi reali, molto noti ed interessanti anche
per la loro attinenza ai nostri comportamenti quotidiani.
Dedichiamo quindi un capitolo al valore delle informazioni, che è l‘elemento invisibile,
impalpabile che occorre per capire le dinamiche delle minacce su Internet.
Segue un rapido excursus sulla legge, sui diritti delle persone e sulle responsabilità, per farsi
un‘idea sulle possibili conseguenze che derivano dai nostri comportamenti.
Un ulteriore capitolo, organizzato a schede, contiene una carrellata sugli strumenti che
utilizziamo abitualmente; ogni scheda descrive lo strumento, l‘uso abituale che ne facciamo, le
minacce che vi si nascondono, ed i possibili rischi che si corrono.
Il Capitolo 5, anch‘esso organizzato a schede, è dedicato alle tecnologie che soggiacciono agli
strumenti che utilizziamo abitualmente, con lo scopo di descrivere l‘impatto e le implicazioni
che possono avere sulla nostra privacy e sulla nostra sicurezza.
Una volta visti strumenti e tecnologie, il Capitolo 6 si occupa quindi di quali siano le principali
minacce nascoste dietro il nostro normale utilizzo degli strumenti e dei servizi della Rete.
Il Capitolo 7 descrive, in breve, una serie di informazioni sulle misure semplici e pratiche che
possiamo adottare per difenderci dalle principali minacce.
Dopo esserci fatti un‘idea di cosa c‘è la fuori, dedichiamo infine un po‘ di spazio (Capitolo 8)
alle regole generali di comportamento che possiamo adottare per difenderci, raccolte con
un occhio di attenzione all‘età ed al ruolo di chi legge: i più piccoli, i giovani, i genitori e gli
insegnanti.
Il Capitolo 9 prova a fornire qualche indicazione su come affrontare il problema
dell‘educazione e della trasmissione della conoscenza.
Cerchiamo infine di tirare qualche conclusione, sintetizzando ciò che abbiamo presentato, e
riepilogando i concetti chiave che devono guidarci per una vita più sicura in Rete.
Oltre ad una sintetica sezione finale dedicata a glossario e riferimenti, ho cercato di inserire
riferimenti utili all‘interno del testo per meglio comprendere il significato dei termini utilizzati; i
riferimenti sono in generale verso Wikipedia, il cui spirito condivido pienamente e cerco di
promuovere.

SecAtSchool.wordpress.com 9
1
Alcuni Casi Reali
Presentiamo di seguito alcuni casi realmente accaduti; tra i molti, abbiamo selezionato quelli
che evidenziano come semplici comportamenti quotidiani possono avere ricadute importanti
sulle persone e addirittura sulla società.
Come potrete notare, non si tratta di casi lontani, la cui notizia ci perviene da paesi
sottosviluppati o culturalmente molto differenti da noi.
Non tutti i casi fanno riferimento a realtà ed accadimenti in Italia, ma anche se la legge varia
da paese a paese, dobbiamo tenere conto sia del fatto che in generale i nostri figli viaggiano e
viaggeranno più di quanto abbiamo fatto noi, sia del fatto che le varie normative tendono
sempre più ad allinearsi per via della globalizzazione.

Bullismo On-line

caso Google-Vivi Down


Nel 2006 sono state girate in classe con un telefonino delle scene di bullismo contro un disabile
affetto da Sindrome di Down; il video è stato quindi pubblicato su Internet ed indicizzato dai
motori di ricerca, tra cui Google.
Ai ragazzi che hanno compiuto questi atti nei confronti di un ragazzo disabile, che hanno
filmato deliberatamente tutto e deciso di pubblicare i video su Internet sono stati assegnati
una decina di mesi di volontariato.
http://it.euronews.net/2010/02/24/italia-bullismo-online-google-colpevole-di-lesione-della-
privacy/
http://www.reuters.com/article/idUSTRE61N2G520100224

Si conoscono su Facebook , lui finge di avere 16 anni e la uccide

Si conoscono su Facebook, lui finge di avere 16 anni e la uccide


tragica morte di Ashleigh Hall, una diciassettenne adescata sul network, violentata e poi uccisa
dallo stupratore seriale Peter Chapman.
http://www.corriere.it/esteri/09_ottobre_28/facebook-londra-marchetti_68b3a238-c3b0-11de-
a7c3-00144f02aabc.shtml

Eccesso di Autocelebrazione sul Web

"Studiavano" i vip sul Web e poi svaligiavano le loro ville Attraverso i siti di gossip
individuavano gioielli e accessori di lusso e poi entravano in azione - Le vittime: da Paris Hilton
a Lindsay Lohan, Megan Fox e Orlando Bloom.
http://www.corriere.it/cronache/10_gennaio_18/ville-furti-web_d42a774c-041c-11df-9eeb-
00144f02aabe.shtml

SecAtSchool.wordpress.com 10
Ladri: social network per svaligiare casa

Nell‘era di internet e dei social network anche i ladri cambiano stile, tattiche e modi di agire: se
prima utilizzavano telefonate anonime ed appostamenti per carpire le abitudini degli ignari
padroni di casa, ora ai ladri per individuare le case vuote da svaligiare basta spulciare i social
network.
http://internet.tuttogratis.it/ladri-social-network-per-svaligiare-casa/P17227/
Un gruppo di tecnici olandesi ha appena diffuso in rete un sito che mostra di quali rischi si
corrono a pubblicare troppe notizie personali su internet.
Il sito Please Rob Me (Prego, derubatemi) attinge informazioni liberamente accessibili a
chiunque su Twitter e genera in tempo reale una lista di coloro che si sono allontanati da casa,
e questo grazie anche alla geolocalizzazione delle persone a mezzo telefonino GPS.

Truffe On-Line

La canadese Ashley Anne Kirilow di Oakville, 23 anni, ha ingannato amici, familiari e molti altri
fingendo di essere malata terminale. Da familiari e conoscenti ha ottenuto migliaia di dollari
per cure e chemioterapie mai fatte, perfino con una colletta organizzata su Facebook. Ora
dovrà rispondere in tribunale dell'accusa di truffa.
http://www.vip.it/ashley-anne-kirilow-falsa-malata-di-cancro/
http://www.repubblica.it/persone/2010/09/16/foto/soldi_e_solidariet_ma_anne_finge_di_aver
_il_cancro-7126559/1/

File Sharing

Caso Capitol v. Thomas


La RIAA (la società americana dei discografici) ha fatto causa per 222.000$ a mamma Jammie
Thomas per la condivisione illegale di 24 brani musicali, effettuata probabilmente dal figlio;
tuttavia il contratto di connettività ad Internet era intestato a lei.
Dopo due costosissimi processi, ora il caso è arrivato alla Corte Suprema, ove la multa è stata
elevata ad un milione e mezzo di dollari.

Utilizzo Inappropriato del Telefonino

http://www.repubblica.it/2007/10/sezioni/scuola_e_universita/servizi/bullismo-5/bullismo-
5/bullismo-5.html
Imperia, Istituto per geometri Ruffini: studente rischia una multa di migliaia di Euro per aver
filmato con il proprio telefonino dei compagni.

Furto d’Identità

Al titolare di ByoBlu, il quarto blog politico italiano, è stato trafugato l‘account su Google, ha
sostituito la password e si è impadronito della sua casella di posta.
http://www.byoblu.com/post/2010/11/09/NON-SONO-PIU-IO.aspx
Questo ha messo a rischio anni di lavoro on-line, e quel che è peggio, la reputazione
dell‘autore, in quanto con le sue credenziali il malintenzionato ha avuto il potere di scrivere
qualsiasi cosa, anche contraria alle idee del titolare, potendo contare sia sulla sia reputazione
sia sulla visibilità in Rete data dalla quantità di accessi effettuati dagli utenti.
Occorre ricordare che il titolare del blog è civilmente e penalmente responsabile di quanto vi
viene pubblicato.

SecAtSchool.wordpress.com 11
Reclutamento da Parte della Malavita

Ragazzini e giovani che non riescono a fare a meno di Internet, ed il cui livello di conoscenza è
estremamente alto, e passano ore chiusi in camera a navigare, accrescono il proprio livello di
autostima cercando di saperne di più.
Le organizzazioni criminali utilizzano una forma di sfruttamento dei minori nel reclutare i
cosiddetti ‗Kiddiots‘, che sono giovani ‗smanettoni‘ che si illudono di essere grandi hacker
scaricando ed utilizzando programmi e malware già pronti per effettuare attacchi.
Inizialmente i destinatari degli attacchi sono amici o conoscenti, ed il fine è quello di
dimostrare la propria bravura; apprezzamenti da sconosciuti in Rete possono fomentare questi
comportamenti, fino a coinvolgere questi giovani in azioni ed attacchi illegali.
http://www.repubblica.it/2005/b/sezioni/scienza_e_tecnologia/affin/smanettoni/smanettoni.ht
ml?ref=search

Uccide il figlio perché la disturba mentre gioca

Lei si chiama Alexandra Tobias, 22 anni, e il figlio Dylan Lee Edmondson, tre mesi.
Lei gioca a Farmville, ma il neonato continua a piangere distraendola dai suoi compiti alla
―fattoria‖. Deve interrompere a più riprese per occuparsi di lui. A un certo punto però non ci ha
visto più e ha iniziato a strattonarlo con forza facendogli battere la testa. E il bambino muore.
Rischia l‘ergastolo – Alexandra Tobias è accusata di omicidio di secondo grado e rischia
l'ergastolo.
http://www.jacktech.it/news/lifestyle-e-web/web/social-network-madre-uccide-il-figlio-perche-
la-interrompe-mentre-gioca-a-farmville

Polizia Postale: da Facebook più rischi adescamento

Dilaga tra i ragazzi la moda dei social network come FaceBook e MySpace; aumentano però di
pari passo i rischi di adescamento. E mentre i figli sono collegati alla rete, i genitori, anziché
vigilare, li lasciano soli alle prese con le 'cyber-insidie'.
Proprio dai poliziotti del web arriva l'allarme per il dilagare del cosiddetto 'grooming', ovvero
l'adescamento via internet da parte di adulti che con l'inganno riescono a guadagnarsi la
fiducia delle potenziali vittime.
http://www.sap-emiliaromagna.org/notizie/nazionale/6-polizia-postale-facebook.html

