Asocial network

Instagram è una rete sociale di appassionati di fotografia che, attraverso le loro opere, cercano di attirare l’attenzione e l’apprezzamento degli altri utenti. Un sistema di etichette, analoghe a quelle dell’altro social network chiamato twitter, consente di effettuare le ricerche in base a termini proposti dagli stessi utenti, preceduti da un simbolo detto “cancelletto”, che in inglese è chiamato “hash”. Di qui il termine “hashtag” che significa “etichetta di ricerca” e identifica, solitamente, il tema di una conversazione o di un messaggio.
Swarm (in precedenza chiamata Foursquare, poi divisa per scelta commerciale in due diverse applicazioni; quest’ultima è attualmente più simile a Tripadvisor e consente di cercare alberghi, ristoranti, locali, ecc., mentre la prima è rimasta simile alla precedente) è una social community basata sulla geolocalizzazione, funzione ormai presente su tutti gli smartphone, che consente di sapere quali amici sono nelle vicinanze ed organizzare incontri all’ultimo momento, approfittando di vicinanze casuali (chi si è dato appuntamento non avrà bisogno di utilizzarlo).
Twitter è dedicata al chiacchiericcio spontaneo, con intermezzi d’informazione e promozione pubblicitaria che possono essere selezionati in base ai profili che l’utente intende seguire. Ovviamente, scegliendo bar, ristoranti e osterie, la maggior parte dei messaggi conterrà informazioni su pietanze e bevande mentre, limitando la scelta ad amici e conoscenti, l’interazione sarà certamente più frequente della semplice lettura dei messaggi.
Il social network nato per aggregare, dal quale hanno preso spunto tutti gli altri dopo l’incredibile successo di affiliazioni, è paradossalmente quello che sta sempre più guidando l’umanità digitale verso la conflittualità. Facebook, infatti, nato come “libro delle facce” per aiutare gli studenti universitari dello stesso college a conoscersi, è oggi una piazza virtuale nella quale ognuno – con poche eccezioni – sembra voler gridare e sfogare le proprie frustrazioni, in un crescendo di confidenzialità, dileggio e contrasto che spesso sconfina nell’offesa personale e finanche nella diffamazione, come dimostrano le recenti sentenze della Corte Suprema di Cassazione, che fanno espresso ed unico riferimento a Facebook come veicolo di messaggi denigratori che in alcuni casi assumono rilevanza penale. Sembra che l’esperimento sociale teorizzato negli anni 90, di creare un mondo virtuale in cui gli esseri umani potessero sfogarsi e ridurre la conflittualità reale (a beneficio di governi totalitari), sia perfettamente riuscito.
Anche nei processi per stalking quasi mai vengono coinvolti altri social network, poiché la persecuzione viene normalmente attuata tramite messaggi e chiamate dirette al telefono radiomobile della vittima, seguiti dalla immancabile pubblicazione su Facebook di foto e commenti sulla persona offesa dal reato, spesso di natura così intima da devastarne la vita sociale.
Quel che lascia perplessi è la totale incapacità degli autori di tali comportamenti di comprenderne la gravità e le conseguenze, non solo nei confronti della parte lesa ma anche per se stessi. Consapevolezza che viene solitamente perfezionata dagli esiti dei procedimenti penali e dalle connesse richieste di risarcimento in sede civile, che non consentiranno sonni sereni per diversi anni.
Si può ben concludere che l’attuale definizione di Facebook dovrebbe essere, più correttamente, quella di asocial network, cioè rete asociale.

Fonte: Sicurezza magazine

Ciberbullismo (cyberbullism)

