Sei sulla pagina 1di 54

ovverosia

Conoscere per scegliere


(La Sicurezza attraverso leducazione)

Autore: Andrea Rui Security Consultant Edizione 2.0 aggiornata al 30 Gennaio 2012

Sec@School Privacy e Sicurezza a Scuola Per ulteriori informazioni riguardo a questo progetto, visitateci su SecAtSchool.wordpress.com Seconda edizione, Gennaio 2012 2010-2012 Andrea Rui

Molti nomi utilizzati dai produttori e dai venditori per distinguere i propri prodotti sono registrati come marchi commerciali. Laddove questi nomi compaiono in questo libro, e gli autori sono consapevoli del fatto che si tratti di marchi commerciali, questi vengono evidenziati in maiuscoletto o con liniziale maiuscola. Ogni altro marchio commerciale di propriet dei rispettivi proprietario. Gli autori e leditore hanno posto grande attenzione nella preparazione di questo libro, ma non forniscono garanzia alcuna, esplicita o implicita, e non si assumono alcuna responsabilit per errori od omissioni. Non viene assunta alcuna responsabilit per danni derivanti o conseguenti alluso delle informazioni contenute nel testo.

Siete liberi di:


riprodurre, distribuire, comunicare al pubblico, rappresentare, eseguire e recitare quest'opera modificare quest'opera esporre in pubblico,

Alle seguenti condizioni:


Attribuzione Devi attribuire la paternit dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera. Non commerciale Non puoi usare quest'opera per fini commerciali.

Condividi allo stesso modo Se alteri o trasformi quest'opera, o se la usi per crearne un'altra, puoi distribuire l'opera risultante solo con una licenza identica o equivalente a questa.

Questopera rilasciata sotto la licenza Creative Commons Attribuzione-Non commercialeCondividi allo stesso modo 3.0. Per ulteriori informazioni riguardo ai vostri diritti di utilizzare e ridistribuire questopera, consultate http://creativecommons.org/licenses/by-ncsa/3.0/deed.it

SecAtSchool.wordpress.com

Indice
PREFAZIONE 7
Scopo del Libro .............................................................................................. 7 A chi Destinato ........................................................................................... 8 Approccio ..................................................................................................... 8 Come Organizzato il Testo ............................................................................ 9

ALCUNI CASI REALI

11
11 11 11 12 12 12 12 12 13 13 13 13

Bullismo On-line .......................................................................................... Si conoscono su Facebook , lui finge di avere 16 anni e la uccide ....................... Eccesso di Autocelebrazione sul Web .............................................................. Ladri: social network per svaligiare casa ......................................................... Truffe On-Line ............................................................................................. File Sharing................................................................................................. Utilizzo Inappropriato del Telefonino ............................................................... Furto dIdentit ........................................................................................... Reclutamento da Parte della Malavita ............................................................. Uccide il figlio perch la disturba mentre gioca ................................................ Polizia Postale: da Facebook pi rischi adescamento ......................................... Seduce e violenta 13enne conosciuta su Facebook ...........................................

IL VALORE DELLE INFORMAZIONI

15
15 16 17 19 19 19 20

Intanto, qualche precisazione sui termini ..................................................... Quali Informazioni Diffondiamo su Internet? ................................................... Come Diffondiamo Informazioni? ................................................................... Come Possono Essere Utilizzate le Nostre Informazioni? ................................... Come Possono Appropriarsi delle Nostre Informazioni? ..................................... Di chi la Propriet delle Nostre Informazioni ................................................. La Vostra Reputazione On-line (Digital Reputation) ..........................................

LA LEGGE

21
21 21 22 23 23

Il copyright ................................................................................................. Le Licenze dUso .......................................................................................... Esempi di Condizioni di Utilizzo ...................................................................... La Legge..................................................................................................... Le Responsabilit .........................................................................................

PRIVACY E SICUREZZA

25

Privacy e Sicurezza ...................................................................................... 25 Cosa il Mondo (e non solo la Rete) sa di Noi .................................................... 25

SCHEDE: GLI STRUMENTI


Scheda: Scheda: Scheda: Scheda: Scheda: Scheda:

27
28 30 31 32 33 34

Social Networking / Social Media ....................................................... Il P2P (ed il F2F) ............................................................................. VOIP e IM (Instant Messaging) .......................................................... Blogging......................................................................................... Condivisione di Contenuti ................................................................. Giochi in Rete .................................................................................

SecAtSchool.wordpress.com

SCHEDE: LE TECNOLOGIE

37
37 37 38 38

Cams ......................................................................................................... Geolocalizzazione......................................................................................... Analisi del traffico ........................................................................................ Correlazione ed Inferenza delle Informazioni ...................................................

LE PRINCIPALI MINACCE

39
39 39 40 40 40 41 41 41 41 42 42 42

Il Malware ................................................................................................... Comportamenti Fonti di Rischio .................................................................... Comunicazione di Informazioni Personali ........................................................ Accesso a Siti Vietati o Pericolosi ................................................................... Phishing ..................................................................................................... Spam ......................................................................................................... Furto dIdentit Digitale / Sostituzione di Persona / Falsificazione dIdentit ........ Persistenza delle Informazioni / Danni allImmagine e Reputazione .................... Minore Produttivit e Disturbi Comportamentali ............................................... Reti Wireless Non Protette ............................................................................ Gift Giving / Social Engineering ..................................................................... Il FUD (Fear, Uncertainty, Doubt) ...................................................................

COME POSSIAMO DIFENDERCI?

43

Protezione dei Sistemi .................................................................................. 43 Impostazioni di Sicurezza ............................................................................. 43 Comportamenti ........................................................................................... 44

REGOLE GENERALI DI COMPORTAMENTO

45
45 45 47 47 48 49

Premessa .................................................................................................... Come Comportarsi ....................................................................................... Per i pi Piccoli ............................................................................................ Per i Giovani................................................................................................ Per i Genitori ............................................................................................... Per gli Insegnanti .........................................................................................

COME AFFRONTARE IL PROBLEMA CONCLUSIONI GLOSSARIO E RIFERIMENTI

51 53 54

SecAtSchool.wordpress.com

A proposito di questo libro


Questo libro parte di un insieme di materiale riguardante il medesimo argomento: la privacy nelluso quotidiano di Internet e dei relativi strumenti. Il progetto Sec@School include: documenti digitali, scaricabili da SecAtSchool.wordpress.com e it.wikibooks.org; libri stampati, disponibili a richiesta, o scaricabili da scribd.com; Una versione DRM-free di questo libro, in formato PDF;

Per tutto questo ed altro materiale, visitateci al nostro sito SecAtSchool.wordpress.com. Questo libro e la relativa versione PDF sono pubblicati sotto una licenza Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 3.0. Ci consente a chiunque di farne copie (ma non di venderle), purch sia riportata la corretta attribuzione agli autori, ed ogni lavoro derivato sia reso disponibile sotto la medesima licenza. Ogni copia o lavoro derivato deve includere un chiaro link al nostro sito, SecAtSchool.wordpress.com. Consultate http://creativecommons.org/licenses/by-nc-sa/3.0/deed.it per ulteriori informazioni riguardo alle condizioni. Copie stampate possono essere ordinate da scribd.com, un servizio di stampa a richiesta. La versione PDF verr aggiornata periodicamente, ed il fatto di ordinare copie stampate da un servizio di stampa a richiesta garantisce di ricevere sempre la versione pi aggiornata.

Note sullAutore
Andrea un professionista nel settore dell'Informatica, che ha vissuto fin dagli albori del home e personal computing, e spaziando poi attraverso molte delle branche pi avanzate della disciplina. Attualmente si occupa anche di analisi dei rischi e di gestione della sicurezza dei dati per aziende con elevati requisiti di sicurezza. Socio del CLUSIT (Associazione italiana per la sicurezza informatica), vorrebbe condividere quest'esperienza con genitori, insegnanti ed alunni, cos da poterla sviluppare, migliorare e rendere liberamente disponibile e ripetibile in altre scuole. Potete scrivermi a: me@AndreaRui.name

Credits
Il logo stato gentilmente realizzato da Paolo Rui Sottomarino.org

Ringraziamenti Speciali
Ten.Col. Marco Nieddu, Guardia di Finanza - Nucleo Polizia Tributaria Milano Dott. Aldo Caruso, Procura della Repubblica presso il Tribunale di Milano Pierluigi Paganini, Security Specialist Claudio Telmon, comitato direttivo del CLUSIT

SecAtSchool.wordpress.com

(Pagina intenzionalmente vuota)

SecAtSchool.wordpress.com

Prefazione
Per la scuola, occuparsi di media e Nuove Tecnologie unopportunit pedagogica importante. Internet e cellulari, ad esempio, sono strumenti che non solo informano o fanno intrattenimento, ma propongono ormai valori e modelli di comportamento dominanti. I ragazzi ci sono nati, gli adulti stanno imparando. Per entrambi, cambiata profondamente la modalit di comunicazione, di socializzazione, di apprendimento e di informazione. Per i genitori, comprendere e gestire lutilizzo che i figli fanno delle nuove tecnologie divenuta unesigenza irrinunciabile, sia per ridurre il gap generazionale, sia per evitare spiacevoli conseguenze. Ci detto, una cosa che genitori ed insegnanti hanno in comune lobiettivo di far crescere bene i figli ed allievi; la famiglia e la scuola hanno come compito primario non listruzione (intesa nel senso del nozionismo o indottrinamento), ma quello di educare e di insegnare ai giovani a ragionare con la propria testa ed a muoversi nel mondo con capacit di discernimento. Ma come tutti ben sappiamo, non possibile scegliere se non si conoscono le possibili alternative. A complicare le cose c il fatto che la vita nel mondo virtuale della Rete ha reso lontana ed evanescente la percezione del male, del reato, delloffesa: mentre in un rapporto reale tutti percepiamo chiaramente che unoffesa o un furto possono portare a reazioni concrete da parte di altri, il relazionarsi semplicemente con un computer o con un telefono ci fa perdere completamente questa percezione. La comprensione profonda di ci che facciamo in Rete quindi lelemento fondamentale per imparare a relazionarci correttamente con il mondo virtuale di oggi e, soprattutto, del futuro. Nota: nel testo, il termine Rete (con liniziale maiuscola) viene utilizzato come sinonimo di Internet.

Scopo del Libro


Questo testo intende presentare in modo discorsivo la realt quotidiana della vita in Rete e dei rischi che sia noi e soprattutto i nostri figli ed allievi corriamo. L'obiettivo anche quello di fornire uno strumento di supporto per coloro che volessero dedicare un po' del proprio tempo, cos come ho fatto io, a raccontare di persona queste cose in un contesto discorsivo, magari in classe, o in qualche incontro con genitori ed insegnanti, a scuola o fuori dall'orario scolastico. Onde evitare la pulsione alla repressione, sentimento che emerge quando si perde il controllo del terreno su cui si combatte, si vuole proporre un approccio che trasformi quella che a noi sembra quasi una guerra tecnologica e generazionale in un elemento costruttivo per recuperare quella responsabilit che, in famiglia come a scuola, abbiamo come educatori.
SecAtSchool.wordpress.com 7

Lobiettivo del testo quindi quello di fornire a tutti (giovani, genitori, docenti) utili informazioni e strumenti per aiutare e promuovere la crescita di una consapevolezza personale, di una coscienza sana e di unetica che aiutino tutti a muoversi in Internet con responsabilit e maggior sicurezza.

A chi Destinato
Questo lavoro pensato per i non addetti ai lavori della Rete, con particolare attenzione al mondo della scuola (soprattutto docenti e genitori, ma anche per i giovani). Tuttavia il motivo principale per cui si avviata la stesura di questo testo quello di fornire un filo conduttore per persone che, come me, hanno voglia di andare a raccontare le cose della Rete in modo non impersonale a chi vuole saperne di pi, e spesso non ha il tempo o lopportunit di leggere ed approfondire in autonomia. In particolare, lopera destinata agli insegnanti della scuola secondaria di primo e secondo grado, ed ai genitori a partire dalla scuola primaria, in modo che si preparino per tempo al momento in cui computer e telefonini entreranno, volenti o nolenti, in casa.

Approccio
Questo non un opuscolo informativo; non pu essere sfogliato per derivarne una semplice verit che risolva tutti i problemi. Limpostazione che abbiamo dato al testo non pertanto quella di fornire pedissequamente indicazioni tecniche su come proteggersi dalle minacce; si cerca invece di puntare alla comprensione dei fenomeni nella loro generalit, in modo da sapere cosa fare o non fare in ogni momento, e quali possono essere le conseguenze delle nostre azioni. Lidea iniziale era di occuparsi dei temi nella pura ottica della privacy, ma come vedremo, la privacy ha anche aspetti che si estendono verso quelli della sicurezza personale. Dato lobiettivo divulgativo, lapproccio adottato per limpostazione del testo non quindi n professionale n commerciale: si privilegia infatti una presentazione descrittiva per facilitare una comprensione immediata di come i contenuti si applichino alla nostra vita quotidiana. Limpostazione potrebbe apparire un po terroristica, soprattutto nel capitolo dedicato ai casi reali: deve essere chiaro che quelli che vengono presentati sono casi limite, e non la normalit; nondimeno, importante rendersi conto che queste sono cose che possono capitare. Internet ed i suoi strumenti e servizi sono un bene per lumanit, e sono i mattoni fondamentali per levoluzione delluomo e della societ; ormai non possiamo pi prescindere dal suo utilizzo, n immaginare per i nostri figli un futuro in cui Internet non sia uno strumento fondamentale per produrre ed acquisire conoscenza. Lapproccio forse un po aggressivo non si propone assolutamente di creare od accrescere paure, quanto di attirare lattenzione del lettore sui temi presentati, in modo da creare un livello di interesse tale da spingere a cercare di comprendere ed approfondire gli argomenti. Affrontare, invece che evitare ed ignorare gli argomenti, il primo passo per creare consapevolezza, sia nel lettore sia nella sua audience, quando si trover a presentarli ad essa. Questo testo fa tesoro dei vostri suggerimenti che emergono dai commenti sia in Rete che durante gli incontri, in modo da essere sempre pi vicino alle esigenze quotidiane ed essere aggiornato in relazione allevoluzione della Rete. Pertanto, ogni vostro contributo, richiesta, suggerimento o correzione sono i benvenuti. Potete pubblicare i vostri commenti e suggerimenti sul blog SecAtSchool.wordpress.com, dei quali vi ringraziamo fin dora.

