Home | Rubriche | Parliamone | «Cyberstalking», come difendersi – Di Nadia Clementi

«Cyberstalking», come difendersi – Di Nadia Clementi

Ne parliamo con Roberto Grigoletto, un professionista in sicurezza informatica

image

>
Il progresso passa necessariamente dall’evoluzione delle tecnologie, e se oggi è sempre più facile informarsi, fare ricerche, divertirsi guardando un film o ascoltando un brano musicale, lo dobbiamo in particolare a due invenzioni: internet e i computer.
Ognuno di noi oggi gira per il mondo con entrambi in tasca, il nostro smartphone infatti ci permette di essere perennemente connessi e di avere a portata di mano un numero di informazioni un tempo inimmaginabili: se ci perdiamo, basta accedere alle mappe virtuali e indicare il nostro punto di arrivo, se non ci ricordiamo il nome di un attore o il titolo di un libro possiamo consultare in pochi secondi un’intera enciclopedia online, possiamo pagare viaggi in treno e biglietti del cinema dal telefono, scrivere ad un amico che sta dall’altra parte del mondo oppure pagare le bollette mentre siamo al bar a bere il caffè. 
 
Insomma, il mondo è letteralmente a portata di mano e per farlo ci basta uno strumento piccolissimo eppure molto potente, basti pensare che per andare sulla luna (negli anni ’60) è bastato un processore di potenza decisamente inferiore rispetto a quello dello smartphone più venduto.
Ovviamente non tutto è oro quel che luccica, tutti noi abbiamo assistito o siamo stati protagonisti di episodi spiacevoli legati alla pervasività di internet nelle nostre vite: abbonamento a servizi non richiesti, la condivisione di nostre immagini o video senza consenso, fino ad arrivare a veri e propri reati come il furto d’identità o la clonazione di carte di credito e accessi bancari. Nonostante questi rischi molti di noi non riuscirebbero più a vivere una vista «offline» e i servizi legati a internet possono diventare una vera e propria dipendenza, tanto che quando ci ritroviamo con il telefono scarico o con la linea ADSL di casa che non funziona, ci sentiamo persi, incapaci e ci chiediamo «ma come facevamo prima di internet?». 
 
Gli esempi che abbiamo fatto riguardano pressioni o disagi tutto sommato superabili, si possono paragonare al furto di un portafogli oppure alle malelingue tra vicini di casa; eppure ci sono dei casi nei quali i crimini e i comportamenti illeciti con mezzi informatici possono arrivare a rovinare la vita delle persone.
Stiamo parlando del cyberstalking, un comportamento che, così come la sua controparte nella vita reale, colpisce soprattutto le donne.
La particolarità del cyberstalking sta soprattutto nell'uso della tecnologia, in particolare Internet, per molestare una persona.
Fra le caratteristiche comuni vi sono false accuse, monitoraggio, minacce, furto di identità e distruzione o manipolazione di dati.
Le molestie possono assumere varie forme, ma il comune denominatore è dato dal fatto che sono indesiderate, spesso ossessive e solitamente illegali.
I cyberstalker usano e-mail, messaggi istantanei, telefonate e altri mezzi di comunicazione per compiere atti di stalking che possono assumere la forma di molestie sessuali, contatti inappropriati o semplicemente attenzione molesta nei confronti della vita e delle attività di una persona e dei suoi familiari.
 
Certo nel mondo connesso nel quale viviamo può risultare difficile capire il limite tra cyberstalking e, ad esempio, il marketing aggressivo di certe aziende, oppure con la gelosia di un partner o l’apprensione di un fidanzato geloso che vuole spiare la nostra vita online.
È dunque importante non sminuire la natura criminosa del cyberstalking utilizzando il termine in modo improprio anche perchè un risvolto importante del cyberstalking è che spesso viene commesso non da estranei, ma da qualcuno che conosciamo.
Può trattarsi di un ex, un vecchio amico o semplicemente qualcuno che vuole infastidire noi e la nostra famiglia.
 
Per parlare di questo delicato argomento, di come funziona il cyberstalking ma soprattutto come difendersi, abbiamo interpellato Roberto Grigoletto, un professionista in sicurezza informatica.
Appassionato fin da piccolo di computer e informatica Grigoletto comincia ad operare nel settore nel 1991.
Dal 2004 collabora con forze dell'ordine e agenzie investigative nell'ambito della lotta alle Sette Religiose; dall'anno successivo si occupa di offensive-security.
Dal 2005 lavora nell’azienda di consulenza informatica da lui fondata: la Yali Consulting che si occupa anche di formazione e programmazione di software dedicati alla sicurezza.
Grigoletto è stato diverse volte in Trentino intervenendo in qualità di esperto in dibattiti e incontri sui temi della violenza sulle donne e del femminicidio.
 

