Nelle
pagine che seguiranno si parlerà dei principali pericoli legati
all’utilizzo del computer da parte di bambini ragazzi ed adulti, in relazione all’età
ed alle differenti esigenze che questi incontrano.
Prima
di procedere oltre è, però, opportuno chiarire preliminarmente alcuni aspetti
di quelli che saranno gli argomenti affrontati.
Non
si intende qui, in alcun modo, diffondere una «cultura del sospetto» verso gli
strumenti informatici in generale ed internet in particolare, ma soltanto
rendere edotti i lettori di quelli che possono essere i rischi legati ad uno
scorretto utilizzo dell’informatica e della telematica ed offrire loro
alcune semplici soluzioni destinate a ridurre, se non proprio ad eliminare,
queste insidie.
In
particolar modo si farà riferimento a sistemi e programmi in grado di svolgere
una funzione di controllo e di filtro sulle applicazioni eseguite nel computer:
non si tratta in alcun modo di un’istigazione a violare la privacy di altri soggetti, gli stessi bambini hanno il diritto di
veder tutelata la loro riservatezza, ma soltanto di un invito ad esercitare con
maggior consapevolezza il non facile «mestiere» di genitore.
È
evidente che, in alcune occasioni, la necessità di vigilare sui propri figli e
sulle loro attività informatiche rende necessario ottenere informazioni sui
loro amici di e-mail o di chat e verificare dove li
portino i loro pellegrinaggi virtuali, anche al fine di accertarsi che i flutti
non li spingano verso lidi pericolosi, ma nessuna forma di controllo o di
filtro potrà mai andare a sostituire la fiducia e l’onestà reciproca che
devono essere alla base del rapporto tra genitori e figli.
Appare
quasi superfluo ricordare che, per quante conoscenze si acquisiscano, per
quanto abili si possa diventare esisterà sempre un
sistema, un programma o un altro escamotage per aggirare ed inficiare
protezioni e barriere, se queste vengono vissute come un’ingiusta limitazione
alla propria libertà ed una manifestazione di sfiducia nei propri confronti.
L’installazione
di filtri, la verifica dei contenuti non dovrà, quindi, essere in alcun caso
presentata come una forma di controllo dettata dalla sfiducia, ma, più
semplicemente, come la dimostrazione di un interesse alle esplorazioni
informatiche del figlio e come un argine contro i pericoli esterni che questi,
ma non soltanto lui!!!, potrebbe incontrare e non
essere pronto a fronteggiare. Soltanto in questo modo il controllo del genitore
non sarà vissuto come una gabbia, ma come una protezione.
Da
ultimo è opportuno sottolineare come sia inutile
l’adozione di mezzi di difesa e controllo se non si possiede almeno un
minimo di cultura informatica in quanto la sicurezza di un qualsiasi sistema è
direttamente proporzionale alla solidità dell’anello più debole della
catena, anello che nella maggior parte dei casi è rappresentato proprio
dall’utente.
È
evidente che, principalmente per ragioni di spazio e, soprattutto, per non
abusare della pazienza dei lettori … nelle poche pagine che seguiranno,
mi limiterò a dare nozioni di carattere piuttosto generale, al fine di
permettere anche al lettore completamente all'oscuro in materia di informatica di comprendere gli elementi essenziali del
discorso.
Per
prima cosa è opportuno chiarire che, per collegarsi alla rete Internet, occorre
rivolgersi ad uno specifico soggetto in grado di porsi come interfaccia tra
Internet e l’utente finale. Questo soggetto prende il nome di Internet Service Provider.
Ce
ne sono gratuiti e a pagamento, ed offrono l’accesso alla rete, mettono a
disposizione i protocolli per utilizzare a tutti i servizi internet, ci danno
uno spazio disco dove risiederà la posta elettronica ed, eventualmente, la
nostra pagina WEB.
La
connessione tra il computer dell’utente ed il provider avviene tramite un
MODEM ed una linea telefonica.
Una rete è, dunque, un sistema che permette di collegare
due o più computer in modo che questi
possano interagire fra loro.
