La Rete svelata a tutti come non farebbe Bill Gates


Con questo contributo vogliamo puntualizzare dei temi che ai più risulteranno, forse, noti, ma che è sempre bene tener presenti e non ricorrere costantemente ai guru della rete. Aranzulla è avvisato… 

I LAVORI NEXT GEN


Come si fa a guadagnare sul web? Quali sono i tipi di lavoro? Chi sono gli influencer e quali sono le piattaforme social più usate? In questo spazio forniremo info generali su come funziona il mondo social.


SMART WORKING: UN NUOVO MODO DI LAVORARE

Cominciamo innanzitutto dallo smart working, o lavoro agile: una modalità di esecuzione del lavoro, che permette al dipendente di svolgere la propria professione a casa oppure fuori dell’ufficio, grazie ad un computer e una buona connessione alla rete. Le funzioni vengono organizzate dal titolare che imposta gli obiettivi da raggiungere per garantire la piena produttività dell’azienda.

Questo fenomeno ha cominciato a prendere piede velocemente già dal 2020, a causa dell’emergenza Covid, durante la fase più acuta, lo smart working ha coinvolto il 97% delle grandi imprese per un totale di 6,6 milioni di lavoratori agili, oltre 10 volte in più di quelli censiti nel 2019. Questa pandemia, pur nella sua drammaticità, ha aperto grandi prospettive per un’adozione più diffusa dello smart working nel nostro Paese.

Nella seconda fase dell’emergenza il lavoro da remoto ha visto un’integrazione con l’ufficio. Nel 2021 questo fenomeno è stato ancora più al centro dell’attenzione e dei dibattiti. In tutto questo quadro, le aziende che erano già abituate allo smart working, anche prima della pandemia, si sono organizzate più velocemente ed hanno tratto notevoli vantaggi logistici e competitivi.

Nell’Aprile 2021 tuttavia sono cambiate alcune regole che erano in vigore dall’inizio della pandemia, il governo ha varato un decreto che pone l’obbligo di lavoro a casa solo per il 50% dei lavoratori.

Quest’ultima rimane ancora al centro del dibattito che riguarda il futuro del Lavoro Agile dopo la pandemia. L'obiettivo è quello di far lavorare da casa solo il 15% dei dipendenti entro il 2022.

Quello che abbiamo visto nella pandemia non è infatti il vero smart working, ma un lavoro da remoto più spinto in quanto non si poteva uscire di casa e bisognava sbrigare tutto al computer.

La vera definizione di smart working sarebbe un nuovo approccio al lavoro all’interno di un’azienda, e che si basa su 4 pilastri: flessibilità per gli orari, revisione della cultura organizzativa, dotazione tecnologica e spazi fisici.

La domanda fondamentale per qualcuno ora è: quanto vengono pagati i dipendenti in smart working? Ebbene, ai lavoratori agili viene garantito lo stesso trattamento che spetta a quelli che lavorano in ufficio, quindi viene prevista la loro tutela in caso di infortuni o malattie.


COME AVERE UN NEGOZIO SENZA TROPPI COSTI


Passiamo adesso ad un altro lavoro sul web, l’e-commerce (mercato elettronico). Esso è il processo di vendita o di acquisto di beni online. L’e-commerce è in tutto e per tutto una vera e propria attività commerciale, che include pertanto il rapporto fra fornitore ed acquirente. Questo mercato negli ultimi tempi sta vivendo una forte accelerazione, facendo sì che ognuno possa investire o aprire un proprio mercato online. Per cominciare un’attività di e-commerce si possono prelevare i propri prodotti da marketplace di terze parti e successivamente inserirli sul proprio sito di mercato. Pur essendo molto facile aprire una vetrina online, ci sono dei passaggi preliminari obbligatori da eseguire, come la definizione di un Business plan ed il controllo dei costi e del budget.

Esistono 2 modelli principali di Business:

Con inventario, ovvero l’e-commerce dove si acquistano preventivamente i prodotti da più fornitori. C’è però bisogno di un posto dove tenerli momentaneamente per l’imballaggio.

Con dropshipping, dove il sito non ha bisogno di acquistare in anticipo la merce e di staccare, perché sarà il fornitore, chiamato dropshipper, ad occuparsi dell’imballaggio e della spedizione. 


GUADAGNARE FACENDO SAPERE AGLI ALTRI LA PROPRIA VITA


Siamo arrivati al lavoro più popolare sul web fra i giovani ed anche quello che paga di più in certi casi: l’influencer.

Gli influencer sono utenti di piattaforme social con molto seguito sui social (i follower) che vengono contattati dalle aziende per sponsorizzare i propri prodotti, una sorta di testimonial. A differenza loro, gli influencer lavorano su uno spazio comunicativo molto più ampio, riuscendo così ad persuadere più facilmente le decisioni degli utenti, giungendo anche alla parte promozionale. Esso si pone, quindi, come una sorta di amico o “consigliere virtuale”, dal quale trarre spunto per le proprie attività personali.

I prodotti più sponsorizzati dagli influencer sono quelli della moda, di bellezza, sport e tecnologici. Esistono anche altri tipi di influencer, come per esempio i giocatori, che possono recensire e giocare a videogiochi, i fotografi, che possono essere chiamati dalle aziende per recensire le loro fotocamere, e infine i viaggiatori, che consigliano sui social i posti in cui sono stati. Ormai qualsiasi persona può fare l’influencer, in quanto si distinguono in 4 categorie:

Mega influencer, ovvero celebrità molto conosciute in tutto il mondo come stelle del cinema e della moda. Generalmente i loro profili hanno milioni di followers.

Macro influencer, ovvero professionisti nel loro settore che hanno tra i 100 e 500 mila followers.

Micro influencer, persone con un seguito tra i 10.000 e i 100mila followers. Le interazioni con i propri seguaci sono gestibili con più spontaneità, per questo i micro influencer usano i social per comunicare le proprie passioni senza una strategia di marketing alle spalle.

Nano influencer, sono seguiti da un minimo di 1000 e un massimo di 10000 persone, Anche essi riescono a coinvolgere facilmente i propri seguaci, e si concentrano su nicchie di mercato specifiche rendendoli di fatto gli unici punti di riferimento.


Insieme ad Instagram, per quantità di utenti, vi è Youtube. Esso è un social network che consente la condivisione e visione di video in rete. Si possono trovare trailer, gameplay, blog, dirette e molto altro, e gli utenti possono commentare e votare il video. Esistono vari modi per guadagnare su Youtube, il primo è quello delle visualizzazioni, chiamata anche monetizzazione, ma quest’ultima viene attivata dopo un numero di visualizzazioni totali sul proprio canale. Un altro modo per guadagnare sono gli abbonamenti, ovvero una spesa mensile che gli utenti possono decidere di pagare per supportare un canale. Altri metodi sono per esempio la vendita del proprio merchandising e le pubblicità che compaiono sui propri video, ma soprattutto, le classiche sponsorizzazioni di prodotti o servizi.

Altri social utilizzati sono TikTok, con 755 milioni di utenti, che permette a questi ultimi di creare brevi clip musicali, e infine Twitch, una piattaforma di live streaming e i personaggi che la popolano portano contenuti principalmente attinenti ai videogiochi, non solo, uno streamer può portare anche semplici chiacchiere con gli spettatori o dei veri spettacoli. Il suo scopo è infatti quello di intrattenere il proprio pubblico, il quale può abbonarsi al suo canale o donare in liquido.