Seduce e violenta 13enne conosciuta su Facebook

Violenza, notte con una tredicenne adescata su Facebook: il comico "Billy Ballo" in cella.
Il comico, noto per il personaggio di «Billy Ballo», ha completamente plagiato la ragazzina
invaghita di lui.
http://www.ilgiornale.it/milano/violenza_notte_tredicenne_adescata_su_facebook_comico_bill
y_ballo_cella/23-05-2009/articolo-id=353302-page=0-comments=1
http://milano.corriere.it/milano/notizie/cronaca/09_maggio_22/sesso_tredicenne_violenza_ses
suale_arrestato-1501384486635.shtml

SecAtSchool.wordpress.com 12
2
Il valore delle Informazioni
Google, Facebook, ... sono siti e servizi che costano centinaia di milioni e fatturano miliardi di
dollari ogni anno.
Il 31 marzo 2010 il fatturato di Google è arrivato a 6,77 miliardi di dollari (+23% rispetto
all‘anno precedente).
E Google è solo uno dei tanti motori di ricerca: Bing, il nuovo motore di ricerca della Microsoft,
è stato comperato per ‗soli‘ 100 Milioni di dollari.
Eppure noi non paghiamo nulla, o almeno così crediamo.
Noi paghiamo in natura, con i dati che noi forniamo.
Da dove vengono tutti questi soldi?
dalla pubblicità e dalla vendita dei dati;
dall'analisi del mercato e delle preferenze negli acquisti;
dal capire quali prodotti sono più vendibili, o su cui si può fare più margine;
da accordi commerciali per la promozione dei contenuti (vedi YouTube).

Quali Informazioni Diffondiamo su Internet?

Se proviamo a fare mente locale sull‘utilizzo che quotidianamente facciamo di Internet,


possiamo renderci conto di quante informazioni facciamo circolare su di noi, senza rendercene
conto:
mailing lists;
pensieri;
chi siamo;
cosa facciamo;
quali sono le cose che ci piacciono di più (video, programmi televisivi, …);
dove siamo;
curriculum vitae;
proprietà dei documenti che diffondiamo (autore, data, software utilizzato, ...) ;
la nostra posizione, sia per il crescente numero di dispositivi GPS, sia per la
localizzazione degli indirizzi IP e delle celle wireless;
quale strumento stiamo utilizzando (tutti i browser raccontano 'chi sono' e su quale
piattaforma girano;
come spendiamo i nostri soldi;
..
E senza saperlo:
la quantità di collegamenti ed amici indica quanto siamo disponibili a nuove
connessioni, e quanto ci fidiamo degli altri;

SecAtSchool.wordpress.com 13
Nel mondo del lavoro, la quantità di connessioni è indice anche dell‘importanza della
propria posizione e della quantità di tempo che lavoriamo in un‘azienda;

Come Diffondiamo Informazioni?

I modi ed i mezzi con cui diffondiamo le informazioni sul conto nostro e degli altri sono
molteplici, e tanto più li utilizziamo tanto più ‗raccontiamo‘:
posta elettronica (contatti, contenuti, collegamenti ipertestuali, allegati, …);
chat (Skype, MSN, IRC, ...);
social networks (Facebook, MySpace, ...);
Twitter;
VOIP (Skype, VoipStunt, JaJah, …);
telefonia, SMS, MMS, ...;
file che condividiamo;
allegati: nei documenti, oltre al contenuto scritto da noi, ci sono molte proprietà
nascoste;
reti wireless: se non protette, sono libri aperti per chi ha voglia di ‗stare in ascolto‘‘…
Bluetooth;

Tanto per fare un esempio, vediamo cosa sa di noi Google, come minimo (quando siamo
autenticati):
Tutte le ricerche che facciamo;
Tutti i siti visitati;
Le mappe;
immagini e video caricati;
news;
prodotti;
blog;
ed ovviamente:
tutta la posta elettronica ed i nostri contatti;
chat;
allegati;
contatti;
Google Docs;
E questo vale, naturalmente, per tutti i sistemi e servizi analoghi ...

Come Possono Essere Utilizzate le Nostre Informazioni?

Raccogliere le informazioni è più facile di quanto si pensi; la curiosità è una delle motivazioni
possibili, ma certamente molto meno probabile che:
costruire false amicizie e false identità;
derubarci quando siamo fuori di casa;
sapere se siamo benestanti;
sapere come è composta la nostra famiglia;
metterci in imbarazzo o ricattarci, oggi o nel futuro;
furti nelle case (grazie a Twitter etc.);
raccogliere i dati delle nostra carte di credito e dei nostri conti correnti;

SecAtSchool.wordpress.com 14

Come Possono Appropriarsi delle Nostre Informazioni?

Oltre ai metodi disponibili per tutti (ricerche più o meno approfondite su Internet), esistono
altri modi più subdoli e malevoli per arrivare alle nostre informazioni:
spam, per installare malware (attraverso allegati malevoli o rinvio a siti compromessi);
mail simpatiche per acquisire mailing lists;
fake, per appropriarsi delle nostre carte di credito;
analisi delle comunicazione e delle chat;
HTTP e HTTPS: siti sicuri e non;
servizi vari (blippy.com, ...);
gioco d'azzardo on-line;
acquisto di accesso a siti per adulti;
acquisto su siti non affidabili;
rubare intere banche dati, possibilmente contenenti le nostre carte di credito;
tessere di fidelizzazione, ... (OK, non c‘entra con Internet, ma lo scopo è il medesimo);
...

Inoltre oltre ai malintenzionati ci sono anche organizzazioni (case discografiche e di produzione


video) che sono costantemente a caccia di condivisori (Emule, P2P, bittorrent, ...).

Di chi è la Proprietà delle Nostre Informazioni

Il buon senso ci dice che le nostre informazioni dovrebbero essere nostre, e così provano
anche a dire le leggi.
In pratica non sempre è così: se proviamo a leggere le condizioni di licenza dei vari Google,
Facebook, etc. scopriamo che si riservano tutti i diritti di utilizzo di quanto scriviamo e
carichiamo.
Questo significa che i fornitori di servizi si riservano ogni diritto su ciò che carichiamo, sui
nostri documenti, le nostre foto, …; tutte informazioni che un domani potrebbero anche
rivendere.
Occorre sempre ricordare che nessuno mette in piedi servizi che costano miliardi per farci un
regalo o per beneficenza …

La Reputazione On-line

La reputazione on-line è l‘immagine che diamo di noi stessi in Rete, attraverso tutto ciò che
pubblichiamo: scritti, immagini, commenti, video, il nostro curriculum …
Oggi è molto più probabile che qualcuno si faccia un‘idea di noi molto prima di conoscerci
personalmente, ed anzi forse deciderà non ci conoscerci proprio in base a quanto ha scoperto
su di noi.
La ricerca in Rete di informazioni sulle persone è ormai prassi consolidata per la selezione del
personale prima di effettuare colloqui di lavoro: ormai l‘immagine che vogliamo dare di noi
stessi ad un‘azienda non è più contenuta soltanto nel curriculum, ed anzi il curriculum diviene
sempre di più una semplice lettera di presentazione.
Ciò detto, occorre ricordare che l‘immagine di noi in Rete non dipende soltanto da ciò che
scriviamo oggi, ma anche da tutto ciò che abbiamo scritto e gli altri hanno detto di noi in
passato: il ‗diritto all’oblio‘ è ormai soltanto un concetto astratto; di fatto, è praticamente
impossibile rimuovere dalla memoria della Rete il nostro passato.

SecAtSchool.wordpress.com 15
3
Privacy e Sicurezza

Privacy e Sicurezza

Due righe, per chiarire la differenza tra privacy e sicurezza; si tratta di due termini che spesso
vengono usati come sinonimi quando si parla dei nostri dati (su Internet e non), ma in realtà
fanno riferimento ad aspetti sostanzialmente diversi.
Molte volte utilizziamo il termine ‗Privacy‘ facendo in realtà riferimento ad aspetti ed eventi che
riguardano la sicurezza.
La privacy può essere violata senza alcuna violazione di sicurezza: ad esempio, il nostro
medico può lecitamente accedere alla nostra cartella clinica, ma non può divulgarne il
contenuto.
In sostanza, la differenza può più facilmente essere compresa capendo la differenza tra Danni
Obiettivi (quantificabili) e Danni Soggettivi (percepiti).
L‘utilizzo indebito del nostro codice fiscale o della nostra carta di credito non sono violazioni
della privacy, ma violazioni alla nostra sicurezza (o danni economici).
Se qualcuno si appropria ed utilizza senza autorizzazione il numero della nostra carta di
credito, non si tratta di violazione della privacy: è piuttosto un problema di violazione della
sicurezza dei nostri dati.
Si parla di Privacy quando vengono utilizzate senza autorizzazione informazioni che riguardano
la nostra sfera intima: se qualcuno ci denigra verso gli altri per le nostre convinzioni personali,
religiose, politiche …, o per disturbi medici o psichici che dovrebbero essere noti soltanto al
nostro medico (ed al più ai nostri familiari più stretti) ebbene, quelle sono indebite invasioni
della nostra Privacy.
Inoltre la privacy è selettiva: e possibile che vogliamo far conoscere alcune nostre informazioni
personali ad alcune persone, ma non ad altre.
Ad esempio, è ragionevole immaginare che ci stia bene far conoscere i dati medici che ci
riguardano al nostro medico, ma non agli amici, e certamente non a tutti su Internet.

Cosa il Mondo (e non solo la Rete) sa di Noi

Ogni giorno, la nostra identità viene da noi in qualche modo frammentata e distribuita tra tutti
i servizi che utilizziamo, ove in ciascuno raccontiamo una parte di noi (la foto, la data di
nascita, il sesso, gli amici, gli hobby, la scuola, le nostre opinioni, ...).
Nessuno ha (o dovrebbe avere) l‘interezza dei nostri dati, ma ciò nonostante, i nostri dati sono
la: non sappiamo esattamente chi li leggerà, non ci rendiamo conto che non li possiamo più
cancellare, …
Stiamo ormai trasferendo tutto ciò che un tempo era volatile o privato in qualcosa di pubblico:
l‘agendina con i nostri contatti non è più sul nostro tavolo: ora è sparsa in chissà quanti
programmi e servizi, sul nostro PC e su Internet.

