TELEFONO ARCOBALENO

Internet, bambini e sicurezza


Premessa

 

Nelle pagine che seguiranno si parlerà dei principali pericoli legati all’utilizzo del computer da parte di bambini ragazzi ed adulti, in  relazione all’età ed alle differenti esigenze che questi incontrano.

Prima di procedere oltre è, però, opportuno chiarire preliminarmente alcuni aspetti di quelli che saranno gli argomenti affrontati.

Non si intende qui, in alcun modo, diffondere una «cultura del sospetto» verso gli strumenti informatici in generale ed internet in particolare, ma soltanto rendere edotti i lettori di quelli che possono essere i rischi legati ad uno scorretto utilizzo dell’informatica e della telematica ed offrire loro alcune semplici soluzioni destinate a ridurre, se non proprio ad eliminare, queste insidie.

In particolar modo si farà riferimento a sistemi e programmi in grado di svolgere una funzione di controllo e di filtro sulle applicazioni eseguite nel computer: non si tratta in alcun modo di un’istigazione a violare la privacy di altri soggetti, gli stessi bambini hanno il diritto di veder tutelata la loro riservatezza, ma soltanto di un invito ad esercitare con maggior consapevolezza il non facile «mestiere» di genitore.

È evidente che, in alcune occasioni, la necessità di vigilare sui propri figli e sulle loro attività informatiche rende necessario ottenere informazioni sui loro amici di e-mail o di chat e verificare dove li portino i loro pellegrinaggi virtuali, anche al fine di accertarsi che i flutti non li spingano verso lidi pericolosi, ma nessuna forma di controllo o di filtro potrà mai andare a sostituire la fiducia e l’onestà reciproca che devono essere alla base del rapporto tra genitori e figli.

Appare quasi superfluo ricordare che, per quante conoscenze si acquisiscano, per quanto abili si possa diventare esisterà sempre un sistema, un programma o un altro escamotage per aggirare ed inficiare protezioni e barriere, se queste vengono vissute come un’ingiusta limitazione alla propria libertà ed una manifestazione di sfiducia nei propri confronti.

L’installazione di filtri, la verifica dei contenuti non dovrà, quindi, essere in alcun caso presentata come una forma di controllo dettata dalla sfiducia, ma, più semplicemente, come la dimostrazione di un interesse alle esplorazioni informatiche del figlio e come un argine contro i pericoli esterni che questi, ma non soltanto lui!!!, potrebbe incontrare e non essere pronto a fronteggiare. Soltanto in questo modo il controllo del genitore non sarà vissuto come una gabbia, ma come una protezione.

Da ultimo è opportuno sottolineare come sia inutile l’adozione di mezzi di difesa e controllo se non si possiede almeno un minimo di cultura informatica in quanto la sicurezza di un qualsiasi sistema è direttamente proporzionale alla solidità dell’anello più debole della catena, anello che nella maggior parte dei casi è rappresentato proprio dall’utente.

Alcune considerazioni di carattere tecnico

È evidente che, principalmente per ragioni di spazio e, soprattutto, per non abusare della pazienza dei lettori … nelle poche pagine che seguiranno, mi limiterò a dare nozioni di carattere piuttosto generale, al fine di permettere anche al lettore completamente all'oscuro in materia di informatica di comprendere gli elementi essenziali del discorso.

Per prima cosa è opportuno chiarire che, per collegarsi alla rete Internet, occorre rivolgersi ad uno specifico soggetto in grado di porsi come interfaccia tra Internet e l’utente finale. Questo soggetto prende il nome di Internet Service Provider.

Ce ne sono gratuiti e a pagamento, ed offrono l’accesso alla rete, mettono a disposizione i protocolli per utilizzare a tutti i servizi internet, ci danno uno spazio disco dove risiederà la posta elettronica ed, eventualmente, la nostra pagina WEB.

La connessione tra il computer dell’utente ed il provider avviene tramite un MODEM ed una linea telefonica.

            Una rete è, dunque, un sistema che permette di collegare due o più computer in modo che questi possano interagire fra loro.