Il bullismo è un fenomeno sociale che si caratterizza per l’atteggiamento aggressivo e di prevaricazione, del singolo o di un gruppo di soggetti, nei confronti di uno o più individui, non necessariamente “diversi” ma semplicemente scelti come bersagli.
La rapida escalation di violenza che solitamente si accompagna al fenomeno del branco, ha dato vita, nelle metropoli, all’ulteriore e più grave realtà delle gang metropolitane, che hanno una spiccata connotazione criminale e che del bullismo sono una preoccupante degenerazione.
Il bullismo cibernetico o ciberbullismo, può essere l’estensione digitale dei due comportamenti già descritti oppure avere concretezza autonoma. In tale seconda ipotesi può essere perpetrato anche da soggetti che nella vita reale non avrebbero il coraggio di assumere simili atteggiamenti ma che, a causa della spersonalizzazione garantita dall’uso degli strumenti informatici e dalla mancanza di contatto fisico con la vittima, sfogano in tal modo le loro frustrazioni.
E’ opportuno sottolineare che la traduzione corretta di Cyberbulling è ciberbullismo, senza la “y”, poiché nella lingua italiana esiste il termine cibernetico e non è necessario il ricorso alla radice inglese “cyber”.
Da parte degli adolescenti, in particolare, il ciberbullismo viene vissuto come una proiezione del desiderio di affermazione sociale connesso alla crescita caratteriale e all’età della pubertà, ed è tanto più forte quanto più la vita reale viene vissuta con difficoltà. Si può ragionevolmente ritenere che il bullo cibernetico sia in realtà un soggetto intimamente fragile o dotato di scarsa intelligenza, che reagisce ad un ambiente circostante che non soddisfa le sue aspettative in modo aggressivo e violento.
In un primo periodo, che può essere storicamente collocato appena dopo lo scoccare del nuovo millennio, il ciberbullismo si manifestò attraverso le chat line (IRC) e i primi programmi di messaggeria istantanea (ICQ, Netmeeting, ecc.), che consentivano le relazioni interpersonali protette da un relativo anonimato, garantito dal nickname, e stimolavano quindi ogni forma di socializzazione, anche la più perversa.
La presenza dei moderatori e l’uso delle k-line (blocco utente, temporaneo o definitivo), tuttavia, era possibile difendersi dai molestatori di ogni tipo. Successivamente il ciberbullismo trovò una ulteriore forma di espressione con i programmi di file sharing, attraverso i quali potevano essere veicolati foto e video scattati durante l’intimità o nel corso di scherzi goliardici, che aumentavano sensibilmente il potere lesivo della diffusione in rete. Una variante purtroppo molto attuale è il c.d. “porn revenge” (vendetta pornografica), che consiste nel veicolare in rete foto e filmati realizzati nell’intimità, ritraenti la vittima, come punizione per aver interrotto la relazione sentimentale.
Con i social network ed il ritorno dei programmi di messaggeria istantanea (Whatsapp, Telegram, Messenger, ecc.) per gli smartphone di nuova generazione, il ciberbullismo e le altre forme di violenza perpetrata tramite i nuovi media hanno raggiunto, almeno per il momento, la massima espressione, sia per la desensibilizzazione derivante dalla presenza di milioni di persone interconnesse (e ormai abituate a visionare materiale di ogni tipo), sia per la facilità con la quale è possibile individuare ed aggirare ogni forma di tutela da parte della vittima, che all’atteggiamento persecutorio può reagire solo isolandosi, rinunciando alla propria vita on line, oppure denunciando il comportamento alla magistratura.
Il ciberbullismo può consistere nell’invio di messaggio violenti, provocatori, volgari, per animare la discussione o indurre le vittime a rinunciare alla conversazione, o può realizzarsi nella diffusione di messaggi ingiuriosi o diffamatori, per ledere la reputazione dell’interessato.
Nei casi più gravi si concretizza nella sostituzione di persona, crerando un falso profilo, riconducibile all’interessato, attraverso il quale diffondere materiale apparentemente pubblicato dalla vittima, solitamente pornografico o moralmente riprovevole, allo scopo di rovinarne la reputazione.
Nel momento in cui il ciberbullismo non è più semplice atto di prevaricazione destinato a restare isolato ma condotta ripetuta nel tempo, che determina nella vittima uno stato di profonda prostrazione psicologica e timore per l’incolumità propria o dei propri cari, i reati inizialmente ipotizzabili (come la diffamazione, la sostituzione di persona e il trattamento illecito di dati personali) degenerano nel più grave comportamento di tipo persecutorio, meglio noto come stalking, punito severamente dall’Ordinamento, in quanto considerato particolarmente esecrabile. Sebbene dal punto di vista statistico tale reato riguardi principalmente un reo di sesso maschile ed una vittima di sesso femminile, nella realtà si verificano anche situazioni in cui gli atti persecutori sono posti in essere da uno o più soggetti nei confronti di una o più vittime, anche di sesso maschile.

