DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'

Pagina creata da Giulia Fiorini
 
CONTINUA A LEGGERE
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
so all’interno di una comunità di simili, attraverso i propri pensieri, i movimenti, l
                                      relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderir

                          In ogni situazione della vita, siamo noi a decidere quanto vogliamo “scoprir
                      della nostra identità, e prestiamo molta attenzione a proteggere le informazio
                                                                                      che ci riguardan

                           La possibilità di scegliere chi può accedere alla nostra identità, e la misura nell
                                 quale può farlo, è riconosciuto come un vero e proprio diritto, che può esser
                            limitatoCampagna
                                       solo con Informativa dell’interessato.
                                                il consensosulla                Il diritto alla privacy, ritenut
                                                                 Sicurezza in Rete
                             come la “sovranità su se stessi”, nasce proprio da questa necessità, intesa com
                               il diritto a non subire intrusioni indesiderate nella propria sfera privata e
                                                        tutelare l’autodeterminazione della singola person

                           Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da “media
                            tore” tra noi stessi e il resto del mondo, proteggere la propria identità è molt
                                più semplice, dal momento che riusciamo agevolmente ad accorgerci se alt
                                             stanno “violando i nostri confini”, e a difenderci di conseguenz

                                      In rete, invece, tutto cambia, perché in assenza di un corpo “materiale” divent
                                    molto più complicato identificare le varie identità che si incontrano, dal moment
                                     che le stesse potrebbero addirittura proporsi come identità immaginarie, volu
                                    tamente inventate. In rete, quindi, può essere spesso difficile scoprire se altr
                                     identità intendono appropriarsi delle informazioni che ci appartengono e che
                                                                                                           identifican
                                                            IL TUO
                                          Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuo
                                                            AVATAR
                                     DALLA VITA REALE A QUELLA VIRTUALE

                                          device, l’impiego massivo delle attività on line, la crescita dei social networ
                                                            DIFENDI

PROTEGGENDO LA PROPRIA INDENTITA’

                                        nonché la spinta dei governi tesa a creare sempre più “cittadini digitali”, stann
                                         dando vita ad una fusione sempre più stretta tra reale e virtuale, creando,
                                                conseguenza, nuove difficoltà nella protezione della propria identi

                                    Si è quindi costretti ad utilizzare “mediatori” differenti a seconda dell’ambient
                                     nel quale ci troviamo: nella vita reale il corpo, del quale ovviamente abbiam
                                    una buona conoscenza, mentre nella realtà virtuale l’ AVATAR, ovvero l’immagin
                                                                               rappresentativa della persona real
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
SOMMARIO

•   Pag. 2 INTRODUZIONE

•   Pag. 4 COME ACCEDERE ALLA REALTA’ VIRTUALE

•   Pag. 6 L’AVATAR E LE MINACCE DELLA REALTA’ VIRTUALE

•   Pag. 9 PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA

    NOSTRA IDENTITA’

•   Pag. 12 INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO

    PROTETTO

•   Pag. 15 L’AVATAR E’ FINALMENTE LIBERO DI GIRARE IN INTERNET

•   Pag. 21 I PICCOLI AVATAR E LE LORO FAMIGLIE

•   Pag. 24 LE REGOLE CHE UN AVATAR NON DEVE MAI DIMENTICARE

    Pag. 26 LE INIZIATIVE DI MICROSOFT PER LA SICUREZZA

•   Pag. 33 I LINK DI MICROSOFT
                                                                  Pagina 1
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
INTRODUZIONE

                                      vogliamo “ far cono-         noi stessi e il resto del
                                      scere” la nostra iden-       mondo,       proteggere
                                      tità, e prestiamo molta      la propria identità è
                                      attenzione a protegge-       molto più semplice,
                                      re le informazioni che       dal momento che riu-
                                      ci riguardano.               sciamo     agevolmente
                                                                   ad accorgerci se altri
                                      La possibilità di sce-       stanno “violando i no-
                                      gliere chi può accede-       stri confini”, e a difen-
                                      re alla nostra identità,     derci di conseguenza.
           In questa guida si vuo-    e la misura nella quale
           le parlare dell’identi-    può farlo, è ricono-         In rete, invece, tutto
           tà di ciascuno di noi      sciuto come un vero e        cambia, perché in as-
           e soprattutto di come      proprio diritto, che può     senza di un corpo “ma-
           difenderla nella realtà    essere limitato solo         teriale” diventa molto
           virtuale del Web.          con il consenso dell’in-     più complicato identi-
                                      teressato. Il diritto alla   ficare le varie identità
           Per identità si inten-     privacy, ritenuta come       che si incontrano, dal
           de il modo in cui ogni     la “sovranità su se
           individuo considera e      stessi”, nasce proprio
           costruisce se stesso       da questa necessità,
           all’interno di una co-     intesa come il diritto
           munità di simili, at-      a non subire intrusioni
           traverso i propri pen-     indesiderate nella pro-
           sieri, i movimenti, le     pria sfera privata e a
           relazioni rispetto a se    tutelare l’autodetermi-
           stesso, agli altri, e ai   nazione della singola
           gruppi ai quali decide     persona.
           di aderire.
                                      Nella vita reale, nella
                                                                   momento che le stesse
           In ogni situazione del-    quale è il nostro corpo
                                                                   potrebbero addirittura
           la vita, siamo noi a       a muoversi e a funge-
                                                                   proporsi come iden-
           decidere in che modo       re da “mediatore” tra
                                                                   tità immaginarie, vo-
Pagina 2
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
lutamente inventate.        le ci troviamo: nel-       nato a se stesso.
In rete, quindi, può        la vita reale il corpo,
essere spesso diffi-        del quale ovviamente       Siamo tutti coscienti
cile scoprire se altre      abbiamo una buona          del fatto che il nostro
identità      intendono     conoscenza,     mentre     corpo, cioè la nostra
appropriarsi delle in-      nella realtà virtuale l’   identità    “materiale”,
formazioni che ci ap-       AVATAR, ovvero l’im-       se lasciato in comple-
partengono e che ci         magine      rappresen-     ta libertà di azione è
identificano.               tativa della persona       suscettibile di subire
                            reale.                     molteplici ripercussio-
Lo sviluppo tecnolo-                                   ni negative, ed è per
gico, la sempre cre-        Ecco perché, in que-       questo che tutti, chi
scente semplicità di        sta guida, per riferirsi   più e chi meno, cer-
utilizzo dei nuovi de-      all’identità presente in   chiamo di vivere con
vice, l’impiego mas-        rete si farà riferimen-    consapevolezza       ed
sivo delle attività on      to ad un ipotetico AVA-    equilibrio.
line, la crescita dei so-   TAR, e a come proteg-
cial network, nonché        gerlo. Si cercherà di      Obiettivo di questa
la spinta dei governi       rendere agevolmente        guida è di far prendere
tesa a creare sempre        comprensibili mecca-       coscienza che anche
più “cittadini digitali”,   nismi complicati, sem-     l’AVATAR, e quindi lo
stanno dando vita ad        plificandoli il più pos-   stare on line, non può
una fusione sempre          sibile, senza entrare      prescindere dalla co-
più stretta tra reale e     in tecnicismi, cercan-     noscenza dell’ambien-
virtuale, creando, di       do piuttosto di fornire    te nel quale si muove
conseguenza, nuove          tutte le informazioni      e dalla consapevolez-
difficoltà nella pro-       utili per continuare ad    za che è necessario
tezione della propria       essere presenti in rete    proteggerlo per non
identità.                   senza esporsi trop-        rischiare di perdere il
                            po, incrementando al       controllo e aumenta-
Si è quindi costretti ad    tempo stesso la con-       re, di conseguenza, la
utilizzare “mediatori”      sapevolezza dei rischi     vulnerabilità dell’iden-
differenti a seconda        in cui può incorrere       tità.
dell’ambiente nel qua-      l’AVATAR se abbando-
                                                                                  Pagina 3
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
COME ACCEDERE ALLA REALTA’ VIRTUALE