            In internet, ogni computer, è contraddistinto da un numero IP univoco che si riferisce solo a quel computer. Il protocollo TCP/IP, su cui si fonda la rete, è, infatti, basato su un metodo semplice, ma efficace che riprende il modello utilizzato dagli uffici postali per recapitare la corrispondenza: ad ogni computer della rete viene assegnato un codice (IP), che può essere statico o dinamico, ed i dati in transito vengono riuniti in pacchetti accompagnati dai codici necessari al loro recapito, esattamente come se fossero stati infilati in una busta che indica l'indirizzo del mittente e quello del destinatario.

Vediamo più in particolare che cosa sono e come funzionano gli indirizzi di rete ed in particolare il famigerato IP, che grande importanza assume al fine di identificare con certezza siti web e utenti della rete. Qualsiasi computer, anche se non collegato in rete, ha un proprio indirizzo con cui «marcare» i pacchetti di dati che invia o riceve e quest’indirizzo, all'interno di una rete, è necessariamente univoco, ossia non possono esistere mai due computer che abbiano il medesimo indirizzo. Questa peculiarità consente di individuare in maniera praticamente certa ciascun computer e, soprattutto, consente alla rete di farli comunicare tra di loro senza la minima possibilità di confusione o di omonimia, sia che si trovino nella stessa stanza sia che si trovino l'uno in Italia e l'altro in Giappone.

Per ragioni di comodità, si è consolidato l'uso di indicare gli indirizzi IP con 4 numeri, separati da punti, senza spazi. Per esempio: 188.1.28.79. Di questi 4 numeri sono maggiormente significativi quelli a sinistra, infatti, è bene osservare subito che gli indirizzi 188.1.28.79 e 188.1.28.80 sono consecutivi, mentre 188.1.28.79 e 189.1.28.79 non hanno assolutamente nulla a che vedere l'uno con l'altro.

Come detto in precedenza, l'indirizzo IP può essere statico o dinamico. Nel primo caso, tipico di grosse reti con collegamento permanente ad Internet (i.e. Università o Enti Pubblici), l'indirizzo IP assegnato ad una macchina resta sempre il medesimo, pertanto dato quel determinato indirizzo si sarà sempre sicuri di connettersi a quella determinata macchina.

Nel secondo caso, molto più frequente, l'indirizzo IP viene assegnato dal server al momento della connessione. Si avrà, pertanto, una base fissa, a seconda della classe di appartenenze del server, generalmente le prime tre cifre (i.e. 192.0.0.*) ed un valore compreso tra 0 e 255 come quarta cifra. In pratica collegandomi con il provider X che ha acquistato il blocco di indirizzi da 192.0.0.0 a 192.0.0.255 avrò sempre uguali i primi tre valori del mio indirizzo IP mentre l'ultimo valore sarà variabile all'interno dell'intervallo 0-255.

Appare evidente che accedere ai servizi web solo utilizzando i numeri IP sarebbe risultato piuttosto macchinoso e parecchio disagevole quindi, per semplificare le cose, ad ognuno di questi numeri è possibile associare un nome.

Il sistema di indirizzamento consente di individuare le macchine presenti in rete attraverso l’associazione univoca «IP – nome», indipendentemente dalle funzioni che svolgono, e prende il nome di Domain Name System (o Service) (DNS).

            Dunque ogni risorsa di rete, computer, file o programma, ha una sua residenza, definita URL (Uniform Resource Locator) che viene segnalata con sistemi e mezzi diversi (motori di ricerca, ipertesti etc.) e che deve essere conosciuta dai nostri programmi client per essere raggiunta.

            L’URL si compone di diversi elementi, tutti necessari per individuare le risorsa ricercata, che è necessario conoscere per individuarne la parte centrale, l’unica davvero necessaria per individuare il dominio di appartenenza di un sito.

