Internet e gli adescamenti

 

Da quanto affermo nell�articolo �Internet e pedofilia (il cavolo a merenda)� alcuni hanno ravvisato un atteggiamento troppo ottimista nei confronti del mio modo di vedere la realt� della rete delle reti.

Un ottimismo che non pu� estendersi a tutti gli utenti internet e che forse necessit� di alcuni chiarimenti, per definire meglio quanto affermavo.

Mi sembra fin troppo chiaro che esiste una assoluta contrapposizione del mezzo di comunicazione Internet a qualsivoglia forma di violenza e di devianza, quale la pedofilia, che nulla ha a che vedere con una competenza tecnica in questo campo. Qualsiasi forma di violenza, sessuale e non, pu� essere operata in qualsiasi ambito sociale e sebbene Internet diviene spesso l�occasione di beceri figuri per conseguire i propri scopi, non accetto la confusione tra le potenzialit� di un mezzo e l�utilizzo che si finisce per farne.

Seppure si incontrano personaggi poco raccomandabili, il terreno fertile per coinvolgere il proprio interlocutore � il ritmo serrato delle chat ed � anche per questo motivo che preferisco seguire e consiglio di scegliere i newsgroup.

Mi sembrava di aver sottolineato compiutamente quanto non ami la comunicazione in tempo reale via chat e quanto ritenga inopportuno farsi prendere dai mezzi di comunicazione in tempo reale, oltre gli scopi puramente ludici. In essi, infatti non esiste alcuna possibilit� di identificare il proprio interlocutore: le chat offrono sempre la possibilit� di crearsi un soprannome (detto nickname) assolutamente svincolato dall�indirizzo di porta I.P. e dalla linea dalla quale si sta telefonando, per cui non � immediatamente individuabile la macchina o la connessione dalla quale sia partito un determinato segnale se non attivando una serie di accertamenti giuridici cui pu� provvedere soltanto l�autorit� giudiziaria ( o l�amico che lavora in un�azienda di telefonia) previa denuncia affiancata da una documentata e pesante giustificazione.

 

Adolescenti e non

Le statistiche indicano nei trentenni single la fascia di utenti maggiormente a questo rischio di �netmania�, ma immagino che una giovane et� e la curiosit� che spesso ad essa si associa, spinge a sperimentare ed a sperimentarsi, nella sicurezza della propria abitazione, oltre ogni limite consueto. E� proprio in virt� di questa sensazione di sicurezza che si dimentica che tutto quanto si afferma in merito ai propri desideri ed alle proprie aspirazioni pu� essere opportunamente manipolato da persone esperte in psicologia e psichiatria, che non sempre operano secondo la comune coscienza.

L�insieme di queste informazioni, diviene un patrimonio che chiunque pu� utilizzare per creare un idilliaco incontro con uno stesso mittente: un utente che frequenti costantemente una stessa chat con uno stesso soprannome, permette a questi di generare un suo profilo: hobbies, interessi, desideri, etc. A questo punto, � semplicissimo, per un qualsiasi utente, e non per un tecnico, creare un nuovo nome utente che impersoni una �persona ideale� oppure esplicare di avere gli stessi hobbies, interessi, desideri che troveranno certamente terreno fertile nel mittente.

Ci� accade normalmente per prendere in giro ed aiutare un amico che comincia a stare troppo dietro alle chat: occorre fingere di essere una affascinante ragazza e poi svelargli il trucco, certi che dopo la prima rabbiosa reazione comprender� di non aver scelto il mezzo migliore per crearsi occasioni di incontro e tanto meno una famiglia!

Salvato quindi l�amico dalla �surrogazione sociale�, mi chiedo come intervenire invece per tutelare gli adolescenti.

Gli utenti minorenni sono piuttosto predisposti ad aver fiducia negli adulti e, perch� no, avidi di nuove sensazioni, di nuove esperienze. In genere i minori sono i pi� scaltri ed i meglio predisposti al gioco, ma se cominciano ad interessarsi troppo a questo modo di comunicare, pu� sorgere un problema serio. Non sarebbe il primo caso di utente minorenne che, ricevuto un primo contatto, con qualsiasi mezzo, formuli una telefonata di sua iniziativa e cada in una trappola attenta quanto efficace.

Se aumentano i mezzi di comunicazione � inevitabile che aumentino anche le possibilit� di esperienze non molto positive. Se la vostra figliola �fa il filo� dal balcone al ragazzo del piano di sopra, siete certi che sia perfettamente possibile seguirne l�evoluzione, se questo avviene al telefono sarete forse pi� accorti: � evidente che in quest�ottica l�abbattimento dei confini alla comunicazione possa generare nuova ansia in alcuni genitori, ma non giustifica una condizione di allarme.