           La porta d’ingresso       maggiore di persone       Le persone che pos-
           alla realtà virtuale è    connesse ad Internet      siedono almeno uno di
           Internet. E’ necessa-     e, di conseguenza,        questi apparati sono
           rio quindi essere in      una presenza sempre       moltissime, e di con-
           possesso di un appa-      più ampia di AVATAR       seguenza,      possono
           rato (device) in grado    nella realtà virtuale.    essere presenti nella
           di connettersi.                                     realtà virtuale in varie
                                     E’ possibile accede-      modalità e con identi-
           Fino a poco tempo fa      re alla realtà virtuale   tà differenti. La vera
           l’unico apparato che      con una molteplicità      discriminante, in Ita-
           consentiva la naviga-     di apparati: PC, CEL-     lia, è la possibilità o
           zione in Internet era     LULARI, SMATPHONE,        meno di avere la con-
           il PC connesso ad una     TABLET,      CONSOLE      nessione ad Internet
           rete fissa: chi non era   GIOCHI,      DECODER      ad una velocità ade-
           capace di utilizzarlo     DIGITALI, TELEVISO-       guata, ovvero a banda
           non aveva possibilità     RI.                       larga.
           di accedere alla realtà
           virtuale.
           Oggi la situazione è
           fortemente      cambia-
           ta, perché sono or-
           mai molteplici - ed in
           continuo aumento - gli
           apparati in grado di
           collegarsi alla rete,
           anche in movimento,
           con estrema facilità,
           e senza la necessità di
           possedere particolari
           conoscenze informa-
           tiche. Ciò comporta
           un numero sempre
Pagina 4
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
Fortunatamente       le      che questa, al giorno      te (app), facilitando
aziende di telefonia         d’oggi, non può più        in tal modo, enorme-
mobile sono attual-          ritenersi un ostacolo.     mente, il compito ai
mente in grado di for-       Le aziende costrut-        consumatori.
nire la connessione          trici, infatti, fanno a    Sono quindi tantissimi
dati ad una velocità         gara per proporre si-      consumatori, in ogni
soddisfacente, che nel       stemi operativi “user      parte del mondo, gio-
prossimo futuro sarà         friendly”    (semplicità   vani e adulti, che pos-
ancora più elevata, in       d’uso); lo stesso siste-   sono far vivere il pro-
modo tale da poter           ma operativo può es-       prio AVATAR; tuttavia,
garantire l’utilizzo di      sere utilizzato su più     l’estrema    semplicità
Internet a tutti.            devices (PC, cellulare,    con cui si accede alla
                             tablet), ed è possibile    realtà virtuale ci ga-
Per quanto riguarda          eseguire azioni com-       rantisce d’altra parte
la difficoltà nell’utiliz-   plesse con un sempli-      di essere al riparo da
zo degli apparati, an-       ce “clic” su un pulsan-    possibili minacce?

                                                                                  Pagina 5
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
L’AVATAR E LE MINACCE DELLA REALTA’
           VIRTUALE

           Quando si accende un            re e “tecniche di              o sfruttando la vulnera-
           apparato e si attiva la         phishing”, sono spes-          bilità di altri programmi
           connessione alla rete           so in grado di realizzare      (ad esempio i software
           (anche senza navigare),         vere e proprie truffe onli-    di posta elettronica) o
           il nostro AVATAR co-            ne finalizzate al furto d’i-   dei sistemi operativi (ad
           mincia a vivere, e, così        dentità, allo scopo di ap-     esempio autorun dei di-
           come accade nella vita          propriarsi illegalmente di     spositivi rimovibili quali le
           reale, può accadere che         dati sensibili o di indurre,   pennette usb). Un virus,
           incontri diversi pericoli.      con l’inganno, a divulgare     quindi, che non prolifera
           Un apparato connesso            i propri dati personali.       con uno spostamento di-
           alla rete, in relazione al                                     retto ad opera dell’utente.
           livello di vulnerabilità del    Analizziamo ora ogni
           sistema operativo in uso,       possibile minaccia:            Malware: è un pro-
           può agevolmente essere                                         gramma        informatico
           paragonato ad una casa          Virus: è un programma          creato con il solo scopo
           con le porte e le finestre      che si autodiffonde, cioè      di causare danni più o
           spalancate. In rete, pur-       infetta autonomamente          meno gravi al computer o
           troppo, c’è sempre chi va
           “a caccia di identità”, per
           scopi più o meno discuti-
           bili, cercando di sottrarre
           ai malcapitati le loro infor-
           mazioni personali (FUR-
           TO D’IDENTITA’).

           Ciò significa che, se
           non si mette in atto una
           corretta prevenzione, è
           come lasciare le porte
           aperte ai pirati informati-
           ci, i quali, attraverso Vi-
           rus e Worm, Spywa-
Pagina 6
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
al sistema informatico sul    E’ l’utente stesso che, in-   attività di acquisizione
quale viene eseguito.         stallando ed eseguendo il     dati e invio (spyware), o
                              programma, inconsape-         semplicemente di pub-
Worm: è un malware            volmente, installa ed ese-    blicità mediante apertura
che modifica il compu-        gue anche il codice trojan    di pagine Web. A VOL-
ter che infetta, in modo      nascosto.                     TE ALCUNI DI QUESTI
da venire eseguito ogni                                     SOFTWARE deviano l’u-
volta che si avvia la mac-    Spyware e Adware:             tente che sta navigando
china e rimanere attivo       sono programmi informa-       su siti apparentemente
fino a che il computer        tici che vengono usati per    simili ad altri, in modo tale
non viene spento. Sco-        raccogliere informazio-       che, ad esempio, l’utente
po del worm è rallentare      ni dal sistema sul quale      creda di trovarsi sulla
il sistema con operazioni     sono installati e trasmet-    home page normalmen-
inutili e dannose. Il mez-    terle ad un destinatario      te impostata, trovandosi
zo più comune impiegato       interessato. Le informa-      invece su una pagina
dai worm per diffondersi      zioni carpite possono         che in realtà appartiene
è la posta elettronica: il    andare dalle abitudini        a terzi interessati ad ac-
worm, infatti, ricerca gli    di navigazione fino alle      quisirne i dati. E’ quindi
indirizzi e-mail memoriz-     password e alle chiavi        indispensabile controlla-
zati nel computer ospite,     crittografiche dell’utente.   re sempre sulla barra de-
ed invia una copia di se      TUTTI I PROGRAMMI             gli indirizzi che l’indirizzo
stesso, come file allega-     FREE, che si scarica-         visualizzato corrisponda
to (attachment), a tutti o    no dalla rete, vivono         a quello della homepage
parte degli indirizzi che è   alle spalle di programmi      del browser prescelto,
riuscito a raccogliere.       spyware o adware incon-       e che non si sia stati di-
                              sapevolmente installati       rottati altrove. E’ BENE
Trojan horse (ca-             dagli utenti. E’ bene pre-    CONTROLLARE, QUAN-
vallo di Troia): è un         cisare che non si tratta di   DO SI SCARICA UN
programma informatico         trojan horses, in quanto      SOFTWARE GRATUITO,
apparentemente        utile   non è presente un codice      CHE SIA ESPRESSA-
che, tuttavia, contiene al    malevolo, bensì un codi-      MENTE         CERTIFICATA
suo interno un malware.       ce che comunque svolge        L’ASSENZA DI ADWARE
                                                                                            Pagina 7
DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
E SPYWARE .

           Dialer: SOLO PER
           CONNESSIONI           ANA-
           LOGICHE CHE NON
           UTILIZZANO LA BANDA
           LARGA. Si tratta di pro-
           grammi informatici che
           si occupano di gestire la
           connessione ad Internet
           tramite la normale linea
           telefonica, in modo illeci-
           to, modificando il numero
           telefonico chiamato dalla
           connessione predefini-
           ta con uno a tariffazio-
           ne speciale, allo scopo
           di trarne illecito profitto
           all’insaputa dell’utente.

