Internet

  • Detective stories: un hacker ha cercato di attaccarmi con Emotet

    Un hacker ha cercato di imbrogliarmi inviandomi una mail “trappola” e, dato che ci troviamo di fronte ad un tipo di minaccia particolarmente diffusa in questo periodo, mi sembra giusto parlarne per sensibilizzare i lettori di questa testata.

    Parliamo di “Emotet”, e non si tratta del nome di un film di Cristopher Nolan, ma di un pericoloso malware creato in Russia nel 2014 che tra la fine del 2020 e l’inizio del 2021 sta vivendo un periodo di fortissima diffusione.

    Il modus operandi degli hacker è quello di attaccare la vittima (solitamente una azienda), inviando una mail con annessa la richiesta di spiegazioni circa una fattura/pagamento il cui file di riferimento si trova in allegato.

    In allegato però invece del solito pdf o file di word troveremo un file con al suo interno un malware pronto ad installarsi automaticamente sui vostri pc in seguito all’apertura.

    Sostanzialmente si tratta sempre della solita tattica utilizzata dagli hacker i quali però, una volta eseguito con successo l’attacco ad un utente, inviano a cascata mail (e quindi attacchi) a tutti i contatti presenti nella rubrica della vittima, questa volta però scrivendo dall’indirizzo email della prima vittima e quindi aumentando la propria credibilità e possibilità di successo.

    A differenza di altri virus o ransomware utilizzati negli ultimi anni, Emotet consente agli hacker di effettuare un periodo di “monitoraggio” della vittima, supportandoli nell’acquisizione di più dati possibili, puntando principalmente alle password per i servizi bancari digitali tipo home banking o simili. I danni possono essere irreparabili, soprattutto a livello aziendale.

    Nel mio caso specifico è stato curioso osservare come la mail in questione, apparentemente spedita da un conosciuto hotel di Milano con il quale la nostra agenzia investigativa ha effettivamente avuto per molti anni un rapporto consolidato di lavoro, provenisse in realtà da un altro indirizzo, ovvero quello di una società brasiliana a me del tutto sconosciuta.

    Effettuata l’analisi del file ed accertatomi subito della presenza del malware, ho effettuato alcuni approfondimenti ed ho scoperto che la vittima dell’attacco (del tutto inconsapevole fino al momento del mio contatto) si era effettivamente recata a Milano in vacanza qualche anno prima dove aveva soggiornato proprio presso quel famoso hotel.

    Come siano poi giunti a me resta un mistero che per motivi di tempo non ho intenzione di approfondire, ma non posso fare altro che consigliare a tutti i lettori di diffidare sempre da mail (conosciute o meno) che richiedono di aprire documenti in allegato senza fornire troppe spiegazioni.

    Gli hacker puntano sempre sull’effetto sorpresa e sulla paura, perciò nella mail faranno riferimento a pagamenti urgenti, multe o chiarimenti circa fatture affinché venga subito aperto il file in allegato. Perciò verificate sempre che il mittente sia conosciuto (condizione però che non può garantire l’attendibilità della mail) e che corrisponda al nome dell’intestatario della mail, che il tono, lo stile della scrittura sia quello utilizzato solitamente dal vostro interlocutore (spesso, per evitare di farsi scoprire, gli hacker scrivono poche frasi standard evitando di dilungarsi), ma soprattutto non aprite mai documenti in allegato contenenti file .zip o .exe . ed evitate di cliccare su link presenti all’interno della mail.

    Infine, avere un buon antivirus è sempre utile, qualora un hacker dovesse colpirvi durante una giornata nella quale per mille motivi siete meno attenti del solito nella maggior parte dei casi sarà l’antivirus ad individuare il malware e ad avvertirvi in tempo.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Detective stories: Jonathan Galindo e i giochi mortali della rete

    Chi si nasconde dietro al suicidio del bambino di Napoli, gettatosi dal decimo piano?

    Secondo molti potrebbe trattarsi di Jonathan Galindo, l’ultimo spauracchio dei social network, un soggetto avvolto dal mistero che contatterebbe account di minori proponendogli di giocare insieme a lui cliccando su un link.

    Pare che in caso di accettazione, Jonathan Galindo sia in grado di monitorare continuamente il dispositivo della vittima effettuando una serie di richieste caratterizzate da una violenza esponenziale e aventi come obbiettivo la provocazione di atti di autolesionismo o l’istigazione al suicidio.

