Internet e gli adescamenti

 

Da quanto affermo nell’articolo “Internet e pedofilia (il cavolo a merenda)” alcuni hanno ravvisato un atteggiamento troppo ottimista nei confronti del mio modo di vedere la realtà della rete delle reti.

Un ottimismo che non può estendersi a tutti gli utenti internet e che forse necessità di alcuni chiarimenti, per definire meglio quanto affermavo.

Mi sembra fin troppo chiaro che esiste una assoluta contrapposizione del mezzo di comunicazione Internet a qualsivoglia forma di violenza e di devianza, quale la pedofilia, che nulla ha a che vedere con una competenza tecnica in questo campo. Qualsiasi forma di violenza, sessuale e non, può essere operata in qualsiasi ambito sociale e sebbene Internet diviene spesso l’occasione di beceri figuri per conseguire i propri scopi, non accetto la confusione tra le potenzialità di un mezzo e l’utilizzo che si finisce per farne.

Seppure si incontrano personaggi poco raccomandabili, il terreno fertile per coinvolgere il proprio interlocutore è il ritmo serrato delle chat ed è anche per questo motivo che preferisco seguire e consiglio di scegliere i newsgroup.

Mi sembrava di aver sottolineato compiutamente quanto non ami la comunicazione in tempo reale via chat e quanto ritenga inopportuno farsi prendere dai mezzi di comunicazione in tempo reale, oltre gli scopi puramente ludici. In essi, infatti non esiste alcuna possibilità di identificare il proprio interlocutore: le chat offrono sempre la possibilità di crearsi un soprannome (detto nickname) assolutamente svincolato dall’indirizzo di porta I.P. e dalla linea dalla quale si sta telefonando, per cui non è immediatamente individuabile la macchina o la connessione dalla quale sia partito un determinato segnale se non attivando una serie di accertamenti giuridici cui può provvedere soltanto l’autorità giudiziaria ( o l’amico che lavora in un’azienda di telefonia) previa denuncia affiancata da una documentata e pesante giustificazione.

 

Adolescenti e non

Le statistiche indicano nei trentenni single la fascia di utenti maggiormente a questo rischio di “netmania”, ma immagino che una giovane età e la curiosità che spesso ad essa si associa, spinge a sperimentare ed a sperimentarsi, nella sicurezza della propria abitazione, oltre ogni limite consueto. E’ proprio in virtù di questa sensazione di sicurezza che si dimentica che tutto quanto si afferma in merito ai propri desideri ed alle proprie aspirazioni può essere opportunamente manipolato da persone esperte in psicologia e psichiatria, che non sempre operano secondo la comune coscienza.

L’insieme di queste informazioni, diviene un patrimonio che chiunque può utilizzare per creare un idilliaco incontro con uno stesso mittente: un utente che frequenti costantemente una stessa chat con uno stesso soprannome, permette a questi di generare un suo profilo: hobbies, interessi, desideri, etc. A questo punto, è semplicissimo, per un qualsiasi utente, e non per un tecnico, creare un nuovo nome utente che impersoni una “persona ideale” oppure esplicare di avere gli stessi hobbies, interessi, desideri che troveranno certamente terreno fertile nel mittente.

Ciò accade normalmente per prendere in giro ed aiutare un amico che comincia a stare troppo dietro alle chat: occorre fingere di essere una affascinante ragazza e poi svelargli il trucco, certi che dopo la prima rabbiosa reazione comprenderà di non aver scelto il mezzo migliore per crearsi occasioni di incontro e tanto meno una famiglia!

Salvato quindi l’amico dalla “surrogazione sociale”, mi chiedo come intervenire invece per tutelare gli adolescenti.

Gli utenti minorenni sono piuttosto predisposti ad aver fiducia negli adulti e, perché no, avidi di nuove sensazioni, di nuove esperienze. In genere i minori sono i più scaltri ed i meglio predisposti al gioco, ma se cominciano ad interessarsi troppo a questo modo di comunicare, può sorgere un problema serio. Non sarebbe il primo caso di utente minorenne che, ricevuto un primo contatto, con qualsiasi mezzo, formuli una telefonata di sua iniziativa e cada in una trappola attenta quanto efficace.

Se aumentano i mezzi di comunicazione è inevitabile che aumentino anche le possibilità di esperienze non molto positive. Se la vostra figliola “fa il filo” dal balcone al ragazzo del piano di sopra, siete certi che sia perfettamente possibile seguirne l’evoluzione, se questo avviene al telefono sarete forse più accorti: è evidente che in quest’ottica l’abbattimento dei confini alla comunicazione possa generare nuova ansia in alcuni genitori, ma non giustifica una condizione di allarme.