 
Ci spiega in poche parole in cosa consiste il cyberstalking?
«Il cyberstalking è la persecuzione e l'attacco di una persona tramite strumenti e piattaforme informatici. Ciò che una volta avveniva con mezzi non tecnologici (come l'appostamento sotto casa, la diffamazione verbale o l'attacco di persona), oggi avviene su internet, sui social network, sui nostri cellulari, via mail, eccetera.»
 

 
Come distinguere il cyberstalking da altre forme pressanti di comunicazione? O ad esempio da familiari e partner troppo presenti online?
«A parte comportamenti estremi e lampanti, la linea di distinzione non è sempre chiara e definita. Suggerirei di valutare due fattori: finalità e modalità.
Facciamo due esempi per ciascuno: la mamma che insistentemente chiede alla figlia dove si trova tramite WhatsApp lo fa con la finalità di proteggerla (si spera); meno nobile è la finalità di un ex-fidanzato che usa la stessa pressante procedura per controllare una ex fidanzata. Il suo scopo non è lecito né condivisibile.
«Valutiamo anche che un padre che chiede alla figlia di condividere con lui la propria posizione su WhatsApp utilizza una modalità lecita che può essere controllata e rifiutata dalla figlia. Un marito che mette illegalmente sotto controllo il cellulare della moglie tramite un programma spia utilizza una modalità illegale, ignota alla moglie e quindi senza possibilità di consenso o rifiuto da parte della stessa.»
 

 
Quando un comportamento di un partner o di un ex deve insospettirci?
«Ci possono essere diversi campanelli d'allarme che dovrebbero farci insospettire, vediamo di seguito alcuni esempi: se il nostro compagno ci regala inaspettatamente un cellulare senza che noi lo chiediamo o ne abbiamo un reale bisogno potrebbe averlo fatto per preparare con un programma spia.
«Se qualcuno che ci è vicino mostra una inspiegabile conoscenza delle nostre attività, delle nostre telefonate, dei nostri spostamenti potrebbe avere dei mezzi per sorvegliarci.
«Se ci giungono richieste di amicizia sui social network da profili che risultano privi di altri amici o di attività precedenti potrebbero essere delle trappole per vedere se siamo fedeli.
«Se il nostro ex-partner capita per caso un po' troppo spesso dove ci troviamo noi senza che noi stessi abbiamo comunicato la nostra posizione ad alcuno potremmo avere un qualche sistema di controllo in auto o sul cellulare.
«Naturalmente, se si arriva invece a insulti su Facebook, diffamazione o diffusione di materiale personale, non sono più campanelli d'allarme, ma già reati perseguibili.»
 

 
Chi sono i soggetti più fragili e propensi a finire in trappola?
«Sia le donne che gli uomini possono essere vittime di reati connessi a internet. Ma mentre gli uomini sono più soggetti statisticamente alle estorsioni (fanciulle che chiedono contatti tramite social network e poi ricattano), sono le donne le più numerose vittime del cyberstalking.
«Anche se la tendenza sta cambiando mentre ne parliamo: oramai ci sono moltissime donne che si inventano hacker dilettanti o chiedono i servizi di informatici preparati per controllare o perseguitare compagni e rivali in amore.
«Sicuramente è meno frequente che una cybestalker donna arrivi ad utilizzare la violenza fisica, ma non bisogna sottovalutare la gravità delle conseguenze della diffamazione a mezzo di strumenti informatici.»
 
In che modo ci si può difendere da questi comportamenti?
«Fortunatamente esistono molti mezzi con cui difenderci, ma tutti richiedono la formazione della potenziale vittima.
«Non c'è un antivirus contro i cyberstalkers. La raccomandazione che posso dare a tutti è quella di dedicare un po' di tempo a giocare con gli strumenti che abbiamo e a comprenderne a fondo le funzioni. Solo così potremmo impostarli, configurarli e mantenerli in modo da difenderci da queste situazioni.
«Le possibilità di attacco e difesa in questi casi sono davvero troppe per poterle elencare tutte qui.
«Posso sicuramente raccomandare, ad esempio, di non accettare amicizie sui social da chi non conosciamo e non ha altri amici; se ci perviene una richiesta di amicizia da uno sconosciuto, chiedere il motivo di tale richiesta e - se non ci convince appieno - rifiutare; non lasciare solo nessuno con il nostro cellulare o con il nostro computer, specialmente se non protetto da un PIN o una password; se qualcuno ci vuole regalare un cellulare, andiamo ad acquistarlo con lui in un negozio di nostra scelta.»
 