            Prendiamo, infine, la seguente URL e vediamo come è composta:

http://www.telefonoarcobaleno.com/it/internetbs.html

http:// indica il protocollo utilizzato per testi e documenti ed è l’acronimo di HyperText Transfer Protocol; vi è poi il protocollo FTP (File Transfer Protocol) utilizzato per trasferire file, TELNET utilizzato per connettersi a terminali remoti e molti altri.

www. La sigla sta per World Wide Web, un sistema ipertestuale alla base di Internet, non sempre è presente.

telefonoarcobaleno.com questo è il cuore dell’indirizzo, indica il dominio di appartenenza. In tutta la rete non possono esistere due nomi di dominio uguali, quindi una volta individuato il nome di dominio è relativamente semplice individuare chi ha effettuato la registrazione

/it indica una directory

/internetbs.html indica un documento contenuto nella directory, per la precisione si tratta del documento che viene visualizzato digitando il link completo nella barra degli indirizzi del nostro browser.

Internet

Internet è, dunque, un serbatoio di informazioni e notizie, non tutte adatte ad un bambino o un ragazzo, e, pertanto si rende necessario adottare alcune cautele al fine di evitare che lo stesso si imbatta in siti contenenti materiale non adatto.

La soluzione migliore è quella di utilizzare insieme internet, partecipando alle ricerche ed alla navigazione del bambino ed insegnandogli ad evitare le insidie più frequenti.

In primo luogo occorre subito specificare che il rischio maggiore che corre un ragazzo che navighi da solo non è quello di essere molestato on-line, ipotesi piuttosto remota, ma quello di cadere in qualche truffa. Numerosi siti, infatti, sfruttano l’ingenuità dei navigatori più giovani, e non solo la loro, per realizzare delle vere e proprie truffe.

Tanto per non fare nomi, si pensi ai vari servizi «loghigratis», ma ne esistono numerosi altri, che promettono di accedere a migliaia di suonerie soltanto «scaricando il software gratuito di connessione …». Quello che però non viene mai esplicitamente detto nei vari siti, è che i suddetti software sono in realtà dei dialer ovvero, programmi che permette di effettuare una chiamata ad un determinato numero di telefono differente da quello del proprio provider e generalmente posto in altri paesi o del genere 166, 799, 899… con notevole aggravio dei costi per l’utente (anche più di €1,50 al minuto).

In questo modo l’ignaro navigatore crede di usufruire di un servizio gratuito che in realtà andrà poi a pagare, piuttosto salato!, in bolletta. Questi programmi non sono dei virus e, pertanto, gli antivirus non vengono istruiti per riconoscerli. Si tratta, infatti, di applicazioni utente perfettamente «legittime» (anche se al limite della truffa) e di solito scaricate e installate volontariamente dagli stessi utenti. Spesso al momento dell’installazione appare un avviso che informa che si tratta di un servizio a pagamento, ma, altrettanto spesso il suddetto testo appare insieme ad altre informazioni, quali la licenza di utilizzo e simili, e, purtroppo, il più delle volte passa completamente inosservato.

L'unico modo ragionevole per non trovarsi nelle condizioni di pagare bollette di milioni è quello anzitutto di non scaricarli/installarli, poi quello di controllare la cartella di Accesso
Remoto e le proprietà delle connessioni esistenti periodicamente. Utili accorgimenti sono quelli di non azzerare del tutto il volume del modem in modo da accorgersi subito se il numero composto è troppo lungo o, comunque, diverso dal solito (dopo poche connessioni la sequenza di impulsi prima e di toni poi diventa una «musichetta» familiare), e di non salvare la password della connessione, in modo che la sequenza di connessione non si completi automaticamente: in tal caso, una connessione che parta automaticamente senza richiesta di password dovrebbe destare allarme.

Un altro rischio concreto è quello di imbattersi in virus informatici in grado di danneggiare il contenuto dell’hard disk. Anche in questo caso la soluzione è duplice: prudenza nell’eseguire programmi o applicazioni scaricati da Internet o ricevuti tramite e-mail (anche se da indirizzi di amici o parenti) ed utilizzo di un antivirus, da tenere sempre aggiornato (per informazioni sugli antivirus si veda http://www.virgilio.it/canali/computer/extra/antivirus/software.html).