In internet,
ogni computer, è contraddistinto da
un numero IP univoco che si riferisce solo a quel computer. Il protocollo
TCP/IP, su cui si fonda la rete, è, infatti, basato su un metodo semplice, ma efficace che riprende il modello utilizzato dagli
uffici postali per recapitare la corrispondenza: ad ogni computer della rete
viene assegnato un codice (IP), che
può essere statico o dinamico, ed i
dati in transito vengono riuniti in pacchetti accompagnati dai codici necessari
al loro recapito, esattamente come se fossero stati infilati in una busta che
indica l'indirizzo del mittente e quello del destinatario.
Vediamo
più in particolare che cosa sono e come funzionano gli indirizzi di rete ed in
particolare il famigerato IP, che grande importanza assume al fine di identificare
con certezza siti web e utenti della rete. Qualsiasi computer, anche se non
collegato in rete, ha un proprio indirizzo con cui «marcare» i pacchetti di
dati che invia o riceve e quest’indirizzo, all'interno di una rete, è
necessariamente univoco, ossia non possono esistere mai due computer che abbiano il medesimo indirizzo. Questa peculiarità consente
di individuare in maniera praticamente certa ciascun
computer e, soprattutto, consente alla rete di farli comunicare tra di loro senza
la minima possibilità di confusione o di omonimia, sia che si trovino nella
stessa stanza sia che si trovino l'uno in Italia e l'altro in Giappone.
Per
ragioni di comodità, si è consolidato l'uso di indicare gli indirizzi IP con 4
numeri, separati da punti, senza spazi. Per esempio: 188.1.28.79. Di
questi 4 numeri sono maggiormente significativi quelli
a sinistra, infatti, è bene osservare subito che gli indirizzi 188.1.28.79 e 188.1.28.80 sono
consecutivi, mentre 188.1.28.79
e 189.1.28.79
non hanno assolutamente nulla a che vedere l'uno con l'altro.
Come
detto in precedenza, l'indirizzo IP può essere statico o dinamico. Nel primo
caso, tipico di grosse reti con collegamento permanente ad Internet (i.e. Università o Enti Pubblici),
l'indirizzo IP assegnato ad una macchina resta sempre il medesimo, pertanto
dato quel determinato indirizzo si sarà sempre sicuri di connettersi a quella
determinata macchina.
Nel
secondo caso, molto più frequente, l'indirizzo IP viene
assegnato dal server al momento della connessione. Si avrà, pertanto, una base
fissa, a seconda della classe di appartenenze del
server, generalmente le prime tre cifre (i.e.
192.0.0.*) ed un valore compreso tra 0 e 255 come quarta cifra. In pratica
collegandomi con il provider X che ha acquistato il blocco di
indirizzi da 192.0.0.0 a 192.0.0.255 avrò sempre uguali i primi tre
valori del mio indirizzo IP mentre l'ultimo valore sarà variabile all'interno
dell'intervallo 0-255.
Appare
evidente che accedere ai servizi web solo utilizzando
i numeri IP sarebbe risultato piuttosto macchinoso e parecchio disagevole
quindi, per semplificare le cose, ad ognuno di questi numeri è possibile
associare un nome.
Il
sistema di indirizzamento consente di individuare le
macchine presenti in rete attraverso l’associazione univoca «IP –
nome», indipendentemente dalle funzioni che svolgono, e prende il nome di Domain Name System (o Service) (DNS).
Dunque ogni risorsa di rete, computer, file o programma, ha una sua residenza, definita URL (Uniform Resource Locator) che viene segnalata con sistemi e mezzi diversi (motori di
ricerca, ipertesti etc.) e che deve
essere conosciuta dai nostri programmi client
per essere raggiunta.
L’URL si compone di diversi elementi, tutti
necessari per individuare le risorsa ricercata, che è
necessario conoscere per individuarne la parte centrale, l’unica davvero
necessaria per individuare il dominio di appartenenza di un sito.
Prendiamo, infine,
http://www.telefonoarcobaleno.com/it/internetbs.html
http:// indica il protocollo utilizzato per testi e documenti ed è
l’acronimo di HyperText Transfer
Protocol; vi è poi il protocollo FTP (File
Transfer Protocol) utilizzato per trasferire file, TELNET utilizzato per
connettersi a terminali remoti e molti altri.
www.