Fonte: Sicurezza magazine

Web reputation

Da diversi anni, ormai, alcuni crimini tradizionali hanno trovato una nuova forma di espressione attraverso gli strumenti informatici (Internet e social network in particolare), determinando una nuova categoria di casi giudiziari che preoccupa gli addetti ai lavori, per la difficoltà di reperire le prove, di individuare i responsabili e, soprattutto, di eliminare le conseguenze del reato per la vittima.
E’ in rapida crescita il fenomeno delle vendette e delle estorsioni commesse tramite Internet. La Polizia Postale raccoglie ormai quotidianamente denunce relative alla diffusione non autorizzata di dati personali di natura sensibile tramite siti web e circuiti di file sharing, nella forma di foto e video di soggetti nudi o impegnati in atti sessuali, normalmente diffusi da un partner tradito o che non accetta la fine di una relazione.
Nel mondo del file sharing, in particolare, il potere lesivo della diffusione viene incrementato in modo esponenziale dalla difficoltà di individuare il responsabile dell’originario inserimento in rete e dall’impossibilità di avere certezza della definitiva rimozione dei dati dal circuito. Per sua natura, infatti, il meccanismo della condivisione tra privati comporta la detenzione del materiale sui personal computer e non sui server di rete; ad ogni collegamento, pertanto, i file tornano ad essere disponibili per gli altri utenti del circuito ma solo durante la sessione di lavoro (eMule o BitTorrent ne sono un valido esempio).
Anche ammettendo che si possano individuare tutti i soggetti collegati in un determinato momento, non si avrà mai la certezza che non esistono altre copie dei file, che potrebbero tornare in circolazione anche a distanza di anni dall’evento.
In rapida crescita anche i casi di estorsione ai danni di utenti contattati attraverso servizi di messaggistica, social network, siti web di incontri, ecc., e indotti a scambiare video e immagini espliciti (o addirittura a spogliarsi dinanzi la telecamera) relazionandosi con l’occasionale corrispondente, per poi vedersi ricattati con la minaccia di diffusione del materiale o di invio al coniuge. Le minacce vengono solitamente rinforzate dal caricamento di immagini e filmati su un sito web o una pagina social, non ancora resi pubblici ma raggiungibili dal malcapitato tramite un link inviato insieme alla richiesta di denaro.
Il pagamento, ovviamente, non garantisce la rimozione nè la distruzione del materiale ed anzi induce solitamente i criminali a chiedere nuovi versamenti. L’unica vera forma di tutela, in questi casi, è la prevenzione.
Di minore impatto ma ugualmente preoccupante è il crescente fenomeno della pubblicazione sui social network, da parte dei adolescenti di ogni estrazione, di foto e filmati di natura sessuale o comunque imbarazzanti per il futuro. Anche la partecipazione ad una festa particolare o la documentazione di una serata da leoni, documentati dagli onnipresenti smartphone, una volta immessi in rete sono difficilmente rimovibili. Occorre poi valutare le implicazioni risarcitorie della condotta del soggetto, solitamente il compagno di scuola o di giochi, che dopo aver effettuato le riprese o le foto le introduce in rete senza il consenso dell’interessato.
Non a caso sono rapidamente in crescita le richieste, a professionisti ed aziende, di servizi di “pulizia” e tutela della reputazione on-line, che vanno ad affiancarsi a quelli di promozione e controllo già erogati dalle agenzie di marketing e comunicazione.

Fonte: Italia Oggi

Snowden e la tela di PRISM

In principio fu Echelon, un sistema di intercettazione globale delle comunicazioni pubbliche e private sviluppato nell’ambito dell’alleanza meglio nota come UKUSA (Australia, Canada, Regno Unito, Nuova Zelanda e Stati Uniti).
L’installazione del sistema ebbe inizio negli anni sessanta a opera della NSA – National Security Agency degli Stati Uniti d’America – attraverso il lancio di una serie di satelliti spia, in grado di raccogliere le informazioni disponibili sulle reti di comunicazione elettronica terrestri.
I centri di elaborazione dati a terra – Menwith Hill (Gran Bretagna), a Pine Gap (Australia) e a Misawa Air Base (Honshū, Giappone) – erano/sono in grado di controllare e intercettare i cavi sottomarini per le telecomunicazioni di classe Aquacade e Magnum, attraverso l’analisi dei flussi di dati e la rilevazione di parole chiave, idonee a segnalare agli operatori i messaggi sospetti.
Il sistema sarebbe in grado di tracciare anche l’impronta vocale di un individuo, per associare i messaggi vocali a quelli riconducibili alle sue utenze telematiche e fornire, pertanto, un profilo relativamente completo della persona in oggetto.
Secondo indiscrezioni trapelate nel corso dei processi che hanno visto coinvolte alcune compagnie telefoniche occidentali, queste ultime sarebbero state obbligate dai rispettivi Governi, in accordo con NSA, ad assegnare la sicurezza a uomini graditi ai servizi segreti, al fine di agevolare le attività di intercettazione e controspionaggio.
In Italia, per esempio, Marco Bernardini, testimone chiave dell’inchiesta sui dossier illegali raccolti dal Team di Sicurezza del gruppo Pirelli-Telecom, dichiarò di aver effettuato intercettazioni per conto di Echelon sull’Autorità Antitrust, accedendo ai dati di Vodafone e Wind.
Il sistema potrebbe essere stato, quindi, utilizzato anche per scopi diversi da quelli relativi alla sicurezza nazionale e internazionale, non potendosi escludere un’attività di spionaggio industriale, da parte dei Paesi controllanti il sistema di intercettazione, ai danni delle altre nazioni, per quanto alleate o legate da accordi internazionali.
Secondo le informazioni assunte dalla Commissione Europea, appositamente costituita nel 2001 per valutarne l’effettiva pericolosità e le eventuali contromisure da adottare, Echelon era/è in grado di intercettare diverse tipologie di comunicazioni, in base al mezzo sottoposto a controllo (radio, satellite, microonde, cavo telefonico, fibra ottica).
Tecnicamente il sistema di intercettazioni trova il suo limite soltanto nella mole di dati che deve elaborare, in quanto l’eccesso di informazione costituisce un mare magnum di notizie nel quale risulta difficile reperire quelle effettivamente rilevanti per i fini perseguiti dai governi interessati ed aderenti al progetto.