    Quello della Jonathan Galindo challenge è un fenomeno nato da qualche anno, ma giunto solo recentemente in Italia, dove si è potuto notare un incredibile aumento delle ricerche online aventi come oggetto questo nome da luglio 2020 in poi.

    Sulla rete esistono diversi profili a nome di Jonathan Galindo, molti di questi vengono aperti e chiusi dopo poco tempo, il che di per sé è alquanto esplicativo. Effettuando alcune ricerche inverse sulle immagini/foto di questi profili (dove si può notare un inquietante soggetto che indossa una maschera/protesi facciali aventi fattezze simili a quelle del personaggio Disney Pippo), è facile risalire al vero proprietario delle immagini, ovvero un make up artist e produttore di effetti speciali cinematografici presente sui social con il nome “Sammy Catnipnik”.

    Contattato da diversi youtuber e giornalisti, l’uomo ha dichiarato di essere stato il creatore di quel “trucco/personaggio”, ma di non avere alcun legame con le vicende di Jonathan Galindo e di come le sue foto gli siano state sottratte a sua insaputa.

    La realtà dei fatti è che abbiamo già conosciuto questa challenge in passato, ma con nomi diversi: Blue Whale, Momo e Samara.  A cambiare sono solo i social network di riferimento, spesso diversi per ognuna di queste challenge.

    Ci troviamo di fronte a nuovi tipi di minacce e quindi di reati dove il maggior pericolo è rappresentato non da un singolo “orco” che colpisce in tutto il mondo, ma dal rischio di emulazione di una moltitudine di soggetti che vogliono rendere reale ed essere parte integrante di un cosiddetto fenomeno “creepy pasta”.

    Da quanto trapelato dalla rete difatti, Jonathan Galindo avrebbe dapprima iniziato a colpire account presenti negli Stati Uniti, spostandosi successivamente in America Latina e solo di recente in Europa, sempre contattando le sue “vittime” utilizzando la lingua locale, il che farebbe di lui un hacker poliglotta con molto tempo a disposizione… situazione alquanto improbabile.

    Ciò è la conferma di come, salvo eccezioni, si tratti prevalentemente del tipico fenomeno emulativo di un pericoloso gioco attuato da più persone, non un singolo ma un gruppo di soggetti distinti le cui caratteristiche in determinati casi posso essere attribuibili anche a quelle di adulti esperti in tattiche di grooming che possono sfruttare il trend della parola chiave Jonathan Galindo e l’appeal che eserciterebbe sui minori.

    Per un minore a conoscenza dei rischi legati agli account di Galindo, essere contattato potrebbe essere vista come l’occasione per raccontare qualcosa di unico che gli consenta di emergere nel suo gruppo di amici, ma la situazione potrebbe presto degenerare.

    In definitiva ritengo che un vero e proprio Jonathan Galindo non esista, ciò che resta sono i pericoli cui restano esposti i nostri figli durante la navigazione della rete, per questo è giusto monitorare la loro attività sul web e proteggerli da adescatori e malintenzionati, bloccando gli account sospetti che cercano di contattarli e segnalandoli alle autorità competenti.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Allarme Covid così serio che i governi rinviano al 2021 l’accordo sulla Webtax