SecAtSchool.wordpress.com

Come Organizzato il Testo


Lidea generale quella di partire da una serie di casi reali, molto noti ed interessanti anche per la loro attinenza ai nostri comportamenti quotidiani. Dedichiamo quindi un capitolo al valore delle informazioni, che lelemento invisibile, impalpabile che occorre per capire le dinamiche delle minacce su Internet. Segue un rapido excursus sulla legge, sui diritti delle persone e sulle responsabilit, per farsi unidea sulle possibili conseguenze che derivano dai nostri comportamenti. Un ulteriore capitolo, organizzato a schede, contiene una carrellata sugli strumenti che utilizziamo abitualmente; ogni scheda descrive lo strumento, luso abituale che ne facciamo, le minacce che vi si nascondono, ed i possibili rischi che si corrono. Il Capitolo 5, anchesso organizzato a schede, dedicato alle tecnologie che soggiacciono agli strumenti che utilizziamo abitualmente, con lo scopo di descrivere limpatto e le implicazioni che possono avere sulla nostra privacy e sulla nostra sicurezza. Una volta visti strumenti e tecnologie, il Capitolo 6 si occupa quindi di quali siano le principali minacce nascoste dietro il nostro normale utilizzo degli strumenti e dei servizi della Rete. Il Capitolo 7 descrive, in breve, una serie di informazioni sulle misure semplici e pratiche che possiamo adottare per difenderci dalle principali minacce. Dopo esserci fatti unidea di cosa c la fuori, dedichiamo infine un po di spazio (Capitolo 8) alle regole generali di comportamento che possiamo adottare per difenderci, raccolte con un occhio di attenzione allet ed al ruolo di chi legge: i pi piccoli, i giovani, i genitori e gli insegnanti. Il Capitolo 9 prova a fornire qualche indicazione su come affrontare il problema delleducazione e della trasmissione della conoscenza. Cerchiamo infine di tirare qualche conclusione, sintetizzando ci che abbiamo presentato, e riepilogando i concetti chiave che devono guidarci per una vita pi sicura in Rete. Oltre ad una sintetica sezione finale dedicata a glossario e riferimenti, ho cercato di inserire riferimenti utili allinterno del testo per meglio comprendere il significato dei termini utilizzati; i riferimenti sono in generale verso Wikipedia, il cui spirito condivido pienamente e cerco di promuovere.

SecAtSchool.wordpress.com

SecAtSchool.wordpress.com

10

1
Alcuni Casi Reali
Presentiamo di seguito alcuni casi realmente accaduti; tra i molti, abbiamo selezionato quelli che evidenziano come semplici comportamenti quotidiani possono avere ricadute importanti sulle persone e addirittura sulla societ. Come potrete notare, non si tratta di casi lontani, la cui notizia ci perviene da paesi sottosviluppati o culturalmente molto differenti da noi. Non tutti i casi fanno riferimento a realt ed accadimenti in Italia, ma anche se la legge varia da paese a paese, dobbiamo tenere conto sia del fatto che in generale i nostri figli viaggiano e viaggeranno pi di quanto abbiamo fatto noi, sia del fatto che le varie normative tendono sempre pi ad allinearsi per via della globalizzazione.

Bullismo On-line
caso Google-Vivi Down Nel 2006 sono state girate in classe con un telefonino delle scene di bullismo contro un disabile affetto da Sindrome di Down; il video stato quindi pubblicato su Internet ed indicizzato dai motori di ricerca, tra cui Google. Ai ragazzi che hanno compiuto questi atti nei confronti di un ragazzo disabile, che hanno filmato deliberatamente tutto e deciso di pubblicare i video su Internet sono stati assegnati una decina di mesi di volontariato. http://it.euronews.net/2010/02/24/italia-bullismo-online-google-colpevole-di-lesione-dellaprivacy/ http://www.reuters.com/article/idUSTRE61N2G520100224

Si conoscono su Facebook , lui finge di avere 16 anni e la uccide


Si conoscono su Facebook, lui finge di avere 16 anni e la uccide tragica morte di Ashleigh Hall, una diciassettenne adescata sul network, violentata e poi uccisa dallo stupratore seriale Peter Chapman. http://www.corriere.it/esteri/09_ottobre_28/facebook-londra-marchetti_68b3a238-c3b0-11dea7c3-00144f02aabc.shtml

Eccesso di Autocelebrazione sul Web


"Studiavano" i vip sul Web e poi svaligiavano le loro ville Attraverso i siti di gossip individuavano gioielli e accessori di lusso e poi entravano in azione - Le vittime: da Paris Hilton a Lindsay Lohan, Megan Fox e Orlando Bloom.

SecAtSchool.wordpress.com

11

http://www.corriere.it/cronache/10_gennaio_18/ville-furti-web_d42a774c-041c-11df-9eeb00144f02aabe.shtml

Ladri: social network per svaligiare casa


Nellera di internet e dei social network anche i ladri cambiano stile, tattiche e modi di agire: se prima utilizzavano telefonate anonime ed appostamenti per carpire le abitudini degli ignari padroni di casa, ora ai ladri per individuare le case vuote da svaligiare basta spulciare i social network. http://internet.tuttogratis.it/ladri-social-network-per-svaligiare-casa/P17227/ Un gruppo di tecnici olandesi ha appena diffuso in rete un sito che mostra di quali rischi si corrono a pubblicare troppe notizie personali su internet. Il sito Please Rob Me (Prego, derubatemi) attinge informazioni liberamente accessibili a chiunque su Twitter e genera in tempo reale una lista di coloro che si sono allontanati da casa, e questo grazie anche alla geolocalizzazione delle persone a mezzo telefonino GPS.

Truffe On-Line
La canadese Ashley Anne Kirilow di Oakville, 23 anni, ha ingannato amici, familiari e molti altri fingendo di essere malata terminale. Da familiari e conoscenti ha ottenuto migliaia di dollari per cure e chemioterapie mai fatte, perfino con una colletta organizzata su Facebook. Ora dovr rispondere in tribunale dell'accusa di truffa. http://www.vip.it/ashley-anne-kirilow-falsa-malata-di-cancro/ http://www.repubblica.it/persone/2010/09/16/foto/soldi_e_solidariet_ma_anne_finge_di_aver _il_cancro-7126559/1/

File Sharing
Caso Capitol v. Thomas La RIAA (la societ americana dei discografici) ha fatto causa per 222.000$ a mamma Jammie Thomas per la condivisione illegale di 24 brani musicali, effettuata probabilmente dal figlio; tuttavia il contratto di connettivit ad Internet era intestato a lei. Dopo due costosissimi processi, ora il caso arrivato alla Corte Suprema, ove la multa stata elevata ad un milione e mezzo di dollari.

Utilizzo Inappropriato del Telefonino


http://www.repubblica.it/2007/10/sezioni/scuola_e_universita/servizi/bullismo-5/bullismo5/bullismo-5.html Imperia, Istituto per geometri Ruffini: studente rischia una multa di migliaia di Euro per aver filmato con il proprio telefonino dei compagni.

Furto dIdentit
Al titolare di ByoBlu, il quarto blog politico italiano, stato trafugato laccount su Google, ha sostituito la password e si impadronito della sua casella di posta. http://www.byoblu.com/post/2010/11/09/NON-SONO-PIU-IO.aspx Questo ha messo a rischio anni di lavoro on-line, e quel che peggio, la reputazione dellautore, in quanto con le sue credenziali il malintenzionato ha avuto il potere di scrivere qualsiasi cosa, anche contraria alle idee del titolare, potendo contare sia sulla sia reputazione sia sulla visibilit in Rete data dalla quantit di accessi effettuati dagli utenti.

SecAtSchool.wordpress.com

12

Occorre ricordare che il titolare del blog civilmente e penalmente responsabile di quanto vi viene pubblicato.

Reclutamento da Parte della Malavita


Ragazzini e giovani che non riescono a fare a meno di Internet, ed il cui livello di conoscenza estremamente alto, e passano ore chiusi in camera a navigare, accrescono il proprio livello di autostima cercando di saperne di pi. Le organizzazioni criminali utilizzano una forma di sfruttamento dei minori nel reclutare i cosiddetti Kiddiots, che sono giovani smanettoni che si illudono di essere grandi hacker scaricando ed utilizzando programmi e malware gi pronti per effettuare attacchi. Inizialmente i destinatari degli attacchi sono amici o conoscenti, ed il fine quello di dimostrare la propria bravura; apprezzamenti da sconosciuti in Rete possono fomentare questi comportamenti, fino a coinvolgere questi giovani in azioni ed attacchi illegali. http://www.repubblica.it/2005/b/sezioni/scienza_e_tecnologia/affin/smanettoni/smanettoni.ht ml?ref=search

Uccide il figlio perch la disturba mentre gioca


Lei si chiama Alexandra Tobias, 22 anni, e il figlio Dylan Lee Edmondson, tre mesi. Lei gioca a Farmville, ma il neonato continua a piangere distraendola dai suoi compiti alla fattoria. Deve interrompere a pi riprese per occuparsi di lui. A un certo punto per non ci ha visto pi e ha iniziato a strattonarlo con forza facendogli battere la testa. E il bambino muore. Rischia lergastolo Alexandra Tobias accusata di omicidio di secondo grado e rischia l'ergastolo. http://www.jacktech.it/news/lifestyle-e-web/web/social-network-madre-uccide-il-figlio-perchela-interrompe-mentre-gioca-a-farmville

Polizia Postale: da Facebook pi rischi adescamento


Dilaga tra i ragazzi la moda dei social network come FaceBook e MySpace; aumentano per di pari passo i rischi di adescamento. E mentre i figli sono collegati alla rete, i genitori, anzich vigilare, li lasciano soli alle prese con le 'cyber-insidie'. Proprio dai poliziotti del web arriva l'allarme per il dilagare del cosiddetto 'grooming', ovvero l'adescamento via internet da parte di adulti che con l'inganno riescono a guadagnarsi la fiducia delle potenziali vittime. http://www.sap-emiliaromagna.org/notizie/nazionale/6-polizia-postale-facebook.html

Seduce e violenta 13enne conosciuta su Facebook


Violenza, notte con una tredicenne adescata su Facebook: il comico "Billy Ballo" in cella. Il comico, noto per il personaggio di Billy Ballo, ha completamente plagiato la ragazzina invaghita di lui. http://www.ilgiornale.it/milano/violenza_notte_tredicenne_adescata_su_facebook_comico_bill y_ballo_cella/23-05-2009/articolo-id=353302-page=0-comments=1 http://milano.corriere.it/milano/notizie/cronaca/09_maggio_22/sesso_tredicenne_violenza_ses suale_arrestato-1501384486635.shtml

SecAtSchool.wordpress.com

13

SecAtSchool.wordpress.com

14

2
Il valore delle Informazioni
Google, Facebook, ... sono siti e servizi che costano centinaia di milioni e fatturano miliardi di dollari ogni anno. Il 31 marzo 2010 il fatturato di Google arrivato a 6,77 miliardi di dollari (+23% rispetto allanno precedente). E Google solo uno dei tanti motori di ricerca: Bing, il nuovo motore di ricerca della Microsoft, stato comperato per soli 100 Milioni di dollari. Tra pochi giorni Facebook verr quotata in borsa, con un valore stimato di 100 miliardi di dollari. Eppure noi non paghiamo nulla, o almeno cos crediamo. Noi paghiamo in natura, con i dati che noi forniamo. Da dove vengono tutti questi soldi? dalla pubblicit e dalla vendita dei dati; dall'analisi del mercato e delle preferenze negli acquisti; dal capire quali prodotti sono pi vendibili, o su cui si pu fare pi margine; da accordi commerciali per la promozione dei contenuti (vedi YouTube).

Intanto, qualche precisazione sui termini


Quando parliamo di sicurezza e privacy, spesso utilizziamo in modo intercambiabile alcuni termini che intercambiabili non sono, perch non ne comprendiamo il reale significato; dedico qualche riga per un paio di precisazioni, in modo da capire meglio cosa intendiamo dire nel resto della trattazione.