UN SECONDO MONDO DENTRO IL PROPRIO COMPUTER

Infine è bene parlare del Metaverso, ovvero un mondo virtuale alla quale si può accedere facilmente ed ovunque. Non solo i videogiochi potrebbero giovarsi di   questa realtà parallela, c’è chi infatti vede ottime opportunità per lo sviluppo degli e-commerce. Tutto si può fare sul Metaverso, attraverso un avatar e una connessione ad internet, è un mondo in cui le persone possono giocare o scambiarsi NFT come  le criptovalute. Il Metaverso è formato da più mondi virtuali, e il più grande fra tutti vuole diventare Facebook.

E’ ovvio che il mondo reale sia meglio di quello digitale, in quanto formato da oggetti fisici. Il web però, è stato creato per semplificare  alcune situazioni che nella realtà avrebbero richiesto più tempo, come per esempio l’informazione diffusa e capillare,  non solo, può essere una grande alternativa per chi magari non riesce a trovare un lavoro.

 Il mondo si sta evolvendo sempre più ed il web è usato quasi da tutti e spesso si perdono dei passaggi fondamentali, proprio per questo si spera che questa piccola guida sia stata d’aiuto. 


I SOCIAL COME UN’ARMA A DOPPIO TAGLIO


I social  network sono uno strumento molto innovativo, ci danno la possibilità di comunicare con persone dall’altra parte del mondo, si possono condividere video e foto divertenti ma anche notizie più serie, stringere amicizie e ormai anche studiare e lavorare da casa. Nonostante la loro indispensabilità, è importante, però, non abusarne, anche se ai giorni d’oggi, le dipendenze dai social, diffuse tra i giovani e non solo, sono di prim’ordine. L’assuefazione ai media scaturisce nelle  persone che non hanno capacità sociali adeguate e preferiscono la comunicazione virtuale, alle conversazioni faccia a faccia, fino ad arrivare all’uso compulsivo che va poi a creare una dipendenza. Non solo l’interazione diretta con altre persone porta a creare il problema, ma anche l’inserimento di foto o video, che con il tempo sviluppano una forma di attenzione quasi compulsiva a ciò che gli altri penseranno di tale materiale, i propri follower o ancora peggio gli amici. Anche se inizialmente può sembrare normale gli studi hanno dimostrato che l’attenzione ai commenti di altre persone, e di conseguenza  un utilizzo eccessivo dei social, aumenta la possibilità di provare ansia, depressione, solitudine, e nei casi più gravi si raggiunge l’autolesionismo o addirittura il suicidio. È proprio questo il punto su cui c’è bisogno di una maggiore attenzione, perché convincere qualcuno di essere inferiore porta a compiere gesti inverosimili.  Questi ragionamenti sembrano l'insieme di frasi fatte, unite tra di loro che ormai sentiamo da   tutti da quando siamo piccoli fin dalla culla, magari lo sono, ma con le continue trasformazioni che ad oggi si presentano, non è mai abbastanza. Quando si parla di  problemi portati dalla dipendenza è importante sapere, che se si vuole, seguendo dei consigli, se ne può uscire. 


Le principali indicazioni date dagli esperti sono:

Consapevolezza di sottostare a questa dipendenza per gestirla.

Disattivare temporaneamente le notifiche.

Eliminare, in parte, il telefono dalla routine giornaliera.

Dare minore peso al proprio aspetto sui social.

Scegliere, dove possibile, alternative analogiche, per una disintossicazione digitale.


Queste consuetudini appena menzionate non sono regole volte solamente al mondo dei giovani, come può di primo impatto sembrare, ma anche alla fascia dei più grandi, che trascorrono in media 8-9 ore al giorno davanti ad uno schermo, tralasciando cose più importanti come la famiglia o la cura di se stessi, perché si viene portati a vivere in un mondo parallelo e non reale, dove tutto sembra possibile, e per questo persone si sentono libere di fare tutto ciò che sentono anche cose condannabili nella realtà, in quanto sanno di potersi rifugiare nell’anonimato.

L’INVIDIA DIGITALE

Malgrado la presenza di questi soggetti, nel tempo si sono sviluppate delle patologie diverse tra di loro. Una delle più conosciute è la FOMO, acronimo di Fear of missing out, cioè la paura di essere tagliati fuori, sviluppatasi all’interno dei social, per cui si pensa costantemente che gli altri stiano facendo qualcosa di più interessante. Proprio questo è il motivo per cui si riconosce immediatamente chi è affetto da FOMO, in quanto usa con molta più frequenza i social portandosi da solo a immedesimarsi nelle esperienze di altre persone senza concentrarsi sulle proprie. In aggiunta a questa ce n’è un’altra chiamata JOMO che è letteralmente il contrario della precedente, nata in ambito aziendale essa rappresenta la paura di esser tagliato fuori dal circuito di amicizie che contano (nel caso nostro nel web). Anche se non sapevamo si chiamasse così può essere tranquillamente associata alla classica frase che genitori, parenti, amici , conoscenti, ci comunicano, quando ci chiedono di uscire senza stare in casa con il telefono, in poche parole, trascorrere in modo saggio il nostro tempo con lo smartphone, senza farsi distrarre troppo dalle infinite notifiche che ci arrivano ogni minuto. 

Cosa che però non è da fraintendere, perché, non ci viene chiesto di togliere dalla nostra vita il telefono, cosa che, anche se ce la chiedessero, ad oggi sarebbe infattibile, ma solo di diminuire il nostro tempo su di esso. 

L’emergenza di questa problematica sta, con il tempo, assumendo proporzioni preoccupanti a livello mondiale. Ad oggi sono sempre più i bambini che si trovano costantemente con il telefono in mano, e, anche se ormai è normalità, non dovrebbe essere anche perché gli stessi genitori che, quando saranno grandi i figli e si lamenteranno della loro dipendenza sono quelli che già da piccoli li hanno messo sulla strada della dipendenza. Alcune persone giustamente, arrivate a questo punto, si potrebbero chiedere perché la presenza dei bambini sui social non va bene, e la risposta che sembra alquanto scontata, è perché sono soggetti a rischi molto gravi, che con il passare del tempo si conosceranno ma sarebbe preferibile posticiparli più possibile. Si parla di discorsi d’odio, razzismo, cyberbullismo, che portano i social a diffondere notizie e commenti contrari rispetto al loro vero scopo. È normale che con tutto ciò che viene scritto continuamente su reportage, giornali, internet e sugli stessi social, ci sia da dubitare sul  mondo social e sui danni  che può portare ai  più giovani, ma alla fine questi strumenti, come tutti quelli che ci sono stati offerti da quando siamo nati, sono armi che ognuno adopera a suo discapito, e siamo solo noi singoli ad avere la coscienza di usarli nel modo più giusto possibile rispettando gli altri ma soprattutto noi stessi.  