Le rivelazioni di Snowden
Il sistema PRISM – del quale si parla con insistenza dallo scorso giugno, a seguito delle rivelazioni fatte al The Guardian da Mark Snowden, contractor esterno della NSA venuto in possesso di informazioni assolutamente riservate sul funzionamento di tale apparato – è la naturale evoluzione di Echelon, essendo basato sulla gestione di dati e informazioni provenienti dalla rete Internet e acquisite grazie agli accordi intrapresi da NSA con le grandi compagnie di servizi e comunicazioni del Web.
Le rivelazioni di Snowden hanno permesso di accertare che il sistema PRISM non si limita a intercettare ogni sorta di informazione veicolata attraverso la Rete, utilizzando prevalentemente i server statunitensi, ma agevola tale intercettazione mediante attacchi mirati ai principali nodi internazionali, sfruttando la caratteristica per la quale ogni pacchetto in transito su Internet non sceglie il percorso più diretto ma quello più libero, meno trafficato.
Ostacolando il funzionamento dei server poco controllabili, NSA riesce a veicolare un flusso maggiore di informazioni verso i server statunitensi, grazie ai quali il filtraggio dei dati è più agevole.
Tale attività tecnica, associata a un’analisi del traffico dei social network e dei motori di ricerca, consente un controllo globale dell’informazione che lascia ben pochi spazi alla riservatezza e ai diritti costituzionali dei cittadini di ogni paese civilizzato.
Del resto, la politica espansionistica di Google e di Microsoft, come di altre aziende nei rispettivi settori, non poteva passare inosservata (ammesso che non vi sia stato addirittura un diretto intervento, anche economico, della potentissima agenzia governativa USA) alla NSA, fortemente interessata alle potenzialità investigative e gestionali delle piattaforme realizzate o acquisite dai suddetti operatori.
Era, quindi, prevedibile un’evoluzione in tal senso dei sistemi di intercettazione precedenti.