SecAtSchool.wordpress.com 16
I nostri pettegolezzi, che un tempo si facevano riservatamente, tra pochi intimi, ora sono
scolpiti per sempre nella memoria della Rete …
Le nostre preferenze, i nostri acquisti, ma anche le nostre abitudini, i nostri orari, i nostri
interessi sono ormai tracciati e memorizzati.

La Legge

La privacy è un diritto costituzionale, a partire dall‘inviolabilità della corrispondenza, ed è per


questo che tutti i paesi si stanno muovendo per proteggere questo diritto; l‘Italia in questo
senso è stata tra le prime a dotarsi di buone leggi (ovviamente perfettibili).
Il riferimento normativo in Italia è il Codice in Materia di Protezione dei Dati Personali (D.Lgs.
196/2003) e le sue successive integrazioni.
Giusto per chiarimento, il Garante distingue tra quattro categorie di dati da proteggere (art.4
lett. b,c,d,e):
dati personali (il nostro nome, codice fiscale, …)
dati identificativi
dati sensibili (le nostre convinzioni, il nostro sesso e stato di salute, etc.)
dati giudiziari
In sostanza, la legge garantisce una serie di diritti delle persone, per assicurare che i dati
sensibili e giudiziari non siano trattati ed utilizzati senza il consenso del proprietario.

Le Responsabilità

Se la legge garantisce dei diritti, essa stabilisce anche delle responsabilità.


Oltre ai comportamenti che già intuitivamente sono reati di tipo informatico:
Frode informatica
Falso in documenti informatici
Danneggiamento di dati e programmi
Sabotaggio informatico
Accesso non autorizzato ad un sistema informatico
Intercettazione non autorizzata di comunicazioni informatiche
Riproduzione non autorizzata di un programma protetto
Alterazione di dati o di programmi
Spionaggio informatico
Utilizzazione non autorizzata di un elaboratore
Utilizzazione non autorizzata di un programma informatico

alcuni (in grassetto) possono configurarsi molto più facilmente di quanto noi pensiamo.
Quanto si applica per la riproduzione o l‘utilizzazione non autorizzata di programmi informatici
si applica anche, più in generale, a tutti i contenuti protetti, e quindi a musica, film, e-book …
Senza contare che con quello che scriviamo possiamo incorrere nel reato di diffamazione.
Per quanto possa sembrare incredibile, la fattispecie del reato di riproduzione non autorizzata
di immagini può configurarsi anche con fotografie fatte da noi stessi, ad esempio ad opere
d‘arte o (incredibile!) ad edifici il cui design è registrato: in sostanza, contrariamente a quanto
accade all‘estero, in Italia non esiste il cosiddetto ‗diritto di panorama‘.

È importante ricordare che, laddove vi agiscano dei minori, la responsabilità ricade sui loro
responsabili (in generale il titolare della connessione ad Internet, se il reato viene perpetrato

SecAtSchool.wordpress.com 17
attraverso di essa).
In pratica, chi ci va di mezzo sono i genitori, o il responsabile della scuola, o il titolare
dell'azienda che mette a disposizione apparati e la connessione.
A parte l‘appurare le effettive responsabilità individuali, esiste una responsabilità morale
imputabile a chi non ha fatto appropriata e preventiva opera di formazione ed informazione.

SecAtSchool.wordpress.com 18
4
Schede: Gli Strumenti
Questo capitolo dedica una pagina a ciascuna delle tecnologie più frequentemente utilizzate,
per aiutarci a farci un‘idea di cosa siano in realtà, di come funzionino, e soprattutto di quale sia
l‘utilizzo che se ne fa e dei rischi che si corrono a non utilizzarle con cognizione di causa.
Per ogni scheda diamo anche qualche semplice consiglio su come evitare almeno i rischi
peggiori.

SecAtSchool.wordpress.com 19
Scheda: Social Networking / Social Media

Cosa è
In sintesi, si tratta di siti accessibili via Internet in cui le persone creano tra loro relazioni (di
amicizia, professionali, di interesse o di appartenenza a gruppi omogenei), e creano gruppi di
interesse e di discussione, in cui condividere e commentare pensieri, materiale (foto, film,
articoli, notizie, …) ed opinioni.
Oggi il più famoso è Facebook, ma ve ne sono a centinaia (vedi su Wikipedia).

Come Funziona / Come lo Usiamo


In generale si tratta di siti in cui ciascun utente registrato registra una descrizione del proprio
profilo, della propria storia, dei propri interessi, e quindi cerca nel sito il profilo di persone
conosciute (o che vorrebbe conoscere), ed a queste chiede di accettare la connessione (talvolta
detta anche ‗amicizia‘).
Se la controparte accetta la connessione, il sito registrerà il fatto che le due persone si
conoscono (o che comunque hanno una relazione di interesse).
Le informazioni che pubblichiamo possono essere accessibili, a nostra scelta, soltanto alle
persone con cui abbiamo stretto amicizia, o anche ai loro conoscenti, o addirittura
indistintamente a tutti.
In generale, possiamo dire che un social network è un luogo di nascita di un‘identità sociale,
che supporta e promuove il Confronto Sociale.

Le Minacce / Cosa può accadere


Uno dei problemi che si può manifestare è il fatto che si tende a pensare di ‗valere‘ soltanto se
si ha l‘‘amicizia‘ e l‘approvazione di tante persone, e quindi si tende a cercare ed accettare
connessioni anche da persone (o presunte tali) a noi ignote.
Altro aspetto delicato è il fatto che il fatto di non relazionarsi direttamente con delle persone
reali, in carne ed ossa, ma soltanto con un computer, nell‘intimità del proprio ambiente, può far
perdere la cognizione di chi sta realmente dall‘altra parte, portando quindi le persone a sentirsi
libere di scrivere tutto ciò che gli passa per la mente, senza rendersi conto che si può arrivare
ad offendere o diffamare le persone.
A differenza del tradizionale ‗pettegolezzo‘, ristretto ad una o poche persone, l‘utilizzo di un
social network riporta alla mente il motto latino ‗verba volant, scripta manent‘: il nostro
pettegolezzo su Internet non può essere più cancellato né ripudiato.
L‘eccessiva fiducia che riponiamo nelle relazioni che abbiamo con le persone nella rete sociale
ci può portare anche a raccontare troppo, a dire cose che possono apparirci superflue, ma che
non lo sono per un malintenzionato.

I Rischi
Denunce per diffamazione.
Rapimenti, furti in casa.

Come Difendersi / Buone Pratiche


È fondamentale chiedersi sempre se ciò che si scrive e si pubblica è realmente interessante per
gli altri, e chiedersi anche se le persone con cui ci relazioniamo siano realmente quelle che
crediamo.
Evitare quindi di raccontare fatti personali, propri e di altri, fare apprezzamenti non supportati
da fatti, e raccontare nei dettagli chi si è, dove si è, e cosa si fa.

SecAtSchool.wordpress.com 20
Scheda: Il P2P (ed il F2F)

Cosa è
Il P2P (Peer To Peer – da pari a pari) è un sistema logico per condivisione dei dati; il F2F
(Friend To Friend – da amico ad amico) è una variante del P2P, in quanto alla rete F2F possono
accedere soltanto persone che si conoscono tra loro (è quindi una rete chiusa).
L‘idea di base è che invece che avere tanti computer che scaricano un contenuto da un server,
tutti i computer che effettuano lo scaricamento a loro volta condividono le parti già scaricate;
in questo modo viene distribuito il carico ed il traffico, e viene delocalizzato il contenuto.
Programmi molto noti di P2P sono BitTorrent, Emule, GnuTella, ...

Come Funziona / Come lo Usiamo


Il funzionamento è semplice: si inseriscono le parole chiave da trovare, viene presentato
l‘elenco dei risultati trovati, si scelgono quelli interessanti, e parte lo scaricamento sul proprio
disco.
Attraverso questi strumenti è possibile scaricare una grande quantità di contenuti leciti, ma in
generale i contenuti ricercati sono quelli illeciti: musica, video, software duplicato …

Le Minacce / Cosa può accadere


In particolare per i contenuti multimediali esistono organizzazioni che scandagliano la rete in
cerca di condivisori, al fine di identificarli e denunciarli.
Molti dei contenuti condivisi su Internet tuttavia sono solo specchietti per le allodole: nei film
più gettonati vengono spesso inseriti spezzoni di film pornografici, o vengono anche condivisi
film pornografici attribuendogli titoli di film assolutamente innocenti (spesso di cartoni
animati).
Per quanto riguarda il software condiviso su Internet, o i programmi per proteggere i
programmi protetti da DRM (Digital Rights Management), questi spesso sono stati modificati
per includere malware.

I Rischi
In caso di denuncia per scaricamento o detenzione di contenuti illegali, occorre sempre tenere
conto che, a parte gli ingenti risarcimenti che vengono richiesti, in Italia il reato è di tipo
penale.
Se si installa del malware, si rischia che i propri dati personali, le proprie password, il proprio
numero di carta di credito, le liste dei propri contatti (ed in sostanza la propria identità)
vengano trafugati.
Può accadere poi che nello scaricamento i programmi accedano a siti sotto controllo per
pedopornografia, con la conseguenza di trovarsi con gravissime denunce penali.

Come Difendersi / Buone Pratiche


Non scaricare contenuti coperti da copyright
Scaricare software soltanto dai siti ufficiali.
Utilizzare strumenti di IP blocking (black lists)

SecAtSchool.wordpress.com 21
Scheda: VOIP e IM (Instant Messaging)

Cosa è
Skype, MSN, Google Chat, IRC, ..., ed a modo suo anche Twitter, sono tutti programmi di
‗chat‘ (o ‗instant messaging‘), e recentemente anche FaceBook ed altri social networks.
Sono programmi che consentono di scambiarsi messaggi in tempo reale.
Alcuni di loro consentono anche di utilizzare il computer per telefonare, sia da computer a
computer, sia verso numeri di telefono fissi e mobili, utilizzando il protocollo VOIP (Voice Over
IP); in pratica si tratta della trasposizione (evoluta) su Internet dell‘utilizzo degli SMS e MMS
inviati via cellulare.