 

 

 

Programmi filtro

Per quanto riguarda il problema dei contenuti, è sempre possibile utilizzare appositi programmi in grado di filtrare, in base a criteri stabiliti dall’utente, siti pornografici, violenti o comunque ritenuti non adatti.

Premesso che chi scrive è fermamente convinto che simili strumenti, se non accompagnati ad un corretto rapporto genitori-figlio, sono perfettamente inutili, è possibile sostenere che esistono varie tipologie di programmi.

Il più conosciuto è molto probabilmente la suite prodotta dalla Symantec e nota con il nome Norton Internet Security (http://www.symantec.com/sabu/nis/nis_pe/), che integra un ottimo firewall (un firewall, lett. parete tagliafuoco, è un programma che cerca di piazzare una barriera tra un terminale collegato alla Rete e la Rete stessa, filtrando tutte le informazioni in entrata e in uscita e segnalando tutti i possibili attacchi dall’esterno; in questo modo il programma è in grado di limitare il rischio di un accesso abusivo alla macchina dall’esterno) con un sistema di parental control volto ad evitare l’accesso da parte dei bambini a determinate categorie di siti.

In particolare questo programma, ma ne esistono degli altri con caratteristiche simili, alcuni sono anche gratuiti , (i.e. e-safe, http://www.esafe.com/esafe/default.asp?cf=tl, cyberpatrol, http://www.cyberpatrol.com/ …) dispone di vari account che possono essere configurati in base alle esigenze della famiglia. Per esempio, in caso di presenza di più figli è possibile garantire a ciascuno di loro un proprio livello di accesso compatibile con le esigenze dell’età. Questo livello di accesso può variare da un minimo (il bambino può utilizzare solo programmi e siti approvati espressamente) ad un massimo (vengono esclusi programmi e siti specifici) in un numero pressoché infinito di variabili. Resta comunque implicito che un simile sistema è realmente utile soltanto laddove venga utilizzato per evitare un accesso casuale a determinate categorie di siti o a certi programmi, ma non può essere ritenuto in alcun modo la soluzione di tutti i mali. Questo per due ottime ragioni: la prima è che ogni programma ha (almeno) un punto debole che può essere scoperto ed utilizzato per aggirarlo, la seconda è che comunque internet è oggi talmente diffuso che illudersi di impedire al proprio figlio l’accesso a siti non adatti affidandosi solo a barriere esterne, senza cercare di fargli comprendere e condividere le ragioni del divieto è piuttosto ingenuo. Per quanto protetto potrà essere il computer domestico un ragazzo potrà agevolmente trovare libero accesso ad internet da casa di un amico, da un internet point e simili.

Internet e pedofilia

Da ultimo affrontiamo il remoto, ma non impossibile, rischio che il bambino, o ragazzo, riceva delle molestie tramite internet. Il rischio maggiore proviene dai programmi di chat e di messaggistica istantanea che permettono di conversare a distanza con altri utenti.

Premesso che simili strumenti, se utilizzati correttamente, sono un notevole incentivo alla crescita culturale di un individuo è bene ricordarsi alcune basilari norme di buon senso, per evitare di fare brutti incontri.

In primo luogo, non mi stancherò mai di ripeterlo, è fondamentale che ogni tanto, spesso, il genitore si accompagni al figlio anche durante la chat; in fondo conoscere gli amici dei propri figli è un’esigenza comunemente avvertita, perché internet dovrebbe fare eccezione? È poi importante spiegare al ragazzo che è bene non fornire mai troppe informazioni all’occasionale amico di chat: questi potrebbe essere un suo coetaneo, ma potrebbe anche essere un adulto che si finge un ragazzino per i più svariati motivi.