Come operare con prudenza dal punto di vista tecnico è spesso difficile spiegarlo ad un utente adulto, non riesco a pensare in che modo tutelare invece un adolescente, se non evitando di lasciarlo al computer e navigando in sua compagnia. I ragazzi sono certamente più bravi al computer dei loro genitori che non ne hanno avuto uno a scuola, ma i maggiori rischi non sono dovuti alle intrusioni sul computer, che un tecnico può evitare, ma più probabilmente al contenuto delle comunicazioni che lecitamente vengono veicolate attraverso la rete.

Se tali intrusioni non hanno lo scopo di mirare ad un singolo soggetto, ma di estrarre dati relativi alle abitudini più diffuse per generare liste di persone a cui inviare pubblicità o redigere statistiche a fini commerciali, alcuni “incontri” in rete, allo stesso modo di quelli che si verificano “di persona”, possono generare esperienze spiacevoli e conseguenti “chiusure”, soprattutto negli adolescenti.

 

I Chat vocali

In quest’ottica, mi permetto di porre maggiormente l’accento sui chat vocali, che mi sembrano francamente troppo vicini alla comunicazione che si è soliti fare, via telefono, con un utente conosciuto. Inducono certamente l’individuo a rinunciare a tutta la prudenza che solitamente si opera nel creare rapporti interpersonali, avendo a disposizione un mezzo oltremodo familiare e sicuro come il telefono. Sentire una suadente quanto decisa voce femminile definirsi essere una “persona normale” e sentirla fare di tutto per convincere una adolescente a trasferirsi nel gruppo virtuale il cui tema è il sesso, e sentire rispondere l’adolescente che vuole “rimanere qui dove ci sono tutti gli altri”, non lascia francamente una bella sensazione.

La fantasia è tale, che questa bimba, davanti al suo PC, vive già la sensazione di essere in compagnia, di sentirsi tutelata dalla presenza di altri ed incalzata dall’insistenza di un’estranea che ha già eletto come “amica”. Una condizione che ripropone in “virtuale” tutte le caratteristiche di una condizione reale, ed è francamente aberrante.

E’ questo il rischio: ricreare condizioni “virtuali” che hanno sulla mente del singolo la stessa influenza del reale, senza che si ricorra alla consueta prudenza che ci indurrebbe a diffidare di una persona che dopo due chiacchiere in pullmann ci invita a casa sua.

Sono queste le condizioni da affrontare con prudenza, per adolescenti ed adulti, anche se francamente questi ultimi saranno almeno consapevoli di voler “affrontare” il gusto dell’ignoto, assumendo il rischio.

 

Lo specchietto per le allodole

Nei chat il primo specchietto per le allodole, ciò che più deve impensierire, scatta quando all’ingresso di un utente in una chat deserta, iniziano improvvisamente a comparire una serie di utenti virtuali.

Se entrate in una chat ed improvvisamente compaiono decine di utenti virtuali di entrambi i sessi e delle più disparate località, potreste trovarvi in una situazione che conobbi in passato. Questa tecnica di intrattenimento che, in videotel, a null’altro serviva che ad intensificare i propri guadagni, poteva essere gestita da un singolo utente reale innanzi al computer server del servizio, allo scopo di produrre la sensazione di essere “in compagnia” di una schiera casuale ed indefinita di persone.

Oggi è possibile riprodurre questa condizione da un qualsiasi computer collegato in rete e gli scopi possono anche non essere puramente commerciali.

Raccontando un pizzico di sé stessi a ciascuno degli utenti virtuali collegati, si proporrà un profilo dei propri desideri ad una singola persona. E’ buona norma considerare che se si ha a che fare con persone diverse, queste dovranno risultare molto veloci nelle risposte, più di quanto non si riesca a fare da sé stessi.

Alla fine degli anni ’80, quando in videotel avevo il sospetto di trovarmi in una situazione del genere, iniziavo a rispondere a monosillabi e freneticamente, o facendo delle articolate domande. Quando mi rendevo conto che i miei dieci corrispondenti erano dieci volte più lenti di me, iniziavo a sospettare di trovarmi di fronte alla stessa persona. La scusa con cui ciascuno di questi utenti si giustificava era di essere impegnato, allo stesso modo, a rispondere agli altri dieci utenti collegati.

Fin qui, non c’è che dire, la motivazione sembrava incontestabile, ma il dubbio rimaneva vivo.

Presi allora l’abitudine di segnarmi un profilo-utente a fianco ad ogni soprannome: nome, età, città e qualcos’altro.