Come Funziona / Come lo Usiamo


Concettualmente il funzionamento è semplice: si scrive un messaggio, si preme INVIO, e
questo messaggio viene immediatamente recapitato al, o ai, destinatari, che a loro volta
possono risponderci. Nei messaggi è possibile anche inserire immagini.
La telefonia via VOIP ci consente poi di utilizzare il microfono, ed eventualmente la webcam del
computer per parlare con chi utilizza il medesimo programma, o addirittura con telefoni reali
(con un piccolo costo); utilizzando la webcam è possibile fare videotelefonate.
Questi programmi consentono non solo di fare telefonate, ma anche conference call e
videoconferenze, coinvolgendo quindi più interlocutori in un‘unica conversazione.

Le Minacce / Cosa può accadere


Sicuramente può capitare di scrivere, o dire, più del necessario, e di parlare a sproposito.
Si può raccontare troppo di sé stessi, e parlare a sproposito degli altri.
Qualcuno potrebbe aversene a male, o utilizzare in modo illecito quanto noi raccontiamo.
È possibile che qualcuno intercetti e registri i nostri messaggi e le nostre conversazioni (cosa in
generale difficile con Skype, che effettua la crittografia del traffico).
È anche molto semplice registrare le Chat e le conversazioni, per cui non possiamo sapere cosa
gli altri stanno registrando di noi.

I Rischi
Si rischiano denunce per diffamazione, o raccolte illecite di informazioni su di noi, che possono
portare anche a rapimenti (se da ciò che raccontiamo traspare il fatto che siamo facoltosi), o
violenza sessuale (soprattutto per le ragazze) se si tende a presentarsi come troppo
appariscenti o disponibili.
Si rischia anche di mettere nei guai qualcuno, raccontando cose false su di lui (o peggio, su di
lei).
Ad ossessionare le persone con messaggi indesiderati o contenuti inadatti si rischiano anche
denunce per il reato di Stalking.

Come Difendersi / Buone Pratiche


Come sempre, conversare educatamente (vedi la Netiquette), rispettando gli altri e non
raccontare mai fatti troppo personali o parlare a sproposito.
Verificare sempre l‘identità delle persone con cui ci colleghiamo, chattiamo e telefoniamo:
dall‘altra parte potrebbe esserci qualcuno che si spaccia per qualcuno che conosciamo, magari
perché è riuscito a raccogliere sufficienti informazioni per simulare la sua identità.

SecAtSchool.wordpress.com 22
Scheda: Blogging

Cosa è
Wordpress, LiveSpaces, Blogger, … sono tutti siti dove chiunque può creare il proprio (o i
propri) blog.
Un blog (contrazione di web-log, ovverosia diario in Rete) è uno spazio in cui possiamo scrivere
i nostri pensieri, le nostre considerazioni, le nostre idee, ma anche i nostri articoli –
genericamente definiti ‗post‘; non è un giornale on-line (anche se può essere utilizzato anche
così), non è un diario, non è un libro … in realtà è un po‘ di tutto questo, ma soprattutto è ciò
che noi vogliamo che sia.
La cosa più interessante dei blog è che le persone possono lasciare commenti agli articoli
pubblicati, aggiungendo così una forma di bidirezionalità tra chi scrive e chi legge.

Come Funziona / Come lo Usiamo


L‘utilizzo è semplice: ci si crea un account sul sito che ospiterà il nostro blog, quindi creiamo il
blog, dandogli un nome, e quindi iniziamo a pubblicare articoli, integrandoli se lo desideriamo
anche con contenuti multimediali e collegamenti a siti e ad altri blog.
A nostra volta possiamo aggiungere commenti ai post su cui riteniamo di aver qualcosa da
aggiungere, considerare o controbattere.

Le Minacce / Cosa può accadere


Soprattutto nelle discussioni più animate può accadere che qualcuno non sia d‘accordo con noi.
Esistono persone che non sono capaci di accettare la discussione, e prendono come un‘offesa
qualsiasi critica o parere contrario al proprio.

I Rischi
Se si fanno riferimenti a persone o aziende, bisogna stare attenti a cosa si dice, perché si
rischia sempre una denuncia per diffamazione.
Sono possibili poi eccessi da parte di persone estremiste, che potrebbero cercare di
rintracciarci e di incontrarci di persona.

Come Difendersi / Buone Pratiche


Conversare educatamente (vedi la Netiquette), rispettando le idee ed i pareri degli altri e non
raccontare mai fatti troppo personali o parlare a sproposito.
Se si fanno affermazioni, occorre che queste siano sempre verificabili e supportate da fonti
attendibili.

SecAtSchool.wordpress.com 23
Scheda: Condivisione di Contenuti

Cosa è
Questa scheda è trasversale ad altre: come già visto, Internet porta a condividere contenuti,
che siano pensieri, commenti, immagini, filmati, testi … il tutto in varie forme, su siti
specializzati o su blog, nostri o di altri.
Ad esempio:
Immagini (Flickr, Picasa, …)
Video (YouTube, …)
Testi (Scribd, Lulu, …)
Video, Musica, testi, etc. (P2P, F2F, …)

Come Funziona / Come lo Usiamo


Il funzionamento dipende da sito a sito, da servizio a servizio, ma i meccanismi di base sono
sostanzialmente due: la condivisione di contenuti via P2P, o l‘upload di contenuti attraverso il
browser verso i siti di destinazione.

Le Minacce / Cosa può accadere


Le principali minacce sono legate a chi è in cerca di contenuti illegalmente pubblicati o
condivisi, e a chi invece è in cerca di persone da raggirare, o di cui acquisire l‘identità.
Può anche accadere che pubblichiamo contenuti (immagini, filmati, o informazioni) che
riguardano espressamente qualcuno, senza che questi ne sia informato.
Può anche accadere di pubblicare foto di quadri, edifici o altro, i cui diritti d‘immagine sono
detenuti dagli autori o da altri enti (musei, gallerie d‘arte, etc.).

I Rischi
I principali rischi sono legati a denunce per la condivisione illegale di materiale protetto da
diritto d‘autore, o per violazione della privacy.
In relazione alla pubblicazione di nostri contenuti troppo personali (dati personali, foto e video
di casa, etc.) qualcuno potrebbe raccogliere sufficienti informazioni per farsi un‘idea se possa
valere la pena di ‗farci una visita‘, o anche di rapirci per chiedere un riscatto.

Come Difendersi / Buone Pratiche


Accertarsi sempre di avere le necessarie autorizzazioni per i contenuti che pubblichiamo, sia
che si tratti di contenuti di tipo commerciale che personali di qualcuno diverso da noi.

SecAtSchool.wordpress.com 24
Scheda: Giochi in Rete

Cosa sono
Le tipologie di giochi in rete sono veramente tante, e non è possibile esaminarle tutte in questa
sede: vi sono giochi d‘azzardo, giochi di ruolo, ambienti in cui crearsi delle identità virtuali …
L‘esempio per eccellenza è forse Second Life, un mondo virtuale in cui gli utenti si fanno
rappresentare da avatar, un‘immagine bi o tridimensionale che ci rappresenta nel mondo
virtuale.
In questi mondi possiamo assumere le sembianze ed i comportamenti che preferiamo, senza
alcuna relazione con ciò che siamo realmente nel mondo reale, e con questa nostra immagine
ci presentiamo e ci relazioniamo con gli avatar degli altri utenti.
Esistono molti altri giochi di questo genere, detti giochi di ruolo; su MMORPG.com è possibile
farsi un‘idea dei tipi di giochi che possiamo trovare in Rete.

Come Funziona / Come lo Usiamo


I giochi d‘azzardo online sono in generale trasposizioni dei comuni giochi che conosciamo.
In molti giochi si può iniziare a giocare gratuitamente, ma poi per poter proseguire diviene
necessario acquistare crediti od oggetti (virtuali), per cui si deve fornire il proprio numero di
carta di credito.

Le Minacce / Cosa può accadere


Per i giochi d‘azzardo, possiamo dire che, oltre che essere una sicura fonte di guai economici, i
siti possono fungere da esche per attirare utenti ed infettare i loro computer.
I termini ‗gioca gratis‘, ‗inizia a giocare oggi stesso‘, ‗ricevi fantastici regali‘, ‗download gratuito‘,
‗register for free‘, etc. non sono messaggi di missionari che vogliono il nostro bene e renderci
felici.
I mondi virtuali sono di fatto dei punti di incontro, che da virtuali possono divenire reali; il
problema è le persone reali che stanno dietro ai relativi avatar virtuali possono essere molto
diverse da come si presentano in Rete …
E per quanto riguarda il denaro che abbiamo utilizzato per giocare, a volte non è neppure
possibile riconvertire in denaro reale il denaro virtuale relativo alle nostre vincite o ai guadagni
virtuali che abbiamo realizzato.

I Rischi
Per il gioco d‘azzardo, a parte l‘ovvia ed implicita perdita di denaro, può accadere che siti non
affidabili trafughino o vendano i numeri delle carte di credito a malintenzionati o alla malavita
organizzata, con conseguenze facilmente immaginabili.
I giochi d‘azzardo ondine sono ancora più rischiosi di quelli reali, in quanto è possibile che a
barare non sia solo la persona contro cui giochiamo, ma l‘intero sistema.
Attraverso gli avatar che ci creiamo possiamo o rivelare troppo di noi, o offendere qualcuno.

Come Difendersi / Buone Pratiche


Alla base di tutto, il buon senso.
Per il gioco d‘azzardo, le basi minime di statistica sono più che sufficienti a dissuadere
chiunque dal giocare, come del resto è facile comprendere che i programmi con cui giochiamo
potrebbero essere modificati ad arte per farci perdere.
E per le proprie identità virtuali, la Netiquette è un‘ottima linea guida.