Dati o Informazioni?
Dati ed informazioni non sono la stessa cosa, ed hanno diverso valore ed importanza. Un numero di carta di credito un dato; un numero di 16 cifre che preso da solo non ci di alcun aiuto; se tuttavia lo associamo ad altri dati, come nome e cognome e data di scadenza, diventa uninformazione molto, molto utile. Delle coordinate GPS, o la foto di un luogo, in s non significano molto; se invece sono associate ad una persona, possono diventare uninformazione utile per incontrare, suo malgrado, questa persona, o per tracciare i suoi spostamenti, o per ricattarla qualora non gradisca che la cosa giunga allorecchio di qualcuno
SecAtSchool.wordpress.com 15

Sicurezza o Privacy?
Molte volte utilizziamo il termine Privacy facendo in realt riferimento ad aspetti ed eventi che riguardano la sicurezza. La privacy pu essere violata senza alcuna violazione di sicurezza: ad esempio, il nostro medico pu lecitamente accedere alla nostra cartella clinica, ma non pu divulgarne il contenuto: non viola la sicurezza dellinformazione, ma se la divulga viola la nostra privacy.

Hacker o Cracker?
Sentiamo parlare genericamente di hacker; in realt dobbiamo distinguere tra: Hacker (o white hat): persona interessata a capire come funzionano le cose, ed a scoprirne vulnerabilit, per la pura conoscenza o per lavoro, e sempre nel rispetto della legge (vedi anche: Ethical Hacker); Cracker (o black hat): persona che fa le medesime cose, ma fuori dalla legge, per profitto personale; Hacktivist (o gray hat): persone che utilizzano le proprie conoscenze (in generale fuori dalla legge) per portare allattenzione del pubblico il proprio pensiero politico e/o le proprie rivendicazioni. Script kiddies: un termine dispregiativo utilizzato ad indicare quegli individui che utilizzano istruzioni, codici e programmi ideati da altri, al massimo con leggere modifiche, facendo intendere di essere un grande guru dell'informatica; Kiddiots: Un kiddiot un giovane hacker malintenzionato che non sufficientemente abile o preparato per creare del proprio software di hacking, cos da dover utilizzare software sviluppato da altri. Di fatto, si limitano ad effettuare il download di tool di hacking ed effettuano attacchi elementari per acquisire ed accrescere la propria reputazione tra i colleghi; Lamer: un aspirante cracker con conoscenze informatiche limitate. Il termine inglese lame, usato spesso in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano come imbranato o rozzo;

Ci sono poi:

Quali Informazioni Diffondiamo su Internet?


Se proviamo a fare mente locale sullutilizzo che quotidianamente facciamo di Internet, possiamo renderci conto di quante informazioni facciamo circolare su di noi, senza rendercene conto: mailing lists; pensieri; chi siamo; cosa facciamo; quali sono le cose che ci piacciono di pi (video, programmi televisivi, ); dove siamo; curriculum vitae; contenuto dei documenti che diffondiamo (autore, data, software utilizzato, ...) ; la nostra posizione, sia per il crescente numero di dispositivi GPS, sia per la localizzazione degli indirizzi IP e delle celle wireless; quale strumento stiamo utilizzando (tutti i browser raccontano 'chi sono' e su quale piattaforma girano; come spendiamo i nostri soldi;
16

SecAtSchool.wordpress.com

.. la quantit di collegamenti ed amici indica quanto siamo disponibili a nuove connessioni, e quanto ci fidiamo degli altri; Nel mondo del lavoro, la quantit di connessioni indice anche dellimportanza della propria posizione e della quantit di tempo che lavoriamo in unazienda;

E senza saperlo:

Figura 1:

un esempio di rete di connessioni tra persone

Come Diffondiamo Informazioni?


I modi ed i mezzi con cui diffondiamo le informazioni sul conto nostro e degli altri sono molteplici, e tanto pi li utilizziamo tanto pi raccontiamo: posta elettronica (contatti, contenuti, collegamenti ipertestuali, allegati, ); chat (Skype, MSN, IRC, ...); social networks (Facebook, MySpace, ...); Twitter; VOIP (Skype, VoipStunt, JaJah, ); telefonia, SMS, MMS, ...; file che condividiamo;
17

SecAtSchool.wordpress.com

allegati: nei documenti, oltre al contenuto scritto da noi, ci sono molte propriet nascoste; reti wireless: se non protette, sono libri aperti per chi ha voglia di stare in ascolto Bluetooth; (quando siamo

Tanto per fare un esempio, vediamo cosa sa di noi Google, come minimo autenticati): Tutte le ricerche che facciamo; Tutti i siti visitati; Le mappe; immagini e video caricati; news; prodotti; blog; tutta la posta elettronica ed i nostri contatti; chat; allegati; contatti; Google Docs;

ed ovviamente:

E questo vale, naturalmente, per tutti i sistemi e servizi analoghi ...

Un esempio pratico
Un modo tipico per trafugare la rete di contatti di una persona quello di invitarla, suo malgrado, a partecipare ad un nuovo social network; basta che una persona si registri, e commetta lerrore di permettere al social network di importare i propri contatti dal proprio sistema di posta elettronica, o da un altro social network, perch venga inviata immediatamente una serie di e-mail di invito a tutti i contatti cos acquisiti. Un aspetto subdolo sta nel contenuto delle-mail inviata: questa tipicamente contiene un messaggio del tipo Mario Rossi ti ha inviato un messaggio: clicca qui per leggerlo. Una volta seguito il collegamento (perch non farlo? Daltra parte, la persona che ci ha scritto la conosciamo realmente) si viene rimandati ad una pagina del social network che ci richiede di registrarci per poter accedere al messaggio. La procedura di registrazione tuttavia non si accontenta di creare uno username ed una password: vuole anche il nostro nome reale, il nostro sesso, la nostra data di nascita, la nostra citt, ... Se commettiamo lerrore di registrarci il sistema avr la conferma di due cose: che esistiamo e che lindirizzo di posta valido, e che realmente esiste un collegamento tra queste due persone. Se poi il malcapitato commette lo stesso errore del primo, ed a sua volta importa la propria rete di contatti (la procedura di registrazione quasi ti obbliga a farlo, o comunque rende allettante la cosa), la catena si ripete. Dulcis in fundo, una volta arrivati a poter consultare il messaggio del nostro amico, scopriamo che questo stato generato automaticamente, ed in sostanza un messaggio di invito a partecipare al network. L'altro aspetto subdolo di questa pratica che una volta che l'utente si reso conto di essere stato preso in giro, cerca il modo di eliminare il proprio account e tutte le informazioni fornite; purtroppo difficilissimo trovare il punto in cui possibile richiedere la rimozione definitiva del proprio account; al massimo viene resa 'facilmente' accessibile la procedura per nascondere
SecAtSchool.wordpress.com 18

l'utente (che non effettua l'eliminazione dell'account). Inoltre, tutti i bottoni per confermare l'eliminazione dell'account sono piuttosto nascosti, mentre sono pi facilmente accessibili quelli che di fatto annullano l'operazione; insomma, occorre leggere le cose scritte in piccolo, e non lasciarsi portare da ci che sembrerebbe intuitivo per arrivare al nostro scopo. In ogni caso, anche dopo l'eliminazione del nostro account, il sistema ha la certezza che il nostro contatto esiste ed reale, e ... siamo sicuri che vengano cancellati tutti i contatti caricati da noi? Certamente, nel momento in cui li abbiamo importati, ripartita la catena di spam per invitare nuovi ignari utenti; anche se eliminiamo i contatti, esiste sempre la possibilit che questi, a loro volta, ritornino confermando la loro esistenza.

Come Possono Essere Utilizzate le Nostre Informazioni?


Raccogliere le informazioni pi facile di quanto si pensi; la curiosit una delle motivazioni possibili, ma certamente molto meno probabile che: costruire false amicizie e false identit; derubarci quando siamo fuori di casa; sapere se siamo benestanti; sapere come composta la nostra famiglia; metterci in imbarazzo o ricattarci, oggi o nel futuro; furti nelle case (grazie a Twitter etc.); raccogliere i dati delle nostra carte di credito e dei nostri conti correnti;

Come Possono Appropriarsi delle Nostre Informazioni?


Oltre ai metodi disponibili per tutti (ricerche pi o meno approfondite su Internet), esistono altri modi pi subdoli e malevoli per arrivare alle nostre informazioni: spam, per installare malware (attraverso allegati malevoli o rinvio a siti compromessi); mail simpatiche per acquisire mailing lists; fake, per appropriarsi delle nostre carte di credito; analisi delle comunicazione e delle chat; HTTP e HTTPS: siti sicuri e non; servizi vari (blippy.com, ...); gioco d'azzardo on-line; acquisto di accesso a siti per adulti; acquisto su siti non affidabili; rubare intere banche dati, possibilmente contenenti le nostre carte di credito; tessere di fidelizzazione, ... (OK, non centra con Internet, ma lo scopo il medesimo); ...

Inoltre oltre ai malintenzionati ci sono anche organizzazioni (case discografiche e di produzione video) che sono costantemente a caccia di condivisori (Emule, P2P, bittorrent, ...).

Di chi la Propriet delle Nostre Informazioni


Il buon senso ci dice che le nostre informazioni dovrebbero essere nostre, e cos provano anche a dire le leggi.

SecAtSchool.wordpress.com

19

In pratica non sempre cos: se proviamo a leggere le condizioni di licenza dei vari Google, Facebook, etc. scopriamo che si riservano tutti i diritti di utilizzo di quanto scriviamo e carichiamo. Questo significa che i fornitori di servizi si riservano ogni diritto su ci che carichiamo, sui nostri documenti, le nostre foto, ; tutte informazioni che un domani potrebbero anche rivendere. Occorre sempre ricordare che nessuno mette in piedi servizi che costano miliardi per farci un regalo o per beneficenza

La Vostra Reputazione On-line (Digital Reputation)


La reputazione on-line limmagine che diamo di noi stessi in Rete, attraverso tutto ci che pubblichiamo: scritti, immagini, commenti, video, il nostro curriculum Oggi molto pi probabile che qualcuno si faccia unidea di noi molto prima di conoscerci personalmente, ed anzi forse decider non ci conoscerci proprio in base a quanto ha scoperto su di noi. La ricerca in Rete di informazioni sulle persone ormai prassi consolidata per la selezione del personale prima di effettuare colloqui di lavoro: ormai limmagine che vogliamo dare di noi stessi ad unazienda non pi contenuta soltanto nel curriculum, ed anzi il curriculum diviene sempre di pi una semplice lettera di presentazione. Ci detto, occorre ricordare che limmagine di noi in Rete non dipende soltanto da ci che scriviamo oggi, ma anche da tutto ci che abbiamo scritto e gli altri hanno detto di noi in passato: il diritto alloblio ormai soltanto un concetto astratto; di fatto, praticamente impossibile rimuovere dalla memoria della Rete il nostro passato. La vostra immagine di oggi e di domani quella che emerge dal Googling, dai social networks, dalle reti professionali (LinkedIn, ), dai siti e blog personali, dalle notizie riportate dai giornali,

SecAtSchool.wordpress.com

20

3
La Legge
Il copyright
In tutto il mondo, in varie forme, la propriet dingegno tutelata dalla legge; con propriet dingegno sintende tutto ci che frutto della propria mente, sottoforma di idea realizzativa di qualcosa o di una sua interpretazione; in ambito tecnologico il copyright si concretizza nel deposito di un brevetto, mentre per tutto ci che considerato, in varie accezioni, come arte, si effettua la registrazione dellopera. Si possono quindi registrare marchi, software, partiture, interpretazioni musicali, trame di film, immagini, fotografie, edifici, mobilio, etc., e persino colori e molti font che utilizziamo correntemente. La legge protegge linvenzione in quanto riconosce linvestimento che una persona (o azienda) deve fare per realizzarla ed il diritto allo sfruttamento a titolo di remunerazione. Non pagare i diritti dautore per il software, la musica, i film, equivale, in senso lato, a non pagare lo stipendio a coloro che lavorano nella fabbrica delle idee e che di questo lavoro campano.