Lascia perplessi l’indignazione del mondo occidentale
Il volume di informazioni che è possibile acquisire grazie al controllo e al filtraggio del traffico generato dai più diffusi social network, dai server di posta elettronica, dai portali per le ricerche, dal VOIP e da ogni altro servizio del Web, rende evidentemente qualsiasi cittadino digitale un pesce rosso nella boccia dell’intercettazione globale di NSA, per la quale non ha più segreti.
Anzi, tecnicamente, dall’analisi dei flussi di dati relativi a ogni cittadino è possibile ricavare un profilo psicologico e comportamentale in grado di definirne le potenzialità e i difetti, sotto ogni punto di vista, con un’accuratezza tale che perfino il diretto interessato, sfogliando il dossier che lo riguarda, potrebbe scoprire lati positivi e negativi di se stesso che neppure immaginava, derivanti, per l’appunto, dall’indagine accurata svolta nei suoi confronti.
Se non stupisce che la NSA abbia potenziato le proprie capacità di intercettazione globale (è anche comprensibile, visto il ruolo strategico degli Stati Uniti dopo il crollo dell’Unione Sovietica), ciò che invece lascia perplessi (rendendola poco credibile) è l’indignazione del mondo occidentale, che sembra sconcertato dalle dichiarazioni di Snowden, come se non sospettasse l’esistenza di un simile apparato.
Una circostanza quantomeno discutibile, che lascia dubitare della reale capacità di molti politici di assolvere correttamente la loro funzione istituzionale, ovvero permette di propendere per un’ipocrisia diffusa, volta a mascherare l’imbarazzo per la consapevole e volontaria intrusione nella vita privata dei loro connazionali.
Chi si occupa di informatica era in grado già dieci anni fa di ipotizzare l’esistenza di un sistema di intercettazione globale di tale potenza, sia per la ormai infinita capacità di calcolo degli elaboratori che per il crescente ricorso dell’uomo medio alle nuove tecnologie e la progressiva trasposizione del proprio domicilio reale verso quello informatico. Trasposizione completata dai social network, oggi vero alter ego telematico delle faccende private di qualsiasi cittadino.
Parlare di sicurezza dei dati con il cittadino qualunque è come interloquire di fisica nucleare con il lattaio.
L’indignazione, pertanto, è fuori luogo da parte del politico quanto da parte del cittadino medio, che mette i suoi dati felicemente e tranquillamente su Facebook, Google Plus, My Space e Twitter, per tacer d’altri social network e servizi meno noti, con una gara alla pubblicazione delle informazioni personali senza alcun ritegno o riservatezza, senza alcun freno inibitore per quanto riguarda pensieri più o meno pubblicabili, improperi e volgarità di vario genere, foto e filmati personali, di amici e parenti, di feste improbabili e di esperienze improponibili, che se tornasse Darwin dovrebbe riscrivere la teoria dell’evoluzione, per quanti nuovi soggetti avrebbe da classificare.
Per non citare gli innumerevoli siti di annunci per adulti nei quali praticamente non passa giorno che non si trovi il vicino di casa, piuttosto che la signora del palazzo accanto, che ha ceduto alla solitudine e alla sottile passione per la trasgressione che caratterizza il navigatore medio.
Le aziende del marketing profilano ogni comportamento in rete dell’utente medio, registrandone le ricerche, gli acquisti, le visualizzazioni e perfino i singoli “mi piace” che egli associa a foto e commenti sui social network, per organizzare le scorte, orientare le prossime campagne pubblicitarie e crearci quei bisogni che non sapevamo di avere.
Parlare di sicurezza dei dati e delle reti con il cittadino qualunque è come cercare di interloquire di fisica nucleare con il lattaio.

La metà delle reti wireless europee è priva dei criteri minimi di sicurezza
Ma se Atene piange, di certo Sparta non ride, dato che nelle aziende, per ragioni legate soprattutto ai costi, la sicurezza informatica è tutt’altro che eccezionale.
Da anni, ormai, i professionisti dello spionaggio industriale hanno sostituito le spie con gli informatici in grado di bucare i server della concorrenza, per intercettarne la corrispondenza o trafugarne gli archivi, i codici, i brevetti e ogni altra informazione utile.
La metà delle reti wireless dell’Europa è priva di criteri minimi di sicurezza e permette ai ragazzi di ogni età di giocare alla guerra elettronica, utilizzando antenne da qualche decina di Euro, tant’è che perfino Google ha ceduto alla tentazione di “farsi i fatti nostri” (e non è dato conoscere quanto abbia influito NSA nella decisione), utilizzando l’autovettura che gira per le città, per le rilevazioni geografiche, appositamente modificata per acquisire ogni sorta di informazione disponibile nell’etere, cifrata o meno che fosse.
Ad abundantiam, si tenga presente che le Forze dell’Ordine intercettano quotidianamente centinaia di cittadini ignari e inconsapevoli, solo perché hanno la sfortuna di avere, nella rubrica telefonica, qualcuno che è sottoposto a indagine per aver commesso un reato, ascoltandone vizi privati e pubbliche virtù che nulla hanno a che fare con il processo.
Ebbene, tutto ciò premesso – e in assenza di una cultura diffusa della sicurezza che induca, ad esempio, le aziende e i privati a utilizzare firewall ben configurati, sistemi di cifratura come TOR e GnuGP, software opensource per escludere – o, quantomeno, ridurre – il rischio che contengano procedimenti di key escrow e key recovery, ovvero vere e proprie backdoor in grado di consentire l’accesso dall’esterno a chiunque, in barba a qualsiasi sistema di protezione, non si comprende la ragione per la quale una realtà come NSA dovrebbe restare al palo e segnare il passo, rinunciando ad approfittare della situazione.

Fonte: Sicurezza magazine