 
Se la prevenzione non è bastata si può agire in modo da bloccare i contatti indesiderati?
«Esistono sicuramente metodi di blocco, ma bisogna ricordare che bloccare qualcuno gli impedisce solo di comunicare con noi. Non ne blocca l'attività. Può continuare ad attaccarci con la diffamazione, creando dei nuovi profili (magari falsi), oppure farlo per interposta persona attaccando o diffamandoci presso i nostri amici e contatti.
«Raccomanderei maggiormente di imparare a contrattaccare legalmente. Imparare a salvare le schermate del PC e del cellulare (per raccogliere le prove del cyberstalking); condividere i propri spostamenti con almeno una persona fidata; installare applicazioni atte a registrare le minacce telefoniche.»
 

 
Che ruolo giocano i social network nel diffondersi di questo fenomeno?
«Enorme. Sono coinvolti nella stragrande maggioranza dei casi. Complice il fatto che - con tutte le leggende urbane che girano sulla supposta facilità a fare operazioni di hackeraggio - chiunque sia in grado di creare un profilo falso si crede un grande pirata informatico.
«Per ovvi motivi di conoscenze tecniche e costi, non sono molti coloro che possono permettersi un GPS da installare sotto la macchina della fidanzata, ma tutti pensano che trafficare con i social network (e ancora di più con WhatsApp) sia un gioco da ragazzi.»
 

 
Da un punto di vista legale che cosa si può fare? Quanto rischia una persona accusata di cyberstalking?
«Quantificare una pena ipotetica è impossibile: spesso il reato di cyberstalking è affiancato a diffamazione, minacce, violazione della privacy. Il conto da pagare, quindi, può essere molto salato.
«Inoltre, ricordo sempre che l'informatica non è progettata per dimenticare. Chi effettua questo tipo di reati non ha quasi mai idea di quanto sia difficile informaticamente cancellare davvero le proprie tracce!
«Pochissimi hacker al mondo ci sono riusciti e mai per lunghi periodi di tempo. I social network, applicazioni come WhatsApp, i nostri dispositivi informatici, tendono a ricordare a cosa vengono sottoposti - anche quando pensiamo di no.
«Quelli che il cyberstalker pensa essere i suoi strumenti di attacco finiscono inevitabilmente per essere le prove che lo metteranno davanti a un giudice.»
 

 
Quali gli strumenti per difendersi?
«Alcuni li ho elencati in questa stessa intervista, ma la maggior parte di essi dipende da quali social, app e dispositivi utilizziamo.
«Senza dubbio, le difese migliori sono sempre due: imparare ad usare bene i nostri dispositivi e le nostre app; e consultarsi con un tecnico specializzato in caso di qualsiasi dubbio.»
 
In cosa consiste il suo lavoro di cybersecurity? Quali sono gli accorgimenti adatti a tutti per difendere privacy e dati sensibili?
«Il mio lavoro consiste nell'aiutare privati ed aziende a prevenire attacchi informatici (dallo spionaggio al cyberbullismo), a difendersi da attacchi in corso e ad indagare in caso di attacchi già avvenuti.
«Mentre per quanto riguarda gli accorgimenti per difendersi, purtroppo le possibilità di attacco informatico sono talmente vaste che è come rispondere alla domanda Cosa posso fare per non ammalarmi mai?. Non mi stancherò mai di dirlo: dovete conoscere i vostri strumenti.
«Non installate un'applicazione prima di conoscere sufficientemente quella precedente. Prendetevi il tempo necessario per capire come funziona ciò che usate tutti i giorni. Non è necessario diventare hacker, ma dovete avere con l'informatica una buona confidenza.
«Facciamo un esempio: scommetto che molti non sanno riparare o modificare tutto l'impianto elettrico di casa. Ciò non di meno siamo in grado di sapere cosa fa ogni singolo interruttore che abbiamo in casa. Ecco: dobbiamo conoscere allo stesso modo i nostri strumenti informatici.»
 
Nadia Clementi - n.clementi@ladigetto.it
 
Roberto Grigoletto - info@yaliconsulting.com

Condividi con: Post on Facebook Facebook Twitter Twitter

Subscribe to comments feed Commenti (0 inviato)

totale: | visualizzati:

Invia il tuo commento comment

Inserisci il codice che vedi sull' immagine:

  • Invia ad un amico Invia ad un amico
  • print Versione stampabile
  • Plain text Versione solo testo

Pensieri, parole, arte

di Daniela Larentis

Parliamone

di Nadia Clementi

Musica e spettacoli

di Sandra Matuella

Psiche e dintorni

di Giuseppe Maiolo

Da una foto una storia

di Maurizio Panizza

Letteratura di genere

di Luciana Grillo

Scenari

di Daniele Bornancin

Dialetto e Tradizione

di Cornelio Galas

Orto e giardino

di Davide Brugna

Gourmet

di Giuseppe Casagrande

Cartoline

di Bruno Lucchi

L'Autonomia ieri e oggi

di Mauro Marcantoni

I miei cammini

di Elena Casagrande