Le Licenze dUso
Perch parlare di licenze duso? Conoscere le licenze duso consente di: Rispettare le leggi Sfruttare al meglio i vantaggi Spendere meglio i propri soldi Condividere il proprio lavoro Esercitare i propri diritti

(NOTA: studiare una licenza duso molto costoso: se dovesse occorrervi, meglio studiare quelle esistenti ed adottarne una). In generale, le licenze si dividono in: Licenze proprietarie Shareware: pu essere utilizzato e liberamente distribuito per un periodo di prova; oltre tale termine, il software deve essere disinstallato o comperato; Freeware: software proprietario liberamente distribuibile ed utilizzabile; open source: software di cui reso disponibile anche il codice sorgente (ATTENZIONE! non significa necessariamente libero n gratuito!) Licenze libere (FLOSS) - Free/Libre Open Source Software)
SecAtSchool.wordpress.com 21

GPL v2, v3, BSD, Apache, MIT, : distribuzione di software; Creative Commons: distribuzione di contenuti (testi, musica, video, ); Open Data: distribuzione di dati;

NOTA1: alcune licenze proprietarie sono gratuite per uso personale o didattico, e a pagamento per utilizzo professionale (vedi antivirus, etc.). NOTA 2: libero non implica gratuito;

Esempi di Condizioni di Utilizzo


Per essere veramente efficaci, sarebbe opportuno presentare gli estratti da varie condizioni duso e politiche per la privacy dai servizi pi importanti e pi utilizzati (Google, Facebook, etc.). Daltra parte le condizioni duso vengono frequentemente aggiornate, e sono anche piuttosto corpose, per cui preferiamo in questo paragrafo dare evidenza dei principali effetti di tali condizioni duso sullutente, sulle sue aspettative e sulle possibili conseguenze. 1. Assoluto scarico di responsabilit da parte del fornitore: in pratica, qualsiasi cosa facciamo, non possiamo coinvolgere il fornitore, o cercare di scaricargli anche solo una parte della responsabilit. 2. Responsabilizzazione assoluta dellutente: lutilizzo del servizio implicita il fatto che lutente ha gi verificato ed ottenuto lautorizzazione per lutilizzo, il caricamento e la condivisione di qualsiasi dato ed informazione caricato nel sistema; questo riguarda anche tutti gli indirizzi di posta che utilizziamo, le fotografie, i filmati, etc. 3. Possibilit di perdere completamente o in parte i nostri dati: ormai siamo abituati ad avere in Rete i nostri contatti, i nostri blog, i commenti, le foto, i video, la nostra rete di contatti, ; ebbene, nel caso il fornitore dovesse perdere questi dati, per qualsiasi ragione (malfunzionamenti, malware, necessit di fare spazio sui propri sistemi, ), noi non potremmo in nessun caso chiedere i danni per i disservizi che dovessimo soffrire. 4. Il fornitore si riserva il diritto di verificare, filtrare, modificare o rimuovere i nostri contenuti: anche senza il nostro consenso; in senso pi esteso, si riservano anche il diritto di bloccarci laccount, cos facendo isolandoci dalla nostra rete sociale, dai nostri contatti, e potenzialmente impedendoci di lavorare. 5. Il fornitore si riserva il diritto di copiare, riutilizzare, pubblicare, segnalare e trasferire i nostri contenuti ad altri, senza il nostro esplicito consenso e senza doverci alcunch: in sostanza, perdiamo il controllo sulle informazioni che pubblichiamo, che possono essere rese disponibili anche a persone ed aziende a noi ignote, senza la nostra autorizzazione, e senza sapere per quali scopi effettivi. 6. Il fornitore non si assume alcuna responsabilit per danni che dovessimo subire a causa di disservizi o perdite di dati: qualsiasi documento dovessimo perdere, i nostri documenti di lavoro, gli indirizzi dei nostri contatti, anni di lavoro in articoli e post sul nostro blog, etc. etc. non potremmo assolutamente chiedere alcun risarcimento al fornitore. Esistono poi in Internet anche servizi come dire pi aggressivi e disinibiti nel proprio modo di trattare i dati, allo scopo di acquisire pi in fretta una visibilit commerciale ed il relativo peso economico. Servizi come questi tendono a rastrellare nei modi pi subdoli indirizzi di e-mail dai malcapitati utenti che per errore sono stati acquisiti, facendo quindi spam verso i destinatari con finti messaggi da parte dellutente originale, al fine di attrarre (subdolamente) nuovi utenti. Un sistema per esempio quello di inviare una mail segnalando la presenza di un messaggio da parte dellutente iniziale, e fornendo un link per poterlo visualizzare; purtroppo per il
SecAtSchool.wordpress.com 22

messaggio risulta consultabile soltanto dopo la propria registrazione al sito. Ed una volta effettuata la registrazione, si scopre che non c nessun messaggio, o che un messaggio generato automaticamente dal sistema. Laspetto ancora peggiore che risulta difficilissimo rimuovere il profilo e la propria utenza dal sistema, costringendo di fatto lutente a desistere ed a lasciare la propria identit al gestore del servizio. Andando inoltre ad approfondire le condizioni duso del servizio, si viene a scoprire che si concede al fornitore del servizio di utilizzare senza limitazione alcuna tutti i materiali forniti, ivi inclusi tutti i propri contatti.

La Legge
La privacy un diritto costituzionale, a partire dallinviolabilit della corrispondenza, ed per questo che tutti i paesi si stanno muovendo per proteggere questo diritto; lItalia in questo senso stata tra le prime a dotarsi di buone leggi (ovviamente perfettibili). Il riferimento normativo in Italia il Codice in Materia di Protezione dei Dati Personali (D.Lgs. 196/2003) e le sue successive integrazioni. Giusto per chiarimento, il Garante distingue tra quattro categorie di dati da proteggere (art.4 lett. b,c,d,e): dati personali (il nostro nome, codice fiscale, ) dati identificativi dati sensibili (le nostre convinzioni, il nostro sesso e stato di salute, etc.) dati giudiziari

In sostanza, la legge garantisce una serie di diritti delle persone, per assicurare che i dati sensibili e giudiziari non siano trattati ed utilizzati senza il consenso del proprietario.

Le Responsabilit
Se la legge garantisce dei diritti, essa stabilisce anche delle responsabilit. Oltre ai comportamenti che gi intuitivamente sono reati di tipo informatico: Frode informatica Falso in documenti informatici Danneggiamento di dati e programmi Sabotaggio informatico Accesso non autorizzato ad un sistema informatico Intercettazione non autorizzata di comunicazioni informatiche Riproduzione non autorizzata di un programma protetto Alterazione di dati o di programmi Spionaggio informatico Utilizzazione non autorizzata di un elaboratore Utilizzazione non autorizzata di un programma informatico

Alcuni (in grassetto) possono configurarsi molto pi facilmente di quanto noi pensiamo. Quanto si applica per la riproduzione o lutilizzazione non autorizzata di programmi informatici si applica anche, pi in generale, a tutti i contenuti protetti, e quindi a musica, film, e-book Senza contare che con quello che scriviamo possiamo incorrere nel reato di diffamazione. Per quanto possa sembrare incredibile, la fattispecie del reato di riproduzione non autorizzata di immagini pu configurarsi anche con fotografie fatte da noi stessi, ad esempio ad opere darte o (incredibile!) ad edifici il cui design registrato: in sostanza, contrariamente a quanto
SecAtSchool.wordpress.com 23

accade allestero, in Italia non esiste il cosiddetto diritto di panorama. importante ricordare che, laddove agiscano dei minori, la responsabilit ricade sui loro responsabili (in generale il titolare della connessione ad Internet, se il reato viene perpetrato attraverso di essa). In pratica, fino ai 14 anni di et, chi ci va di mezzo sono i genitori, o il responsabile della scuola, o il titolare dell'azienda che mette a disposizione apparati e la connessione; oltre i 14 anni si direttamente responsabili ed imputabili per le proprie azioni! A parte lappurare le effettive responsabilit individuali, esiste una responsabilit morale imputabile a chi non ha fatto appropriata e preventiva opera di formazione ed informazione.

SecAtSchool.wordpress.com

24

4
Privacy e Sicurezza
Privacy e Sicurezza
Due righe, per chiarire la differenza tra privacy e sicurezza; si tratta di due termini che spesso vengono usati come sinonimi quando si parla dei nostri dati (su Internet e non), ma in realt fanno riferimento ad aspetti sostanzialmente diversi. Molte volte utilizziamo il termine Privacy facendo in realt riferimento ad aspetti ed eventi che riguardano la sicurezza. La privacy pu essere violata senza alcuna violazione di sicurezza: ad esempio, il nostro medico pu lecitamente accedere alla nostra cartella clinica, ma non pu divulgarne il contenuto. In sostanza, la differenza pu pi facilmente essere compresa capendo la differenza tra Danni Obiettivi (quantificabili) e Danni Soggettivi (percepiti). Lutilizzo indebito del nostro codice fiscale o della nostra carta di credito non sono violazioni della privacy, ma violazioni alla nostra sicurezza (o danni economici). Se qualcuno si appropria ed utilizza senza autorizzazione il numero della nostra carta di credito, non si tratta di violazione della privacy: piuttosto un problema di violazione della sicurezza dei nostri dati. Si parla di Privacy quando vengono utilizzate senza autorizzazione informazioni che riguardano la nostra sfera intima: se qualcuno ci denigra verso gli altri per le nostre convinzioni personali, religiose, politiche , o per disturbi medici o psichici che dovrebbero essere noti soltanto al nostro medico (ed al pi ai nostri familiari pi stretti) ebbene, quelle sono indebite invasioni della nostra Privacy. Inoltre la privacy selettiva: e possibile che vogliamo far conoscere alcune nostre informazioni personali ad alcune persone, ma non ad altre. Ad esempio, ragionevole immaginare che ci stia bene far conoscere i dati medici che ci riguardano al nostro medico, ma non agli amici, e certamente non a tutti su Internet.

Cosa il Mondo (e non solo la Rete) sa di Noi


Ogni giorno, la nostra identit viene da noi in qualche modo frammentata e distribuita tra tutti i servizi che utilizziamo, ove in ciascuno raccontiamo una parte di noi (la foto, la data di nascita, il sesso, gli amici, gli hobby, la scuola, le nostre opinioni, ...). Nessuno ha (o dovrebbe avere) linterezza dei nostri dati, ma ci nonostante, i nostri dati sono la: non sappiamo esattamente chi li legger, non ci rendiamo conto che non li possiamo pi
SecAtSchool.wordpress.com 25

cancellare, Stiamo ormai trasferendo tutto ci che un tempo era volatile o privato in qualcosa di pubblico: lagendina con i nostri contatti non pi sul nostro tavolo: ora sparsa in chiss quanti programmi e servizi, sul nostro PC e su Internet. I nostri pettegolezzi, che un tempo si facevano riservatamente, tra pochi intimi, ora sono scolpiti per sempre nella memoria della Rete Le nostre preferenze, i nostri acquisti, ma anche le nostre abitudini, i nostri orari, i nostri interessi sono ormai tracciati e memorizzati.

SecAtSchool.wordpress.com

26

5
Schede: Gli Strumenti
Questo capitolo dedica una pagina a ciascuna delle tecnologie pi frequentemente utilizzate, per aiutarci a farci unidea di cosa siano in realt, di come funzionino, e soprattutto di quale sia lutilizzo che se ne fa e dei rischi che si corrono a non utilizzarle con cognizione di causa. Per ogni scheda diamo anche qualche semplice consiglio su come evitare almeno i rischi peggiori.

SecAtSchool.wordpress.com

27

Scheda: Social Networking / Social Media

Cosa
In sintesi, si tratta di siti accessibili via Internet in cui le persone creano tra loro relazioni (di amicizia, professionali, di interesse o di appartenenza a gruppi omogenei), e creano gruppi di interesse e di discussione, in cui condividere e commentare pensieri, materiale (foto, film, articoli, notizie, ) ed opinioni. Oggi il pi famoso Facebook, ma ve ne sono a centinaia (vedi su Wikipedia).

Come Funziona / Come lo Usiamo


In generale si tratta di siti in cui ciascun utente registrato registra una descrizione del proprio profilo, della propria storia, dei propri interessi, e quindi cerca nel sito il profilo di persone conosciute (o che vorrebbe conoscere), ed a queste chiede di accettare la connessione (talvolta detta anche amicizia). Se la controparte accetta la connessione, il sito registrer il fatto che le due persone si conoscono (o che comunque hanno una relazione di interesse). Le informazioni che pubblichiamo possono essere accessibili, a nostra scelta, soltanto alle persone con cui abbiamo stretto amicizia, o anche ai loro conoscenti, o addirittura indistintamente a tutti. In generale, possiamo dire che un social network un luogo di nascita di unidentit sociale, che supporta e promuove il Confronto Sociale.

Le Minacce / Cosa pu accadere


Uno dei problemi che si pu manifestare il fatto che si tende a pensare di valere soltanto se si ha lamicizia e lapprovazione di tante persone, e quindi si tende a cercare ed accettare connessioni anche da persone (o presunte tali) a noi ignote. Altro aspetto delicato il fatto che il fatto di non relazionarsi direttamente con delle persone reali, in carne ed ossa, ma soltanto con un computer, nellintimit del proprio ambiente, pu far perdere la cognizione di chi sta realmente dallaltra parte, portando quindi le persone a sentirsi libere di scrivere tutto ci che gli passa per la mente, senza rendersi conto che si pu arrivare ad offendere o diffamare le persone. A differenza del tradizionale pettegolezzo, ristretto ad una o poche persone, lutilizzo di un social network riporta alla mente il motto latino verba volant, scripta manent: il nostro pettegolezzo su Internet non pu essere pi cancellato n ripudiato. Leccessiva fiducia che riponiamo nelle relazioni che abbiamo con le persone nella rete sociale ci pu portare anche a raccontare troppo, a dire cose che possono apparirci superflue, ma che non lo sono per un malintenzionato.

I Rischi
Denunce per diffamazione. Rapimenti, furti in casa.

SecAtSchool.wordpress.com

28

Come Difendersi / Buone Pratiche


fondamentale chiedersi sempre se ci che si scrive e si pubblica realmente interessante per gli altri, e chiedersi anche se le persone con cui ci relazioniamo siano realmente quelle che crediamo. Evitare quindi di raccontare fatti personali, propri e di altri, fare apprezzamenti non supportati da fatti, e raccontare nei dettagli chi si , dove si , e cosa si fa.