Come operare con prudenza dal punto di vista tecnico � spesso difficile spiegarlo ad un utente adulto, non riesco a pensare in che modo tutelare invece un adolescente, se non evitando di lasciarlo al computer e navigando in sua compagnia. I ragazzi sono certamente pi� bravi al computer dei loro genitori che non ne hanno avuto uno a scuola, ma i maggiori rischi non sono dovuti alle intrusioni sul computer, che un tecnico pu� evitare, ma pi� probabilmente al contenuto delle comunicazioni che lecitamente vengono veicolate attraverso la rete.

Se tali intrusioni non hanno lo scopo di mirare ad un singolo soggetto, ma di estrarre dati relativi alle abitudini pi� diffuse per generare liste di persone a cui inviare pubblicit� o redigere statistiche a fini commerciali, alcuni �incontri� in rete, allo stesso modo di quelli che si verificano �di persona�, possono generare esperienze spiacevoli e conseguenti �chiusure�, soprattutto negli adolescenti.

 

I Chat vocali

In quest�ottica, mi permetto di porre maggiormente l�accento sui chat vocali, che mi sembrano francamente troppo vicini alla comunicazione che si � soliti fare, via telefono, con un utente conosciuto. Inducono certamente l�individuo a rinunciare a tutta la prudenza che solitamente si opera nel creare rapporti interpersonali, avendo a disposizione un mezzo oltremodo familiare e sicuro come il telefono. Sentire una suadente quanto decisa voce femminile definirsi essere una �persona normale� e sentirla fare di tutto per convincere una adolescente a trasferirsi nel gruppo virtuale il cui tema � il sesso, e sentire rispondere l�adolescente che vuole �rimanere qui dove ci sono tutti gli altri�, non lascia francamente una bella sensazione.

La fantasia � tale, che questa bimba, davanti al suo PC, vive gi� la sensazione di essere in compagnia, di sentirsi tutelata dalla presenza di altri ed incalzata dall�insistenza di un�estranea che ha gi� eletto come �amica�. Una condizione che ripropone in �virtuale� tutte le caratteristiche di una condizione reale, ed � francamente aberrante.

E� questo il rischio: ricreare condizioni �virtuali� che hanno sulla mente del singolo la stessa influenza del reale, senza che si ricorra alla consueta prudenza che ci indurrebbe a diffidare di una persona che dopo due chiacchiere in pullmann ci invita a casa sua.

Sono queste le condizioni da affrontare con prudenza, per adolescenti ed adulti, anche se francamente questi ultimi saranno almeno consapevoli di voler �affrontare� il gusto dell�ignoto, assumendo il rischio.

 

Lo specchietto per le allodole

Nei chat il primo specchietto per le allodole, ci� che pi� deve impensierire, scatta quando all�ingresso di un utente in una chat deserta, iniziano improvvisamente a comparire una serie di utenti virtuali.

Se entrate in una chat ed improvvisamente compaiono decine di utenti virtuali di entrambi i sessi e delle pi� disparate localit�, potreste trovarvi in una situazione che conobbi in passato. Questa tecnica di intrattenimento che, in videotel, a null�altro serviva che ad intensificare i propri guadagni, poteva essere gestita da un singolo utente reale innanzi al computer server del servizio, allo scopo di produrre la sensazione di essere �in compagnia� di una schiera casuale ed indefinita di persone.

Oggi � possibile riprodurre questa condizione da un qualsiasi computer collegato in rete e gli scopi possono anche non essere puramente commerciali.

Raccontando un pizzico di s� stessi a ciascuno degli utenti virtuali collegati, si proporr� un profilo dei propri desideri ad una singola persona. E� buona norma considerare che se si ha a che fare con persone diverse, queste dovranno risultare molto veloci nelle risposte, pi� di quanto non si riesca a fare da s� stessi.

Alla fine degli anni �80, quando in videotel avevo il sospetto di trovarmi in una situazione del genere, iniziavo a rispondere a monosillabi e freneticamente, o facendo delle articolate domande. Quando mi rendevo conto che i miei dieci corrispondenti erano dieci volte pi� lenti di me, iniziavo a sospettare di trovarmi di fronte alla stessa persona. La scusa con cui ciascuno di questi utenti si giustificava era di essere impegnato, allo stesso modo, a rispondere agli altri dieci utenti collegati.

Fin qui, non c�� che dire, la motivazione sembrava incontestabile, ma il dubbio rimaneva vivo.

Presi allora l�abitudine di segnarmi un profilo-utente a fianco ad ogni soprannome: nome, et�, citt� e qualcos�altro.