La sigla sta per World Wide Web, un sistema ipertestuale alla base di Internet, non sempre è presente.
telefonoarcobaleno.com questo è il cuore dell’indirizzo, indica il
dominio di appartenenza. In tutta la rete non possono
esistere due nomi di dominio uguali, quindi una volta individuato il nome di
dominio è relativamente semplice individuare chi ha effettuato la registrazione
/it
indica una directory
/internetbs.html indica un documento contenuto nella directory, per la precisione si
tratta del documento che viene visualizzato digitando
il link completo nella barra degli indirizzi del nostro browser.
Internet
è, dunque, un serbatoio di informazioni e notizie, non
tutte adatte ad un bambino o un ragazzo, e, pertanto si rende necessario
adottare alcune cautele al fine di evitare che lo stesso si imbatta in siti
contenenti materiale non adatto.
La
soluzione migliore è quella di utilizzare insieme internet, partecipando alle
ricerche ed alla navigazione del bambino ed insegnandogli ad evitare le insidie
più frequenti.
In
primo luogo occorre subito specificare che il rischio maggiore che corre un
ragazzo che navighi da solo non è quello di essere molestato on-line, ipotesi piuttosto remota,
ma quello di cadere in qualche truffa. Numerosi siti, infatti, sfruttano
l’ingenuità dei navigatori più giovani, e non solo la loro, per
realizzare delle vere e proprie truffe.
Tanto
per non fare nomi, si pensi ai vari servizi «loghigratis», ma ne esistono
numerosi altri, che promettono di accedere a migliaia di suonerie soltanto «scaricando
il software gratuito di connessione …». Quello che però non viene mai
esplicitamente detto nei vari siti, è che i suddetti software sono in realtà
dei dialer ovvero, programmi che
permette di effettuare una chiamata ad un determinato
numero di telefono differente da quello del proprio provider e
generalmente posto in altri paesi o del genere 166, 799, 899… con
notevole aggravio dei costi per l’utente (anche più di €1,50 al
minuto).
In
questo modo l’ignaro navigatore crede di usufruire di un servizio
gratuito che in realtà andrà poi a pagare, piuttosto salato!,
in bolletta. Questi programmi non sono dei virus e, pertanto, gli antivirus non
vengono istruiti per riconoscerli. Si tratta, infatti,
di applicazioni utente perfettamente «legittime»
(anche se al limite della truffa) e di solito scaricate e installate
volontariamente dagli stessi utenti. Spesso al momento dell’installazione
appare un avviso che informa che si tratta di un servizio a pagamento, ma,
altrettanto spesso il suddetto testo appare insieme ad
altre informazioni, quali la licenza di utilizzo e simili, e, purtroppo, il più
delle volte passa completamente inosservato.
L'unico
modo ragionevole per non trovarsi nelle condizioni di pagare bollette di
milioni è quello anzitutto di non scaricarli/installarli, poi quello di
controllare la cartella di Accesso
Remoto e le proprietà delle connessioni esistenti periodicamente. Utili
accorgimenti sono quelli di non azzerare del tutto il volume del modem in modo
da accorgersi subito se il numero composto è troppo lungo o, comunque,
diverso dal solito (dopo poche connessioni la sequenza di impulsi prima e di
toni poi diventa una «musichetta» familiare), e di non salvare la password
della connessione, in modo che la sequenza di connessione non si completi
automaticamente: in tal caso, una connessione che parta automaticamente senza
richiesta di password dovrebbe destare allarme.
Un
altro rischio concreto è quello di imbattersi in virus informatici in grado di
danneggiare il contenuto dell’hard disk. Anche in questo caso la
soluzione è duplice: prudenza nell’eseguire programmi o applicazioni
scaricati da Internet o ricevuti tramite e-mail
(anche se da indirizzi di amici o parenti) ed utilizzo
di un antivirus, da tenere sempre aggiornato (per informazioni sugli antivirus
si veda http://www.virgilio.it/canali/computer/extra/antivirus/software.html).