MENZOGNE DIETRO AL LINK


Con l’avvento di Internet, lo strumento principale di veicolo delle fake news è diventato l’articolo del blog. Il raggio di diffusione di questi articoli è considerevolmente aumentato anche per le più piccole testate; in poco tempo, questi siti riescono a raggiungere masse considerevoli di utenti attraverso i social media.

Le fake news ignorano completamente le norme editoriali, le regole, i processi adottati nei media per garantire la conformità e verificabilità; eppure, riescono a riscuotere enorme successo. Innanzitutto tali notizie fanno leva su determinate paure e quindi sull’emotività dell’opinione pubblica. Sfruttano convinzioni condivise dalle masse, che prescindono del tutto o in parte dalla conformità con il reale.

in genere gli individui accettano facilmente informazioni che confermano le proprie convinzioni e respingono informazioni che non lo fanno. Molto spesso vengono messe in correlazione due o più variabili tra le quali in realtà non esiste nessun nesso da un punto di vista scientifico. Altre volte viene confuso il concetto di correlazione con quello di causalità. La correlazione si riferisce ad una relazione tra due variabili che cambiano insieme.

EFFETTI COLLATERALI

Le fake news come è facilmente intuibile dal nome sono dannose per diversi e validi motivi: uno dei tanti è il fatto che finiscono con il creare catene che diffondono notizie false e naturalmente ciò non è produttivo per nessuno (solo nel caso di chi inganna la gente che vedremo dopo).

Il far girare queste notizie crea un mondo esterno che non rappresenta la realtà e ciò a seconda della “gravità” della notizia falsa potrebbe distorcere la visione della vita di tutti noi, indirizzando il pensiero comune verso ideologie politiche e sociali fuorvianti.

 Fino a qualche tempo fa le fake news avevano visibilità soltanto nei blog contenuti nella rete internet. In questi ultimi anni purtroppo, complici anche i software di video-making anche nelle televisioni nazionali possiamo assistere alla messa in onda di video abilmente modificati al fine di far passare una notizia per reale, quando invece a volte è del tutto inventata. In ogni caso il modo più veloce per trasmettere questo tipo di messaggi resta internet con tutti i suoi contenuti poiché, ogni giorno di più, il mondo è connesso alla rete.

Data la natura del tutto non corrispondente alla realtà, queste notizie non hanno nessuna utilità nell’ informare l’utente che ne legge i contenuti, anzi hanno l’effetto contrario a quello che dovrebbe ricoprire una notizia nel senso più stretto del termine. Una corretta informazione è da sempre stata alla base di un’opinione pubblica che riesce a valutare con trasparenza ed obbiettività le informazioni che le giungono. La diffusione massiccia di fake news riguardanti la vita politica, sociale ed economica delle società moderne porta alla creazione di sostenitori di alcune tesi o ideologie che alla lunga potrebbero nuocere alla collettività.

 SPRECO DI TEMPO

Quotidianamente siamo invasi da una miriade di informazioni e notizie riguardanti la vita di tutti i giorni ed essendo praticamente connessi tramite smartphone, pc e smart tv inevitabilmente questo tipo di notizie catturano la nostra attenzione per parecchie ore al giorno a volte distogliendoci dalle nostre attività principali. Il diffondersi di queste notizie avviene anche verbalmente sfruttando la facilità di comunicazione tra persone attraverso l’utilizzo delle applicazioni di messaggistica con le quali si può condividere qualsiasi tipo di contenuto.


CHI CI GUADAGNA?

Parallelamente all’effetto negativo che produce questo tipo di comunicazione su di noi, si può facilmente intuire come ci siano individui che dalla diffusione di messaggi e notizie non vere ne traggono profitto sia in termini economici che di visibilità.

L’avvento di internet e quindi di una rete globale di comunicazione istantanea ha rappresentato il trampolino di lancio di questo tipo di attività, poiché gli strumenti che oggi abbiamo a disposizione possono rendere difficile l’individuazione di chi con questo tipo di divulgazione riesce a guadagnare anche molti soldi. Si possono citare alcuni esempi rappresentativi, basti vedere qualsiasi sito non ufficiale per accorgersi che sono pieni di pubblicità ingannevoli fatte appositamente per far cadere le persone meno attente nella trappola del “click” oppure su alcuni siti nei quali più tempo si trascorre a leggere e più il proprietario ne guadagna.


LE NOSTRE PAURE

Sempre più spesso i contenuti delle fake news vanno ad incidere su quelle che sono le paure e le ansie della nostra società intesa come collettività e come singolo

individuo. Guerre, malattie, disastri climatici, crisi economiche, crisi energetiche ecc., sono ogni giorno presenti non appena si accede alle pagine internet o ai social network. Questo perché, da sempre, le notizie che maggiormente catturano la nostra attenzione sono quelle che suscitano ansia e timore anche qui questi ultimi due anni si possono citare un numero illimitato di fake news riguardanti per esempio la pandemia che ha colpito l’intero pianeta. 



CIBERPUNCH


Il cyberbullismo è una forma di bullismo condotto attraverso strumenti elettronici come ad esempio il telefono il computer o il tablet. Avviene tramite internet sotto forma di offese, molestie e minacce.

Nel caso del bullismo l'aggressione è fisica e psicologica in cui avviene in un luogo reale dove la vittima è " carnefice” e ed sono faccia a faccia.

Mentre il cyberbullismo si diffonde in internet e sui social adattandosi alle regole della rete.

Esemplificativa è la storia di una ragazza della nostra età che ha scritto una lettera che qui viene riportata integralmente per non stemperare la durezza dei toni. 

“E’ successo tutto ad una festa. Una festa normale, quella a cui andiamo tutti. Insomma, chi non ha mai bevuto un pò di più in assenza dei genitori? Beh io quella sera ho bevuto un pò troppo, ho vomitato in bagno e sono svenuta. A questo punto, alcuni ragazzi che erano alla festa, al posto di chiamare mio padre e farmi venire a prendere, hanno fatto una cosa orribile. Hanno fatto finta di avere un rapporto sessuale con me, mentre ero incosciente e non si sono limitati a questo: hanno ripreso il tutto con un cellulare. La mattina seguente io non ricordavo nulla ma è bastato riaccendere il cellulare per ripiombare nella realtà. In sole 24 ore ho ricevuto duemila messaggi di insulti. Mi hanno derisa, mi hanno presa in giro, mi hanno dato della “puttana”, come si può essere così cattivi? Ero soffocata dalla vergogna, non riuscivo a respirare, volevo stare in camera mia da sola, non vedere nessuno. Le parole fanno più male delle botte. Ed è questo quello che ho scritto su un bigliettino alle 3 di notte del 2 aprile del 2014. La notte in cui ho scritto “ti amo” per la prima e l’ultima volta a mio papà. La notte a cui ho detto addio alla mia città a tutte le persone che credevo mie amiche e a quelle poche che lo sono state davvero. Quella notte io ho aperto la finestra della mia camera e mi sono lanciata giù facendola finita per sempre.”

L’anonimato del bullo, la pervasività dei commenti, la pressoché totale assenza di scrupoli morali da parte di chi pone in atto tali comportamenti e la mancanza di limiti e contorni spazio-temporali, rende il cyberbullismo ancora più pericoloso, agendo costantemente sulla psiche del soggetto vittima .