SecAtSchool.wordpress.com

29

Scheda: Il P2P (ed il F2F)

Cosa
Il P2P (Peer To Peer da pari a pari) un sistema logico per condivisione dei dati; il F2F (Friend To Friend da amico ad amico) una variante del P2P, in quanto alla rete F2F possono accedere soltanto persone che si conoscono tra loro ( quindi una rete chiusa). Lidea di base che invece che avere tanti computer che scaricano un contenuto da un server, tutti i computer che effettuano lo scaricamento a loro volta condividono le parti gi scaricate; in questo modo viene distribuito il carico ed il traffico, e viene delocalizzato il contenuto. Programmi molto noti di P2P sono BitTorrent, Emule, GnuTella, ...

Come Funziona / Come lo Usiamo


Il funzionamento semplice: si inseriscono le parole chiave da trovare, viene presentato lelenco dei risultati trovati, si scelgono quelli interessanti, e parte lo scaricamento sul proprio disco. Attraverso questi strumenti possibile scaricare una grande quantit di contenuti leciti, ma in generale i contenuti ricercati sono quelli illeciti: musica, video, software duplicato

Le Minacce / Cosa pu accadere


In particolare per i contenuti multimediali esistono organizzazioni che scandagliano la rete in cerca di condivisori, al fine di identificarli e denunciarli. Molti dei contenuti condivisi su Internet tuttavia sono solo specchietti per le allodole: nei film pi gettonati vengono spesso inseriti spezzoni di film pornografici, o vengono anche condivisi film pornografici attribuendogli titoli di film assolutamente innocenti (spesso di cartoni animati). Per quanto riguarda il software condiviso su Internet, o i programmi per proteggere i programmi protetti da DRM (Digital Rights Management), questi spesso sono stati modificati per includere malware.

I Rischi
In caso di denuncia per scaricamento o detenzione di contenuti illegali, occorre sempre tenere conto che, a parte gli ingenti risarcimenti che vengono richiesti, in Italia il reato di tipo penale. Se si installa del malware, si rischia che i propri dati personali, le proprie password, il proprio numero di carta di credito, le liste dei propri contatti (ed in sostanza la propria identit) vengano trafugati. Pu accadere poi che nello scaricamento i programmi accedano a siti sotto controllo per pedopornografia, con la conseguenza di trovarsi con gravissime denunce penali.

Come Difendersi / Buone Pratiche


Non scaricare contenuti coperti da copyright Scaricare software soltanto dai siti ufficiali. Utilizzare strumenti di IP blocking (black lists)

SecAtSchool.wordpress.com

30

Scheda: VOIP e IM (Instant Messaging)

Cosa
Skype, MSN, Google Chat, IRC, ..., ed a modo suo anche Twitter, sono tutti programmi di chat (o instant messaging), e recentemente anche FaceBook ed altri social networks. Sono programmi che consentono di scambiarsi messaggi in tempo reale. Alcuni di loro consentono anche di utilizzare il computer per telefonare, sia da computer a computer, sia verso numeri di telefono fissi e mobili, utilizzando il protocollo VOIP (Voice Over IP); in pratica si tratta della trasposizione (evoluta) su Internet dellutilizzo degli SMS e MMS inviati via cellulare.

Come Funziona / Come lo Usiamo


Concettualmente il funzionamento semplice: si scrive un messaggio, si preme INVIO, e questo messaggio viene immediatamente recapitato al, o ai, destinatari, che a loro volta possono risponderci. Nei messaggi possibile anche inserire immagini. La telefonia via VOIP ci consente poi di utilizzare il microfono, ed eventualmente la webcam del computer per parlare con chi utilizza il medesimo programma, o addirittura con telefoni reali (con un piccolo costo); utilizzando la webcam possibile fare videotelefonate. Questi programmi consentono non solo di fare telefonate, ma anche conference call e videoconferenze, coinvolgendo quindi pi interlocutori in ununica conversazione.

Le Minacce / Cosa pu accadere


Sicuramente pu capitare di scrivere, o dire, pi del necessario, e di parlare a sproposito. Si pu raccontare troppo di s stessi, e parlare a sproposito degli altri. Qualcuno potrebbe aversene a male, o utilizzare in modo illecito quanto noi raccontiamo. possibile che qualcuno intercetti e registri i nostri messaggi e le nostre conversazioni (cosa in generale difficile con Skype, che effettua la crittografia del traffico). anche molto semplice registrare le Chat e le conversazioni, per cui non possiamo sapere cosa gli altri stanno registrando di noi.

I Rischi
Si rischiano denunce per diffamazione, o raccolte illecite di informazioni su di noi, che possono portare anche a rapimenti (se da ci che raccontiamo traspare il fatto che siamo facoltosi), o violenza sessuale (soprattutto per le ragazze) se si tende a presentarsi come troppo appariscenti o disponibili. Si rischia anche di mettere nei guai qualcuno, raccontando cose false su di lui (o peggio, su di lei). Ad ossessionare le persone con messaggi indesiderati o contenuti inadatti si rischiano anche denunce per il reato di Stalking.

Come Difendersi / Buone Pratiche


Come sempre, conversare educatamente (vedi la Netiquette), rispettando gli altri e non raccontare mai fatti troppo personali o parlare a sproposito. Verificare sempre lidentit delle persone con cui ci colleghiamo, chattiamo e telefoniamo: dallaltra parte potrebbe esserci qualcuno che si spaccia per qualcuno che conosciamo, magari perch riuscito a raccogliere sufficienti informazioni per simulare la sua identit.
SecAtSchool.wordpress.com 31

Scheda: Blogging

Cosa
Wordpress, LiveSpaces, Blogger, sono tutti siti dove chiunque pu creare il proprio (o i propri) blog. Un blog (contrazione di web-log, ovverosia diario in Rete) uno spazio in cui possiamo scrivere i nostri pensieri, le nostre considerazioni, le nostre idee, ma anche i nostri articoli genericamente definiti post; non un giornale on-line (anche se pu essere utilizzato anche cos), non un diario, non un libro in realt un po di tutto questo, ma soprattutto ci che noi vogliamo che sia. La cosa pi interessante dei blog che le persone possono lasciare commenti agli articoli pubblicati, aggiungendo cos una forma di bidirezionalit tra chi scrive e chi legge.

Come Funziona / Come lo Usiamo


Lutilizzo semplice: ci si crea un account sul sito che ospiter il nostro blog, quindi creiamo il blog, dandogli un nome, e quindi iniziamo a pubblicare articoli, integrandoli se lo desideriamo anche con contenuti multimediali e collegamenti a siti e ad altri blog. A nostra volta possiamo aggiungere commenti ai post su cui riteniamo di aver qualcosa da aggiungere, considerare o controbattere.

Le Minacce / Cosa pu accadere


Soprattutto nelle discussioni pi animate pu accadere che qualcuno non sia daccordo con noi. Esistono persone che non sono capaci di accettare la discussione, e prendono come unoffesa qualsiasi critica o parere contrario al proprio.

I Rischi
Se si fanno riferimenti a persone o aziende, bisogna stare attenti a cosa si dice, perch si rischia sempre una denuncia per diffamazione. Sono possibili poi eccessi da parte di persone estremiste, che potrebbero cercare di rintracciarci e di incontrarci di persona.

Come Difendersi / Buone Pratiche


Conversare educatamente (vedi la Netiquette), rispettando le idee ed i pareri degli altri e non raccontare mai fatti troppo personali o parlare a sproposito. Se si fanno affermazioni, occorre che queste siano sempre verificabili e supportate da fonti attendibili.

SecAtSchool.wordpress.com

32

Scheda: Condivisione di Contenuti

Cosa
Questa scheda trasversale ad altre: come gi visto, Internet porta a condividere contenuti, che siano pensieri, commenti, immagini, filmati, testi il tutto in varie forme, su siti specializzati o su blog, nostri o di altri. Ad esempio: Immagini (Flickr, Picasa, ) Video (YouTube, ) Testi (Scribd, Lulu, ) Video, Musica, testi, etc. (P2P, F2F, )

Come Funziona / Come lo Usiamo


Il funzionamento dipende da sito a sito, da servizio a servizio, ma i meccanismi di base sono sostanzialmente due: la condivisione di contenuti via P2P, o lupload di contenuti attraverso il browser verso i siti di destinazione.

Le Minacce / Cosa pu accadere


Le principali minacce sono legate a chi in cerca di contenuti illegalmente pubblicati o condivisi, e a chi invece in cerca di persone da raggirare, o di cui acquisire lidentit. Pu anche accadere che pubblichiamo contenuti (immagini, filmati, o informazioni) che riguardano espressamente qualcuno, senza che questi ne sia informato. Pu anche accadere di pubblicare foto di quadri, edifici o altro, i cui diritti dimmagine sono detenuti dagli autori o da altri enti (musei, gallerie darte, etc.).

I Rischi
I principali rischi sono legati a denunce per la condivisione illegale di materiale protetto da diritto dautore, o per violazione della privacy. In relazione alla pubblicazione di nostri contenuti troppo personali (dati personali, foto e video di casa, etc.) qualcuno potrebbe raccogliere sufficienti informazioni per farsi unidea se possa valere la pena di farci una visita, o anche di rapirci per chiedere un riscatto.

Come Difendersi / Buone Pratiche


Accertarsi sempre di avere le necessarie autorizzazioni per i contenuti che pubblichiamo, sia che si tratti di contenuti di tipo commerciale che personali di qualcuno diverso da noi.

SecAtSchool.wordpress.com

33

Scheda: Giochi in Rete

Cosa sono
Le tipologie di giochi in rete sono veramente tante, e non possibile esaminarle tutte in questa sede: vi sono giochi dazzardo, giochi di ruolo, ambienti in cui crearsi delle identit virtuali Lesempio per eccellenza forse Second Life, un mondo virtuale in cui gli utenti si fanno rappresentare da avatar, unimmagine bi o tridimensionale che ci rappresenta nel mondo virtuale. In questi mondi possiamo assumere le sembianze ed i comportamenti che preferiamo, senza alcuna relazione con ci che siamo realmente nel mondo reale, e con questa nostra immagine ci presentiamo e ci relazioniamo con gli avatar degli altri utenti. Esistono molti altri giochi di questo genere, detti giochi di ruolo; su MMORPG.com possibile farsi unidea dei tipi di giochi che possiamo trovare in Rete.

Come Funziona / Come lo Usiamo


I giochi dazzardo online sono in generale trasposizioni dei comuni giochi che conosciamo. In molti giochi si pu iniziare a giocare gratuitamente, ma poi per poter proseguire diviene necessario acquistare crediti od oggetti (virtuali), per cui si deve fornire il proprio numero di carta di credito.

Le Minacce / Cosa pu accadere


Per i giochi dazzardo, possiamo dire che, oltre che essere una sicura fonte di guai economici, i siti possono fungere da esche per attirare utenti ed infettare i loro computer. I termini gioca gratis, inizia a giocare oggi stesso, ricevi fantastici regali, download gratuito, register for free, etc. non sono messaggi di missionari che vogliono il nostro bene e renderci felici. I mondi virtuali sono di fatto dei punti di incontro, che da virtuali possono divenire reali; il problema le persone reali che stanno dietro ai relativi avatar virtuali possono essere molto diverse da come si presentano in Rete E per quanto riguarda il denaro che abbiamo utilizzato per giocare, a volte non neppure possibile riconvertire in denaro reale il denaro virtuale relativo alle nostre vincite o ai guadagni virtuali che abbiamo realizzato.

I Rischi
Per il gioco dazzardo, a parte lovvia ed implicita perdita di denaro, pu accadere che siti non affidabili trafughino o vendano i numeri delle carte di credito a malintenzionati o alla malavita organizzata, con conseguenze facilmente immaginabili. I giochi dazzardo ondine sono ancora pi rischiosi di quelli reali, in quanto possibile che a barare non sia solo la persona contro cui giochiamo, ma lintero sistema. Attraverso gli avatar che ci creiamo possiamo o rivelare troppo di noi, o offendere qualcuno.

SecAtSchool.wordpress.com

34

Come Difendersi / Buone Pratiche


Alla base di tutto, il buon senso. Per il gioco dazzardo, le basi minime di statistica sono pi che sufficienti a dissuadere chiunque dal giocare, come del resto facile comprendere che i programmi con cui giochiamo potrebbero essere modificati ad arte per farci perdere. E per le proprie identit virtuali, la Netiquette unottima linea guida.

SecAtSchool.wordpress.com

35

SecAtSchool.wordpress.com

36

6
Schede: Le Tecnologie
Questa raccolta di schede relative alle tecnologie di uso quotidiano, e proprio per questo motivo ormai quasi invisibili noi, vuole aiutarci a razionalizzare quale impatto ed effetto queste possano avere sulla nostra privacy. Internet e le tecnologie dellinformazione sono un universo in continua evoluzione, anche grazie alla continua evoluzione della tecnologia ed al suo costo sempre pi basso. Per quanto riguarda il trasferimento delle informazioni tuttavia occorre non dimenticare che i concetti e gli elementi di base dellintera infrastruttura di Internet sono ancora quelli delle origini, nellormai lontanissimo 1974.

Cams
Lacquisizione di immagini e video ormai cosa pervasiva; oltre alle normali macchine fotografiche e telecamere, possibile acquisire immagini e video anche con telefoni, webcams, pencams, Il fatto che sia facile acquisire immagini e filmati non significa tuttavia che noi siamo autorizzati a farlo, n a conservali, n tantomeno a pubblicarli senza lautorizzazione delle persone raffigurate. Pi sottile invece il rischio di pubblicare immagini di oggetti protetti da diritto dautore. possibile che le immagini di quadri, monumenti, edifici siano protette, e che quindi occorra chiedere la preventiva autorizzazione alla pubblicazione (che potrebbe non venire gratis).