SecAtSchool.wordpress.com 25
5
Schede: Le Tecnologie
Questa raccolta di ‗schede‘ relative alle tecnologie di uso quotidiano, e proprio per questo
motivo ormai quasi invisibili noi, vuole aiutarci a razionalizzare quale impatto ed effetto queste
possano avere sulla nostra privacy.
Internet e le tecnologie dell‘informazione sono un universo in continua evoluzione, anche
grazie alla continua evoluzione della tecnologia ed al suo costo sempre più basso.
Per quanto riguarda il trasferimento delle informazioni tuttavia occorre non dimenticare che i
concetti e gli elementi di base dell‘intera infrastruttura di Internet sono ancora quelli delle
origini, nell‘ormai lontanissimo 1974.

Cams

L‘acquisizione di immagini e video è ormai cosa pervasiva; oltre alle normali macchine
fotografiche e telecamere, è possibile acquisire immagini e video anche con telefoni, webcams,
pencams, …
Il fatto che sia facile acquisire immagini e filmati non significa tuttavia che noi siamo
autorizzati a farlo, né a conservali, né tantomeno a pubblicarli senza l‘autorizzazione delle
persone raffigurate.
Più sottile è invece il rischio di pubblicare immagini di oggetti protetti da diritto d‘autore.
È possibile che le immagini di quadri, monumenti, edifici siano protette, e che quindi occorra
chiedere la preventiva autorizzazione alla pubblicazione (che potrebbe non venire gratis).

Geolocalizzazione

Se già può capitare di non voler far sapere ai genitori o alla fidanzata dove ci si trovi
(ovviamente perché stiamo organizzando una sorpresa! … cos‘avevate pensato?), l‘idea che
tutti sappiano dove siamo in un dato momento può disturbarci non poco.
Eppure senza saperlo le tecnologie che ci portiamo dietro e che utilizziamo con tanta
disinvoltura possono consentire a chiunque di sapere dove ci troviamo sul pianeta.
Il GPS presente nei telefoni e nelle nuove macchine fotografiche, il tracking degli indirizzi IP e
degli access point, il tracking delle celle telefoniche a cui ci si connette, l‘analisi della
localizzazione degli acquisti che facciamo sono tutti modi con cui, esplicitamente o
implicitamente, raccontiamo dove ci troviamo.
Anche scattare una foto e caricarla in Google Maps può raccontare dove ci troviamo: è inutile
raccontare ai genitori che si è per qualche giorno al mare da un‘amica, quando poi
pubblichiamo le nostre foto con la Tour Eiffel sullo sfondo …

Analisi del traffico

Tecnicamente: Sniffing, DPI (Deep Racket Inspection), etc. …

SecAtSchool.wordpress.com 26
Anche se il termine può sembrare un po‘ misterioso, lo si può tradurre in parole povere come
lettura non autorizzata delle nostre comunicazioni via Internet.
Anche se può sembrare cosa da super specialisti e da agenti segreti, è cosa che ormai è alla
portata di tutti, per cui è possibile che a casa, in ufficio, o nella rete universitaria, qualcuno stia
utilizzando il proprio computer per analizzare tutto il traffico che transita sulla rete.
Il traffico di tutti, naturalmente, per scegliere poi quello più ‗interessante‘, su cui andare ad
approfondire.
Tenete conto che la stragrande maggioranza delle comunicazioni che noi facciamo avviene ‗in
chiaro‘, ovverosia senza crittografia; è quindi possibile che qualcuno controlli i siti sui cui
navighiamo, le mail che inviamo e che riceviamo, e potenzialmente anche le telefonate con
tecnologia VOIP.

Correlazione ed Inferenza delle Informazioni

Le tecnologie di uso quotidiano non sono solo nei dispositivi che utilizziamo (telefoni, computer,
etc.), ma anche nel software che utilizziamo.
Ed ormai, sempre più spesso, il software che utilizziamo non sta sul nostro computer o
telefonino: si trova su un numero imprecisato di server sparsi per il mondo, e non ci rendiamo
neppure conto che esista, né cosa faccia.
Quando utilizziamo Google, o FaceBook, quello che vediamo (la pagina di ricerca, i post dei
nostri amici, …) sono solo la punta dell‘iceberg.
In realtà sotto la superficie esiste software molto complesso il cui compito è di tracciare,
analizzare e correlare tutte le nostre azioni in modo da costruirsi un‘immagine di noi sempre
più precisa.
Se in primis lo scopo può essere di tipo economico e commerciale (fare in modo di proporci
pubblicità dei prodotti che più probabilmente compreremmo), stanno diventando sempre più
importanti le analisi degli aspetti sociali e di sicurezza.
In questo senso viene costruito di noi un profilo, un‘immagine, che tiene conto di chi
conosciamo, di quanto lo frequentiamo, di cosa diciamo, di quanta gente ci segue e di quanta
gente seguiamo.
Se a questo aggiungete anche cosa acquistiamo (o comunque ci interessa), la lingua ed il
linguaggio che utilizziamo, dove siamo e da dove ci connettiamo, capirete che dall’altra parte
del filo forse sanno di noi cose che neanche noi sappiamo …
Di conseguenza, attenzione a ciò che raccontate di voi e degli altri, ed a quanto raccontate!

SecAtSchool.wordpress.com 27
6
Le Principali Minacce
Le minacce legate all‘Informatica e ad Internet sono molte; in questo capitolo vediamo quali
siano le principali per la nostra privacy e per la nostra sicurezza.
In altra forma, gli argomenti sono stati visti anche nei precedenti capitoli, ma in questo
vengono affrontati dal punto di vista delle minacce.

Il Malware

Con malware (‗malicious software‘) si intende un insieme di categorie di software progettati


per accedere alle informazioni degli utenti senza che questi ne siano coscienti e diano le
necessarie autorizzazioni, o per utilizzare i computer (ma anche i telefoni) infettati all‘insaputa
dei proprietari.
Solo come riferimento, con Malware si intende un‘intera classe di programmi che include:
Virus, Worm, Spyware, Scareware, Cavalli di troia, Rootkits, Keylogger, Spyware, Dialers,
Botnets e Backdoors.
Come abbiamo visto, i principali modi per ‗consegnare‘ il nostro computer ai cattivi sono il non
tenere aggiornato il software sul nostro computer, non utilizzare programmi di protezione
(firewall, antivirus, etc.), installare software piratato o scaricare software apparentemente
gratuito dai siti non ufficiali, accedere a siti pericolosi (spesso di pornografia o di gioco
d‘azzardo).
Nelle sue varie forme, il malware può fare svariate cose, come ad esempio:
leggere il contenuto del nostro computer e trasferirlo all‘esterno;
monitorare cosa digitiamo sulla tastiera (keyloggers);
aprire porte per consentire l‘accesso nascosto dall‘esterno (backdoors);
inserire il computer in reti di computer infetti utilizzati per condividere illegalmente
contenuti o partecipare a reati informatici;
Quindi, oltre che a poterci trovare inconsapevolmente complici di malviventi, può accadere che
ci vengano portati via dati personali, le nostre password, i numeri di carta di credito, i nostri
contatti, e nel complesso informazioni tali per cui qualcuno potrebbe facilmente spacciarsi per
noi stessi presso i nostri amici, conoscenti e colleghi di lavoro.
Altro rischio è quello per cui la nostra connessione ad Internet, se effettuata via modem, venga
ridiretta verso numeri a costo elevato.

Comportamenti Fonti di Rischio

In generale trascorrere troppo tempo in Rete non fa bene, prima di tutto per noi; l‘uomo è un
animale sociale, ed ha bisogno di vivere, relazionarsi e confrontarsi con gli altri; il relazionarsi
con un computer invece che con delle persone può portarci a perdere il senso della realtà e
dell‘umanità, perdendo quindi anche l‘opportunità di fare esperienza e di comprendere come
sia in realtà il mondo e le persone che lo abitano.

SecAtSchool.wordpress.com 28
L‘avere troppi contatti, soprattutto se non verificati, può portarci a credere di vivere in un
grande mondo di amici, dimenticando che esistono anche persone che possono non volere il
nostro bene; nella vita reale non è sempre possibile selezionare le relazioni come facciamo su
Internet, e dobbiamo abituarci ad affrontare e gestire situazioni con persone non gradite.
Se poi qualche nostro contatto in rete non è con una persona che realmente conosciamo, ma
con una persona che si spaccia per essa, rischiamo di raccontare ad essa troppe cose, e
soprattutto troppo riservate.
Il fatto poi che il computer non possa farci del male (a meno che non scoppi la batteria!) ci
porta ad avere un falso senso di fiducia in tutto ciò che ci viene presentato, rendendo difficile,
ed a volte disabituandoci, a verificare la veridicità delle informazioni; tendiamo insomma a
divenire incapaci di discernere il falso dal vero.
Altro aspetto che può metterci seriamente nei guai è lo ‗spettegolare‘ in Rete: un tempo il
pettegolezzo era un fatto privato, normalmente limitato a ristrette cerchie di persone, e
soprattutto per via orale.
Internet invece ha tolto completamente la caratteristica della volatilità del pettegolezzo: tutto
rimane scritto, e non può essere più cancellato; può essere nascosto, ma per varie ragioni non
viene quasi mai definitivamente rimosso. Senza contare poi che una volta scritte, le cose
possono essere copiate da altri ed in altre parti della Rete a noi ignote.

Comunicazione di Informazioni Personali

Fidandoci di ‗chi c’è dall’altra parte‘, tendiamo a ritenere sicuro il raccontare troppi fatti
personali, cosa facciamo, dove siamo, quando siamo o non siamo in casa, per non parlare delle
password dei nostri account.
E peggio, può accadere di raccontare fatti personali di altri, di nostri amici o parenti … se
hanno qualche problema di salute, come la pensano su questa o quella faccenda …
Raccontare troppo di noi può mettere in condizione un malintenzionato di spacciarsi per noi
con questo o quell‘amico, potendo dimostrare di essere noi raccontando fatti che dovremmo
conoscere soltanto noi.
Raccontare dove siamo, dove andiamo e quando può esporci a rischi, soprattutto se
pubblichiamo la nostra foto e siamo ragazze attraenti.
Pubblicare le foto di casa, o di dove andiamo in vacanza, può raccontare a potenziali ladri se
possa valere la pena fare una visitina a casa nostra … tanto l‘indirizzo, se già non lo abbiamo
pubblicato noi, lo si reperisce facilmente sulle pagine gialle.