Se, dopo alcuni messaggi, l’utente si ripresentava con dati diversi, il sospetto si concretizzava, e quando riuscivo a farmi dire da un utente ciò che di me avevo detto soltanto ad un utente diverso, riuscivo finalmente a “chiudere il cerchio” ed a conseguire la certezza di trovarmi di fronte allo stesso soggetto. Non avevo l’abitudine di inventarmi profili diversi e quindi potevo essere certo di quanto avevo affermato, in quel periodo eravamo in due a comunicare e quindi eravamo certi di ciò che avevamo scritto a ciascun utente. E’ possibilissimo che chi scriveva, stata inventandosi costantemente un profilo diverso, ma, soltanto per inciso aggiungo che, fu proprio in questo modo che indussi un gestore a “confessare” che dal server della chat poteva creare e gestire fino a venti utenti.

 

Una persona mille utenti

Stava soltanto “soddisfando” il mio sospetto? Francamente non lo so, ma da allora non ho più nutrito molta simpatia per le chat, ed in internet questo sistema è ancora più semplice da attuare. Allo stesso modo in cui dal browser è possibile aprire un numero indefinito di pagine web, è possibile connettersi ad una stessa chat con un numero indefinito di soprannomi. Tutto questo è possibile da un solo computer. Se provate a connettervi con due amici ad una stessa chat e ad assumere tre identità contemporaneamente, vedrete che i nove utenti altro non rappresentano che voi tre.

Ovviamente rimane sempre viva la possibilità che tra le centinaia di utenti vi troviate ad incontrare un vecchio amico, ma francamente le statistiche non sono molto incoraggianti in questo senso.

 

I Chat

Queste conoscenze mi inducono a non amare i chat nei quali, non mascherando l’indirizzo I.P. ci si rende suscettibili di essere attaccati con un software di tipo “back orificie”. Si racconta di un sistema quanto mai semplice: basta affermare, scrivendo, di essere una favolosa ragazza in lite con il fidanzato per aver scattato alcune foto senza veli. Se l’interlocutore si incuriosisce fino al punto da richiedere insistentemente tali fotografie è sufficiente inviargli un file eseguibile, caso mai affermando che null’altro è che un file compresso autoscompattante. In questo caso si posterà la parte client di un software back orificie, e dopo aver ricevuto comunicazione dall’utente che egli lo ha avviato senza alcun effetto visibile, si attiverà la parte server di detto software puntando direttamente all’indirizzo I.P. dell’utente. Questa procedura, sebbene non corretta e penalmente perseguibile, è possibilissima dal punto di vista tecnico ed offre la possibilità di farsi quattro risate quando l’utente, sbalordito, vi comunicherà che c’è qualcosa che non funziona: compaiono lettere a video, si apre e si chiude l’unità CD e si verificano altre stranezze che voi state compiendo, a sua insaputa, operando sul suo computer.

Nulla di male quando non v’è alcuno scopo deleterio, ma questo utente inconsapevolmente gestibile da altri, potreste essere proprio voi. Dunque, se comunicate in I.R.C. mascherate almeno il vostro indirizzo I.P. e non accettate file eseguibili.

I software intrusivi

Alcuni software di questo tipo, dei quali ho fatto cenno nell’articolo sui virus e troiani possono essere più complessi e carpire determinate informazioni dal vostro computer. In altri termini, se chiedete un intervento di assistenza ad un vostro amico, condividete parti del vostro hard disk con un software del genere o con Microsoft Netmeeting, sarà un’ottima occasione per risolvere un problema senza muoversi da casa; se offrite invece la gestione del vostro sistema ad uno sconosciuto, non sapete cosa esso finisca col fare sul vostro PC.

Per questo motivo i software back orificie”, come "Netbus", "Pc anywhere" e "Carbon copy", ad esempio, offrono interessantissime opportunità di assistenza a basso costo se il vostro interlocutore è certo e la connessione avviene in modo diretto, ben evidenziando il numero telefonico chiamante. Se invece vi offrite a questo tipo di interventi ad un qualsiasi utente internet rimane il grande problema di non sapere con chi avete realmente a che fare, e quindi quali sono i fini che guideranno il suo intervento.

La certezza e l’affidabilità dell’interlocutore, rimangono quindi i principali problemi per garantirsi una comunicazione, per così dire, tranquilla. Questi i principi, non il fatto che un software, un computer o un prodotto generico non garantisca sicurezza alla comunicazione via Internet, ma, piuttosto che la filosofia di Internet è nata su principici opposti : garantire la massima diffusione possibile dell'informazione. Se esistono delle regole che è bene seguire, o dei rischi di iniziare contatti poco desiderabili attraverso internet, mi auguro di over offerto qui alcune indicazioni utili, osservazioni che non diminuiscono il mio ottimismo.