Geolocalizzazione
Se gi pu capitare di non voler far sapere ai genitori o alla fidanzata dove ci si trovi (ovviamente perch stiamo organizzando una sorpresa! cosavevate pensato?), lidea che tutti sappiano dove siamo in un dato momento pu disturbarci non poco. Eppure senza saperlo le tecnologie che ci portiamo dietro e che utilizziamo con tanta disinvoltura possono consentire a chiunque di sapere dove ci troviamo sul pianeta. Il GPS presente nei telefoni e nelle nuove macchine fotografiche, il tracking degli indirizzi IP e degli access point, il tracking delle celle telefoniche a cui ci si connette, lanalisi della localizzazione degli acquisti che facciamo sono tutti modi con cui, esplicitamente o implicitamente, raccontiamo dove ci troviamo. Anche scattare una foto e caricarla in Google Maps pu raccontare dove ci troviamo: inutile raccontare ai genitori che si per qualche giorno al mare da unamica, quando poi
SecAtSchool.wordpress.com 37

pubblichiamo le nostre foto con la Tour Eiffel sullo sfondo

Analisi del traffico


Tecnicamente: Sniffing, DPI (Deep Racket Inspection), etc. Anche se il termine pu sembrare un po misterioso, lo si pu tradurre in parole povere come lettura non autorizzata delle nostre comunicazioni via Internet. Anche se pu sembrare cosa da super specialisti e da agenti segreti, cosa che ormai alla portata di tutti, per cui possibile che a casa, in ufficio, o nella rete universitaria, qualcuno stia utilizzando il proprio computer per analizzare tutto il traffico che transita sulla rete. Il traffico di tutti, naturalmente, per scegliere poi quello pi interessante, su cui andare ad approfondire. Tenete conto che la stragrande maggioranza delle comunicazioni che noi facciamo avviene in chiaro, ovverosia senza crittografia; quindi possibile che qualcuno controlli i siti sui cui navighiamo, le mail che inviamo e che riceviamo, e potenzialmente anche le telefonate con tecnologia VOIP.

Correlazione ed Inferenza delle Informazioni


Le tecnologie di uso quotidiano non sono solo nei dispositivi che utilizziamo (telefoni, computer, etc.), ma anche nel software che utilizziamo. Ed ormai, sempre pi spesso, il software che utilizziamo non sta sul nostro computer o telefonino: si trova su un numero imprecisato di server sparsi per il mondo, e non ci rendiamo neppure conto che esista, n cosa faccia. Quando utilizziamo Google, o FaceBook, quello che vediamo (la pagina di ricerca, i post dei nostri amici, ) sono solo la punta delliceberg. In realt sotto la superficie esiste software molto complesso il cui compito di tracciare, analizzare e correlare tutte le nostre azioni in modo da costruirsi unimmagine di noi sempre pi precisa. Se in primis lo scopo pu essere di tipo economico e commerciale (fare in modo di proporci pubblicit dei prodotti che pi probabilmente compreremmo), stanno diventando sempre pi importanti le analisi degli aspetti sociali e di sicurezza. In questo senso viene costruito di noi un profilo, unimmagine, che tiene conto di chi conosciamo, di quanto lo frequentiamo, di cosa diciamo, di quanta gente ci segue e di quanta gente seguiamo. Se a questo aggiungete anche cosa acquistiamo (o comunque ci interessa), la lingua ed il linguaggio che utilizziamo, dove siamo e da dove ci connettiamo, capirete che dallaltra parte del filo forse sanno di noi cose che neanche noi sappiamo Di conseguenza, attenzione a ci che raccontate di voi e degli altri, ed a quanto raccontate!

SecAtSchool.wordpress.com

38

7
Le Principali Minacce
Le minacce legate allInformatica e ad Internet sono molte; in questo capitolo vediamo quali siano le principali per la nostra privacy e per la nostra sicurezza. In altra forma, gli argomenti sono stati visti anche nei precedenti capitoli, ma in questo vengono affrontati dal punto di vista delle minacce.

Il Malware
Con malware (malicious software) si intende un insieme di categorie di software progettati per accedere alle informazioni degli utenti senza che questi ne siano coscienti e diano le necessarie autorizzazioni, o per utilizzare i computer (ma anche i telefoni) infettati allinsaputa dei proprietari. Solo come riferimento, con Malware si intende unintera classe di programmi che include: Virus, Worm, Spyware, Scareware, Trojan, Rootkits, Keylogger, Spyware, Dialers, Botnets e Backdoors. Come abbiamo visto, i principali modi per consegnare il nostro computer ai cattivi sono il non tenere aggiornato il software sul nostro computer, non utilizzare programmi di protezione (firewall, antivirus, etc.), installare software piratato o scaricare software apparentemente gratuito dai siti non ufficiali, accedere a siti pericolosi (spesso di pornografia o di gioco dazzardo). Nelle sue varie forme, il malware pu fare svariate cose, come ad esempio: leggere il contenuto del nostro computer e trasferirlo allesterno; monitorare cosa digitiamo sulla tastiera (keyloggers); aprire porte per consentire laccesso nascosto dallesterno (backdoors); inserire il computer in reti di computer infetti utilizzati per condividere illegalmente contenuti o partecipare a reati informatici;

Quindi, oltre che a poterci trovare inconsapevolmente complici di malviventi, pu accadere che ci vengano portati via dati personali, le nostre password, i numeri di carta di credito, i nostri contatti, e nel complesso informazioni tali per cui qualcuno potrebbe facilmente spacciarsi per noi stessi presso i nostri amici, conoscenti e colleghi di lavoro. Altro rischio quello per cui la nostra connessione ad Internet, se effettuata via modem, venga ridiretta verso numeri a costo elevato.

Comportamenti Fonti di Rischio


In generale trascorrere troppo tempo in Rete non fa bene, prima di tutto per noi; luomo un animale sociale, ed ha bisogno di vivere, relazionarsi e confrontarsi con gli altri; il relazionarsi con un computer invece che con delle persone pu portarci a perdere il senso della realt e
SecAtSchool.wordpress.com 39

dellumanit, perdendo quindi anche lopportunit di fare esperienza e di comprendere come sia in realt il mondo e le persone che lo abitano. Lavere troppi contatti, soprattutto se non verificati, pu portarci a credere di vivere in un grande mondo di amici, dimenticando che esistono anche persone che possono non volere il nostro bene; nella vita reale non sempre possibile selezionare le relazioni come facciamo su Internet, e dobbiamo abituarci ad affrontare e gestire situazioni con persone non gradite. Se poi qualche nostro contatto in rete non con una persona che realmente conosciamo, ma con una persona che si spaccia per essa, rischiamo di raccontare ad essa troppe cose, e soprattutto troppo riservate. Il fatto poi che il computer non possa farci del male (a meno che non scoppi la batteria!) ci porta ad avere un falso senso di fiducia in tutto ci che ci viene presentato, rendendo difficile, ed a volte disabituandoci, a verificare la veridicit delle informazioni; tendiamo insomma a divenire incapaci di discernere il falso dal vero. Altro aspetto che pu metterci seriamente nei guai lo spettegolare in Rete: un tempo il pettegolezzo era un fatto privato, normalmente limitato a ristrette cerchie di persone, e soprattutto per via orale. Internet invece ha tolto completamente la caratteristica della volatilit del pettegolezzo: tutto rimane scritto, e non pu essere pi cancellato; pu essere nascosto, ma per varie ragioni non viene quasi mai definitivamente rimosso. Senza contare poi che una volta scritte, le cose possono essere copiate da altri ed in altre parti della Rete a noi ignote.

Comunicazione di Informazioni Personali


Fidandoci di chi c dallaltra parte, tendiamo a ritenere sicuro il raccontare troppi fatti personali, cosa facciamo, dove siamo, quando siamo o non siamo in casa, per non parlare delle password dei nostri account. E peggio, pu accadere di raccontare fatti personali di altri, di nostri amici o parenti se hanno qualche problema di salute, come la pensano su questa o quella faccenda Raccontare troppo di noi pu mettere in condizione un malintenzionato di spacciarsi per noi con questo o quellamico, potendo dimostrare di essere noi raccontando fatti che dovremmo conoscere soltanto noi. Raccontare dove siamo, dove andiamo e quando pu esporci a rischi, soprattutto se pubblichiamo la nostra foto e siamo ragazze attraenti. Pubblicare le foto di casa, o di dove andiamo in vacanza, pu raccontare a potenziali ladri se possa valere la pena fare una visitina a casa nostra tanto lindirizzo, se gi non lo abbiamo pubblicato noi, lo si reperisce facilmente sulle pagine gialle.

Accesso a Siti Vietati o Pericolosi


Una capatina su qualche sito porno pu gi essere scappata probabilmente tutti sono gi incappati in quelle pagine che non vogliono sapere di farsi chiudere, e continuano ad aprirne altre, ed altre, ed altre Per non parlare di quella richiesta di installare un programma eseguibile per accelerare lo scaricamento dei contenuti (questo vale anche per quei siti che condividono software e contenuti multimediali).

Phishing
Il phishing ("spillaggio (di dati sensibili)", in italiano) una attivit illegale che sfrutta una tecnica di ingegneria sociale, ed utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalit del furto d'identit mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti
SecAtSchool.wordpress.com 40

telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, etc.

Spam
Come gi accennato, lo spam un canale fondamentale per veicolare malware, ed ancora pi rischiose sono mail ricevute da persone conosciute: difficilmente si diffida di link ed allegati inviati da una persona di cui ci fidiamo, e questo spiega ancor di pi il valore che ha il nostro indirizzo di posta e la nostra identit digitale. Per quanto possa apparire incredibile, il malware stato veicolato non soltanto attraverso link a siti infetti o programmi eseguibili, ma anche attraverso immagini ed altri tipi di allegati. Ed il malware veicolato pu a sua volta essere di tanti tipi diversi, con scopi diversi: dal prendere il controllo del nostro computer, al trafugare informazioni, al reindirizzarci su siti vietati o pericolosi, e cos via.

Furto dIdentit Digitale / Sostituzione di Persona / Falsificazione dIdentit


Riuscire ad assumere lidentit di unaltra persona in Rete pu valere molto, per il malintenzionato. Riuscendo a convincerci di interloquire con una persona di cui ci fidiamo, il malintenzionato pu spingerci a visitare siti pericolosi, a fare investimenti sbagliati, a darci contatti e riferimenti di persone che vuole raggiungere, od anche inviare comunicazioni per nostro conto. E questo vale ancor di pi con lemergente PEC (Posta Elettronica Certificata), per cui qualsiasi e-mail inviato attraverso questo tipo di casella di posta ha inoppugnabile valore legale. Per assumere lidentit di qualcuno pu essere sufficiente scoprire (o addirittura riuscire a farsi dare) la sua password per laccount di posta, o su FaceBook; esistono poi tecniche pi sottili e subdole (Social Engineering) per cui una persona pu riuscire ad acquisire la fiducia di altre insinuandosi nella rete di contatti, informandosi sulle abitudini, sulle amicizie, e cos via.

Persistenza delle Informazioni / Danni allImmagine e Reputazione


Come gi accennato, ci che scriviamo e pubblichiamo per sempre. Non c modo di far sparire ci che abbiamo pubblicato, anche se ci pentiamo di ci che abbiamo fatto, o anche se semplicemente cambiamo idea. Altri potranno utilizzare ci che pubblichiamo, per i pi disparati motivi: per ricattarci un domani, per insinuarsi nella nostra rete di contatti, per utilizzare le nostre parole e le nostre immagini contro di noi il giorno che dovesse essere utile. Per quanto se ne parli, il Diritto alloblio al momento unutopia, e con questa realt dobbiamo abituarci a convivere.

Minore Produttivit e Disturbi Comportamentali


Anche se non direttamente correlato al tema della privacy e della sicurezza, leccesso di utilizzo di telefonini e computer pu portare a disturbi comportamentali, problemi nel costruire e sviluppare la propria identit, ed anche ad una minore produttivit nelle proprie attivit. Non sviluppando normalmente le proprie relazioni sociali, pu anche accadere che per sentirsi appagati e riconosciuti, si tenda ad eccedere per dimostrare la propria bravura, ricercando apprezzamenti in Rete anche da sconosciuti, che possono a loro volta alimentare questi comportamenti, fino a coinvolgere questi giovani in azioni ed attacchi illegali.