Se, dopo alcuni messaggi, l�utente si ripresentava con dati diversi, il sospetto si concretizzava, e quando riuscivo a farmi dire da un utente ci� che di me avevo detto soltanto ad un utente diverso, riuscivo finalmente a �chiudere il cerchio� ed a conseguire la certezza di trovarmi di fronte allo stesso soggetto. Non avevo l�abitudine di inventarmi profili diversi e quindi potevo essere certo di quanto avevo affermato, in quel periodo eravamo in due a comunicare e quindi eravamo certi di ci� che avevamo scritto a ciascun utente. E� possibilissimo che chi scriveva, stata inventandosi costantemente un profilo diverso, ma, soltanto per inciso aggiungo che, fu proprio in questo modo che indussi un gestore a �confessare� che dal server della chat poteva creare e gestire fino a venti utenti.

 

Una persona mille utenti

Stava soltanto �soddisfando� il mio sospetto? Francamente non lo so, ma da allora non ho pi� nutrito molta simpatia per le chat, ed in internet questo sistema � ancora pi� semplice da attuare. Allo stesso modo in cui dal browser � possibile aprire un numero indefinito di pagine web, � possibile connettersi ad una stessa chat con un numero indefinito di soprannomi. Tutto questo � possibile da un solo computer. Se provate a connettervi con due amici ad una stessa chat e ad assumere tre identit� contemporaneamente, vedrete che i nove utenti altro non rappresentano che voi tre.

Ovviamente rimane sempre viva la possibilit� che tra le centinaia di utenti vi troviate ad incontrare un vecchio amico, ma francamente le statistiche non sono molto incoraggianti in questo senso.

 

I Chat

Queste conoscenze mi inducono a non amare i chat nei quali, non mascherando l�indirizzo I.P. ci si rende suscettibili di essere attaccati con un software di tipo �back orificie�. Si racconta di un sistema quanto mai semplice: basta affermare, scrivendo, di essere una favolosa ragazza in lite con il fidanzato per aver scattato alcune foto senza veli. Se l�interlocutore si incuriosisce fino al punto da richiedere insistentemente tali fotografie � sufficiente inviargli un file eseguibile, caso mai affermando che null�altro � che un file compresso autoscompattante. In questo caso si poster� la parte client di un software back orificie, e dopo aver ricevuto comunicazione dall�utente che egli lo ha avviato senza alcun effetto visibile, si attiver� la parte server di detto software puntando direttamente all�indirizzo I.P. dell�utente. Questa procedura, sebbene non corretta e penalmente perseguibile, � possibilissima dal punto di vista tecnico ed offre la possibilit� di farsi quattro risate quando l�utente, sbalordito, vi comunicher� che c�� qualcosa che non funziona: compaiono lettere a video, si apre e si chiude l�unit� CD e si verificano altre stranezze che voi state compiendo, a sua insaputa, operando sul suo computer.

Nulla di male quando non v�� alcuno scopo deleterio, ma questo utente inconsapevolmente gestibile da altri, potreste essere proprio voi. Dunque, se comunicate in I.R.C. mascherate almeno il vostro indirizzo I.P. e non accettate file eseguibili.

I software intrusivi

Alcuni software di questo tipo, dei quali ho fatto cenno nell�articolo sui virus e troiani possono essere pi� complessi e carpire determinate informazioni dal vostro computer. In altri termini, se chiedete un intervento di assistenza ad un vostro amico, condividete parti del vostro hard disk con un software del genere o con Microsoft Netmeeting, sar� un�ottima occasione per risolvere un problema senza muoversi da casa; se offrite invece la gestione del vostro sistema ad uno sconosciuto, non sapete cosa esso finisca col fare sul vostro PC.

Per questo motivo i software back orificie�, come "Netbus", "Pc anywhere" e "Carbon copy", ad esempio, offrono interessantissime opportunit� di assistenza a basso costo se il vostro interlocutore � certo e la connessione avviene in modo diretto, ben evidenziando il numero telefonico chiamante. Se invece vi offrite a questo tipo di interventi ad un qualsiasi utente internet rimane il grande problema di non sapere con chi avete realmente a che fare, e quindi quali sono i fini che guideranno il suo intervento.

La certezza e l�affidabilit� dell�interlocutore, rimangono quindi i principali problemi per garantirsi una comunicazione, per cos� dire, tranquilla. Questi i principi, non il fatto che un software, un computer o un prodotto generico non garantisca sicurezza alla comunicazione via Internet, ma, piuttosto che la filosofia di Internet � nata su principici opposti : garantire la massima diffusione possibile dell'informazione. Se esistono delle regole che � bene seguire, o dei rischi di iniziare contatti poco desiderabili attraverso internet, mi auguro di over offerto qui alcune indicazioni utili, osservazioni che non diminuiscono il mio ottimismo.