Accesso a Siti Vietati o Pericolosi

Una capatina su qualche sito porno può già essere scappata … probabilmente tutti sono già
incappati in quelle pagine che non vogliono sapere di farsi chiudere, e continuano ad aprirne
altre, ed altre, ed altre …
Per non parlare di quella richiesta di installare un programma eseguibile per accelerare lo
scaricamento dei contenuti (questo vale anche per quei siti che condividono software e
contenuti multimediali).

Phishing

Il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una
tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o
riservate con la finalità del furto d'identità mediante l'utilizzo delle comunicazioni elettroniche,
soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti
telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è
ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta
di credito, codici di identificazione, etc.

SecAtSchool.wordpress.com 29
Spam

Come già accennato, lo spam è un canale fondamentale per veicolare malware, ed ancora più
rischiose sono mail ricevute da persone conosciute: difficilmente si diffida di link ed allegati
inviati da una persona di cui ci fidiamo, e questo spiega ancor di più il valore che ha il nostro
indirizzo di posta e la nostra identità digitale.
Per quanto possa apparire incredibile, il malware è stato veicolato non soltanto attraverso link
a siti infetti o programmi eseguibili, ma anche attraverso immagini ed altri tipi di allegati.
Ed il malware veicolato può a sua volta essere di tanti tipi diversi, con scopi diversi: dal
prendere il controllo del nostro computer, al trafugare informazioni, al reindirizzarci su siti
vietati o pericolosi, e così via.

Furto d’Identità Digitale / Sostituzione di Persona / Falsificazione


d’Identità

Riuscire ad assumere l‘identità di un‘altra persona in Rete può valere molto, per il
malintenzionato.
Riuscendo a convincerci di interloquire con una persona di cui ci fidiamo, il malintenzionato può
spingerci a visitare siti pericolosi, a fare investimenti sbagliati, a darci contatti e riferimenti di
persone che vuole raggiungere, od anche inviare comunicazioni per nostro conto.
E questo vale ancor di più con l‘emergente PEC (Posta Elettronica Certificata), per cui qualsiasi
e-mail inviato attraverso questo tipo di casella di posta ha inoppugnabile valore legale.
Per assumere l‘identità di qualcuno può essere sufficiente scoprire (o addirittura riuscire a farsi
dare) la sua password per l‘account di posta, o su FaceBook; esistono poi tecniche più sottili e
subdole (Social Engineering) per cui una persona può riuscire ad acquisire la fiducia di altre
insinuandosi nella rete di contatti, informandosi sulle abitudini, sulle amicizie, e così via.

Persistenza delle Informazioni / Danni all’Immagine e Reputazione

Come già accennato, ciò che scriviamo e pubblichiamo è per sempre. Non c‘è modo di far
sparire ciò che abbiamo pubblicato, anche se ci pentiamo di ciò che abbiamo fatto, o anche se
semplicemente cambiamo idea.
Altri potranno utilizzare ciò che pubblichiamo, per i più disparati motivi: per ricattarci un
domani, per insinuarsi nella nostra rete di contatti, per utilizzare le nostre parole e le nostre
immagini contro di noi il giorno che dovesse essere utile.
Per quanto se ne parli, il Diritto all’oblio è al momento un‘utopia, e con questa realtà
dobbiamo abituarci a convivere.

Minore Produttività e Disturbi Comportamentali

Anche se non direttamente correlato al tema della privacy e della sicurezza, l‘eccesso di utilizzo
di telefonini e computer può portare a disturbi comportamentali, problemi nel costruire e
sviluppare la propria identità, ed anche ad una minore produttività nelle proprie attività.
Non sviluppando normalmente le proprie relazioni sociali, può anche accadere che per sentirsi
appagati e riconosciuti, si tenda ad eccedere per dimostrare la propria bravura, ricercando
apprezzamenti in Rete anche da sconosciuti, che possono a loro volta alimentare questi
comportamenti, fino a coinvolgere questi giovani in azioni ed attacchi illegali.

Reti Wireless Non Protette

Accedere ad Internet gratuitamente è un bel miraggio.


Ancor più interessante è il poterlo fare sapendo di non poter essere rintracciati.

SecAtSchool.wordpress.com 30
Cosa c‘è di meglio che cercare e trovare delle reti wireless aperte, senza protezione?
Riuscire ad accedervi ci fa anche sentire un po‘ hacker, un po‘ geek, come si dice in certi
ambienti …
Ma non è tutt‘oro ciò che riluce … non sempre chi offre un accesso libero alla Rete lo fa per
incapacità, stupidità o benevolenza: per chi ha voglia di ‗stare in ascolto‘ una rete wireless non
protetta è un libro aperto sulle nostre conversazioni, sulle nostre chat, sui siti che visitiamo,
sugli account che utilizziamo, sulle mail che inviamo e riceviamo …

Gift Giving / Social Engineering

Catturare la fiducia degli internauti è ormai un business e una scienza consolidata.


Esistono persone che studiano ed applicano tecniche avanzatissime per acquisire la fiducia
delle persone, per poi portarle a compiere azioni che altrimenti non avrebbero compiuto, come
raccontare fatti molto personali, visitare particolari siti, installare programmi …
La tecnica principale è quella del ‗gift giving‘, ovverosia di regalare qualcosa – in pratica,
gettare delle esche per poi far abboccare il pesce.
Sono esempi i budget regalati per iniziare a giocare d‘azzardo, accessi gratuiti a siti di
pornografia, ma anche di giochi ed ambienti virtuali on-line.
Altre forme possono essere apprezzamenti inattesi su considerazioni fatte on-line, o l‘offerta di
ottimi posti di lavoro, per ottenere l‘interesse dell‘interlocutore.
In generale, l‘obiettivo del malintenzionato è quello di creare nell‘interlocutore il desiderio di
ricambiare il favore o gli apprezzamenti, per esempio stabilendo una conversazione on-line,
approfondendo la conoscenza, ed eventualmente arrivando ad un incontro reale.

SecAtSchool.wordpress.com 31
7
Come Possiamo Difenderci?
Non esiste lo strumento perfetto che ci può proteggere da tutto; occorre poi ricordare sempre
che l‘anello più debole della catena della sicurezza, in generale, siamo noi.
Ci sono vari aspetti su cui possiamo intervenire per difenderci.

Protezione dei Sistemi

In ogni caso sono disponibili, sia forniti con il sistema operativo che su Internet (sia prodotti
commerciali che liberi), strumenti quali:
Antivirus: è un programma che verifica l‘affidabilità dei programmi e dei file che
utilizziamo e che scarichiamo, prima che noi li utilizziamo; deve essere tenuto
costantemente aggiornato;
Firewall: è un programma che blocca tutte le tipologie di connessioni eccetto quelle
che noi autorizziamo; richiede poca configurazione e manutenzione;
Antispam: sono programmi che filtrano la posta che appare generata
automaticamente, o i cui contenuti appaiono essere scabrosi o pericolosi; deve essere
tenuto aggiornato, per filtrare i nuovi tipi di mail che ogni giorno vengono inventati;
Utilizzare password generators: i servizi che utilizziamo sono sempre di più, e le
password da ricordare stanno diventando veramente troppe per la nostra memoria;
esistono programmi che generano per conto nostro password ‗assurde‘, e che si fanno
carico di ricordarsele, quando ne avete bisogno;
Utilizzare blacklist: esistono programmi che bloccano le connessioni da e verso
indirizzi che sono inseriti in ‗liste nere‘: si tratta di indirizzi noti per inviare spam,
ospitare malware, o spiare ciò che facciamo;

Impostazioni di Sicurezza
Diversificare le nostre password: non bisogna utilizzare la stessa password per più
servizi;
Scegliere password ‘robuste’: le password non devono essere banali o facilmente
riconducibili a noi, e contenere qua e la caratteri ‗strani‘ (numeri, punteggiatura, lettere
maiuscole e minuscole …);
utilizzare le impostazioni della privacy offerti dai servizi che utilizziamo: ormai
molti (se non tutti) i servizi che utilizziamo (Google, FaceBook, …) vi consentono di
personalizzare le impostazioni per la vostra privacy: fatelo!

Comportamenti
Ovviamente, non divulgare le proprie password: le nostre password non devono
essere raccontate a nessuno – neanche agli amici più stretti (ed ovviamente non
appuntatevele su un post-it attaccato al monitor!); ricordate che una volta che l‘accesso
ad un servizio viene fatto con le vostre credenziali, ciò che viene fatto è come se
venisse fatto da voi, e voi ne siete responsabili;

SecAtSchool.wordpress.com 32
Cambiare spesso le password: semmai una vostra password dovesse esservi stata
carpita, il fatto di cambiarla previene che il malintenzionato possa continuare ad
utilizzarla;
utilizzare il computer come utente non privilegiato: ormai tutti i sistemi operativi
ci consentono di crearci un profilo secondario che non ha tutti i privilegi amministrativi
sul computer; lavorando di norma con un profilo non privilegiato, il malware che
dovesse per caso eseguito non sarebbe in grado di prendere il controllo del vostro
computer e comprometterne la sicurezza;

SecAtSchool.wordpress.com 33
8
Regole Generali di
Comportamento

Premessa

Pur rendendomi conto che la considerazione che segue non è direttamente collegata al tema
del libro, nondimeno voglio cogliere l‘occasione per evidenziare un aspetto fondamentale
nell‘utilizzo della Rete in generale, e dei social network in particolare.
Gesti, espressioni e postura fanno parte di un sistema di comunicazione non verbale
fondamentale per la costruzione delle nostre relazioni sociali.
Penso che nessuno di noi potrebbe mettere in dubbio che siamo in grado di comprendere
messaggi anche molto complessi soltanto grazie a sguardi, espressioni od occhiatacce dei
nostri interlocutori.
Tutto questo nelle relazioni virtuali non esiste; al momento al massimo possiamo accontentarci
di una videotelefonata.
Tutti questi elementi mancano nei social networks, e di fatto impediscono, soprattutto ai più
giovani, di imparare a costruire sistemi di relazioni reali.
L'assenza di questi elementi di fatto ci dà una sensazione di anonimato, di impersonalità,
mediata anche dal fatto che in realtà ci si relaziona con uno schermo e con una tastiera, e non
direttamente con degli individui.
Quando poi capitano le occasioni in cui occorre interpretare e gestire i segni in un rapporto
reale, si rischia di trovarsi impreparati, o peggio addirittura di non renderci conto dei messaggi
che riceviamo, e di quelli che diamo.