Per
quanto riguarda il problema dei contenuti, è sempre possibile utilizzare appositi programmi in grado di filtrare, in base a criteri
stabiliti dall’utente, siti pornografici, violenti o comunque ritenuti
non adatti.
Premesso che chi scrive è fermamente convinto che
simili strumenti, se non accompagnati ad un corretto rapporto genitori-figlio,
sono perfettamente inutili, è possibile sostenere che esistono varie tipologie
di programmi.
Il
più conosciuto è molto probabilmente la suite prodotta dalla Symantec e nota
con il nome Norton Internet Security (http://www.symantec.com/sabu/nis/nis_pe/),
che integra un ottimo firewall (un firewall, lett. parete tagliafuoco, è un programma che cerca di piazzare una barriera tra un
terminale collegato alla Rete e la Rete stessa,
filtrando tutte le informazioni in entrata e in uscita e segnalando tutti i
possibili attacchi dall’esterno; in questo modo il programma è in
grado di limitare il rischio di un accesso abusivo alla macchina
dall’esterno) con un sistema di parental
control volto ad evitare l’accesso da parte dei bambini a determinate
categorie di siti.
In
particolare questo programma, ma ne esistono degli
altri con caratteristiche simili, alcuni sono anche gratuiti , (i.e. e-safe, http://www.esafe.com/esafe/default.asp?cf=tl,
cyberpatrol, http://www.cyberpatrol.com/
…) dispone di vari account che possono essere configurati in base alle esigenze
della famiglia. Per esempio, in caso di presenza di più figli è possibile
garantire a ciascuno di loro un proprio livello di accesso
compatibile con le esigenze dell’età. Questo livello di
accesso può variare da un minimo (il bambino può utilizzare solo programmi e siti approvati
espressamente) ad un massimo (vengono esclusi programmi e siti specifici) in un
numero pressoché infinito di variabili. Resta comunque
implicito che un simile sistema è realmente utile soltanto laddove venga
utilizzato per evitare un accesso casuale a determinate categorie di siti o a
certi programmi, ma non può essere ritenuto in alcun modo la soluzione di tutti
i mali. Questo per due ottime ragioni: la prima è che ogni programma ha
(almeno) un punto debole che può essere scoperto ed utilizzato per aggirarlo,
la seconda è che comunque internet è oggi talmente
diffuso che illudersi di impedire al proprio figlio l’accesso a siti non
adatti affidandosi solo a barriere esterne, senza cercare di fargli comprendere
e condividere le ragioni del divieto è piuttosto ingenuo. Per quanto protetto
potrà essere il computer domestico un ragazzo potrà
agevolmente trovare libero accesso ad internet da casa di un amico, da un
internet point e simili.
Da
ultimo affrontiamo il remoto, ma non impossibile, rischio che il bambino, o
ragazzo, riceva delle molestie tramite internet. Il
rischio maggiore proviene dai programmi di chat e di messaggistica istantanea
che permettono di conversare a distanza con altri utenti.
Premesso
che simili strumenti, se utilizzati correttamente, sono un notevole incentivo
alla crescita culturale di un individuo è bene ricordarsi
alcune basilari norme di buon senso, per evitare di fare brutti incontri.
In
primo luogo, non mi stancherò mai di ripeterlo, è fondamentale che ogni tanto,
spesso, il genitore si accompagni al figlio anche durante la chat; in fondo
conoscere gli amici dei propri figli è un’esigenza comunemente avvertita,
perché internet dovrebbe fare eccezione? È poi importante spiegare al ragazzo
che è bene non fornire mai troppe informazioni all’occasionale amico di
chat: questi potrebbe essere un suo coetaneo, ma potrebbe
anche essere un adulto che si finge un ragazzino per i più svariati motivi.
In
particolare il ragazzo non dovrà mai
fornire in chat il proprio numero di telefono, il nome cognome,
l’indirizzo di casa, la scuola o i luoghi che frequenta, o quantomeno non
dovrà fornirli a soggetti appena conosciuti e, soprattutto, senza il preventivo
consenso dei genitori. È poi opportuno evitare di frequentare chat non adatte
all’età del ragazzo, dove questi potrebbe imbattersi non adatti a lui.