           Scareware: sono pro-
           grammi che ingannano
           l’utente facendogli cre-
           dere che il proprio PC sia
           infetto, al solo scopo di
           fargli installare particola-
           ri malware, i quali a loro
           volta si spacciano per an-
           tivirus veri e propri, talvol-
           ta anche a pagamento.
Pagina 8
PROTEGGIAMO IL NOSTRO APPARATO,
PROTEGGIAMO LA NOSTRA IDENTITA’

Far viaggiare l’AVATAR            tuttavia, non è abbastan-      matori adottino particolari
nella realtà virtuale con         za, in particolare perché      comportamenti virtuosi
un apparato che non sia           determinate difese sono        (che vedremo più avanti).
adeguatamente protetto,           attivabili solo tramite pre-
rischia di renderlo forte-        cise azioni sulle imposta-     Per proteggere un PC
mente vulnerabile rispet-         zioni del sistema operati-     occorre prima di tutto
to alle molteplici minacce        vo. Inoltre, occorre tenere    attivare i sistemi di sicu-
presenti in rete.                 presente che gli apparati      rezza presenti, oltre ad
                                  non propriamente infor-        installarne di nuovi, come
Chi sarebbe disposto ad           matici, come i cellulari       quelli di seguito elencati.
affrontare un viaggio in          e gli smartphones, le          Firewall: può essere
autostrada con un’auto-           console per videogiochi        un apparato, quindi un
mobile con le ruote sgon-         o i televisori, hanno si-      hardware o un firewall
fie, i tergicristalli logori, i   stemi operativi più leg-       personale, cioè un pro-
freni usurati ed i fari rotti?    geri, che necessitano di       gramma installato sul PC.
Eppure, quando si naviga          una maggiore attenzione        Nei sistemi operativi che
in internet, molto spes-          in termini di sicurezza, e     lo incorporano il firewall
so si incorre in rischi del       richiedono che i consu-        è già abilitato all’origine,
tutto simili, dal momento
che si utilizzano apparati
che nella maggior parte
dei casi non hanno rice-
vuto alcuna attenzione
da parte del possesso-
re, rimanendo nel tempo
identici a quando sono
stati estratti dalla loro
scatola. I devices di ulti-
ma generazione, come i
PC più performanti, for-
tunatamente        utilizzano
sistemi operativi avanzati
in grado di limitare gli le
minacce e gli attacchi
                                                                                                Pagina 9

provenienti dalla rete;
pertanto è necessario         a sopportare i possibili      propria carta d’identità
            solamente prestare at-        attacchi e a proteggere       scannerizzata, il cedoli-
            tenzione a che lo stesso      il PC (gli attacchi, infat-   no del proprio stipendio,
            non sia stato disabilitato    ti, sono rivolti al router    le password utilizzate e
            da qualche programma          e non al pc). Il discorso     le credenziali bancarie,
            malevolo. Il firewall è un    non è applicabile anche       permettendo in tal modo
            filtro che controlla le co-   alle connessioni che uti-     ai malintenzionati di usu-
            municazioni in entrata e      lizzano direttamente un       fruirne il compimento di
            in uscita dal PC, permet-     modem (da telefono o da       attività illecite. Purtrop-
            tendo o vietando determi-     modem).                       po, qualsiasi sistema di
            nati tipi di comunicazione                                  sicurezza è suscettibile
            in base alle regole di si-    C O M P O R TA M E N T I      di essere eluso; il modo
            curezza impostate dall’u-     VIRTUOSI                      migliore per protegge-
            tente.                        Per proteggere la pro-        re seriamente la propria
            Utilizzare software           pria identità, in ragione     identità consiste quindi
            antivirus, facilmente         della vulnerabilità degli     nell’eliminare all’origine
            reperibili e scaricabili in   apparati utilizzati per       tutti i dati sensibili.
            rete, che è necessario        connettersi alla rete, non
            mantenere        aggiorna-    basta solamente dotar-        CELLULARE                E
            ti ogni qual volta venga      si di adeguati sistemi di     SMARTPHONE
            emesso un nuovo aggior-       protezione; fondamenta-       Se si usa un cellulare
            namento.                      le è anche il buon senso      connesso alla rete, o uno
            Prestare attenzione           dell’utilizzatore, il quale   smartphone, è probabile
            ai siti Web che si vi-        deve adottare compor-         che sulla scheda SIM o
            sitano: se il PC segnala      tamenti virtuosi tali da      nella memoria del telefo-
            contenuti non attendibili     impedire la sottrazione di    no siano archiviate mol-
            è necessario uscire dalla     informazioni importanti.      teplici informazioni, sia
            pagina che si sta visitan-    E’ importante evita-          personali che finanziarie.
            do e cercare pagine alter-    re di lasciare nella          In caso di furto o smarri-
            native.                       memoria del PC o              mento del dispositivo, tali
            Connettersi con un            dello smartphone i            informazioni possono ca-
            ROUTER: è preferibile         dati sensibili dell’u-        dere in mano a soggetti
            connettersi alla rete con     tilizzatore. Sono mol-        estranei. Di seguito quat-
            un ROUTER, il quale,          te le persone che, ad         tro modalità per migliora-
Pagina 10

            se di buon livello, riesce    esempio, conservano la        re la sicurezza dei telefo-
ni mobili e proteggere lo       ne apposita che aiuti a        ad altri AVATAR.
smartphone.                     ritrovare il telefono smar-    Con il passaggio alla tv
Proteggere il tele-             rito. In ogni caso è buona     digitale importante è an-
fono con una pas-               norma APPUNTARE IL             che la diffusione dei de-
sword o un codice               CODICE IMEI del pro-           coder e dei televisori con
PIN. Fare attenzione            prio dispositivo, di norma     decoder integrato. Molti
quando si installano ap-        presente sulla scatola,        di questi apparecchi sono
plicazioni sul telefono.        nel vano batteria e nel-       in grado di collegarsi an-
Le applicazioni, al giorno      la memoria del telefono        che alla rete, facendo sì
d’oggi, possono svolgere        (il libretto di istruzioni     che ogni spettatore tele-
molteplici funzioni, dalla      del cellulare indica dove      visivo possa diventare un
semplificazione del social      reperirlo). Il codice è ne-    AVATAR alla ricerca dei
networking alla possibi-        cessario per le opportune      molteplici contenuti mul-
lità di cambiare i canali       comunicazioni all’opera-       timediali presenti in inter-
TV. Installare solo             tore telefonico e alle For-    net. D’altra parte, l’utiliz-
applicazioni prove-             ze dell’Ordine in caso di      zo di tutti questi apparati
nienti da fonti at-             furto o smarrimento, per       comporta un corrispon-
tendibili. Installare gli       bloccare o eventualmen-        dente aumento dei rischi
aggiornamenti per il tele-      te rintracciare il cellulare   relativi alla eventualità
fono. Così come accade          smarrito.                      di imbattersi in persone
per il computer, è utile e                                     intenzionate a carpire
opportuno installare tutti      CONSOLE           GIOCO,       informazioni circa la pro-
gli aggiornamenti dispo-        TELEVISORI E DE-               pria identità. Purtroppo,
nibili per il sistema ope-      CODER                          non essendo possibile
rativo del cellulare e per      I videogiochi sono sem-        inserire nelle console, nei
le applicazioni installate.     pre più conosciuti ed uti-     decoder e nei televisori
Furto e smarrimen-              lizzati sia dagli adulti che   programmi specifici o ap-
to. E’ utile verificare che     dai bambini, anche in età      parati dedicati alla difesa
il cellulare disponga di        prescolare. Tale diffusio-     dalle minacce, diventa
una funzionalità che aiuti      ne fa sì che, presso quasi     ancora più importante
a ritrovarlo in caso di furto   ogni casa, sia presen-         fare un uso virtuoso degli
o smarrimento. Laddove          te almeno una console,         apparati stessi, fornendo
tale funzionalità non sia       che connessa alla rete         quanto meno dati pos-
presente, è opportuno           trasforma l’AVATAR in un       sibili relativi alla propria
                                                                                               Pagina 11