SecAtSchool.wordpress.com

41

Reti Wireless Non Protette


Accedere ad Internet gratuitamente un bel miraggio. Ancor pi interessante il poterlo fare sapendo di non poter essere rintracciati. Cosa c di meglio che cercare e trovare delle reti wireless aperte, senza protezione? Riuscire ad accedervi ci fa anche sentire un po hacker, un po geek, come si dice in certi ambienti Ma non tuttoro ci che riluce non sempre chi offre un accesso libero alla Rete lo fa per incapacit, stupidit o benevolenza: per chi ha voglia di stare in ascolto una rete wireless non protetta un libro aperto sulle nostre conversazioni, sulle nostre chat, sui siti che visitiamo, sugli account che utilizziamo, sulle mail che inviamo e riceviamo

Gift Giving / Social Engineering


Catturare la fiducia degli internauti ormai un business e una scienza consolidata. Esistono persone che studiano ed applicano tecniche avanzatissime per acquisire la fiducia delle persone, per poi portarle a compiere azioni che altrimenti non avrebbero compiuto, come raccontare fatti molto personali, visitare particolari siti, installare programmi La tecnica principale quella del gift giving, ovverosia di regalare qualcosa in pratica, gettare delle esche per poi far abboccare il pesce. Sono esempi i budget regalati per iniziare a giocare dazzardo, accessi gratuiti a siti di pornografia, ma anche di giochi ed ambienti virtuali on-line. Altre forme possono essere apprezzamenti inattesi su considerazioni fatte on-line, o lofferta di ottimi posti di lavoro, per ottenere linteresse dellinterlocutore. In generale, lobiettivo del malintenzionato quello di creare nellinterlocutore il desiderio di ricambiare il favore o gli apprezzamenti, per esempio stabilendo una conversazione on-line, approfondendo la conoscenza, ed eventualmente arrivando ad un incontro reale.

Il FUD (Fear, Uncertainty, Doubt)


Il FUD un metodo utilizzato per fare in modo che lutente compia azioni (come ad esempio installare un particolare software) che in condizioni normali non farebbe. Un esempio quello di e-mail di spam, normalmente inoltrate da amici, che segnalano che in circolazione un nuovo pericolosissimo virus, con leventuale cura (un programma antivirus specifico da scaricare ed installare, detto anche fake antivirus). Lutente meno esperto o pi credulone, felice di aver avuto questa preziosissima informazione, provvede immediatamente a scaricare ed installare il software indicato (il cui scopo, ovviamente, non quello di proteggere il computer o il telefono, ma quello di infettarlo). Altro software pu segnalare la rilevazione della presenza di un virus, per cui occorre scaricare ed installare immediatamente appositi tool di rimozione o di patch di sicurezza.

SecAtSchool.wordpress.com

42

8
Come Possiamo Difenderci?
Non esiste lo strumento perfetto che ci pu proteggere da tutto; occorre poi ricordare sempre che lanello pi debole della catena della sicurezza, in generale, siamo noi. Ci sono vari aspetti su cui possiamo intervenire per difenderci.

Protezione dei Sistemi


In ogni caso sono disponibili, sia forniti con il sistema operativo che su Internet (sia prodotti commerciali che liberi), strumenti quali: Antivirus: un programma che verifica laffidabilit dei programmi e dei file che utilizziamo e che scarichiamo, prima che noi li utilizziamo; deve essere tenuto costantemente aggiornato; Firewall: un programma che blocca tutte le tipologie di connessioni eccetto quelle che noi autorizziamo; richiede poca configurazione e manutenzione; Antispam: sono programmi che filtrano la posta che appare generata automaticamente, o i cui contenuti appaiono essere scabrosi o pericolosi; deve essere tenuto aggiornato, per filtrare i nuovi tipi di mail che ogni giorno vengono inventati; Utilizzare password generators: i servizi che utilizziamo sono sempre di pi, e le password da ricordare stanno diventando veramente troppe per la nostra memoria; esistono programmi che generano per conto nostro password assurde, e che si fanno carico di ricordarsele, quando ne avete bisogno; Utilizzare blacklist: esistono programmi che bloccano le connessioni da e verso indirizzi che sono inseriti in liste nere: si tratta di indirizzi noti per inviare spam, ospitare malware, o spiare ci che facciamo;

Impostazioni di Sicurezza
Diversificare le nostre password: non bisogna utilizzare la stessa password per pi servizi; Scegliere password robuste: le password non devono essere banali o facilmente riconducibili a noi, e contenere qua e la caratteri strani (numeri, punteggiatura, lettere maiuscole e minuscole ); utilizzare le impostazioni della privacy offerti dai servizi che utilizziamo: ormai molti (se non tutti) i servizi che utilizziamo (Google, Facebook, ) vi consentono di personalizzare le impostazioni per la vostra privacy: fatelo!

Come scegliere buone password


Le principali caratteristiche che rendono le password buone o cattive (efficaci o no) sono: la lunghezza, la complessit e la non ovviet.
SecAtSchool.wordpress.com 43

Per la lunghezza, la raccomandazione di non utilizzare mai meno di 8 caratteri, ed 8 sono gi pochini Per la complessit, ricordate che le password possono contenere caratteri di vario tipo: lettere minuscole (a-z), lettere maiuscole (A-Z), cifre (0-9) e caratteri speciali (!#$%^&*+-_ etc.); importante utilizzare caratteri di almeno tre dei quattro gruppi. ovvio che password banali sono pi facili da scoprire (e per questo ci sono anche strumenti automatici molto rapidi); quindi password contenenti il proprio nome, o username, o date di nascita o di compleanno, o a cui aggiungete sequenze banali di cifre o lettere (Mario123456 o Pippoqwerty) sono facili da crackare (indovinare). una buona password, ad esempio, P v_Q/$D p+F_c A. Ricordarla sembra impossibile? Forse non cos complicato: prendete la frase per visitare questo sito devo per forza chiamarmi Andrea e prendete le iniziali di ogni parola; dopodich la cammellizzate ovverosia usate le maiuscole per le pari ed il minuscolo per le dispari, dopodich le separate con caratteri speciali, in una sequenza da voi preferita, Et voil, le jeux son fait!

Comportamenti
Ovviamente, non divulgare le proprie password: le nostre password non devono essere raccontate a nessuno neanche agli amici pi stretti (ed ovviamente non appuntatevele su un post-it attaccato al monitor!); ricordate che una volta che laccesso ad un servizio viene fatto con le vostre credenziali, ci che viene fatto come se venisse fatto da voi, e voi ne siete responsabili; Cambiare spesso le password: semmai una vostra password dovesse esservi stata carpita, il fatto di cambiarla previene che il malintenzionato possa continuare ad utilizzarla; utilizzare il computer come utente non privilegiato: ormai tutti i sistemi operativi ci consentono di crearci un profilo secondario che non ha tutti i privilegi amministrativi sul computer; lavorando di norma con un profilo non privilegiato, il malware che dovesse per caso eseguito non sarebbe in grado di prendere il controllo del vostro computer e comprometterne la sicurezza;

SecAtSchool.wordpress.com

44

9
Regole Generali di Comportamento
Premessa
Pur rendendomi conto che la considerazione che segue non direttamente collegata al tema del libro, nondimeno voglio cogliere loccasione per evidenziare un aspetto fondamentale nellutilizzo della Rete in generale, e dei social network in particolare. Gesti, espressioni e postura fanno parte di un sistema di comunicazione non verbale fondamentale per la costruzione delle nostre relazioni sociali. Penso che nessuno di noi potrebbe mettere in dubbio che siamo in grado di comprendere messaggi anche molto complessi soltanto grazie a sguardi, espressioni od occhiatacce dei nostri interlocutori. Tutto questo nelle relazioni virtuali non esiste; al momento al massimo possiamo accontentarci di una videotelefonata. Tutti questi elementi mancano nei social networks, e di fatto impediscono, soprattutto ai pi giovani, di imparare a costruire sistemi di relazioni reali. L'assenza di questi elementi di fatto ci d una sensazione di anonimato, di impersonalit, mediata anche dal fatto che in realt ci si relaziona con uno schermo e con una tastiera, e non direttamente con degli individui. Quando poi capitano le occasioni in cui occorre interpretare e gestire i segni in un rapporto reale, si rischia di trovarsi impreparati, o peggio addirittura di non renderci conto dei messaggi che riceviamo, e di quelli che diamo.

Come Comportarsi
In primo luogo, e ricordatevelo sempre, nessuno regala niente. Quando navigate, scrivete, commentate su Internet, attenetevi sempre alla Netiquette: il galateo degli Internauti ((Inter)Net + Etiquette). Rispettate sempre i diritti e la sensibilit degli altri. Rispettate la propriet degli altri, che non solo significa il non scaricare materiale coperto da copyright (musica, film, libri) senza pagare il dovuto, ma significa anche non utilizzare senza autorizzazione immagini e fotografie fatte da altri. Ricordatevi sempre che tutto ci che scrivete per sempre. Quando scrivete o inoltrate messaggi di posta alle liste dei vostri amici (mailing list), mettete
SecAtSchool.wordpress.com 45

sempre i destinatari in BCC invece che in CC: eviterete di inviare a tutti la vostra rubrica dei contatti: questo vi risparmier presto di chiedervi come qualcuno sia venuto in possesso del vostro indirizzo di posta, o di come sia possibile che anche su un indirizzo di posta appena creato iniziate a ricevere spam. Non rispondete a mail di contatti che non conoscete. Non seguite link o scaricate documenti o file da siti o persone sconosciute. Non accettate inviti e l'amicizia di contatti che non conoscete personalmente: gli amici degli amici sono amici loro, non vostri. Rispettare le prescrizioni dei vostri genitori e degli insegnanti, perch conoscono il mondo meglio di voi, hanno pi esperienza, e sono loro a pagare per i vostri sbagli. Scegliete ed utilizzate password robuste, cambiatele spesso, non scrivetele e non raccontatele a nessuno. Chiedetevi sempre se ci che state scrivendo e pubblicando su Internet siano informazioni che realmente volete condividere. Non pubblicare date, indirizzi, nomi di parenti, fatti che riguardano la vostra sfera privata, e pi in generale non raccontate mai fatti personali di altre persone. Non fate mai apprezzamenti volgari od offensivi su nessuno: ricordatevi che se ve ne doveste pentire, non avreste pi modo di tornare indietro e cancellare tutto (ed in ogni caso non dite mai cose che non vorreste venissero dette di voi). Se riferite di fatti e di notizie, verificate e citate sempre prima le fonti e lautenticit dei contenuti: se va bene, rischiate di fare la figura dei superficiali; se va male, potete anche rischiare denunce per diffamazione Non utilizzate materiale di altri (testi, foto, etc.) o, se lo fate, citate sempre la fonte e/o lautore, e se possibile chiedete preventivamente lautorizzazione, soprattutto se si tratta di foto o informazioni personali. A corollario dei due punti precedenti, se fate delle ricerche ed utilizzate i motori di ricerca, non accontentatevi del primo risultato, e non utilizzare acriticamente il materiale reperito (in America ci sono motori di ricerca appositi per identificare chi copia!) Utilizzare software e contenuti liberi (FLOSS, Creative Commons, Jamendo, ..): non farete torto a nessuno e sarete a posto con la legge e con la vostra coscienza. Cercate di usare il sempre computer come utente non privilegiato: eviterete che qualche malware comprometta il vostro sistema, o esegua comunque codice a vostra insaputa. Ovviamente, tenete sempre aggiornato il vostro sistema operativo, i vostri programmi e lantivirus. Utilizzate software di protezione (personal firewall, antivirus, antispam, antispyware, etc.) Diffidate sempre del gratuito, prove gratuite, etc. (soprattutto su siti di giochi, gambling e pornografia): sono siti che vi gettano un amo per farvi abboccare. Diffidate anche delle connessioni wireless libere: lo scopo di chi le rende disponibili pu essere quello di raccogliere ed analizzare tutto il vostro traffico, i vostri dati, le vostre password, i vostri numeri di carta di credito Se dovete fare dei pagamenti via Internet, per quanto possibile utilizzate carte di credito usa-e-getta. Non fidatevi mai di chi chiede o soprattutto promette denaro. Verificate sempre lidentit delle richieste di amicizia e connessione attraverso altri canali (di persona, per telefono, ...). Non prestatevi a propagare le catene di S. Antonio: uno degli scopi di queste catene quello di raccogliere la maggior quantit possibile di contatti, per poi poter fare spam.

SecAtSchool.wordpress.com

46

Accettate e scaricate documenti ed allegati soltanto dalle persone note: gli allegati provenienti da sconosciuti (immagini di ragazze, presentazioni PowerPoint, programmi, link a siti, ) possono contenere malware o portarvi su siti infetti. Non installate software non sicuro o proveniente da siti non ufficiali (soprattutto se si tratta di software protetto da copyright): gran parte del software piratato che si trova in giro, o i crack per rimuovere le protezioni, o per effettuare la finta attivazione dei programmi stessi sono in realt vettori di malware. Non utilizzate reti wireless non protette, soprattutto se non sono vostre. Raccontate il meno possibile di voi stessi, della vostra vita e di chi vi sta intorno, e chiudete tutti i rubinetti della privacy sui siti di social networking, etc. E nuovamente, ricordatevi sempre che nessuno regala niente!

Per i pi Piccoli
Naviga su internet SEMPRE insieme ai tuoi genitori! Non dare MAI, a persone conosciute su Internet, il tuo: nome cognome indirizzo la fotografia il numero del telefono di casa il numero del telefono cellulare il nome della scuola che frequenti il nomi dei tuoi genitori e parenti

Non mandare MAI le tue FOTO a qualcuno conosciuto via Internet senza il permesso dei tuoi genitori. Leggi SEMPRE le e-mail insieme ai tuoi genitori, controlla bene ogni allegato al messaggio. ATTENZIONE!! Potrebbe contenere dei VIRUS che fanno impazzire il tuo computer! Se leggi o vedi qualcosa su Internet che ti fa sentire a DISAGIO o ti spaventa parlane subito con i tuoi genitori o con le maestre. Non scambiare MAI il numero di telefono con persone conosciute su internet senza il permesso dei tuoi genitori.