    Covid e dissidi tra Paesi allungano i tempi per il raggiungimento di un accordo sulla Webtax, il sistema di tassazione sui giganti del web, che non potrà essere raggiunto prima del 2021. Una prospettiva che allarma l’Ocse che vede ricadute sulla crescita complessiva delle economie. “Nello scenario peggiore – una guerra commerciale globale innescata da tasse unilaterali sui servizi digitali in tutto il mondo – il mancato raggiungimento di un accordo potrebbe ridurre il PIL globale di oltre l’1% all’anno”, avverte l’organizzazione parigina. Qualcosa si muove comunque. E nell’ultima riunione dello scorso 8-9 ottobre “sono stati fatti progressi sostanziali verso il raggiungimento di una soluzione a lungo termine”, osserva l’Ocse e aggiunge che “gli ultimi colloqui riflettono opinioni convergenti su caratteristiche politiche chiave, principi e parametri per un futuro accordo. Sono state inoltre identificate le questioni politiche e tecniche rimanenti in cui le differenze di opinioni devono ancora essere colmate e le fasi successive del processo multilaterale”. Ma in questo processo “i negoziati sono stati rallentati sia dalla pandemia che dalle differenze politiche”. Obiettivo finale resta comunque quello di garantire che “le imprese multinazionali ad alta intensità digitale o rivolte ai consumatori paghino le tasse laddove conducono affari sostenuti e significativi, anche quando non hanno una presenza fisica, come è attualmente richiesto dalle norme fiscali esistenti”. Commenta il Segretario generale dell’Ocse Angel Gurría: “È chiaro che sono necessarie nuove regole per garantire l’equità nei nostri sistemi fiscali e per adattare l’architettura fiscale internazionale a modelli di business nuovi e mutevoli. Ma senza una soluzione globale basata sul consenso, il rischio di ulteriori misure unilaterali non coordinate è reale e cresce di giorno in giorno. È obbligatorio portare questo lavoro al traguardo. Il fallimento rischierebbe che le guerre fiscali si trasformino in guerre commerciali in un momento in cui l’economia globale sta già soffrendo enormemente”.

  • Sfuggire alla schiavitù dell’algoritmo è possibile

    Un algoritmo è una formula matematica ed è divenuta famosa perché si usa al computer come procedura o programma, cioè come una serie di istruzioni per trovare soluzione a un dato problema. Gli algoritmi accompagnano l’uomo sin dagli albori della civiltà, assistendolo in questioni piccole e grandi dell’esistenza e oggi risultano utilissimi, anche perché, appunto, combinati con la potenza dei computer.

    L’abbinamento tra algoritmo e potenza di calcolo dei computer fa però sì che i dati personali che vengono inseriti quando ci si registra su qualche applicazione o social network – non solo Facebook ma anche un sito di prenotazione di voli o alberghi per dire – divengano informazioni utili ad orientare l’offerta del mercato o a predire i comportamenti delle masse, attraverso metodi statistici e tecniche di profilazione predittiva. L’intelligenza artificiale si esercita su questi dati e diventa sempre più potente quanto maggiori sono i dati che le vengono messi a disposizione (la Cina ha enormi progetti in tal senso, disponendo di un’immensa platea da cui attingere dati). E’ ormai esperienza comune che chi scarica online musica, compra libri o si cerchi destinazioni per una vacanza si veda fare proposte aggiuntive (sotto voci come ‘poterebbe interessarti anche…’). Il libro Algoritmi scritto dal docente di logica matematica Carlo Toffalori ed edito da Il Mulino fornisce un’ampia rassegna in proposito.

    Algoritmi e intelligenza artificiale insomma sono strumenti efficacissimi di marketing e pongono d’altro lato problemi di privacy. Il lockdown per affrontare la pandemia di Covid-19, lo smart-working conseguente, la banale necessità di non restare tagliati fuori dal mondo a casa propria dimostrano che non si può fare a meno della tecnologia, d’altro lato – soprattutto laddove vi sono sistemi politici non proprio liberali – vi è il problema di evitare che sia l’uomo al servizio della tecnologia e non il contrario. L’articolo 22 del Gdpr della Ue è una risposta a questa esigenza, scenari come quelli del film Matrix dei fratelli Cohen possono essere evitati, purché però vi sia consapevolezza che sono possibili e devono essere presi in considerazione se si vuole scongiurarli.

  • Nata la rete europea dell’intelligenza artificiale

    L’Europa punta a rafforzare la sua leadership mondiale nel campo dell’intelligenza artificiale con la rete Ellis (European Laboratory for Learning and Intelligent Systems), che nel corso di una cerimonia virtuale ha ufficialmente inaugurato i suoi 30 laboratori d’eccellenza distribuiti in 14 Paesi. Anche l’Italia è in prima fila, con ben tre unità di ricerca: quella composta da Istituto Italiano di Tecnologia (Iit) e Università di Genova, quella del Politecnico di Torino e quella dell’Università di Modena.