Le leggende metropolitane

La maggior parte delle notizie che vogliono che il mondo sia pieno di hacker che pensano dalla mattina alla sera a come introdursi sul vostro PC sono dovute in gran parte ad interessi commerciali.

Quando esse non sono semplici burle, le leggende metropolitane riguardano l’attaccabilità di tutti i prodotti maggiormente diffusi sul mercato e che certamente vengono utilizzati da tutti gli utenti PC.

Si è discusso e si discute spesso del fatto che i prodotti di Microsoft siano oltremodo vulnerabili dal punto di vista della sicurezza: secondo una certa scuola di pensiero, anche la sola ricezione di una email, pur rinunciando a lanciare un eseguibile, può introdurre un virus sul PC. Secondo questa notizia ciò avviene utilizzando Microsoft Outlook.

Il principio è sempre lo stesso, giacché il codice sorgente dei prodotti Microsoft non è distribuito liberamente, nessuno può sapere ai livelli di codifica più bassi quali comandi siano contenuti in ciascuno degli applicativi. Sulla scia di Winword 97, che conteneva al suo interno il gioco di un flipper, in stile inizio anni ’80, vengono costantemente diffuse notizie sulla non affidabilità dei sistemi operativi Microsoft. Insomma, i fautori di linux, il codice sorgente di libera distribuzione, ricorda costantemente agli utenti Microsoft, che è inutile mettere le cancellate alle finestre del piano terra della propria villetta, se il costruttore di essa ha distribuito a tutti le chiavi del vostro garage!

Crederci o meno, in analogia a quanto abbiamo detto per i troiani, diventa a questo punto una “questione di fede”, che non può essere risolta tecnicamente, visto che soltanto la casa madre conosce cosa davvero contengono gli strati più bassi del software.

Questa vulnerabilità dei componenti Microsoft, trova il proprio fondamento nel fatto che essi accedono direttamente ai componenti di sistema, in particolare alle librerie dinamiche, e quindi, così integrati al sistema operativo, possono interagire con esso senza alcun controllo.

Personalmente, sono uno di quelli che “affronta” il rischio, non avendo voglia di riscriversi daccapo un programma di elaborazione testi o quant’altro occorra, e, ritiene che questi grandi allarmi possono essere nati, come spesso avviene, partendo da questioni molto banali.

Il sospetto del baco di Microsoft Outlook, ad esempio, può essere nato, con ogni probabilità, di fronte alla semplice constatazione che molti servizi di comunicazione pubblicitaria via email (mailing list) non accettano la cancellazione dell’indirizzo email dalla lista.

Se avete sottoscritto un servizio che vi invia un messaggio pubblicitario ogni settimana, e continuate a riceverlo, anche dopo aver risposto, “remove” o “unsubscrive” come vi indicavano le istruzioni, certamente, oltre che infastiditi dall’essere ignorati, comincerete a chiedervi quale interesse vi sia da parte di costoro, nel proseguire ad inviarvi questi messaggi di posta.

Probabilmente nessuno, forse hanno soltanto interesse a conservare un certo numero di “potenziali clienti”; con ogni probabilità il vostro indirizzo email lo avranno già venduto a ditte specializzate. Non credo vi sia altro, se non la ricerca della "quantità" di indirizzi di posta nella diffusione del messaggio pubblicitario, spesso senza valutarne l'utilità: all'inizio del '98 un intero gruppo di abituali frequentatori di alcuni newsgroup italiani, sono stati bombardati dalla incessante pubblicità di uno studio dentistico d'oltreoceano, ad esempio. Chi non è soddisfatto da queste risposte, troverà certamente una spiegazione nel fatto che essi stanno attaccando il vostro sistema.

Beh, essere infastiditi dai messaggi di posta elettronica è un conto, ed è più che comprensibile, scegliere di passare ad un ambiente diverso, preferendo linux ai prodotti Microsoft, perché da questo fastidio si finisce col temere di ricevere costanti intrusioni sul proprio PC, è tutt’altro discorso!

La mia scelta, quella che consiglio, è quella di “non temere” fino a prova contraria. In Internet si legge di tutto e quanto di più è impossibile tecnicamente. Di fronte alle ipotesi che non sono comprovate, diventa, come dicevo una questione “di fede”: Bill Gates il grande fratello?

Se così dovesse essere preferisco sentirmi dire un giorno “te l’avevo detto”, piuttosto che vivere d’ansia o tornare a scrivere con carta e penna!


Ulteriori informazioni in merito agli argomenti trattati in questo sito, possono essere richieste attraverso il form.


http://giuliodellaValle.altervista.org/tripod/articoli/artadesca.htm
Lunedì, 03-Set-2000 19:35:00 CEST