scaricare un’applicazio-        giocatore che lancia sfide     identità.
INVIARE E RICEVERE LA POSTA DI UN
            AVATAR IN MODO PROTETTO
            Una volta appurato che         ca; per questo motivo è         virus. La cosa migliore
            il dispositivo connesso        importante proteggere il        da fare per proteggersi
            alla rete è adeguatamen-       proprio account di posta        è, prima di tutto, evitare
            te protetto, l’AVATAR è        elettronica ed i messaggi       di aprire messaggi conte-
            pronto ad agire in Inter-      in esso contenuti, utiliz-      nenti allegati provenienti
            net. La vita di un AVATAR      zando una password (e           da mittenti sconosciuti o
            si svolge per lo più nel       ricordandosi di modificar-      da indirizzi di posta elet-
            Web, utilizzando stru-         la frequentemente) di ac-       tronica anomali. A tal
            menti quali, ad esempio,       cesso complessa. Nella          proposito, si consiglia di
            la posta elettronica.          scelta della password           visualizzare i messaggi
                                           è opportuno cercare di          di posta elettronica uti-
            Posta elettronica              combinare numeri e lette-       lizzando programmi resi-
            L’e-mail è uno degli stru-     re, tenendo ben presente        denti sul PC (client) che
            menti più diffusi per co-      che più la password è           supportano sistemi di
            municare online. Sem-          lunga e complessa, più          sicurezza appropriati , o,
            plice e veloce, la posta       è difficile da decifrare, e,    in alternativa, direttamen-
            elettronica consente ad        conseguentemente,          la   te sul server dove risiede
            un AVATAR di scambiare         posta elettronica potrà         l’account, attraverso il
            messaggi con altri AVA-        beneficiare di un livello       Web.
            TAR, nonché di inviare e       più elevato di sicurezza.
            ricevere allegati rapida-      E’ frequente, con l’utilizzo    La posta indesiderata
            mente. D’altra parte, è an-    della posta elettronica,        (spam) è certamente un
            che vero che l’utilizzo del-   l’eventualità di imbattersi     fastidio, oltre ad essere
            la posta elettronica come      in messaggi contenen-           il posto in cui si nascon-
            strumento di comunica-         ti virus. Per evitare tale      dono virus, link a siti Web
            zione comporta un eleva-       inconveniente, prima di         con componenti pericolo-
            to rischio di imbattersi in    aprire gli allegati ad un       si per la sicurezza, e vere
            truffe. Le informazioni e i    messaggio o di visualiz-        e proprie truffe online. Di-
            dati contenuti nelle e-mail    zare i link in esso conte-      venta quindi indispensa-
            sono ampiamente su-            nuti, è importante con-         bile dotarsi di program-
            scettibili di subire attac-    trollare bene, in quanto        mi di lettura delle e-mail
Pagina 12

            chi di pirateria informati-    potrebbe trattarsi di un        che supportano filtri an-
tispam, sistemi che in-        la spam.                          e informazioni personali
tercettano la posta inde-                                        dello stesso, i quali ven-
siderata prima che entri       Non scaricare automa-             gono successivamente
nella casella di posta, per    ticamente i dati esterni          utilizzati, ad esempio, per
poi inserirla in un una car-   all’e-mail                        effettuare acquisti online
tella definita SPAM. An-       E’ bene impostare il pro-         con carta di credito o re-
che gli antivirus possono      gramma di lettura della           alizzare trasferimenti di
essere dotati di antispam.     posta in modo tale che            denaro tramite il servizio
In ogni caso è l’utente a      si possa prendere visio-          di Internet banking; il tut-
dover stabilire i criteri di   ne di ciò che è contenuto         to, ovviamente, sempre
filtraggio. E’ importante      nella e-mail (ad esempio,         all’insaputa del titolare
sapere che normalmente         le immagini) solo su auto-        dei dati utilizzati.
(circa nel 90% dei casi)       rizzazione dell’interessa-        La tecnica a tal fine più
anche il server di posta       to, dopo aver accertato la        utilizzata è il cosiddet-
elettronica sul quale ab-      bontà del mittente. Trami-        to phishing: non si tratta
biamo l’account è dotato       te le e-mail e i file allegati,   quindi di un virus, bensì
di un filtro antispam. Con     infatti, moltissime società       di una procedura fraudo-
il filtro antispam attivo,     effettuano il TRACCIA-            lenta che fa sì che nella
può accadere che alcune        MENTO dei dati perso-             casella di posta elettro-
e-mail non vengano rice-       nali, o la verifica dell’esi-     nica arrivino e-mail che
vute perché valutate dal       stenza di un determinato          invitano a visitare deter-
server - erroneamente -        indirizzo e-mail al quale         minate pagine Web, ac-
come spam. E’ quindi op-       poi inviare messaggi pub-         cedendo alle quali verrà
portuno verificare spesso      blicitari.                        poi richiesto l’inserimento
il contenuto della cartella                                      di dati personali o relati-
spam, al fine di recupe-       Il furto di identità, prin-       vi a strumenti di paga-
rare la posta che invece       cipale rischio dell’e-            mento. Esempio tipico è
interessa e indicare i mit-    mail                              quello di una banca che,
tenti considerati sicuri, in   Il furto dell’identità elet-      con un qualsiasi pretesto
modo tale che le e-mail        tronica di un AVATAR              (aggiornamento del siste-
provenienti da questi non      consiste nell’acquisire il-       ma, offerta commerciale,
                                                                                                 Pagina 13

finiscano più nella cartel-    legalmente dati sensibili         ecc.), invita il destinatario
della e-mail a visitare la       - chiedono di inserire le      ta e siano stati inseriti i
            relativa pagina Web ed           proprie credenziali in un      propri dati personali, è
            inserire i dati del proprio      sito Web (falso), del quale    indispensabile informare
            profilo. Il messaggio            forniscono il collegamen-      immediatamente la ban-
            contenuto nella e-mail           to (link);                     ca, nonché segnalare
            , normalmente, è piut-           - presentano errori di or-     l’accaduto alla Polizia di
            tosto credibile: spesso,         tografia.                      Stato: www.commissa-
            infatti, riporta il logo                                        riatodips.it
            della banca e reindiriz-         Ricapitolando: per evi-
            za ad una pagina Web             tare di subire un furto
            molto simile a quella            d’identità è importante
            “ufficiale”. Nel momento         non rispondere mai alle
            in cui però si immettono i       banche o agli istituti che
            propri dati personali (ad        emettono carte di credi-
            esempio la password              to, i quali non richiedono
            per il servizio di internet      MAI l’invio di informazioni
            banking o il numero di           relative ai dati personali
            carta di credito), tuttavia,     o delle carte tramite e-
            questi vengono raccolti          mail. Inoltre, si sconsiglia
            dai truffatori, i quali poi li   di aprire i link contenuti
            riutilizzano a danno del         nell’e-mail.
            malcapitato.
                                             In caso di dubbio, prima
            Diventa quindi importan-         di aprire una e-mail pro-
            tissimo saper ricono-            veniente da un istituto
            scere i casi di phishing.        di credito, è opportuno
            I messaggi “truffaldini”         verificare con la propria
            normalmente:                     banca che il messaggio
                                             sia autentico. Nel caso in
            - non sono personalizzati;       cui, sfortunatamente, la
            - utilizzano un tono intimi-     pagina Web indicata nel-
Pagina 14

            datorio;                         la e-mail sia stata aper-
L’AVATAR E’ FINALMENTE LIBERO DI
GIRARE IN INTERNET