    “Oggi celebriamo l’avvio dell’iniziativa Ellis nata due anni fa”, ha detto il 15 settembre Bernhard Scholkopf, co-fondatore della rete e direttore dell’Istituto Max Planck per i sistemi intelligenti a Tubinga, in Germania, che ospiterà una delle 30 unità di ricerca. “Dopo le prime 17 unità annunciate a fine 2019, ne abbiamo aggiunte altre 13 alla rete. Unendo le forze, daranno il loro contributo affinché l’Europa possa competere nel campo dell’intelligenza artificiale, soprattutto con Cina e Stati Uniti. Insieme, le unità creeranno nuove opportunità di collaborazione fra scienziati di tutta Europa, e forti fondamenta per lo sviluppo di un’intelligenza artificiale in linea con i valori delle società aperte europee”.

    La rete ha messo a disposizione un finanziamento comune di circa 300 milioni di euro per un periodo iniziale di cinque anni. Le attività di ricerca spazieranno dall’apprendimento automatico alla visione artificiale, dall’elaborazione del linguaggio alla robotica.

    Capire come funzionano e come possono interagire l’intelligenza artificiale e quella naturale sarà il focus dell’unità di ricerca di Genova, diretta da Massimiliano Pontil, ricercatore responsabile del Machine Learning Lab di Iit e professore all’University College di Londra, insieme al vicedirettore Lorenzo Rosasco, professore ordinario all’Università di Genova (dove coordina il centro di Machine Learning), affiliato Iit e Visiting Professor al Mit di Boston. Le possibili applicazioni interesseranno vari campi scientifici e tecnologici, quali la creazione di sistemi intelligenti per la robotica, lo studio di modelli computazionali per le neuroscienze, metodi automatici di analisi di dati biomedicali, clinici e ospedalieri. Importante sarà anche l’interazione con le realtà produttive, economiche e sanitarie del Paese.

  • Detective Stories: il rintraccio di un figlio mai conosciuto

    Nell’immaginario comune, il lavoro di un investigatore privato prevede lunghi appostamenti, pedinamenti in auto e situazioni più o meno avventurose degne di un film noir, ma negli ultimi anni molto è cambiato.

    Le persone lasciano le proprie tracce non solo nella vita reale, ma anche a livello virtuale, sulla rete, nei forum e nei social network, con i propri veri nomi nascosti da alias e nickname di vario tipo.

    Alcuni anni fa ricevetti una richiesta da parte di una signora disperata. Maria (nome di fantasia), over 70, malata e sola, voleva ritrovare il proprio figlio dato in adozione subito dopo la nascita. Ai tempi era molto difficile per una ragazza madre (perlopiù minorenne), pensare di sposarsi e mettere su famiglia e data la sua situazione economica difficile, le suore del brefotrofio la convinsero che il bimbo avrebbe avuto un futuro migliore con una famiglia americana.

    Maria, forse un po’ sconvolta dagli eventi, subito dopo il parto firmò alcuni documenti senza ben capire, il bambino venne portato via dalle suore e lei non lo rivide più. Cambiò subito idea, ma ormai era troppo tardi, Il bimbo era già in America. Lei non si diede mai per vinta e lo cercò per tutta la vita, senza mai trovarlo.

    Quando si rivolse a me aveva pochissime informazioni in mano, solo il nome di battesimo del bambino (probabilmente cambiato) e la sua data di nascita.

    Con i dati a mia disposizione non avevo trovato nessuna persona corrispondente in America. Era praticamente certo che al bambino avessero cambiato il nome. Potevo basarmi solo sull’età e purtroppo le persone nate in quella data erano diverse migliaia. Era come trovare l’ago in un pagliaio. Provai a rivolgermi a colleghi del posto, ma senza ottenere alcun risultato. Con i dati in nostro possesso la risposta era solo una: “negative”.

    Di certo c’era solo una cosa. Il figlio di Maria doveva necessariamente aver lasciato delle tracce di se, inoltre all’epoca dei fatti, non era comune fare viaggi internazionali per adottare un bambino…la famiglia adottiva doveva quindi essere “particolare”.

    Cominciai a setacciare i database alla ricerca di persone aventi quella specifica data di nascita con una attenzione ai loro nuclei familiari. Il mio intuito mi suggeriva che la famiglia adottiva doveva essere numerosa.

    Tra i vari risultati, notai una famiglia della provincia di Philadelphia piuttosto interessante: si trattava di un nucleo piuttosto numeroso, con molti figli maschi e femmine, inoltre l’età di uno di loro, Michael, combaciava con quella del figlio di Maria.