Come Comportarsi

In primo luogo, e ricordatevelo sempre, nessuno regala niente.


Quando navigate, scrivete, commentate su Internet, attenetevi sempre alla Netiquette: è il
galateo degli Internauti.
Rispettate sempre i diritti e la sensibilità degli altri.
Rispettate la proprietà degli altri, che non solo significa il non scaricare materiale coperto
da copyright (musica, film, libri) senza pagare il dovuto, ma significa anche non utilizzare
senza autorizzazione immagini e fotografie fatte da altri.
Ricordatevi sempre che tutto ciò che scrivete è per sempre.
Quando scrivete o inoltrate messaggi di posta alle liste dei vostri amici (mailing list), mettete
sempre i destinatari in BCC invece che in CC: eviterete di inviare a tutti la vostra rubrica dei
contatti: questo vi risparmierà presto di chiedervi come qualcuno sia venuto in possesso del
vostro indirizzo di posta, o di come sia possibile che anche su un indirizzo di posta appena

SecAtSchool.wordpress.com 34
creato iniziate a ricevere spam.
Non rispondete a mail di contatti che non conoscete.
Non seguite link o scaricate documenti o file da siti o persone sconosciute.
Non accettate inviti e l'amicizia di contatti che non conoscete personalmente: gli amici
degli amici sono amici loro, non vostri.
Rispettare le prescrizioni dei vostri genitori e degli insegnanti, perché conoscono il
mondo meglio di voi, hanno più esperienza, e sono loro a pagare per i vostri sbagli.
Scegliete ed utilizzate password robuste, cambiatele spesso, non scrivetele e non
raccontatele a nessuno.
Chiedetevi sempre se ciò che state scrivendo e pubblicando su Internet siano
informazioni che realmente volete condividere.
Non pubblicare date, indirizzi, nomi di parenti, fatti che riguardano la vostra sfera privata, e più
in generale non raccontate mai fatti personali di altre persone.
Non fate mai apprezzamenti volgari od offensivi su nessuno: ricordatevi che se ve ne
doveste pentire, non avreste più modo di tornare indietro e cancellare tutto (ed in ogni caso
non dite mai cose che non vorreste venissero dette di voi).
Se riferite di fatti e di notizie, verificate e citate sempre prima le fonti e l‘autenticità dei
contenuti: se va bene, rischiate di fare la figura dei superficiali; se va male, potete anche
rischiare denunce per diffamazione …
Non utilizzate materiale di altri (testi, foto, etc.) o, se lo fate, citate sempre la fonte e/o
l‘autore, e se possibile chiedete preventivamente l‘autorizzazione, soprattutto se si tratta di
foto o informazioni personali.
A corollario dei due punti precedenti, se fate delle ricerche ed utilizzate i motori di ricerca,
non accontentatevi del primo risultato, e non utilizzare acriticamente il materiale reperito
(in America ci sono motori di ricerca appositi per identificare chi copia!)
Utilizzare software e contenuti liberi (FLOSS, Creative Commons, Jamendo, ..): non farete
torto a nessuno e sarete a posto con la legge e con la vostra coscienza.
Cercate di usare il sempre computer come utente non privilegiato: eviterete che qualche
malware comprometta il vostro sistema, o esegua comunque codice a vostra insaputa.
Ovviamente, tenete sempre aggiornato il vostro sistema operativo, i vostri programmi e
l‘antivirus.
Utilizzate software di protezione (personal firewall, antivirus, antispam, antispyware, etc.)
Diffidate sempre del ‘gratuito’, prove gratuite, etc. (soprattutto su siti di giochi, gambling e
pornografia): sono siti che vi gettano un amo per farvi abboccare.
Diffidate anche delle connessioni wireless libere: lo scopo di chi le rende disponibili può
essere quello di raccogliere ed analizzare tutto il vostro traffico, i vostri dati, le vostre
password, i vostri numeri di carta di credito …
Se dovete fare dei pagamenti via Internet, per quanto possibile utilizzate carte di credito
usa-e-getta.
Non fidatevi mai di chi chiede o soprattutto promette denaro.
Verificate sempre l’identità delle richieste di amicizia e connessione attraverso altri
canali (di persona, per telefono, ...).
Non prestatevi a propagare le catene di S. Antonio: uno degli scopi di queste catene è
quello di raccogliere la maggior quantità possibile di contatti, per poi poter fare spam.
Accettate e scaricate documenti ed allegati soltanto dalle persone note: gli allegati
provenienti da sconosciuti (immagini di ragazze, presentazioni PowerPoint, programmi, link a
siti, …) possono contenere malware o portarvi su siti infetti.

SecAtSchool.wordpress.com 35
Non installate software non sicuro o proveniente da siti non ufficiali (soprattutto se si
tratta di software protetto da copyright): gran parte del software ‗piratato‘ che si trova in giro,
o i crack per rimuovere le protezioni, o per effettuare la finta attivazione dei programmi stessi
sono in realtà vettori di malware.
Non utilizzate reti wireless non protette, soprattutto se non sono vostre.
Raccontate il meno possibile di voi stessi, della vostra vita e di chi vi sta intorno, e
‘chiudete tutti i rubinetti’ della privacy sui siti di social networking, etc.
E nuovamente, ricordatevi sempre che nessuno regala niente!

Per i più Piccoli

Naviga su internet SEMPRE insieme ai tuoi genitori! Non dare MAI, a persone conosciute su
Internet, il tuo:
nome
cognome
indirizzo
la fotografia
il numero del telefono di casa
il numero del telefono cellulare
il nome della scuola che frequenti
il nomi dei tuoi genitori e parenti
Non mandare MAI le tue FOTO a qualcuno conosciuto via Internet senza il permesso dei tuoi
genitori.
Leggi SEMPRE le e-mail insieme ai tuoi genitori, controlla bene ogni allegato al messaggio.
ATTENZIONE!! Potrebbe contenere dei VIRUS che fanno impazzire il tuo computer!
Se leggi o vedi qualcosa su Internet che ti fa sentire a DISAGIO o ti spaventa parlane subito
con i tuoi genitori o con le maestre.
Non scambiare MAI il numero di telefono con persone conosciute su internet senza il permesso
dei tuoi genitori.

Per i Giovani

Nelle chat, nei forum e nei giochi di ruolo non dare MAI il tuo:
nome
cognome
indirizzo
numero di cellulare o di casa.
Lo schermo del computer nasconde le vere intenzioni di chi chatta con te: ciò che ti mostra
non è la realtà, ma ciò che vuole farti credere.
Non incontrare MAI persone conosciute su Internet senza avvertire i tuoi genitori, dicendo dove
vai e con chi.
Se proprio vuoi incontrare qualcuno conosciuto su Internet prendi appuntamento in luoghi
affollati e porta con te almeno due amici.
Se qualcuno su internet dice di essere un ADULTO e
ti parla di sesso senza che tu voglia;
ti chiede di mantenere segreti i contatti;
ti propone di incontrarlo;
ti minaccia in qualche modo;

SecAtSchool.wordpress.com 36
sappi che NON DEVE FARLO e che puoi parlare tranquillamente di questo con i tuoi genitori con
i tuoi insegnanti o con la Polizia: tu non hai fatto nulla di male, e se dall‘altra parte c‘è davvero
un malintenzionato, denunciandolo puoi evitare che accada qualcosa di brutto a qualcun altro.
Se qualcuno che ti sembrava simpatico comincia a scrivere cose strane in chat o manda e-mail
che non ti piacciono cambia indirizzo di posta elettronica, cambia nickname e non avere timore
di parlarne con i tuoi genitori o insegnanti.
Ricordatevi che dietro al computer tutti possono fingere di essere meglio, peggio o comunque
diversi da quello che sono davvero.
Siate diffidenti: È questione di un attimo rovinarsi la vita
Nel dubbio, rivolgetevi sempre ai genitori o agli insegnanti.

Per i Genitori

Insegnate ai bambini più piccoli l‘importanza di non rivelare in Rete la loro identità.
Spiegategli che è importante per la loro sicurezza e per quella di tutta la famiglia non fornire
dati personali (nome, cognome, età, indirizzo, numero di telefono, nome e orari della scuola,
nome degli amici). Spiegate ai vostri figli come navigare sicuri anche se sapete che vostro
figlio non sembra interessato a Internet. A scuola, a casa dell‘amico del cuore, in un Internet
Café potrebbe comunque avere voglia di navigare sulla Rete ed è bene che sia al corrente di
quali semplici e importanti regole deve seguire per essere sicuro e protetto mentre si diverte.
Controllate i più piccoli affiancandoli nella navigazione in modo da capire quali sono i
loro interessi e dando consigli sui siti da evitare e su quelli da visitare.
Collocate il computer in una stanza centrale della casa piuttosto che nella camera dei
ragazzi. Vi consentirà di dare anche solo una fugace occhiata ai siti visitati senza che vostro
figlio si senta "sotto controllo".
Impostate la "cronologia" in modo che mantenga traccia per qualche giorno dei siti visitati.
Controllate periodicamente il contenuto dell‘hard-disk del computer.
Insegnate ai vostri figli preadolescenti e adolescenti a non accettare mai di incontrarsi
personalmente con chi hanno conosciuto in Rete. Spiegate come un computer collegato a
Internet sia per alcune persone male intenzionate il modo migliore per nascondere propositi
criminali dietro bugie e false identità, a volte molto attraenti.
Leggete le e-mail con i bambini più piccoli controllando ogni allegato al messaggio. Se non
conoscete il mittente non aprite l´e-mail, né eventuali allegati: possono contenere virus, troian
o spyware in grado di alterare il funzionamento del vostro computer. Date le stesse indicazioni
ai ragazzi più grandi.
Tenete aggiornato un buon antivirus e un firewall che proteggano continuamente il
vostro PC e chi lo utilizza.
Dite ai bambini di non rispondere quando ricevono messaggi di posta elettronica di tipo
volgare, offensivo e, allo stesso tempo, invitarli a non usare un linguaggio scurrile o
inappropriato e a comportarsi correttamente in rete.
Spiegate ai bambini che può essere pericoloso compilare moduli on-line e dite loro di farlo
solo dopo avervi consultato.
Cercate di stare vicino ai bambini quando creano profili legati ad un nickname per usare
programmi di Chat.
Non lasciate troppe ore i bambini e i ragazzi da soli in Rete. Stabilite quanto tempo
possono passare navigando su Internet: limitare il tempo che possono trascorrere on-line
significa limitare di fatto l‘esposizione ai rischi della Rete.
Usate software "filtro" con un elenco predefinito di siti da evitare. É opportuno però
verificare periodicamente che funzionino in modo corretto e tenere segreta la parola chiave.
Non importate automaticamente tutti i propri contatti nei servizi che lo chiedono.