Una volta che gli appara-      blioteca per apprendere
ti sono protetti contro le     senza limiti.                  - attacchi al computer, al
possibili minacce, e dopo                                     browser o ad applicazioni
aver reso anche la posta       In rete, tuttavia, sono pre-   del browser.
elettronica sicura, è final-   senti anche numerose
mente possibile per l’A-       minacce, raggruppabili in      - attacchi ai siti Web,
VATAR avventurarsi nel         tre categorie:                 ad esempio il cross-site
mondo virtuale del Web,                                       scripting. I cyber crimi-
cioè cominciare a naviga-      - attacchi alla persona,       nali vanno alla ricerca di
re in Internet.                ovvero truffe e inganni,       eventuali       vulnerabilità
                               noti come “ingegneria          nel codice dei siti Web,
In Internet è possibile        sociale”, cioè la modali-      per inserirvi script danno-
compiere un’infinità di        tà che i cyber criminali,      si in grado di raccogliere
azioni, praticamente tutto     agendo       sull’ingenuità    informazioni private rela-
ciò che si fa normalmente      delle persone - e non sul      tive a coloro che visitano
nella vita reale - e forse     software del PC - utiliz-      tali siti. In questo modo,
anche di più -, ma con         zano per accedere al PC        sono in grado di mano-
modalità diverse. E’ pos-      delle stesse.                  mettere i loro account
sibile fare conoscenza
con altri AVATAR/PER-
SONE, tenersi in contatto
con amici e conoscenti,
anche loro AVATAR, gio-
care, condividere hobby
e interessi. Inoltre, aspet-
to da non sottovalutare,
l’AVATAR può acquisire
una molteplicità di infor-
mazioni: Internet, infatti,
è una fonte inesauribile di
dati e contenuti relativi a
qualsiasi argomento; una
vera e propria enorme bi-
                                                                                              Pagina 15
Web, monitorare ciò che        grado di attivare idonee       una scelta. Fortunata-
            gli stessi digitano e anche    misure di protezione, di-      mente, l’elevato livello di
            compiere a loro nome           venta quindi indispensa-       concorrenza fa sì che i
            azioni indesiderate.           bile.                          diversi browser tendano
                                                                          sempre a migliorare, e ciò
            Essere in Internet, pur-       IL WEB                         rappresenta anche un’im-
            troppo, significa anche        Nel momento in cui ci          portante garanzia per il
            rischiare di esporsi a         troviamo in Internet, tut-     consumatore, il quale, da
            tale genere di minacce,        to passa per il computer       parte sua, deve comun-
            le quali possono presen-       o per il device che viene      que prestare attenzione a
            tarsi in modo diverso a        utilizzato: ecco perché è      scegliere sempre l’ultima
            seconda del tipo di in-        indispensabile mettere         versione disponibile; a tal
            terazione che si ha con        in atto tutti gli accorgi-     fine, è consigliabile atti-
            la rete: esplorando siti       menti sopra decritti. Tut-     vare sempre gli aggiorna-
            Web, ricevendo la posta        tavia, tali precauzioni da     menti automatici quando
            elettronica, frequentando      sole non sono sufficienti:     proposti, in modo tale da
            social network, oppure,        durante la navigazio-          essere garantiti anche
            semplicemente, chattan-        ne, infatti, è necessario      dalle minacce più recenti.
            do o giocando con amici        adottare ulteriori compor-     I browser, chiaramente,
            e conoscenti. Inoltre, con     tamenti virtuosi per poter-    non sono tutti uguali: è
            l’attuale diffusione degli     si difendere dalle minac-      comunque       importante
            smartphone, i telefoni         ce diverse dai virus.          che la scelta non ricada
            cellulari più evoluti con i                                   solo su quelli che ga-
            quali è possibile leggere      BROWSER                        rantiscono la maggiore
            le e-mail, navigare in In-     Scegliere i programmi          velocità di navigazione,
            ternet ed utilizzare miglia-   per navigare nel Web           bensì su quelli in grado di
            ia di nuove applicazioni, i    (browser). I browser           assicurare all’AVATAR la
            rischi si estendono anche      sono moltissimi, ognuno        massima sicurezza.
            ad uno strumento di uso        dei quali viene sponsoriz-     Spesso la velocità di
            comune quale il telefono.      zato in modo tale da ap-       navigazione non dipen-
            Essere consapevoli dei         parire migliore degli altri:   de soltanto dal browser,
            rischi nei quali si può in-    diventa quindi particolar-     bensì anche dal compor-
            correre, nonché essere in      mente difficile effettuare     tamento dell’utilizzatore,
Pagina 16
il quale frequentemente         gazione privata, disatti-      ternet con una sorta di
installa programmi utili ad     vando la memorizzazione        “numero di targa”, detto
attivare nuove funzioni,        della cronologia, dei file     Indirizzo IP, necessario
chiamati plugin, che tutta-     temporanei di Internet,        per poter ricevere sul
via rallentano l’esecuzio-      dei dati, dei moduli, dei      proprio schermo ciò che
ne. Per mantenere alta la       cookie, dei nomi utente        si desidera. Senza una
velocità di esecuzione è        e delle password; evitare      identificazione,     infatti,
quindi consigliabile l’uti-     che venga tenuta traccia       l’utente non potrebbe ot-
lizzo di browser che con-       dei comportamenti dell’u-      tenere quanto richiede.
sentano di gestire i vari       tente      nell’esplorazione   Normalmente, infatti, l’u-
plugin abilitandoli o disa-     dei siti (Tracking).           tente chiede qualcosa a
bilitandoli all’occorrenza.                                    qualcuno (il server) con
E’ inoltre importante sce-      TRACCIAMENTO                   il proprio indirizzo IP, e
gliere browser che per-         Tutto ciò che si fa “sal-      quanto viene chiesto ri-
mettano di difendersi dal       tando” da un sito all’a-       torna precisamente all’in-
maggior numero di mi-           tro viene tracciato ad         dirizzo IP dal quale la ri-
nacce possibili presenti        insaputa dell’utilizza-        chiesta è partita. E’ bene
in rete, e che offrono all’u-   tore.                          precisare che nessuno
tilizzatore la possibilità di   Le tecniche utilizzate per     (tranne la Magistratura, in
scegliere        liberamente    il tracciamento, tuttavia,     determinati casi) può ac-
quali filtri e quali sistemi    non configurano dirette        coppiare un indirizzo IP
di sicurezza attivare o         violazioni della privacy,      alle generalità del suo uti-
disattivare. Il browser do-     in quanto, seppur tengo-       lizzatore. Quando si navi-
vrebbe essere dotato di         no traccia dei comporta-       ga in un sito Web, accade
sistemi idonei a difendere      menti dell’utilizzatore del    che terze parti (società
l’utente dagli attacchi di      PC (o di altro apparato        specializzate),     diverse
phishing e dai software         collegato alla rete), non      dal sito nel quale ci tro-
dannosi, tentando anche         identificano dati perso-       viamo, in quanto interes-
di identificare la reputa-      nali o sensibili. Nella re-    sate al comportamento di
zione del sito Web che          altà virtuale, infatti, ogni   un determinato indirizzo
si visita; proteggere la        apparato che si connette       IP, sono in grado, con
navigazione dai malware;        direttamente alla rete         particolari tecniche, di
consentire anche la navi-       viene identificato in In-      tracciarlo. I dati raccolti
                                                                                               Pagina 17
vengono poi utilizzati per      ve quotidianità e condi-        NON BISOGNA    -        MAI
            scopi pubblicitari, facen-      videndo i propri pensieri       DIMENTICARE            CHE
            do in modo che allo stes-       e tutto ciò che riguarda        TUTTO CIO’ CHE E’ IN
            so PC arrivino messaggi         la propria personalità. Si      RETE PUO’ ESSERE
            pubblicitari rispondenti        tratta, chiaramente, dei        COPIATO,         SALVATO,
                                                                                           -
            agli interessi dell’utilizza-   Social Network. Sfortu-         E REDISTRIBUITO DA
            tore. Tutto ciò, tuttavia,      natamente, anche questi         TERZI, senza peraltro
            avviene all’insaputa di         siti Web presentano di-         che l’interessato se
            chi naviga in rete: le          versi rischi, dovuti soprat-    ne accorga. Rendere
            connessioni      nascoste       tutto al fatto che è lo stes-   pubbliche le proprie in-
            che il browser instaura         so AVATAR che, all’atto         formazioni e materiali
            con eventuali terze parti       dell’iscrizione,     sceglie    propri comporta quindi
            presenti su determinati         volontariamente di comu-        a rischi particolarmente
            siti Web non sono infatti       nicare informazioni rela-       alti, ai quali ci si espone
            direttamente visibili. E’       tive alla propria identità,     a causa della tendenza
            opportuno quindi uti-           mettendo in condizione          alla “condivisione globa-
            lizzare un browser che          AVATAR malintenzionati          le”. D’altra parte, bisogna
            consenta di sceglie-            di utilizzare, per i propri     anche considerare che
            re se farsi tracciare o         scopi, le notizie apprese.      l’immenso numero di in-
            meno, e che lasci libero        QUANDO CI SI ISCRIVE            formazioni personali pre-
            il più possibile l’utiliz-      AD UN SOCIAL NET-               senti in rete rende anche
            zatore di decidere da           WORK E’ IMPORTAN-               molto meno probabile
            quali terze parti, even-        TE VISUALIZZARE LE              che siano carpite proprio
            tualmente, farsi trac-          IMPOSTAZIONI RELA-              quelle relative al nostro
            ciare.                          TIVE ALLA PRIVACY               AVATAR. La cosa miglio-
                                            ED ATTIVARE TUTTE               re da fare, in ogni caso, è
            SOCIAL NETWORK                  LE FUNZIONI CHE GA-             comportarsi in maniera
            Un grande successo              RANTISCONO L’IDEN-              saggia e attenta, evitan-
            stanno riscuotendo nel          TITA’       DELL’AVATAR,        do di rendere pubblici
            Web i “luoghi virtuali” nei     LIMITANDONE L’ESPO-             materiali strettamente
            quali gli AVATAR posso-         SIZIONE AD UNA CER-             personali. I social net-
            no socializzare tra di loro,    CHIA RISTRETTA DI               work, se usati nel modo
            raccontandosi le rispetti-      ALTRI AVATAR.                   giusto, permettono alla
Pagina 18
persone di avvicinarsi tra    sciamo veramente;              mente chi sono gli al-
di loro: è importante co-     - controllare ciò che gli      tri AVATAR con i quali
munque ricordare sem-         amici scrivono su di noi,      interagiamo. Accedere
pre di proteggere il pro-     e se sono cose spiace-         alle chat è molto sempli-
prio account modificando      voli chiederne subito la       ce, non essendo neces-
spesso la password, offri-    rimozione ed annullare         sarie particolari iscrizio-
re la propria amicizia solo   l’amicizia;                    ni o la comunicazione
alle persone delle quali ci   - usare password com-          delle proprie generalità.
si può certamente fidare,     plesse, sicure ed effica-      Queste       caratteristiche
e tenere sotto controllo      ci, modificandole spesso;      rendono le chat i luoghi
le impostazioni sulla pri-    - personalizzare i settag-     presso i quali si riscontra
vacy.                         gi della privacy renden-       la maggior presenza di
ATTENZIONE a quando           do disponibili i contenuti     FINTI AVATAR con false
si fa conoscenza con altri    personali solo ad AVA-         identità. E’ quindi consi-
AVATAR: nella vita reale      TAR fidati;                    gliabile di non diffondere
siamo subito in grado di      - negare alle applicazioni     MAI informazioni perso-
riconoscere un amico; in      che si utilizzano la possi-    nali, dati sensibili, foto-
rete non possiamo mai         bilità di accedere ai propri   grafie o video. La chat
sapere con certezza con       dati;                          può essere paragonata,
chi abbiamo a che fare, e     - non rendere pubblici         nella vita reale, ad una
può accadere che si rive-     foto e video con conte-        stanza buia, nella quale
lino ad uno sconosciuto       nuti particolarmente per-      ci si incontra, si parla, ci
informazioni che normal-      sonali e che riguardano i      si scambiano emozioni,
mente daremmo mai a           minori.                        senza tuttavia sapere
nessuno.                                                     mai sapere con chi vera-
Ricapitoliamo gli atteg-      CHAT LINE                      mente lo si sta facendo.
giamenti virtuosi da man-     ATTENZIONE! La chat            Ma se è vero che in una
tenere nei social network:    line è una zona parti-         stanza buia, teoricamen-
- controllare le imposta-     colarmente pericolosa          te, in caso di pericolo, è
zioni di sicurezza;           per il nostro AVATAR,          comunque possibile ac-
- selezionare con cura gli    dal momento che, come          cendere una luce e sco-
amici e accettare la loro     nei social network, non        prire chi è realmente pre-
amicizia solo se li cono-     possiamo sapere real-          sente, in una chat virtuale
                                                                                            Pagina 19
non si potrà mai scoprire      vigilanza sulla navigazio-     reale. In tal caso è impor-
            la vera identità degli altri   ne dei più piccoli diven-      tante prendere le oppor-
            AVATR presenti. La chat        ta quindi fondamentale         tune precauzioni prima
            è il luogo in cui i minori,    per evitare pericoli del       e durante l’incontro, ad
            i piccoli AVATAR, non          genere. Un’altro grande        esempio facendosi ac-
            devono assolutamente           pericolo che presentano        compagnare da qualcu-
            essere presenti; è infatti     le chat line è il passag-      no, portando con sé il
            evidente che i più piccoli     gio dal virtuale al reale:     cellulare e scegliendo di
            sono quelli che rischiano      spesso, infatti, capita che    allontanarsi al verificarsi
            di più, perché possono         due AVATAR che si sono         dei primi comportamenti
            facilmente      incontrare     conosciuti virtualmente        sospetti.
            AVATAR adulti con sco-         decidano di rivelare le ri-
            pi pedo-pornografici. La       spettive identità nella vita
Pagina 20
I PICCOLI AVATAR E LE LORO FAMIGLIE