    Trovai su internet il necrologio della potenziale madre adottiva nel quale si parlava di come la donna avesse dedicato tutta la vita alla famiglia viaggiando per il mondo, promuovendo l’allattamento naturale…e se uno di questi viaggi la avesse portata in Italia?

    Su “Michael” non trovai nulla in internet, e solo allora mi concentrai sulla ricerca di profili social dei suoi possibili fratelli e sorelle. Forse in qualcuna delle loro foto avrei potuto notare Michael. Di tutti i fratelli, sorelle e membri della famiglia solo il profilo Facebook di Elisabeth mi dava le conferme che stavo cercando… la donna del profilo proveniva dalla stessa località della famiglia che avevo trovato sul database. Inoltre tra le sue amicizie risultava collegata con alcuni soggetti presenti nel database (suoi fratelli e sorelle, tutti tranne Michael). Tra gli album Facebook di Elisabeth, trovai alcune vecchie foto di un matrimonio, ed in una di quelle notai un giovane ragazzo, scuro di carnagione non molto alto e con i capelli neri, tratti somatici tipici del sud Italia. Era completamente diverso da tutti gli altri commensali, molto chiari e di probabile origine irlandese.

    Dentro di me sentivo di averlo ritrovato. Scrissi ad Elisabeth, presentandomi e spiegandole il perché del mio messaggio. Le raccontai la storia di Maria e del mio ruolo nella ricerca del figlio dato in adozione e mai incontrato. Infine lasciai il mio numero di telefono e restai in attesa.

    Dopo due giorni, un numero americano mi telefonò, sotto al numero la scritta Philadelphia. Era Elisabeth.

    Piuttosto sbalordita e con voce emozionata mi fece molte domande, del resto ricevere un messaggio da parte di un investigatore privato che chiede informazioni riservate su fatti personali non è cosa da tutti i giorni, ed Elisabeth voleva essere sicura circa la bontà del mio intervento.

    Dopo una lunghissima conversazione, Elisabeth mi disse che ero riuscito a trovare il figlio di Maria, Michael, il quale purtroppo era deceduto tre anni prima per una malattia.

    Fu molto difficile per me dire la verità a Maria, ma se non altro in tutti questi tipi di casi conoscere la realtà dei fatti è utile alle famiglie per avere una “chiusura” della vicenda.

    Spesso nei casi di ricerca di persone che ho affrontato, i dubbi e le paure dei familiari possono logorare più della certezza della morte. E’ la parte difficile di chi ha scelto di essere un investigatore, rappresentare la verità, bella o brutta che sia, al di sopra di ogni ragionevole dubbio.

    Maria e la famiglia adottiva di Michael strinsero una forte amicizia e le fu certamente di grande aiuto scoprire quanto Michael fosse stato amato durante la sua vita, una vita che insieme riuscimmo a ricostruire nei minimi dettagli, dal momento del suo sbarco all’aeroporto JFK negli anni 70, fino al giorno della sua morte.

    Quello di Maria e Michael fu un caso molto particolare, forse meno avventuroso di altri, ma certamente ricco di emozioni soprattutto per le vicende umane che lo hanno caratterizzato.

    Un caso risolto dalla mia scrivania, con un computer, un telefono e parecchio intuito. Fu un parziale insuccesso o un successo senza lieto fine.

    Rintracciare una persona di cui si sono perse le tracce è alla portata di tutti? Forse no, ma certamente avendo a disposizione i dati corretti, oggi può essere molto più semplice.

    Esistono dei siti che consentono alle persone adottate di inserire i propri dati e fotografie al fine di facilitarne il ritrovamento da parte dei familiari, ma anche di risalire ai propri genitori biologici.

    In Cina, dove esiste un grave problema di rapimenti legati al mondo delle adozioni, ci sono siti web che mostrano dei render del probabile aspetto da adulto del minore rapito, per farlo vengono utilizzati dei software per l’invecchiamento del volto. Diverse persone si sono riconosciute ed hanno ritrovato i propri cari in questo modo.

    Si tratta di piccoli passi nell’evoluzione delle tecnologie per il ritrovamento delle persone scomparse e forse in futuro, proseguendo per questa strada, riusciremo a ritrovare le persone a noi care in tempi minori e con meno sforzi.