Il termine cyberbullismo  nasce nel 2002 da Bill Belsey di origini canadesi in cui si unisce la parola “cyber”, un prefisso di una parola utilizzata in ambito informatico, in particolare quando si tratta di Internet, e la parola “bullismo”, che deriva dall’ inglese bullying, cioè l'attività svolta da chi, con grande e disumana cattiveria, si diverte a molestare vittime percepite come incapaci di difendersi in modo adeguato, nascondendo la propria vigliaccheria in apparente forza e prepotenza. Col passare degli anni, al termine sono stati accostati vari significati fino a quando, nel 2006, l’educatore canadese studioso di bullismo Peter Smith insieme ai suoi collaboratori diede una definizione definitiva di cyberbullismo:

“una forma di prevaricazione volontaria e ripetuta, attuata attraverso un testo elettronico, agita contro un singolo o un gruppo con l’obiettivo di ferire e mettere a disagio la vittima di tale comportamento che non riesce a difendersi”.

Secondo alcuni studi, questo fenomeno rappresenta ormai il 34% circa di tutte le varie forme di bullismo che vengono perpetrate a danno di milioni di ragazzi provenienti da ogni parte del mondo e avviene principalmente via chat, ovvero tramite l’uso di servizi di messaggistica istantanea e social network.

Alcune semplici regole su come combattere il cyberbullismo potrebbero essere:

Trattare gli altri come vorresti essere trattato tu — non vuoi che qualcuno ti prenda in giro per un tuo difetto fisico o per una qualsiasi altra ragione? E allora non farlo nemmeno tu nei confronti degli altri, altrimenti potresti attirarti le antipatie, comprese quelle dei cyberbulli. 

Evitare situazioni potenzialmente pericolose — se ti accorgi che una situazione potrebbe generare in una lite o in una discussione (anche online), meglio allontanarsi dal potenziale pericolo. In molti casi, infatti, è da un singolo episodio che possono nascere dei fraintendimenti con potenziali cyberbulli.

Essere sicuri di sé — i bulli prendono di mira i ragazzi che, almeno all’apparenza, sembrano più “deboli” e indifesi degli altri. Cerca, quindi, di acquisire più sicurezza in te stesso e nelle tue capacità, non dando agli altri l’impressione di avere poca stima di te stesso.

Usare Internet e i social network consapevolmente è una delle prime cose da fare per provare a combattere il cyberbullismo. Per evitare di ricevere messaggi denigratori, insulti, ricatti e minacce, infatti, devi prestare attenzione al tuo comportamento online. 

Inoltre, non accettare l’amicizia di chiunque, specialmente di persone che non conosci o di coloro che potrebbero potenzialmente infastidirti.


LE VIE DELL’INGANNO RAGGIUNGONO TUTTI

“CONGRATULAZIONI, SEI STATO SCELTO COME VINCITORE DEL NUOVO IPHONE 12 PRO, PROSEGUI AL SEGUENTE LINK PER RITIRARE IL TUO PREMIO”.

Ci voleva proprio una bella notizia dopo una giornata stancante!

Eh già…sé solo fosse vera.

Nel 2022 il digitale ha ormai totalmente preso piede ed è entrato a far parte delle nostre vite nella maniera più completa, “non tutto è oro quel che luccica” come si suol dire, e sul web proliferano metodi, fra i più contorti, per ricavare un profitto illecito ai danni di chi, per un motivo o per l’altro, viene imbrogliato. Il bello del digitale è però il fatto che, oltre a pullulare di avvenimenti spiacevoli, è altrettanto pieno di chi si mette a disposizione del prossimo per aiutare a riconoscere una truffa ed eventualmente (o sfortunatamente) risolvere la questione se ci si è già incappati; è proprio di questo che parleremo in questo articolo.

La truffa online è quindi un reato starete dicendo, beh si…ma cerchiamo di fare chiarezza.

CHE COS’È?

La truffa online non è un reato a sé stante, ma un’estensione riferita al mondo digitale del concetto di truffa esposto nell’articolo 640 del codice penale, nel quale viene identificata come un metodo utilizzato da chi, per assicurarsi un profitto illecito, divulga informazioni non veritiere provocando danno altrui.

Quello della rete è un concetto molto vasto, ed insieme ad esso sono smisurati anche i metodi che sono stati trovati per mettere in atto una truffa ben progettata. L’emergenza sanitaria di cui ci troviamo protagonisti in questo  momento, è anch’essa stata sfruttata a dovere  per alimentare il profitto illecito da parte di malintenzionati, i sistemi usati sono vari: falsi annunci concernenti medicine e vaccini, vendita di prodotti per l’igiene, vendita di test da effettuare a casa ed ovviamente truffe via e-mail con protagonisti contributi a fondo perduto, bonus, imposte da riscuotere che, con link allegato, avrebbero rimandato al sito clone creato appositamente, e come scordarsi delle tipiche raccolte fondi truffa a tema COVID-19.

Insomma, diciamo che quando si tratta di ricavare profitto la fantasia non manca mai, per questo motivo con il passare del tempo i metodi per ingannare gli utenti online sono diventati sempre di più, e continuano ad evolversi di pari passo insieme al mondo del web.


A PESCA DI DATI PERSONALI: IL PHISHING

È probabile che tutti, almeno una volta, siamo incappati in una e-mail o un sms da parte di un ente a noi conosciuto, che sia un’azienda o una persona, il quale conteneva un link che avrebbe dovuto rimandare ad un sito inerente al problema, ma che dopo aver analizzato (o dopo esseri caduti nella trappola…) abbiamo appurato essere una falsa identità; ecco è proprio questo il fenomeno denominato “phishing”.

Infatti il punto debole su cui l'attacco phishing fa leva è proprio la scarsa attenzione dell'utente o la sua difficoltà nel distinguere una falsa identità da quella veritiera, inducendolo così a condividere informazioni sensibili.


STORIA DEL PHISHING

Analizziamo innanzitutto la parola phishing, notiamo subito l’assonanza con la parola “fishing”, pescare in inglese, ed è proprio da qui che prende il nome; infatti l’intento di questo metodo di truffa è proprio quello di far abboccare la vittima nel sito truffa, così da poter successivamente prelevare quelli che saranno i dati sensibili inseriti dall’utente.

Il phishing esiste ormai da molti anni e continua ad essere la tecnica più usata e più funzionante.

A testimoniare è il primo caso di phishing registrato che nel 1996, che ha visto come vittima AOHell, un newsgroup facente parte dell’America Online, il più noto portale web Americano del tempo; proprio per la sua fama i malintenzionati cominciarono ad utilizzarlo per diffondere link contraffatti, facendo cadere moltissime persone in trappola (considerando anche che nessuno ancora conoscesse questa tecnica), per questo motivo America Online fu costretta a chiudere il sito AOHell. Gli attacchi però non finirono, infatti gli hacker sfruttarono questo avvenimento per mandare ai partecipanti del newsgroup un messaggio, fingendosi gli amministratori dello stesso, nel quale veniva richiesto di immettere alcune informazioni sensibili; questa tecnica iniziò così a prendere notorietà fino a diventare quella che oggi viene riconosciuta come la più pericolosa ed efficace.