Nella realtà virtuale c’è     Internet è un tema che        della vita reale. E, non di
spazio per tutti, compre-     deve interessare tutta la     meno, mettere in gioco
si, in particolar modo, i     famiglia.                     quel bisogno di intimità e
giovanissimi e i loro pic-    I piccoli AVATAR, nella       di confronto affettivo che
coli AVATAR, che meglio       loro esplorazione del         emerge fortemente nel
di tutti sono in grado di     mondo virtuale, devono        corso dell’adolescenza.
utilizzare le nuove tec-      essere sempre accom-          I rischi per i bambini ed i
nologie, in quanto “nativi    pagnati dagli AVATAR/         giovani che navigano in
digitali”. Come abbiamo       GENITORI.                     rete sono molteplici: pri-
visto, le minacce all’iden-                                 mo fra tutti c’è il rischio
tità che circolano nella      Nel mondo virtuale di In-     di imbattersi in contenuti
realtà virtuale sono tante,   ternet i giovanissimi col-    inappropriati, quali ad
e diventano ancora più        tivano amicizie, le appro-    esempio siti pornografi-
insidiose quando riguar-      fondiscono, ne stringono      ci, pedopornografici, siti
dano i piccoli.               di nuove. Il fatto di non     con contenuti violenti e
                              vedersi o sentirsi diretta-   in grado di suscitare pau-
Un dato interessante          mente diminuisce la timi-     ra nei bambini; c’è poi la
(ISTAT 2010) è che il 51%     dezza e riduce le inibizio-   possibilità di imbattersi
della popolazione di età      ni: ecco perché spesso        in contatti indesiderati
superiore ai 3 anni utiliz-   è più facile raggiungere      per adescamento, an-
za il personal computer       un livello di confiden-       che a scopo sessuale;
e il 48,9% della popo-        za maggiore rispetto ai       messaggistica        spinta
lazione dai 6 anni in         rapporti “dal vivo”. Una      (“sexting”);       lesione
su naviga in Internet.        situazione che spesso         della privacy; cyberbul-
Numeri che confermano         porta ad una sorta di “ide-   lismo; dipendenza da
l’importanza di guidare       alizzazione”, oltre che a     Internet .
l’esplorazione dei conte-     provare un forte senso di
nuti online da parte dei      libertà che consente ai       Non è inoltre da sottova-
bambini in modo tale da       giovanissimi di sperimen-     lutare il comportamento
renderla sicura e protet-     tare se stessi, ricercare e   degli stessi AVATAR più
ta.                           costruire la propria iden-    giovani, i quali spesso
                              tità in maniera più flessi-   non sono vittime passi-
La tutela dei minori su       bile e meno impegnativa       ve, bensì i primi a fare
                                                                                          Pagina 21
800.82.12.82