Tuttavia è opportuno non esagerare con i limiti, affinché questi non vengano vissuti come un’inutile ingerenza da parte dei
genitori. Come in tutte le cose è opportuno utilizzare
sempre il buon senso senza esagerare né in un senso né nell’altro.
Già
questo basta per ridurre drasticamente i rischi di fare brutti incontri
telematici. Nel caso in cui ciononostante avvenga
qualche brutto episodio, invio di materiale pornografico, proposte oscene,
approcci diretti … la cosa migliore da fare è in primo luogo
tranquillizzare il ragazzo e non colpevolizzarlo addossandogli colpe o
responsabilità, in secondo luogo valutare l’effettiva portata
dell’evento e le circostanze che hanno portato all’invio del
materiale o all’approccio. In particolare controllate bene le
caratteristiche utilizzate dal ragazzo per creare il proprio profilo: in chat è
possibile che una ragazza di dodici anni si presenta come una ventenne
(ricordiamoci che non è possibile vedere in faccia l’interlocutore o
ascoltare la sua voce) e che gli altri frequentatori della chat si rapportino
con lei di conseguenza, magari invitandola ad uscire una sera. In questo caso,
è evidente che non ci si è imbattuti in un molestatore
di bambini, ma in un utente, magari ingenuo o poco smaliziato. A scanso di equivoci, è evidente che qui ci si riferisce ad un
normale invito, non certo a molestie, messaggi o immagini volgari che possono
essere perseguiti indipendentemente dall’età della vittima.
In
caso di molestia è opportuno agire nella seguente maiera:
1.
fare una copia cartacea del testo del messaggio
(e-mail, chat o simile), facendo attenzione a non aprire allegati o eseguire
file sospetti (potrebbero contenere virus);
2.
segnare con attenzione data e ora in cui questa è
avvenuta;
3.
se è avvenuta in chat, segnare il nickname del
molestatore e ogni altra informazione che potrebbe tornare utile al fine
dell’identificazione (i.e. un numero seriale, un identificativo,
l’indirizzo IP…);
4.
se la molestia è avvenuta tramite e-mail occorre fare
attenzione a stampare l’e-mail completa e non soltanto il testo del
massaggio. Occorre cliccare con il tasto destro del mouse sul messaggio,
scegliere la voce «proprietà», poi «dettagli» ed infine «messaggio originale».
A questo punto selezionate tutto il testo del messaggio, copiatelo, incollatelo in un editor di testi e stampate il tutto. In alternativa
potete copiare il messaggio in un floppy ed allegarlo alla denuncia\querela che
presenterete.
5.
una volta acquisito il materiale potrete portare il
tutto alla stazione dei Carabinieri (o Guardia di Finanza o Polizia) più
vicina a voi e presentare il tutto
all’ufficiale di Polizia Giudiziaria incaricato di ricevere la denuncia o
la querela (in breve: si presenta una denuncia se il reato è perseguibile di
ufficio, una querela se occorre un’iniziativa della vittima per attivare
le indagini; in pratica non è necessario preoccuparsi del termine utilizzato).
Unica cautela: se il reato è perseguibile a querela della persona offesa
(molestie, ingiurie, ma anche violenza sessuale) i termini per presentare la
querela scadono dopo tre mesi (sei per la violenza sessuale).
6.
NB: se vi doveste imbattere in un
sito contenente materiale pedo pornografico LIMITATEVI A SEGNALARNE
L’INDIRIZZO A TELEFONO
ARCOBALENO O ALLA POLIZIA POSTALE SENZA SCARICARE O STAMPARE NULLA: la legge 269\98 punisce, infatti, chiunque detenga
a qualsiasi titolo materiale pedo pornografico.
In
conclusione un ultimo consiglio: se possibile, sarebbe opportuno collocare il
computer in una stanza di passaggio in modo da evitare che il bambino lo utilizzi al di fuori di ogni controllo, come avverrebbe se
lo stesso fosse collocato nella sua cameretta.