     

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubricad.castro@vigilargroup.com

  • Detective Stories: difendere i minori dai Cyber predatori

    Ogni anno sono sempre di più i casi che affronto relativi a nuove tipologie di reati aventi come protagonista assoluto internet, un universo parallelo colmo di pericoli, soprattutto per i minori.

    Il rischio principale è rappresentato dai predatori della rete, ovvero adulti con un forte interesse sessuale verso i minori, abili nell’adescare e circuire i giovani tramite chat e social network. Agiscono sempre utilizzando un falso nome, mentendo sulla propria età e fingendo di avere interessi in comune con le loro vittime, le quali vengono “agganciate” quasi sempre con scuse banali o futili motivi.

    In una prima fase, agiscono inviando segnali positivi, messaggi colmi di emoji ed utilizzando un gergo giovanile, dopodiché i discorsi diventano sempre più personali, ed è così che il predatore inizia ad ottenere tasselli di informazioni sempre più utili ai propri scopi.

    Sulla base della mia esperienza maturata in anni di indagini, già dalle prime “chat” il predatore è in grado di scoprire dove abita la vittima, che scuola frequenta e quando si può trovare da sola.

    Da pericolo virtuale a reale il passo è breve, difatti l’obiettivo principale di questi mostri può sì essere quello di effettuare un incontro “reale”, ma anche (e più spesso), di collezionare fotografie di minori, immagini o video da far girare tra i membri del proprio network, vere e proprie organizzazioni di pedofili con regole e gerarchie.

    In alcuni casi, dopo essere riuscito ad ottenere fotografie personali/intime, il predatore potrebbe rivelarsi, obbligando il minore ad effettuare un incontro e costringendolo a subire violenze, minacciando altrimenti di diffondere le immagini.

    Si tratta di situazioni estreme, ma assolutamente non improbabili dove spesso la vittima si trova sola, e senza avere idea di come affrontare tale situazione.

    In ogni caso, la possibilità che si verifichi un incontro nella vita reale tra predatore e vittima è piuttosto imprevedibile. Ho affrontato casi nei quali il predatore è riuscito ad organizzare l’incontro in poche ore ed altri nei quali ha dovuto “preparare il terreno” per diversi mesi.

    Bisogna accettare il fatto che i rischi siano dappertutto e che un malintenzionato si possa nascondere su diversi tipi di piattaforme, anche sulle più improbabili, come quelle del gioco online (es: gaming), servizi di messaggistica istantanea, chat, social network, forum per studenti ma anche siti per la vendita di oggetti. Non solo siti ad hoc o social network per incontri.

    I predatori cercheranno quasi sempre di instaurare una sorta di legame pseudo affettivo con la vittima, al fine di ottenerne la fiducia ed un maggior numero di informazioni.

    Chi è più a rischio?

    Tutti i minori con poco controllo da parte della famiglia circa le proprie attività online, difatti le vittime ideali sono quelle che passano il maggior numero di tempo sulla rete. Il rischio è direttamente proporzionale alle ore passate a “chattare”.

    Come contrastare questi pericoli?

    Il controllo è l’arma più efficace che un genitore possa utilizzare, ed oggi anche quelli meno “tecnologici” devono impegnarsi a conoscere i principali social network ed il loro funzionamento.

    Il passo fondamentale è quello di educare i propri figli a tutelare la propria privacy, insegnandoli a non postare foto personali o a dare informazioni circa le proprie routine all’interno dei propri post e questo vale sia per i minori ma anche per i genitori, le cui foto dei figli sui social potrebbero venire “collezionate” da qualche malintenzionato.

    Qualora non fosse possibile evitare la presenza online del minore sui social, perlomeno verificare le impostazioni di privacy dei profili e renderli privati sarebbe un grosso step in avanti, così come fissare dei limiti per l’utilizzo di tablet e cellulari, ma in ogni caso sarà sempre fondamentale gettare le basi di una vera e propria cultura della sicurezza. Solo in questo modo i vostri figli saranno davvero più sicuri, in quanto i pericoli non si possono sempre evitare, ma vanno saputi prevedere ed affrontare in caso di necessità.