COME RICONOSCERE UN TENTATIVO DI PHISHING

Riconoscere un tentativo di phishing può essere estremamente facile come estremamente difficile, dipende tutto da chi organizza l’attacco e chi lo riceve; infatti per una persona che ha molta dimestichezza con il digitale non sarà troppo difficile riconoscerlo, questo perché ci sono alcuni punti da seguire per assicurarsi di non cedere dati sensibili ai malintenzionati.

COME RISOLVERE SE SI È STATI VITTIMA

Bene, abbiamo parlato di come non cadere nella truffa del phishing; ma dopo esserne stati vittima possiamo risolvere la questione?
Ovviamente a tutto vi è una soluzione, o meglio più soluzioni, ovviamente in base ai dati che abbiamo fornito al truffatore. In genere vi sono tre possibilità:


Internet è un posto magnifico se trattato con la giusta cautela, bisogna ricordare sempre di stare attenti a quello che si cerca e con chi si interagisce, in questo modo si potrà saltare la fase di risoluzione degli eventuali problemi.


PILLOLE E MEDICINE PER IL TUO COMPUTER

La protezione domestica dei propri strumenti informatici ormai è un’attività fondamentale nell'ambito informatico, come cambiare l’olio nella macchina, bisogna sempre tenerne conto perché i crimini informatici oggi giorno sono tanti e molto pericolosi. Fortunatamente vi sono alcuni modi per evitare i pericoli del web.

VIRUS SEMPRE IN EVOLUZIONE E COME PREVENIRLI

Primo passo per la protezione sono gli antivirus, software applicabili a vari dispositivi informatici che aiutano a non infettare il dispositivo stesso. I computer al momento dell’installazione del sistema operativo hanno un antivirus e non sempre bisogna installarlo da fonti esterne, un modo per prevenire virus informatici sarebbe quello di aggiornare sempre i software che li combattono, perché i virus sono in continua evoluzione. Si dovrebbe installare un buon antivirus che aiuti anche a tenere sicure le password, bloccare pop up a comparsa ed evitare siti non protetti che possono recare danni al computer. Alcuni antivirus gratis ed efficaci sono Avast, Kaspersky e Windows Defender quest’ultimo già installato se il sistema operativo è Windows. I virus sono dei malware che possono rubare dati bancari, password di accesso e possono anche danneggiare i dispositivi dove sono installati. Ci sono vari modi per prevenire i virus, come prima cosa non bisogna installare download di cui non conosciamo l'autore o il luogo da dove provengono, stare attenti ai siti annuncio che espongono le loro app e chiedono di scaricarle e, cosa più importante non scaricare download da e-mail di cui non si conosce il mittente. La maggior parte dei virus si trovano nei download, se bisogna scaricare un software da un sito poco sicuro è bene controllare se il nome del file scaricato è sospetto.


E-MAIL PERICOLOSE E COME PROTEGGERSI

La protezione del dispositivo dipende anche dalle e-mail. Possono verificarsi casi in cui un mittente anonimo manda un'e-mail contenente un link sospetto che potrebbe portare ad una pagina in cui i dati vengono rubati, oppure è un semplice link che indirizza verso per un semplice sito, ma "prevenire è meglio che curare" quindi la cosa migliore se accade ciò sarebbe di bloccare l’e-mail e segnalare come spam. Esistono molti modi per riconoscere queste e-mail: notare sempre se il mittente è sconosciuto, notare l'oggetto dell'e-mail se non è presente allora potrebbe essere un'email pericolosa, controllare link e vedere se l'indirizzo è sospetto ed è bene non scaricare file di cui non si conosce la provenienza. Solitamente queste e-mail non compaiono nella pagina principale ma nella sezione spam quindi c'è già una protezione, ma non si sa mai cosa può accadere. Ulteriore protezione sarebbe quella di cambiare password al proprio account google almeno 1 volta al mese e scegliere password con simboli e caratteri speciali.

POP UP ED ANNUNCI PRONTI PER FAR PERDERE LA PAZIENZA

Ormai gli annunci e pop up sono ovunque, sono pubblicità fastidiose che chiedono di scaricare le loro app o aprire i link allegati. Solitamente si possono trovare in siti poco sicuri ma se per caso appaiono anche sul desktop o in forma di notifica significa che il pc è infetto da un adware! Sono dei "virus" che mirano a pubblicizzare app e siti, se capita non bisogna mai cliccare sul link potrebbe essere dannoso! Per toglierli o prevenirli è molto semplice, basta scaricare un blocker per gli annunci, il più famoso è AD Blocker ed è anche uno dei migliori. Ultima cosa ma non meno importante, stare attenti ai permessi che si danno nei siti, quelli per la privacy ad esempio.

Ricordiamoci sempre di usare password differenti per ogni tipo di account creato sui siti e infine aggiornare sempre i software contro i virus ed annunci.

SOLO ALCUNI POSSONO CAPIRE


Durante la nostra vita quotidiana utilizziamo molto spesso internet per interfacciarsi con il mondo intero, ma senza riflettere dei relativi rischi che i nostri dati possono incorrere durante la loro trasmissione, mentre navighiamo su: siti, social in generale tutto ciò che è connesso ad una rete.

Proprio per questo sono state ideate delle misure per difendere i nostri dati da eventuali furti durante il trasferimento. Il più famoso è la crittografia dei dati, questo fino ai nostri giorni è il metodo più sicuro ed efficiente per nascondere i nostri dati a coloro che hanno scopi malevoli.

La crittografia consiste nella codifica dei messaggi inviati da un mittente, inizialmente in testo leggibile, in testo incomprensibile all’occhio umano (testo cifrato) al fine di trasmetterlo sulla rete e poi essere decifrato ed elaborato dal destinatario.

Più la chiave crittografica è complessa più è sicura la cifratura e difficile da decriptare (scoprire) da terze parti per risalire al messaggio originale, questi attacchi prendono il nome di “Forza bruta” che consistono nel provare numeri casuali per indovinare la combinazione corretta.


LA CRIPTATURA A DEI TEMPI ANTICHI


La criptatura sebbene sia una tecnica sviluppatasi principalmente ai giorni odierni, utilizzata principalmente nel ramo informatico, in realtà ha origine già in tempi antichi dalle popolazioni egizie e mesopotamiche che utilizzavano delle tecniche di criptaggio molto rudimentali se confrontate a quelle moderne, per rendere più attrattiva la lingua parlata in quel periodo e non per nascondere dei messaggi.

Nel corso dei secoli venne ampiamente utilizzata sul campo militare (utilizzo praticato ancora oggi) dai Greci che utilizzavano scrivere i messaggi da decifrare su una pergamena arrotolata su un cilindro con dimensioni specifiche. In questo modo se il destinatario non avesse posseduto lo stesso cilindro non avrebbe potuto decifrare il messaggio.

Il culmine della crittografia antica, più avanzata venne utilizzata dai romani, la tecnica era conosciuta come il cifrario di Cesare, che consisteva nella sostituzione delle lettere del messaggio. La sostituzione avveniva tramite lo scorrimento di alcune posizioni delle lettere dell’alfabeto latino (prestabilite dal mittente), in questo modo solo il ricevente che conosceva il numero di posizioni scorse poteva decifrare il messaggio.

In generale queste tipologie di criptatura prendono il nome di cifrari a sostituzione.