            un uso inadeguato di In-      vare consigli su “cosa          del router può essere di
            ternet. Gli accorgimenti      fare” nelle diverse si-         aiuto alla sicurezza dei
            tecnologici, da soli, non     tuazioni che si possono         minori in rete; quelli at-
            sono di certo sufficienti a   presentare, nonché le           tualmente in commercio,
            difendersi dai pericoli; ad   indicazioni da seguire per      infatti, dispongono di set-
            essere indispensabile è il    segnalare eventuale ma-         taggi di blocco dei domi-
            forte ruolo educativo del-    teriale pedopornografico.       ni. E’ possibile impostare
            la famiglia, che è tenuta     E’ inoltre a disposizione       il router inserendo nei
            ad intervenire nella sfera    un centro di aiuto (Help        settaggi, tra i siti BLOC-
            affettiva del minore.         Line) al numero verde           CATI, l’indirizzo (URL)
                                          800.82.12.82, al quale          del sito rispetto al quale
            Da anni Adiconsum e           rispondono esperti pronti       si vuole vietare l’accesso.
            Save the Children colla-      ad assistere giovani, ge-
            borano alla realizzazione     nitori e insegnati.             E’ un metodo particolar-
            di un progetto europeo                                        mente utile, in quanto l’i-
            per promuovere l’utilizzo     Per tutelare al meglio i        nibizione ai siti seleziona-
            sicuro e responsabile di      minori è opportuno inol-        ti viene garantita non solo
            Internet da parte dei mi-     tre mettere in atto gli         sul singolo PC, bensì su
            nori.                         adattamenti tecnologici         tutti gli apparati presenti
                                          previsti per gli apparti        all’interno dell’abitazione.
            Sul sito Internet www.        usati dai più piccoli, per-     Può inoltre essere una
            sicurinrete.it è possibile    sonalizzando i settaggi         soluzione valida anche
            trovare gli strumenti ido-    dei browser con i quali         per intervenire sui cellula-
            nei per essere presenti       effettuano l’accesso ad         ri dei ragazzi, ormai qua-
            nella realtà virtuale pre-    Internet. La maggior par-       si tutti dotati di wifi, che
            venendo i relativi rischi.    te dei browser conosciuti       spesso tentano di aggi-
            Sicurinrete.it è un impor-    consente infatti di limitare    rare il controllo attivo sul
            tante punto di riferimento    l’accesso a determinati         PC utilizzando il proprio
            per tutte i giovani, met-     siti, oltre che di controlla-   telefono per collegarsi al
            tendo i suoi contenuti a      re i contenuti che vengo-       wifi presente in casa.
            disposizione di Ragazzi,      no visualizzati.
            Genitori e Insegnanti.                                        È importantissimo, prima
            Sul sito è possibile tro-     Anche un corretto utilizzo      di mettere a disposizione
Pagina 22
800.82.12.82

dei bambini un personal           invio di fotografie o dati     con un adulto nel quale si
computer, adottare tutte          personali;                     ha fiducia;
le precauzioni necessa-           - non fornire il proprio       - ricordarsi sempre di
rie affinché gli stessi sia-      numero di cellulare, o         non girare, commenta-
no tutelati.                      quello di amici, a persone     re, linkare messaggi che
                                  sconosciute o conosciute       possono essere offensivi
Per assistere i minori            solo su internet;              o causare dispiacere ad
nella navigazione in rete         - non inviare foto per e-      altre persone.
è bene ricordargli alcune         mail o mms, e chiedere
semplici regole:                  comunque il permesso a         Nel caso in cui in rete ci
                                  chi è presente nelle foto      si imbatta in materiale il-
- non fornire mai agli            prima di spedirle o pub-       legale o presumibilmente
estranei      informazioni        blicarle on line;              dannoso per bambini e
quali nome, cognome, in-          - in caso di furto del cel-    adolescenti, o laddove si
dirizzo di casa o di scuo-        lulare bloccare il numero      venga informati da ter-
la;                               e modificare immedia-          zi della presenza di tale
- non inviare mai fotogra-        tamente le password di         materiale,va    immedia-
fie o video tramite posta         posta elettronica e dei        tamente effettuata una
elettronica a nessuno e           social network;                segnalazione alla Polizia
per nessun motivo;                - non pubblicare mai foto      delle    Comunicazioni,
- non utilizzare la chat          provocanti: in questo          scrivendo a:
come unica alternativa            modo si attirano perso-        polizia .comunica zio -
alle conversazioni dal            ne malintenzionate ed è        ni@interno.it,     oppure
vivo;                             facile scatenare il cyber      collegandosi al sito Inter-
- non fissare mai incontri        bullismo;                      net www.commissaria-
con persone conosciu-             - se si subiscono mole-        todips.it.
te online (ad esempio in          stie ogni qual volta ci si
chat);                            connette ad Internet o si      In alternativa, è possi-
- segnalare ai genitori o         accende il telefonino, o si    bile scrivere a centroa-
agli insegnati i siti inter-      ricevono SMS cattivi, foto     iuto@sicurinrete.it,   o
net che arrecano disagio          ritoccate, post diffamato-     telefonare al numero
o paura, nonché ogni              ri, bloccare tutto e, laddo-   800.82.12.82
richiesta di incontro o di        ve non bastasse, parlare
                                                                                               Pagina 23
LE REGOLE CHE UN AVATAR NON DEVE MAI
            DIMENTICARE
            Ci sono alcune semplici        dirizzo e il simbolo del
            regole che, se osserva-        lucchetto.                     Non fornire informazio-
            te, permettono di ridurre                                     ni via e-mail
            notevolmente i rischi, sia     Utilizza password so-
            per gli utenti che per i Pc.   lide e conservale al si-       Cognome, nome, indi-
                                           curo                           rizzo, numero di telefo-
            Mantieni il PC ben pro-                                       no, foto, età, ecc.: non
            tetto                          E’ importante che siano        fornire mai informazioni
                                           lunghe (almeno otto ca-        personali in risposta ad
            Usa gli aggiornamenti          ratteri), contengano lette-    un messaggio e-mail o
            automatici per dispor-         re maiuscole e minusco-        di messaggistica istanta-
            re sempre dell’ultima          le, numeri e simboli. Non      nea (skype, windows live
            versione del software,         usare la stessa password       messenger, yahoo mes-
            soprattutto per quanto         per siti diversi.              senger, ecc.).
            riguarda Internet. Utilizza
            sempre firewall, antivirus     Pensa prima di clicca-         Attenzione ai falsi
            e antispam, normalmente        re!
            disponibili entrambi in un                                    Messaggi allarmistici, ri-
            unico prodotto, acquista-      Quando ricevi un allega-       chieste disperate di aiuto,
            bile anche on line (che        to, controlla bene prima       segnalazioni di virus, of-
            consente un forte rispar-      di aprirlo: potrebbe esse-     ferte imperdibili, richieste
            mio sul costo).                re un trucco. Se conosci       di dati personali: diffida
                                           il mittente verifica prima     da tutti questi messaggi.
            Custodisci le tue infor-       l’autenticità del suo mes-     Per riconoscere un falso,
            mazioni personali              saggio (chiedendogli, ad       verificane     l’autenticità
                                           esempio: “mi hai man-          con un motore di ricerca.
            Prima di inserire dati per-    dato un messaggio che          Copiando e incollando
            sonali su Internet con-        diceva…?”),       altrimenti   anche una sola frase del
            trolla sempre che siano        è meglio ignorarlo. Non        testo su un motore di ri-
            presenti gli indicatori di     scaricare il contenuto di      cerca è semplicissimo
            sicurezza della pagina:        e-mail pubblicitarie o di      riconoscere se si tratta
Pagina 24

            la scritta https nell’in-      sospetto spam.                 di una bufala. Sarà infatti
0