    Infine un consiglio “operativo”:

    Un minore non gradirà mai la presenza “virtuale” di un genitore in un social network, ed in diversi casi, se obbligato ad aggiungere madre e padre fra i propri follower, potrebbe creare un nuovo profilo a loro insaputa, magari utilizzando un nickname o storpiando il proprio nome. Si tratta di profili nei quali i ragazzi possono pubblicare di tutto senza freni, vincoli ma soprattutto senza destare sospetti di alcun tipo.

    In questi casi suggerisco di procedere creando un profilo/pagina avente come oggetto tematiche di gradimento a vostro figlio, ad esempio una pagina che tratti di argomenti sportivi. In questo modo potrete vedere un po’ più da vicino la natura e le dinamiche “pubbliche” delle interazioni virtuali dei vostri figli, riuscendo così ad intervenire preventivamente in caso di necessità.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubricad.castro@vigilargroup.com

  • Famiglie più connesse durante la pandemia, ora urge il 5G

    Nel periodo di marzo e aprile Fastweb ha registrato un incremento nella richiesta media giornaliera di nuove attivazioni del 40% nel mercato residenziale rispetto ai due mesi precedenti. Un trend che si è confermato anche nel mese di maggio. A dirlo è Walter Renna, Chief Operating Officer di
    Fastweb intervenuto alla tavola rotonda nell’ambito dell’evento Telco per l’Italia organizzato da CorCom. Aumentata in modo significativo – di 20 punti percentuali circa – anche la richiesta di nuove linee, non derivanti da migrazioni da altri operatori. “La domanda di connessioni performanti è in crescita perché evidentemente le abitudini di consumo digitali sono cambiate”, ha commentato Renna. “Se prima del lockdown il 40% delle famiglie italiane faceva a meno della connessione fissa perché si appoggiava al mobile, oggi è emersa la necessità di una connessione ultrabroadband performante e affidabile”. Questo conferma, secondo il Coo di Fastweb, che la barriera all’adozione delle linee fisse non è il costo, visto che i prezzi degli abbonamenti ad Internet in Italia sono tra i più bassi d’Europa, ma il “bisogno di connettività”.

    Durante l’emergenza Covid tutte le attività (lavoro, studio, servizi) si sono spostate sul digitale dando un impulso deciso alla domanda di connessioni fisse. Secondo Renna “Ora è fondamentale lavorare su competenze e digital transformation delle famiglie e delle imprese per consolidare queste nuove abitudini e trasformarle in un vantaggio per il paese”.  Fastweb nei prossimi mesi svilupperà una rete 5G FWA per coprire le aree non raggiunte dalla fibra e raggiungere 8 milioni di famiglie in città medio-piccole entro il 2023. “Il 5G FWA è la soluzione definitiva per raggiungere rapidamente chi è sprovvisto di connettività ad un Giga e riteniamo sia l’unico modo per risolvere il problema dell’Italia a due velocità”, ha concluso Renna.

  • Una conquista che può tramutarsi in danno irreversibile

    Dopo aver cancellato le varie mail che mi proponevano l’allungamento del pene, l’acquisto di Bitcoin per guadagnare l’immaginabile, tre o quattro contratti diversi per luce, gas e quanto altro, proposte di incontri o professioni di amicizia…con fanciulle ed uomini di varie età, avvisi di importanti banche su modifiche di conti che non ho e di rimborsi ipotetici ai quali certamente non ho diritto, offerte di premi da parte di Amazon e dei più diversi supermercati, inviti ad acquistare sistemi di protezione individuale e di sanificazioni, avvertimenti che mi mettevano in guardia sulla violazione del mio sito, della mail, della carta di credito etc etc, e dopo aver ricevuto sugli stessi ed altri argomenti anche mail in diverse lingue, più una serie di accorati messaggi di presunti moribondi che mi offrivano le loro cospicue sostanze perché soli al mondo e dopo aver ascoltato le disperate denunce di tante persone truffate alle quali hanno sottratto denaro, dignità e serenità con le più disparate truffe, comprese quelle sentimentali, continua ad essere senza risposta la domanda del perché nel mondo conosciuto, non so su Marte, internet, i social in genere, siano gli unici che di fatto non rispondono a regole comuni, non pagano per le nefandezze che tramite loro si compiono ogni minuto, non abbiano nemmeno una tassazione giusta rispetto agli altri contribuenti dei singoli paesi dove sono utilizzati. I sistemi informatici sono stati meravigliosi quando ci hanno aiutato a lavorare, a comunicare, a mantenere le relazioni affettive e sociali nella clausura della pandemia, hanno portato ai medici dei paesi più poveri informazioni essenziali per combattere il covid ed altre malattie, hanno permesso di ascoltare un concerto, o di partecipare ad una conferenza a migliaia di km di distanza, ma rimangono strumenti che nei fatti sfuggono ad ogni controllo quando si tratta di veicolare e mettere in contatto terroristi, spacciatori e consumatori di droga, pedofili e sadici di vario tipo.