Ecco un esempio del cifrario di Cesare con posizione spostata di 4 lettere:


Alfabeto in chiaro: A B C D E F G H I L M N O P Q R S T U V Z


Alfabeto cifrante:   F G H I L M N O P Q R S T U V Z A B C D E


Testo in chiaro: ciao come stai

Testo codificato: hpft htrl abfp 

Questo tipo di codifica venne utilizzata anche nel periodo del Medioevo finché un matematico arabo di nome Al-Kindi, scoprì come decrittare il messaggi tramite una tecnica matematica che prende il nome di analisi di frequenza, un metodo per ricavare il numero di posizioni spostate periodici are il messaggio. 

Questa situazione sarà il punto di svolta per l’evoluzione del criptaggio nella quale si svilupperanno delle tecniche più complesse proprio per abbattere la vulnerabilità delle stesse criptature.

IL CODICE DI VIGENÈRE 


Uno tra i più importanti cifrari, che fonderà le basi della crittografia moderna, fu ideato da Blaise de Vigenère, questo si basava sulle tecniche di altri codici passati, in particolare sul cifrario di Cesare con l’unica differenza che invece di spostare la lettere con sempre lo stesso numero di posti, viene spostata di un numero di posti variabile. Il valore in cui spostare la lettera è definito da una parola chiave (chiamata anche “Verme”) scelta tra mittente e destinatario, da scrivere sotto il messaggio carattere per carattere essendo ripetuta più volte ripetuta sotto il messaggio.

La procedura per cifrare il messaggio consiste nel spostare la lettera del testo in “chiaro” di un numero di caratteri equivalente al numero posizionare corrispondente ad una lettera della parola chiave.

Ecco un esempio:

Testo in chiaro: arrivanoirinforzi

Parola chiave: vermevermevermeve

Testo cifrato:vviuzvrfuvdrwavum

In generale si esegue la somma aritmetica tra il numero della posizione del testo in chiaro partendo da zero (A=0,B=1,C=2 ecc), se si supera la ”Z” si ricomincia dalla lettera “A”.

Es V=22 (posizione) A=0 (posizione),  quindi A=V, B=W, C=X….

Invece per risalire al messaggio basta semplicemente effettuare l’operazione inversa, ovvero la sottrazione.

Es:

A=V=22-22=0(A), o B=W=23-22=1(B).


Testo cifrato: vviuzvrfuvdrwavum

Chiave verme: vermevermevermeve 

Testo in chiaro: arrivanoirinforzi

Attraverso questi esempi si può evincere il grande vantaggio che possiede questo sistema crittografico polialfabetico rispetto a quelli monoalfabetici come il cifrario di “Cesare” visto in precedenza.

Tuttavia sebbene il cifrario di Vigenère fu considerato per molti anni inviolabile, venne scoperto il suo punto debole, ovvero essere una serie di cifrari di Cesare con distanza fissa, rappresentato dalla chiave di codifica. Questa problematica rende molto semplice la crittanalisi in particolare se la chiave ha una lunghezza breve (il problema sarebbe risolvibile soltanto con una chiave di lunghezza infinita).

LA MACCHINA ENIGMA


Durante il periodo della seconda guerra mondiale i tedeschi utilizzarono questo tipo di macchina crittografica per nascondere i messaggi strategici militari inviati alle varie truppe per dirigere gli attacchi. Enigma in quel periodo venne considerato come uno dei sistemi crittografici più complessi e temibili mai costruiti nella storia. Il suo inventore fu Arthur Scherbius, ed strutturò Enigma in questi componenti (tutti collegati da fili elettrici): una tastiera per immettere il testo in chiaro, un’unità scambiatrice che codifica le lettere inserite ed un visore con lampadine che accendendosi indica le lettere da inserire nel crittogramma.

Nello specifico il suo funzionamento consisteva in uno scambiatore che genera una semplice sostituzione monoalfabetica (come il cifrario di Cesare), la vera inventiva fu che lo scambiatore ruotava automaticamente di 1/26 di giro dopo la codifica di ogni lettera in questo modo la macchina utilizzava 26 alfabeti cifranti (cifratura polialfabetica).

Tuttavia Scherbius si accorse che il sistema aveva un grande difetto, ovvero dopo 26 pressioni consecutive sulla stessa lettera il disco dopo le 26 rotazioni ritornava alla posizione iniziale. Per risolvere il problema decise di inserire altri due rotori, per cui si avevano in totale 3 rotori che si avviavano automaticamente al termine dei 26 giri del rotore precedente (il primo compiva un giro completo dopo la pressione di 26 tasti, il secondo 26 giri completi dopo il primo ed il terzo 26 giri dopo il secondo).

La difficoltà per codificare i messaggi è dovuta al fatto che utilizza 17576 alfabeti cifranti (corrispondenti ad 26^3). 

Inoltre la chiave, che corrispondeva alla disossi io e iniziale dei rotori, doveva essere cambiata seguendo delle regole specifiche: ogni messaggio inviato conteneva un’altra chiave segreta supplementare composta da 3 caratteri, che veniva inviata per tre volte (per incrementare la sicurezza), una all’inizio del messaggio stesso e successivamente per altre due volte.


Tra il 1938-1939 i tedeschi effettuarono ulteriori modifiche per migliorare la sicurezza sulla crittografia dei messaggi, in particolare inserirono altri due rotori per un totale di cinque.

Nell’imminente attacco tedesco alla Polonia venne creato un gruppo formato da tutte le forze d crittoanalisi per forzare Enigma, tra questi vi era Alan Turing (padre dell’intelligenza artificiale) che attraverso l’invenzione della macchina di “Turing” riuscì a decifrare circa 80000 messaggi tedeschi cambiando totalmente le sorti della guerra.

FUNZIONAMENTO DEL CRIPTAGGIO

Il criptaggio si basa sull’utilizzo di due elementi principali ovvero l’algoritmo e la chiave di codifica che determinano la sicurezza complessiva dello stesso:

L‘algoritmo è una serie di istruzioni (regole) che determinano il funzionamento del criptaggio, nel caso del cifrario di Cesare l‘algoritmo prevede la sostituzione delle lettere con un’altra rispettiva ad una distanza fissa.

La chiave viene generata in maniera casuale e determina l’effettivo criptaggio e decriptaggio del messaggio, poiché viene combinata con l’algoritmo. Nel cifrario di Cesare può essere di +1,+2,+3 ecc (la A viene sostituita con la B, o la A viene sostituita con la C).

LE CHIAVI DEL CRIPTAGGIO


Oggi gli algoritmi di crittografia più moderni generano nuove chiavi ad ogni utilizzo, affinché altri due utenti estranei con lo stesso algoritmo non possano decifrare il messaggio.

Le chiavi per criptare un messaggio si dividono in due tipologie: 
Gli algoritmi a chiave simmetrica utilizzano la stessa chiave per criptare e decriptare i messaggi inviati da qualsiasi utente, per cui sebbene sia un metodo molto semplice, espone i dati trasmessi ad un rischio maggiore di violazione.