SecAtSchool.wordpress.com 37
Leggere (e cercare di capire!) le condizioni di licenza dei servizi a cui ci registriamo o a cui
registriamo i nostri figli;
In caso di dubbi o sospetti, rivolgetevi alla Polizia Postale.

Per gli Insegnanti

Ciascun insegnante ha la propria sensibilità ed il proprio metodo educativo.


Non ha quindi senso indicare il ‗come‘ debbano essere passate le informazioni agli allievi.
È fondamentale per i docenti non essere totalmente ignari delle cose della Rete, e supplire al
gap tecnologico che li separa dagli allievi con la propria responsabilità, buon senso e senso
civico ed etico, elementi comunque fondamentali per crescere in modo sano le nuove
generazioni.
Nel caso dovessero verificarsi situazioni strane o anomale nel comportamento degli allievi è
sempre buona cosa farsi supportare da uno psicologo, il quale può aiutare ad identificare
situazioni a rischio; se necessario, informate i genitori, ed eventualmente anche la Polizia
Postale.
Più che le sanzioni e le punizioni, in caso di situazioni che vanno contro le regole della legge o
della morale, può essere utile analizzare gli eventi con la classe (in modo anonimo: si dice il
peccato, non il peccatore …), evidenziandone gli effetti e le possibili conseguenze.
Ulteriore stimolo per gli allievi può essere quello di evidenziare che oltre una certa età le
responsabilità diventano personali, cosi come le sanzioni: non ci saranno più i genitori o la
scuola a mediare e a pagare per conto loro.

SecAtSchool.wordpress.com 38
9
Come Affrontare il Problema
È difficile, se non impossibile, fornire delle linee guida esatte per affrontare il problema
dell‘educazione dei giovani.
Peggio ancora, sarebbe presuntuoso farlo.
Sono fondamentali aspetti quali il grado di preparazione dell‘adulto e del giovane, il rapporto di
confidenza esistente, il grado di fiducia esistente tra i due, la credibilità e la stima che l‘adulto
ha da parte del giovane.
Assolutamente da evitare è il far piovere dall’alto verità assolute, peccando di presunzione.
È possibile che i giovani ne sappiano quanto ed anche più di noi, almeno dal punto di vista
tecnologico, e comunque ci mettono meno di noi ad avere informazioni dai compagni e a
trovarle in Rete.

Ciò che manca ai giovani è la prudenza, quella forma di istinto che si acquisisce con l‘età e che
ci aiuta a muoverci più sicuramente su terreni a noi ignoti.
Una capacità che si tende ad acquisire con l‘età è quella di stabilire delle relazioni causa-
effetto, e di prevedere conseguenze a partire dalle informazioni in nostro possesso.
È quindi fondamentale insegnare ai giovani a correlare le informazioni disponibili, le proprie
azioni ed i propri comportamenti, le notizie che ci pervengono dalla Rete, dalla stampa e dalla
televisione, in modo da imparare a prevedere.
E dopo la previsione, c‘è la prevenzione.
Non essendo unica la minaccia, non è possibile affrontare in modo univoco il tema; gli aspetti
sono molti, tra cui (ma non solo) quelli tecnici.
Insieme agli interventi di tipo tecnico che possiamo adottare sui nostri computer e telefoni, ve
ne sono altri che coinvolgono gli aspetti comportamentali ed altri ancora che riguardano il
modo in cui funzionano e ragionano gli strumenti che utilizziamo.

Volendo fare un parallelo un po‘ azzardato, può essere utile evidenziare che in principio l‘uomo
cacciava il coniglio inseguendolo; l‘evoluzione ed il ragionamento gli hanno insegnato a
costruire trappole e fare in modo che il coniglio vi cadesse dentro; in sostanza, è fondamentale
insegnare ai giovani a non fare la fine dei conigli …

Probabilmente un‘esposizione basata su fatti reali si presta meglio al ragionamento ed alla


discussione, perché si affrontano situazioni concrete e vicine alla propria realtà.
La discussione tra compagni può essere molto proficua proprio per la condivisione di
conoscenze, competenze ed esperienze che difficilmente può essere codificata in un testo.
Partire da un caso reale, analizzare quali sono stati gli strumenti e le tecnologie coinvolte, e
soprattutto dove è mancata la sicurezza può portare a consigli pratici e linee guida che tutti

SecAtSchool.wordpress.com 39
possono adottare in prima persona.

Nessun viaggio è privo di rischi, ma con il buon senso qualunque viaggio porta a nuove
scoperte; la tecnologia, Internet e tutti i suoi strumenti sono al servizio dell‘uomo; sta a noi
sfruttarli a nostro vantaggio, invece che essere noi al servizio della tecnologia ed essere da
questa sfruttati.
Non esistono strumenti giusti o sbagliati: ciò che gli attribuisce una valenza positiva o negativa
è l‘utilizzo che se ne fa, ed in questo senso è fondamentale far capire ai giovani che le parole
sono le armi del futuro, e che vanno utilizzate con proprietà e buon senso.

Una reazione, comprensibile, che gli adulti possono avere è quella di evitare drasticamente
l‘utilizzo del computer e di Internet ai giovani, pensando di prevenire qualsiasi problema.
Tuttavia, è ormai impossibile controllare tutto: la Rete è ormai accessibile ovunque, e non solo
mediante computer; gli Internet Cafè, le reti wireless ed anche i telefoni cellulari e mille altri
dispositivi ormai consentono di connettersi ovunque, anche lontano dall‘occhio vigile di genitori
ed insegnanti.
È pertanto importante, se non addirittura fondamentale, dialogare, spiegare, capire, e quindi
dare (e meritare) fiducia.

Altro aspetto fondamentale da trasmettere ai giovani è che la libertà e l'anonimato offerti dalla
Rete sono un grande potere, ma che proprio per questo esso deve essere usato con
responsabilità.

SecAtSchool.wordpress.com 40
10
Conclusioni
Per quanto genitori ed insegnanti si ingegnino per impedire a figli ed allievi comportamenti
sbagliati, la continua evoluzione della Rete e delle sue tecnologie, la superiore conoscenza di
queste da parte dei giovani, e la continua evoluzione del malware possono rapidamente
vanificare i loro sforzi.
A ciò occorre aggiungere il fatto che l‘accesso alla Rete ormai non è più sotto il completo
controllo della famiglia e la scuola: è ormai possibile accedere ad Internet praticamente
ovunque, attraverso i telefoni cellulari (ogni giorno sempre meno telefoni e sempre più
computer), ed attraverso connessioni wireless, negli Internet Cafè, per strada ...
A breve verrà anche liberalizzato l‘accesso a reti Wi-Fi libere, senza la necessità di
identificazione degli utenti, e quindi sarà possibile un accesso libero ad anonimo ad Internet
anche dalla strada, dal bar, dagli Internet Cafè ...
Concentrare i nostri sforzi sui divieti e sulla repressione sperando di proteggere i giovani dalle
minacce della Rete è quindi una causa persa.
Inoltre un approccio repressivo non fornisce ai giovani uno strumento che loro possono
utilizzare in contesti diversi da quelli da noi previsti.
È quindi molto più utile fornire alla gioventù un‘adeguata informazione su ‗ciò che c’è là fuori‘,
e su come affrontarlo, responsabilmente, sapendo quali possono essere le conseguenze per sé,
per la famiglia e per gli altri.
La chiara comprensione di cosa raccontiamo di noi e degli altri, di quanto valgano le nostre
informazioni, e del fatto che queste sono ‗per sempre‘ deve portarci tutti a pensare prima di
fare, tenendo conto che la memoria di Internet è infinitamente superiore alla nostra.

Occorre anche capire, e far capire, che per quanto siamo bravi e furbi (o ci crediamo tali), è
ormai difficilissimo, se non impossibile, non lasciare tracce e quindi non essere identificabili in
Rete: in Internet non c‘è pioggia che cancelli le tracce, e non c‘è riparo ove nascondersi.
Ciò significa che qualsiasi cosa facciamo, le nostre tracce rimarranno lì per molto, molto tempo,
e sarà sempre possibile risalire a noi, anche dopo anni.

Favorire la crescita di una consapevolezza personale ed aiutare i giovani a sviluppare un


proprio senso critico sono quindi il ‗coltellino svizzero‘ che noi possiamo lasciare alle nuove
generazioni.
L‘approccio deve quindi essere quello di accompagnare i giovani nel recuperare e consolidare
quell‘etica che sembra ormai perduta nei meandri del passato, per aiutarli a relazionarsi nel
migliore dei modi nel mondo reale come in quello virtuale.

SecAtSchool.wordpress.com 41
11
Glossario e Riferimenti

Polizia Postale www.PoliziaDiStato.it


Garante per la Privacy www.GarantePrivacy.it
Malware http://it.wikipedia.org/wiki/Malware
Codice in materia di
protezione dei dati http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
personali
CLUSIT www.CLUSIT.it
Netiquette http://it.wikipedia.org/wiki/Netiquette
Portale sulla Sicurezza
http://it.wikipedia.org/wiki/Portale:Sicurezza_informatica
Informatica su Wikipedia
Linee guida per la
(inserire il link)
gestione delle password
Frodi informatiche http://it.wikipedia.org/wiki/Frode_informatica
Phishing https://secure.wikimedia.org/wikipedia/it/wiki/Phishing
Diritto all‘oblio https://secure.wikimedia.org/wikipedia/it/wiki/Diritto_all%27oblio

SecAtSchool.wordpress.com 42