Le leggende metropolitane

La maggior parte delle notizie che vogliono che il mondo sia pieno di hacker che pensano dalla mattina alla sera a come introdursi sul vostro PC sono dovute in gran parte ad interessi commerciali.

Quando esse non sono semplici burle, le leggende metropolitane riguardano l�attaccabilit� di tutti i prodotti maggiormente diffusi sul mercato e che certamente vengono utilizzati da tutti gli utenti PC.

Si � discusso e si discute spesso del fatto che i prodotti di Microsoft siano oltremodo vulnerabili dal punto di vista della sicurezza: secondo una certa scuola di pensiero, anche la sola ricezione di una email, pur rinunciando a lanciare un eseguibile, pu� introdurre un virus sul PC. Secondo questa notizia ci� avviene utilizzando Microsoft Outlook.

Il principio � sempre lo stesso, giacch� il codice sorgente dei prodotti Microsoft non � distribuito liberamente, nessuno pu� sapere ai livelli di codifica pi� bassi quali comandi siano contenuti in ciascuno degli applicativi. Sulla scia di Winword 97, che conteneva al suo interno il gioco di un flipper, in stile inizio anni �80, vengono costantemente diffuse notizie sulla non affidabilit� dei sistemi operativi Microsoft. Insomma, i fautori di linux, il codice sorgente di libera distribuzione, ricorda costantemente agli utenti Microsoft, che � inutile mettere le cancellate alle finestre del piano terra della propria villetta, se il costruttore di essa ha distribuito a tutti le chiavi del vostro garage!

Crederci o meno, in analogia a quanto abbiamo detto per i troiani, diventa a questo punto una �questione di fede�, che non pu� essere risolta tecnicamente, visto che soltanto la casa madre conosce cosa davvero contengono gli strati pi� bassi del software.

Questa vulnerabilit� dei componenti Microsoft, trova il proprio fondamento nel fatto che essi accedono direttamente ai componenti di sistema, in particolare alle librerie dinamiche, e quindi, cos� integrati al sistema operativo, possono interagire con esso senza alcun controllo.

Personalmente, sono uno di quelli che �affronta� il rischio, non avendo voglia di riscriversi daccapo un programma di elaborazione testi o quant�altro occorra, e, ritiene che questi grandi allarmi possono essere nati, come spesso avviene, partendo da questioni molto banali.

Il sospetto del baco di Microsoft Outlook, ad esempio, pu� essere nato, con ogni probabilit�, di fronte alla semplice constatazione che molti servizi di comunicazione pubblicitaria via email (mailing list) non accettano la cancellazione dell�indirizzo email dalla lista.

Se avete sottoscritto un servizio che vi invia un messaggio pubblicitario ogni settimana, e continuate a riceverlo, anche dopo aver risposto, �remove� o �unsubscrive� come vi indicavano le istruzioni, certamente, oltre che infastiditi dall�essere ignorati, comincerete a chiedervi quale interesse vi sia da parte di costoro, nel proseguire ad inviarvi questi messaggi di posta.

Probabilmente nessuno, forse hanno soltanto interesse a conservare un certo numero di �potenziali clienti�; con ogni probabilit� il vostro indirizzo email lo avranno gi� venduto a ditte specializzate. Non credo vi sia altro, se non la ricerca della "quantit�" di indirizzi di posta nella diffusione del messaggio pubblicitario, spesso senza valutarne l'utilit�: all'inizio del '98 un intero gruppo di abituali frequentatori di alcuni newsgroup italiani, sono stati bombardati dalla incessante pubblicit� di uno studio dentistico d'oltreoceano, ad esempio. Chi non � soddisfatto da queste risposte, trover� certamente una spiegazione nel fatto che essi stanno attaccando il vostro sistema.

Beh, essere infastiditi dai messaggi di posta elettronica � un conto, ed � pi� che comprensibile, scegliere di passare ad un ambiente diverso, preferendo linux ai prodotti Microsoft, perch� da questo fastidio si finisce col temere di ricevere costanti intrusioni sul proprio PC, � tutt�altro discorso!

La mia scelta, quella che consiglio, � quella di �non temere� fino a prova contraria. In Internet si legge di tutto e quanto di pi� � impossibile tecnicamente. Di fronte alle ipotesi che non sono comprovate, diventa, come dicevo una questione �di fede�: Bill Gates il grande fratello?

Se cos� dovesse essere preferisco sentirmi dire un giorno �te l�avevo detto�, piuttosto che vivere d�ansia o tornare a scrivere con carta e penna!


Ulteriori informazioni in merito agli argomenti trattati in questo sito, possono essere richieste attraverso il form.


http://giuliodellaValle.altervista.org/tripod/articoli/artadesca.htm
Luned�, 03-Set-2000 19:35:00 CEST