Inoltre il criptaggio con una chiave simmetrica prevede l’utilizzo di due differenti cifrature: 


Invece un algoritmo a Chiave asimmetrica (o pubblica) possiede 2 chiavi: una chiave pubblica che viene utilizzata da chiunque invii delle informazioni, e una seconda che prende il nome di chiave “privata” posseduta soltanto al singolo utente per decriptare il messaggio. 

Durante una comunicazione questo algoritmo crea contemporaneamente entrambe le chiavi e solo queste possono essere utilizzate tra loro. Qui riportiamo alcuni algoritmi di criptaggio che usiamo quotidianamente durante la navigazione su rete, in base al sito o applicazione che stiamo utilizzando, i nostri dati che vengono trasmessi ad essa vengono criptati con vari algoritmi di cifrario.

per i siti web: 

DIFETTI DEL CRIPTAGGIO DEI DATI

PERCHÉ SONO IMPORTANTI GLI ALGORITMI DI CODIFICA?


Per riassumere il criptaggio permette di proteggere i propri dati eliminando qualsiasi possibilità a terze parti di accedere in maniera rapida alle proprie informazioni. Per questo motivo bisognerebbe utilizzare dei software di criptaggio professionali che utilizzano degli algoritmi di cifratura più avanzati e di conseguenza più sicuri. Il criptaggio sarà l’unica tecnica che proteggerà i nostri dati soprattutto nel futuro in cui ormai tutte le azioni dell’uomo sono proiettate, ovvero internet.

WEB SPARROW E LA PIRATERIA

La pirateria informatica rappresenta l’ombra minacciosa di un mondo che agli utenti non appare luminoso ovvero il cosiddetto mare infinito del web; qui è dove le attività illecite si sviluppano ogni giorno senza che noi ce ne accorgiamo.

La pirateria digitale è salita alla ribalta ed è stata conosciuta dall’opinione pubblica alla fine del XX secolo soprattutto con la diffusione dei computer ad uso domestico, qui è avvenuto l’inizio di una "commercializzazione" di software di industrie informatiche da parte dei pirati informatici.

 L’essenza di questa pirateria è la cosiddetta: pirateria remota nel senso che alla nascita della pirateria si trasmetteva tutto tramite componenti esterni come floppy, cd o chiavi  usb, quindi una condivisione “reale”, cioè tra persone che si incontravano e facevano lo scambio di merce illegale creando un loop comunque che non si poteva divulgare per esempio dall’altra parte del mondo, fino poi l’avvento di Internet che moltiplica gli atti di pirateria intesa non come qualcosa di remoto bensì digitale.

PIRATERIA DI SCAMBIO 

La pirateria in alcuni casi si può svolgere tramite un baratto dove l’utente interessato alla merce,

sfrutta il pirata per la condivisione di ciò che cerca e in cambio potrebbe dare l’accesso ai suoi dati spesso anche in modo inconsapevole finendo vittime di truffe.  In molti casi i creatori di queste crack (applicazione che riesce ad aggirare la protezione di un programma per permetterne l'utilizzo anche senza l'acquisto) sfruttano ciò per popolarità, in cambio di crack chiedono agli utenti di iscriversi al proprio canale o sito web così da avere più visibilità.

Il contrasto di queste attività illegali “domestiche” molto spesso non è risolvibile dalle autorità, che hanno il compito di controllare il gran mare di informazione che è il web, ne è un esempio la polizia postale, che fanno il possibile per il rispetto delle regole, ma il pirata e la pirateria esisteranno sempre su internet. Condividendo l’attività illegale è impossibile rimuoverla del tutto come d’altronde tutto ciò che si condivide nel web.


I SOCIAL COME FURTO 

Una tipologia di siti che, a loro insaputa, aiutano gli hacker, a condividere dati e link ,che possono appropriarsi di dati altrui fino a delle vere e proprie truffe sono i social, i pirati   giustificano l’azione sostenendo che sia a solo scopo illustrativo e che non si prendono le responsabilità in caso di problemi.  

PIRATERIA PROFESSIONALE

Si intende la vendita di virus, cheat per videogame, ma anche vendita di droga online o di oggetti in sé reali per accedere in questi siti si rischia anche dal punto di vista penale. Possono entrare in questi ambiti solitamente solo utenti esperti anche perché gli hacker limitano la diffusione di informazione sull'esistenza di questi siti per via della legge a differenza appunto di quando si va a fare un crack per un programma.  

STATISTICHE MONDIALI E SITUAZIONE ODIERNE 

Parlando della storia della pirateria viene spontaneo pensare agli avvenimenti e la situazione di questo periodo infatti esistono vari dati che rappresentano lo sviluppo di questa pirateria nei vari paesi del mondo dando cosi i dati della classifica mondiale dove risiede al primo posto agli Stati Uniti, con 96.681.133 download illegali nei primi sei mesi dell’anno in corso. Seconda in classifica l’Inghilterra, con 43.263.582 download, che ha come capitale assoluta della pirateria informatica Manchester. Secondo le statistiche del servizio di monitoraggio Musicmetric (che ha tracciato il percorso dei file Bittorrent ovvero un protocollo di tipo peer-to-peer (da pari a pari ) che  è finalizzato allo scambio e alla distribuzione e condivisione di file nella Rete) viste in esclusiva dalla BBC, all’Italia va il terzo posto soprattutto per chi condivide e scarica illegalmente la musica dal web, con più di 33 milioni di album e single scaricati nella prima metà del 2012. Mentre troviamo Canada e Brasile rispettivamente al quarto e quinto posto. 


LA RUSSIA

La Russia sta valutando l’ipotesi di legalizzare la pirateria informatica come reazione all'isolamento digitale sempre più severo dal mondo occidentale. L'idea non è ancora stata confermata, ma è molto concreta e in effetti non stupisce più di tanto se si pensa che è avvenuta anche la disconnessione dal World Wide Web in favore di una "internet proprietaria". 

In realtà era già previsto dalla legge russa che il governo potesse autorizzare l'uso di qualsiasi proprietà intellettuale (quindi anche software e altri contenuti digitali) senza il consenso del proprietario in caso di emergenza per "garantire la difesa e la sicurezza dello stato". Secondo quanto riporta la fonte, il Cremlino intenderebbe attivare la legalizzazione solo nei confronti delle società che provengono da Paesi che hanno sanzionato la Russia in reazione all'invasione dell'Ucraina.

La  pirateria informatica  sarà sempre una problematica mondiale che  si dovrà risolvere, anche se in un futuro lontano, con una collaborazione fra autorità mondiali per gestirne la portata economica e politica.  


ABISSO SEMPRE PIÙ PROFONDO (DARK WEB)

É un progetto se così si può chiamare sviluppatosi nel 1999 da uno studente dell'università di Edimburgo, Ian Clarke Un'applicazione dedicata esclusivamente alla vendita libera, ma con il tempo la situazione è cambiata radicalmente portando alla vendita di oggetti illegali e non solo. Questo argomento e solo una parte di tutto ciò che il network e le varie reti possono contenere e sviluppare. 


MONDO INFINITO: 

il dark web è la terminologia che si usa per definire i contenuti del World Wide Web nelle darknet (reti oscure) che sono raggiungibili via Internet attraverso specifici software. Il dark web è una piccola parte del deep web. Gli utenti del dark web fanno riferimento al web normale, accessibile tramite i normali motori di ricerca (Google, Bing). Le darknet come reti più famose sono Tor,Freenet, I2P. 