In particolare il ragazzo non dovrà mai fornire in chat il proprio numero di telefono, il nome cognome, l’indirizzo di casa, la scuola o i luoghi che frequenta, o quantomeno non dovrà fornirli a soggetti appena conosciuti e, soprattutto, senza il preventivo consenso dei genitori. È poi opportuno evitare di frequentare chat non adatte all’età del ragazzo, dove questi potrebbe imbattersi non adatti a lui. Tuttavia è opportuno non esagerare con i limiti, affinché questi non vengano vissuti come un’inutile ingerenza da parte dei genitori. Come in tutte le cose è opportuno utilizzare sempre il buon senso senza esagerare né in un senso né nell’altro.

Già questo basta per ridurre drasticamente i rischi di fare brutti incontri telematici. Nel caso in cui ciononostante avvenga qualche brutto episodio, invio di materiale pornografico, proposte oscene, approcci diretti … la cosa migliore da fare è in primo luogo tranquillizzare il ragazzo e non colpevolizzarlo addossandogli colpe o responsabilità, in secondo luogo valutare l’effettiva portata dell’evento e le circostanze che hanno portato all’invio del materiale o all’approccio. In particolare controllate bene le caratteristiche utilizzate dal ragazzo per creare il proprio profilo: in chat è possibile che una ragazza di dodici anni si presenta come una ventenne (ricordiamoci che non è possibile vedere in faccia l’interlocutore o ascoltare la sua voce) e che gli altri frequentatori della chat si rapportino con lei di conseguenza, magari invitandola ad uscire una sera. In questo caso, è evidente che non ci si è imbattuti in un molestatore di bambini, ma in un utente, magari ingenuo o poco smaliziato. A scanso di equivoci, è evidente che qui ci si riferisce ad un normale invito, non certo a molestie, messaggi o immagini volgari che possono essere perseguiti indipendentemente dall’età della vittima.

In caso di molestia è opportuno agire nella seguente maiera:

1.                  fare una copia cartacea del testo del messaggio (e-mail, chat o simile), facendo attenzione a non aprire allegati o eseguire file sospetti (potrebbero contenere virus);

2.                  segnare con attenzione data e ora in cui questa è avvenuta;

3.                  se è avvenuta in chat, segnare il nickname del molestatore e ogni altra informazione che potrebbe tornare utile al fine dell’identificazione (i.e. un numero seriale, un identificativo, l’indirizzo IP…);

4.                  se la molestia è avvenuta tramite e-mail occorre fare attenzione a stampare l’e-mail completa e non soltanto il testo del massaggio. Occorre cliccare con il tasto destro del mouse sul messaggio, scegliere la voce «proprietà», poi «dettagli» ed infine «messaggio originale». A questo punto selezionate tutto il testo del messaggio, copiatelo, incollatelo in un editor di testi  e stampate il tutto. In alternativa potete copiare il messaggio in un floppy ed allegarlo alla denuncia\querela che presenterete.

5.                  una volta acquisito il materiale potrete portare il tutto alla stazione dei Carabinieri (o Guardia di Finanza o Polizia) più vicina  a voi e presentare il tutto all’ufficiale di Polizia Giudiziaria incaricato di ricevere la denuncia o la querela (in breve: si presenta una denuncia se il reato è perseguibile di ufficio, una querela se occorre un’iniziativa della vittima per attivare le indagini; in pratica non è necessario preoccuparsi del termine utilizzato). Unica cautela: se il reato è perseguibile a querela della persona offesa (molestie, ingiurie, ma anche violenza sessuale) i termini per presentare la querela scadono dopo tre mesi (sei per la violenza sessuale).

6.                  NB: se vi doveste imbattere in un sito contenente materiale pedo pornografico LIMITATEVI A SEGNALARNE L’INDIRIZZO A TELEFONO ARCOBALENO O ALLA POLIZIA POSTALE SENZA SCARICARE O STAMPARE NULLA: la legge 269\98 punisce, infatti, chiunque detenga a qualsiasi titolo materiale pedo pornografico.

In conclusione un ultimo consiglio: se possibile, sarebbe opportuno collocare il computer in una stanza di passaggio in modo da evitare che il bambino lo utilizzi al di fuori di ogni controllo, come avverrebbe se lo stesso fosse collocato nella sua cameretta.