    La libertà ha un prezzo, bisogna che ci siano regole comuni rispettate, che ci sia il modo di sanzionare chi non lo fa, sbaglia chi utilizza uno strumento nato per tutti come un grimaldello personale per entrare nelle vite degli altri, chi trasforma le reti informatiche in uno strumento del terrore o della criminalità.

    Dopo l’esperienza della pandemia si moltiplicheranno i lavori da casa, le vendite online, i rapporti di lavoro ed interpersonali che viaggeranno sulla rete, ci saranno conseguenze economiche, spesso non positive almeno per i primi tempi, ma nulla potrà essere fatto con sicurezza e trasparenza se non saranno codificate regole per tutti. In caso contrario quello che oggi è una conquista si tramuterà in un danno irreversibile.

  • Allarme di Confagricoltura: Italia troppo indietro in Europa nell’impiego di Internet

    L’attuale situazione di emergenza causata dal coronavirus rende ancor più necessario l’uso di internet e di servizi informatici: dai rapporti con la Pubblica Amministrazione allo smart working, dall’attività didattica all’home banking, all’e-commerce, molte attività in questo periodo si stanno trasferendo sul web, con nuove modalità. L’Italia, da quanto emerge da un’analisi condotta dal Centro Studi di Confagricoltura su dati Eurostat 2019, risulta più indietro rispetto agli altri Paesi europei per l’utilizzo di internet e dei servizi informatici in generale.

    Il nostro Paese si colloca al 20° posto per l’accesso a internet: solo l’85% delle famiglie italiane ha questa possibilità, contro una media europea del 90%. Dalle cifre relative alla banda larga (almeno 30 Mbits/secondo) risulta, inoltre, che l’Italia è al 18° posto in Europa, con l’84% delle famiglie (rispetto alla media europea dell’89%) che può disporre di una tale velocità di connessione. Se si guarda poi alla banda ultralarga (100Mbits/secondo) scendiamo addirittura al 25° posto, seguiti solo da Croazia, Cipro e Grecia (elaborazione Corte dei Conti UE su dati Commissione UE 2017). Anche sul fronte dei servizi on line per l’espletamento di adempimenti vari, il Centro Studi di Confagricoltura rileva dati poco confortanti: sebbene ci sia stato un aumento (fra il 2015 e il 2019 dal 28% al 36% della popolazione) nell’utilizzo dell’internet banking, ovvero nella gestione dei conti correnti bancari on line, siamo comunque al 23° posto in Europa (media UE 58%).

    Nei rapporti con la Pubblica Amministrazione (per informazioni, pagamenti e gestione pratiche) la situazione non è certo migliore: in Italia i cittadini che si avvalgono di internet sono solo il 23%, rispetto a una media UE del 55%, collocandoci al 27° posto in Europa, precedendo sola la Romania. Quanto all’e-commerce, nel nostro Paese solo l’8% della popolazione effettua acquisti di beni e servizi on line, rispetto al 20% della media europea: una percentuale che ci relega al 24° posto in Europa. “Nonostante gli impegni fissati a livello nazionale ed europeo e l’approvazione del progetto ‘Strategia Digitale Italiana’ nel 2015 (per gli obiettivi di crescita UE 2020), che prevedeva che entro il 2020 almeno il 50% delle abitazioni fosse dotato di connessione a banda ultra larga, il nostro Paese – commenta il presidente di Confagricoltura Alessandria, Luca Brondelli di Brondello – continua a scontare un pesante ritardo, anche culturale, su questo fronte. L’emergenza Coronavirus, che sta costringendo la popolazione a ricorrere necessariamente ai servizi telematici per diversi adempimenti, fa affiorare in maniera ancora più evidente l’inadeguatezza del sistema infrastrutturale digitale italiano”.

Pulsante per tornare all'inizio