Per i Giovani
Nelle chat, nei forum e nei giochi di ruolo non dare MAI il tuo: nome cognome indirizzo numero di cellulare o di casa.

Lo schermo del computer nasconde le vere intenzioni di chi chatta con te: ci che ti mostra non la realt, ma ci che vuole farti credere. Non incontrare MAI persone conosciute su Internet senza avvertire i tuoi genitori, dicendo dove vai e con chi. Se proprio vuoi incontrare qualcuno conosciuto su Internet prendi appuntamento in luoghi affollati e porta con te almeno due amici. Se qualcuno su internet dice di essere un ADULTO e ti parla di sesso senza che tu voglia;
47

SecAtSchool.wordpress.com

ti chiede di mantenere segreti i contatti; ti propone di incontrarlo; ti minaccia in qualche modo;

sappi che NON DEVE FARLO e che puoi parlare tranquillamente di questo con i tuoi genitori con i tuoi insegnanti o con la Polizia: tu non hai fatto nulla di male, e se dallaltra parte c davvero un malintenzionato, denunciandolo puoi evitare che accada qualcosa di brutto a qualcun altro. Se qualcuno che ti sembrava simpatico comincia a scrivere cose strane in chat o manda e-mail che non ti piacciono cambia indirizzo di posta elettronica, cambia nickname e non avere timore di parlarne con i tuoi genitori o insegnanti. Ricordatevi che dietro al computer tutti possono fingere di essere meglio, peggio o comunque diversi da quello che sono davvero. Siate diffidenti: questione di un attimo rovinarsi la vita Nel dubbio, rivolgetevi sempre ai genitori o agli insegnanti.

Per i Genitori
Insegnate ai bambini pi piccoli limportanza di non rivelare in Rete la loro identit. Spiegategli che importante per la loro sicurezza e per quella di tutta la famiglia non fornire dati personali (nome, cognome, et, indirizzo, numero di telefono, nome e orari della scuola, nome degli amici). Spiegate ai vostri figli come navigare sicuri anche se sapete che vostro figlio non sembra interessato a Internet. A scuola, a casa dellamico del cuore, in un Internet Caf potrebbe comunque avere voglia di navigare sulla Rete ed bene che sia al corrente di quali semplici e importanti regole deve seguire per essere sicuro e protetto mentre si diverte. Controllate i pi piccoli affiancandoli nella navigazione in modo da capire quali sono i loro interessi e dando consigli sui siti da evitare e su quelli da visitare. Collocate il computer in una stanza centrale della casa piuttosto che nella camera dei ragazzi. Vi consentir di dare anche solo una fugace occhiata ai siti visitati senza che vostro figlio si senta "sotto controllo". Impostate la "cronologia" in modo che mantenga traccia per qualche giorno dei siti visitati. Controllate periodicamente il contenuto dellhard-disk del computer. Insegnate ai vostri figli preadolescenti e adolescenti a non accettare mai di incontrarsi personalmente con chi hanno conosciuto in Rete. Spiegate come un computer collegato a Internet sia per alcune persone male intenzionate il modo migliore per nascondere propositi criminali dietro bugie e false identit, a volte molto attraenti. Leggete le e-mail con i bambini pi piccoli controllando ogni allegato al messaggio. Se non conoscete il mittente non aprite le-mail, n eventuali allegati: possono contenere virus, troian o spyware in grado di alterare il funzionamento del vostro computer. Date le stesse indicazioni ai ragazzi pi grandi. Tenete aggiornato un buon antivirus e un firewall che proteggano continuamente il vostro PC e chi lo utilizza. Dite ai bambini di non rispondere quando ricevono messaggi di posta elettronica di tipo volgare, offensivo e, allo stesso tempo, invitarli a non usare un linguaggio scurrile o inappropriato e a comportarsi correttamente in rete. Spiegate ai bambini che pu essere pericoloso compilare moduli on-line e dite loro di farlo solo dopo avervi consultato. Cercate di stare vicino ai bambini quando creano profili legati ad un nickname per usare programmi di Chat. Non lasciate troppe ore i bambini e i ragazzi da soli in Rete. Stabilite quanto tempo possono passare navigando su Internet: limitare il tempo che possono trascorrere on-line significa limitare di fatto lesposizione ai rischi della Rete.
SecAtSchool.wordpress.com 48

Usate software "filtro" con un elenco predefinito di siti da evitare. opportuno per verificare periodicamente che funzionino in modo corretto e tenere segreta la parola chiave. Non importate automaticamente tutti i propri contatti nei servizi che lo chiedono. Leggere (e cercare di capire!) le condizioni di licenza dei servizi a cui ci registriamo o a cui registriamo i nostri figli; In caso di dubbi o sospetti, rivolgetevi alla Polizia Postale.

Per gli Insegnanti


Ciascun insegnante ha la propria sensibilit ed il proprio metodo educativo. Non ha quindi senso indicare il come debbano essere passate le informazioni agli allievi. fondamentale per i docenti non essere totalmente ignari delle cose della Rete, e supplire al gap tecnologico che li separa dagli allievi con la propria responsabilit, buon senso e senso civico ed etico, elementi comunque fondamentali per crescere in modo sano le nuove generazioni. Nel caso dovessero verificarsi situazioni strane o anomale nel comportamento degli allievi sempre buona cosa farsi supportare da uno psicologo, il quale pu aiutare ad identificare situazioni a rischio; se necessario, informate i genitori, ed eventualmente anche la Polizia Postale. Pi che le sanzioni e le punizioni, in caso di situazioni che vanno contro le regole della legge o della morale, pu essere utile analizzare gli eventi con la classe (in modo anonimo: si dice il peccato, non il peccatore ), evidenziandone gli effetti e le possibili conseguenze. Ulteriore stimolo per gli allievi pu essere quello di evidenziare che oltre una certa et le responsabilit diventano personali, cosi come le sanzioni: non ci saranno pi i genitori o la scuola a mediare e a pagare per conto loro.

SecAtSchool.wordpress.com

49

SecAtSchool.wordpress.com

50

10
Come Affrontare il Problema
difficile, se non impossibile, fornire delle linee guida esatte per affrontare il problema delleducazione dei giovani. Peggio ancora, sarebbe presuntuoso farlo. Sono fondamentali aspetti quali il grado di preparazione delladulto e del giovane, il rapporto di confidenza esistente, il grado di fiducia esistente tra i due, la credibilit e la stima che ladulto ha da parte del giovane. Assolutamente da evitare il far piovere dallalto verit assolute, peccando di presunzione. possibile che i giovani ne sappiano quanto ed anche pi di noi, almeno dal punto di vista tecnologico, e comunque ci mettono meno di noi ad avere informazioni dai compagni e a trovarle in Rete. Ci che manca ai giovani la prudenza, quella forma di istinto che si acquisisce con let e che ci aiuta a muoverci pi sicuramente su terreni a noi ignoti. Una capacit che si tende ad acquisire con let quella di stabilire delle relazioni causaeffetto, e di prevedere conseguenze a partire dalle informazioni in nostro possesso. quindi fondamentale insegnare ai giovani a correlare le informazioni disponibili, le proprie azioni ed i propri comportamenti, le notizie che ci pervengono dalla Rete, dalla stampa e dalla televisione, in modo da imparare a prevedere. E dopo la previsione, c la prevenzione. Non essendo unica la minaccia, non possibile affrontare in modo univoco il tema; gli aspetti sono molti, tra cui (ma non solo) quelli tecnici. Insieme agli interventi di tipo tecnico che possiamo adottare sui nostri computer e telefoni, ve ne sono altri che coinvolgono gli aspetti comportamentali ed altri ancora che riguardano il modo in cui funzionano e ragionano gli strumenti che utilizziamo. Volendo fare un parallelo un po azzardato, pu essere utile evidenziare che in principio luomo cacciava il coniglio inseguendolo; levoluzione ed il ragionamento gli hanno insegnato a costruire trappole e fare in modo che il coniglio vi cadesse dentro; in sostanza, fondamentale insegnare ai giovani a non fare la fine dei conigli Probabilmente unesposizione basata su fatti reali si presta meglio al ragionamento ed alla
SecAtSchool.wordpress.com 51

discussione, perch si affrontano situazioni concrete e vicine alla propria realt. La discussione tra compagni pu essere molto proficua proprio per la condivisione di conoscenze, competenze ed esperienze che difficilmente pu essere codificata in un testo. Partire da un caso reale, analizzare quali sono stati gli strumenti e le tecnologie coinvolte, e soprattutto dove mancata la sicurezza pu portare a consigli pratici e linee guida che tutti possono adottare in prima persona. Nessun viaggio privo di rischi, ma con il buon senso qualunque viaggio porta a nuove scoperte; la tecnologia, Internet e tutti i suoi strumenti sono al servizio delluomo; sta a noi sfruttarli a nostro vantaggio, invece che essere noi al servizio della tecnologia ed essere da questa sfruttati. Non esistono strumenti giusti o sbagliati: ci che gli attribuisce una valenza positiva o negativa lutilizzo che se ne fa, ed in questo senso fondamentale far capire ai giovani che le parole sono le armi del futuro, e che vanno utilizzate con propriet e buon senso. Una reazione, comprensibile, che gli adulti possono avere quella di evitare drasticamente lutilizzo del computer e di Internet ai giovani, pensando di prevenire qualsiasi problema. Tuttavia, ormai impossibile controllare tutto: la Rete ormai accessibile ovunque, e non solo mediante computer; gli Internet Caf, le reti wireless ed anche i telefoni cellulari e mille altri dispositivi ormai consentono di connettersi ovunque, anche lontano dallocchio vigile di genitori ed insegnanti. pertanto importante, se non addirittura fondamentale, dialogare, spiegare, capire, e quindi dare (e meritare) fiducia. Altro aspetto fondamentale da trasmettere ai giovani che la libert e l'anonimato offerti dalla Rete sono un grande potere, ma che proprio per questo esso deve essere usato con responsabilit.

SecAtSchool.wordpress.com

52

11
Conclusioni
Per quanto genitori ed insegnanti si ingegnino per impedire a figli ed allievi comportamenti sbagliati, la continua evoluzione della Rete e delle sue tecnologie, la superiore conoscenza di queste da parte dei giovani, e la continua evoluzione del malware possono rapidamente vanificare i loro sforzi. A ci occorre aggiungere il fatto che laccesso alla Rete ormai non pi sotto il completo controllo della famiglia e la scuola: ormai possibile accedere ad Internet praticamente ovunque, attraverso i telefoni cellulari (ogni giorno sempre meno telefoni e sempre pi computer), ed attraverso connessioni wireless, negli Internet Caf, per strada ... A breve verr anche liberalizzato laccesso a reti Wi-Fi libere, senza la necessit di identificazione degli utenti, e quindi sar possibile un accesso libero ad anonimo ad Internet anche dalla strada, dal bar, dagli Internet Caf ... Concentrare i nostri sforzi sui divieti e sulla repressione sperando di proteggere i giovani dalle minacce della Rete quindi una causa persa. Inoltre un approccio repressivo non fornisce ai giovani uno strumento che loro possono utilizzare in contesti diversi da quelli da noi previsti. quindi molto pi utile fornire alla giovent unadeguata informazione su ci che c l fuori, e su come affrontarlo, responsabilmente, sapendo quali possono essere le conseguenze per s, per la famiglia e per gli altri. La chiara comprensione di cosa raccontiamo di noi e degli altri, di quanto valgano le nostre informazioni, e del fatto che queste sono per sempre deve portarci tutti a pensare prima di fare, tenendo conto che la memoria di Internet infinitamente superiore alla nostra. Occorre anche capire, e far capire, che per quanto siamo bravi e furbi (o ci crediamo tali), ormai difficilissimo, se non impossibile, non lasciare tracce e quindi non essere identificabili in Rete: in Internet non c pioggia che cancelli le tracce, e non c riparo ove nascondersi. Ci significa che qualsiasi cosa facciamo, le nostre tracce rimarranno l per molto, molto tempo, e sar sempre possibile risalire a noi, anche dopo anni.

Favorire la crescita di una consapevolezza personale ed aiutare i giovani a sviluppare un proprio senso critico sono quindi il coltellino svizzero che noi possiamo lasciare alle nuove generazioni. Lapproccio deve quindi essere quello di accompagnare i giovani nel recuperare e consolidare quelletica che sembra ormai perduta nei meandri del passato, per aiutarli a relazionarsi nel migliore dei modi nel mondo reale come in quello virtuale.
SecAtSchool.wordpress.com 53

12
Glossario e Riferimenti
Polizia Postale Garante per la Privacy Malware Codice in materia di protezione dei dati personali CLUSIT Netiquette Portale sulla Sicurezza Informatica su Wikipedia Frodi informatiche Phishing Diritto alloblio Virtuale Concreto www.PoliziaDiStato.it www.GarantePrivacy.it http://it.wikipedia.org/wiki/Malware http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248 www.CLUSIT.it http://it.wikipedia.org/wiki/Netiquette http://it.wikipedia.org/wiki/Portale:Sicurezza_informatica http://it.wikipedia.org/wiki/Frode_informatica https://secure.wikimedia.org/wikipedia/it/wiki/Phishing https://secure.wikimedia.org/wikipedia/it/wiki/Diritto_all%27oblio http://www.VirtualeConcreto.net

SecAtSchool.wordpress.com

54