                       90          10

                                        20
                  80

                  70                    30

                        60        40
                             50

possibile trovare com-                       è di non pubblicare nulla
menti di altri utenti che                    di personale o riservato,
hanno ricevuto la mede-                      di cui potresti poi pentirti
sima e-mail, compren-                        in futuro. E’ importan-
dendo facilmente che ci                      te ricordare che ciò che
si trova di fronte ad un                     viene pubblicato rimane
falso.                                       spesso di proprietà della
                                             piattaforma che raccoglie
Sui social network con                       le pubblicazioni, anche
prudenza                                     laddove poi si decida di
                                             cancellarle.
Su Facebook, Twitter,
Windows Live™ e tutti                        Rispetta la netiquette
gli altri social network
controlla bene le impo-                      E’ opportuno essere edu-
stazioni relative alla pri-                  cati nella vita virtuale
vacy. Chi può vedere il                      come in quella reale. La
tuo profilo? Chi può fare                    netiquette è un insieme di
ricerche su di te? Chi può                   regole da osservare nei
inserire commenti? Chi                       social network, nei forum
può esporti in situazioni                    e nelle community: prima
che non sei in grado di                      di interagire con gli altri
controllare?                                 utenti leggi attentamente
                                             il regolamento del sito nel
Pensa bene a quello                          quale ti trovi; non insul-
che pubblichi su Inter-                      tare o mettere in cattiva
net                                          luce nessuno; non pub-
                                             blicare messaggi privati
Foto, messaggi e con-                        di altre persone.
versazioni possono es-
sere visibili anche agli
                                                                            Pagina 25

sconosciuti. Il consiglio
LE INIZIATIVE DI MICROSOFT PER LA
            SICUREZZA
            Internet Explorer 9

            Internet Explorer 9 è il browser di Microsoft progettato per ottimizzare
            la sicurezza degli utenti durante la navigazione e per garantire maggiore
            privacy.
            Explorer 9 offre molte novità, nuove impostazioni predefinite e customiz-
            zabili e nuovi servizi gratuiti per la protezione del proprio pc fin dall’avvio
            del Browser.

            Affidabilità

            Grazie a Internet Explorer 9 ora non è più necessario interrompere l’intera
            sessione di navigazione quando un singolo sito web si blocca o smette di
            funzionare correttamente; la funzionalità di isolamento delle schede infatti
            è in grado di far sì che gli arresti anomali dei siti Web rimangono isolati
            a singole schede anziché a intere finestre del browser. In caso di arresto
            anomalo di una singola scheda il resto della sessione di navigazione non
            viene interrotto e l’utente può così continuare a navigare. Internet Explorer
            ripristina automaticamente la scheda bloccata e in caso di arresto improv-
            viso il browser ricarica automaticamente le schede una volta identificato il
            problema. Internet Explorer 9 è la prima versione del browser che supporta
            il ripristino dopo il blocco del sistema.

            Per maggiori informazioni visita:

            http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/featu-
            res/tab-isolation-and-recovery

            Il filtro Smart Screen

            Il filtro Smart Screen è un servizio di sicurezza e di intelligence dinamico
            che ha lo scopo di proteggere gli utenti di Internet Explorer da attacchi di
            phishing e software dannosi e che opera su due fronti principali:
Pagina 26

            1)Reputazione dei download. Internet Explorer 9 è l’unico browser che
fornisce la reputazione dei download per aiutare gli utenti a prendere
decisioni fondate in merito alla sicurezza della navigazione.

Questo filtro fornisce delle informazioni in merito all’attendibilità dei
file che si vogliono scaricare, per esempio programmi, software etc.
La reputazione dei download è basata sul rating di un elenco dinamico
e aggiornatissimo dei siti malware e dediti al phishing. Se il nome del
sito controllato è presente nell’elenco, il filtro SmartScreen visualizza
un avviso che indica che il sito è stato bloccato per sicurezza.

Lo stesso vale per i download, se viene trovata una corrispondenza il
filtro Smart Screen informa l’utente che il download è stato bloccato
per sicurezza. Inoltre, il filtro SmartScreen controlla i file scaricati an-
che in base a un elenco di file conosciuti e scaricati da numerosi utenti
di Internet Explorer. Se il file scaricato non è presente nell’elenco, il
filtro SmartScreen avvisa l’utente.

2)Ottimizzazione della reputazione delle URL. Internet Explorer
offre a tutti gli utenti la possibilità di individuare subito il dominio reale
in cui si trova il sito che si sta visitando consentendo così di evitare i
siti fraudolenti. Come Internet Explorer 8, Internet Explorer 9 eviden-
zia in neretto il nome del dominio nella Barra degli indirizzi, mentre il
resto dell’URL viene visualizzato in grigio. Ciò consente di identificare
più facilmente l’identità effettiva dei siti visitati e di individuare
i siti fraudolenti con indirizzi fuorvianti.

Per maggiori informazioni visita:

http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/
features/smartscreen-filter

Altre funzionalità del filtro Smart Screen

Gli attacchi cross-site scripting sono attacchi informatici che sfruttano
                                                                                 Pagina 27

le vulnerabilità dei siti web per rilevare i tasti premuti e registrare le
informazioni di accesso degli account. Può capitare di ricevere un mes-
            saggio di posta elettronica contenente un indirizzo web malevolo. Quan-
            do si fa clic sul collegamento inserito nel messaggio di posta, l’utente
            viene diretto verso un sito web legittimo che però è stato manomesso
            con contenuti dannosi per il pc, in grado di rilevare i tasti premuti e
            registrare le informazioni di accesso e le password. Il danno di questi
            attacchi è ingente se si considera la possibilità che vengano rubate cre-
            denziali per accedere a siti bancari, numeri di carte di credito e relativi
            codici di sicurezza.

            Il filtro Cross-Site Scripting è in grado di rilevare questi attacchi e di
            rendere innocui gli script di questo tipo. Questa protezione è attiva nel
            browser come impostazione predefinita.

            Per maggiori informazioni visita:

            http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/fe-
            atures/cross-site-scripting-filter

            Un browser che sa prevenire gli attacchi malware

            Quando si tratta della sicurezza per la navigazione web la scelta del
            browser è molto importante. Internet Explorer è stato progettato per la
            salvaguardia di privacy e sicurezza. Il filtro Smart Screen è un esempio
            di tecnologia in grado di proteggere l’utente durante la navigazione web
            in quanto ha un’azione mirata contro queste minacce.

            Il filtro Smart Screen di Internet Explorer aiuta a proteggere la naviga-
            zione da malware, prevenendo l’attacco prima che infetti e danneggi il
            PC.
            NSS Labs, una società di ricerca indipendente, ha recentemente pubbli-
            cato un rapporto sul Tasso medio di Malware di ingegneria sociale
            bloccati dai diversi browser attualmente in uso.
            Secondo il global NSS report, Internet Explorer 9 è riuscito a bloccare
Pagina 28

            il 96% delle minacce grazie al filtro SmartScreen.
Puoi anche leggere