Il dark web non è raggiungibile dai classici motori di ricerca, al suo interno si possono trovare infinite attività come ad esempio  la condivisione di file, divulgazione di codici, chiavi, password che sono solo l’inizio di un universo sempre più grande e illegale. Altra attività molto redditizia è la vendita di beni limitati, fughe di notizie tenute sotto segreto dagli stati. 

Il dark web Di certo viene utilizzato principalmente dai gruppi di attivisti che vogliono nascondere le loro operazioni o addirittura i loro pensieri, perché magari risiedono in paesi con un forte controllo dell’opinione pubblica. 

Ma c’è anche un lato più oscuro e pericoloso di questo mondo, dall’altra parte dello schermo. Oltre ad essere usato, come si può facilmente pensare, dagli hacker per le loro ricerche nascoste, è anche usato per motivi più turpi. Si possono ad esempio trovare pagine di sicari che offrono le loro prestazioni o attività di commercio illegale di droga, fino alle pagine che propongono pedo-pornografia o anche tratta di esseri umani. 


CHI CI TIENE AL SICURO? 

La polizia postale offre un servizio (polizia delle comunicazioni) per limitare questi fattori di scambio. Sono riusciti a recuperare oltre 16 milioni di euro e ad identificare 12 soggetti coinvolti nella vendita online di codici di carte di credito un'operazione di 3 mesi di durata. Un fattore da non poco conto: l'Italia è uno dei massimi leader per il contrasto del dark web.

GLI EREDI DI GUY FAWKES


Esistono però anche dei gruppi organizzati di pirati informatici che di solito hackerano siti istituzionali come forma di protesta non violenta.

Fra questi il più conosciuto a livello globale è Anonymous.


CHI SONO

Il movimento chiamato Anonymous nasce circa nel 2003, quando su alcuni canali web cominciano ad essere pubblicati immagini e commenti da parte di utenti a cui viene data la possibilità di rimanere anonimi (in inglese anonymous). La maschera di Guy Fawkes  il membro più noto della congiura delle polveri, che tentò di far esplodere la Camera dei Lord a Londra il 5 novembre 1605, è il simbolo diffuso del gruppo e anche simbolo della sua filosofia di vita, ed è stata adottata nelle manifestazioni di proteste contro l'autoritarismo e proteste anticapitalistiche, o più in generale come simbolo di rivolta contro il potere costituito. In pratica Anonymous nasce più come ideologia che come un vero e proprio gruppo di persone (di cui è impossibile stabilire nome, età, provenienza). Tutti quelli che agiscono, definendosi Anonymous, seguono quindi una corrente etica, che dovrebbe garantire la libertà di espressione e pensiero evitando di dover agire in anonimato.

Le prime azioni rivendicate con il nome di Anonymous furono degli atti di pirateria informatica contro Habbo, un parco divertimenti in Alabama colpevole di discriminazione verso un malato di AIDS. In questo caso Anonymous sabotò la biglietteria online del parco, provocando seri danni economici. Successivamente fecero arrestare un uomo accusato di abusi sessuali con tentativi di adescamento di minori online. Dopodiché entrarono in possesso di un video compromettente della setta Scientology, pubblicandolo poi su Youtube.

Iniziò da qui, da parte dell’opinione pubblica, l’utilizzo del termine “Hacktivism” (hackeraggio + attivismo) riferito ai membri di Anonymous.

Ad oggi sono principalmente due i metodi di tipo informatico usati come forma di protesta:

La pubblicazione in rete di documentazione riservata di società finanziarie o governi che vengono messi in difficoltà dalla diffusione pubblica degli stessi.

Il sabotaggio di software (più raramente hardware) di governi e società finanziarie ritenuti responsabili di crimini (o comunque ritenuti scorretti) verso il popolo.

ANONYMOUS ALZA IL TIRO


I primi cyber-attacchi erano poco più che vandalismo digitale. Il sito ufficiale del Cremlino bloccato, quello della Duma e poi quelli dei colossi energetici. Azioni d’impatto, come quella che ha manomesso i dati di rilevazione e geolocalizzazione di Graceful, uno yacht (del valore di 100 milioni di dollari) presumibilmente di proprietà di Vladimir Putin. Negli ultimi giorni però il collettivo hacker Anonymous ha deciso di alzare il tiro. Da Marzo 2022 gli attivisti hanno dichiarato una guerra totale contro Putin che non avrebbe risparmiato nemmeno i suoi dati personali. Ora il passo in avanti: l’account Twitter @Doemela_X ha rilanciato un link pubblicato su Anonfiles.com, il portale in cui gli hacker della rete Anonymous diffondono i file sensibili trafugati durante le loro azioni. Da questo link è possibile scaricare circa 40 mila documenti attribuiti all’Istituto di Sicurezza Nucleare di Mosca.

Secondo le informazioni pubblicate sul sito dell’Istituto, questa struttura è stata fondata nel novembre del 1988 e si occupa di ricerche per migliorare e monitorare la sicurezza degli impianti nucleari in Russia. Non è chiaro cosa ci sia in questi documenti: al momento infatti nel file originale ci sono solo testi e tabelle scritti in russo, la maggior parte da tradurre. La paternità dell’azione è ricondotta al gruppo Battalion 65′, legato ad Anonymous. L’account che ha rilanciato l’attacco ha poco più di 5mila follower ma è stato ripreso anche dal profilo Twitter @YourAnonNews da oltre 7 milioni di follower. Per prassi Anonymous non ha un profilo ufficiale su Twitter ma gli attivisti che contribuiscono a queste azioni rilanciano tutto dai loro canali. @YourAnonNews raccoglie e ripubblica tutte queste segnalazioni.

L'ATTACCO ALLA TASS 


Ultimamente Un altro episodio eclatante contro la guerra Anonymous l’ha messo a segno con un altro attacco. Questa volta il bersaglio è stato il sito dell’agenzia di stampa russa Tass. Il portale del sito è stato cancellato ed è apparso un messaggio con scritto: «Tra qualche anno vivremo come in Corea del Nord. Che cos’è per noi? Mettere Putin nei libri di testo? Questa non è la nostra guerra, fermiamola! Questo messaggio verrà eliminato e alcuni di noi verranno licenziati o addirittura incarcerati. Ma non ce la facciamo più…». Il messaggio era sigillato dal logo di Anonymous e firmato con questa formula: «Indifferent journalists of Russia». Dopo l’attacco, il sito è rimasto irraggiungibile per diverso tempo.

 

ANONYMOUS: QUALCHE DUBBIO


Sono molte le persone nel mondo però che cominciano a farsi qualche domanda su Anonymous e sulla sua reale libertà ed eticità. In molti si chiedono come faccia Anonymous ad autofinanziarsi in maniera lecita, ovvero senza finanziatori occulti. Perché è facile intuire che tutte le persone coinvolte nel movimento abbiano bisogno di strumenti sofisticati (e quindi costosi) nonché di un notevole tempo a disposizione (inconciliabile con una normale attività lavorativa). Restano poi molti dubbi sul fatto che Anonymous non interviene (e non è mai intervenuto) in molte aree geografiche interessate da cruente guerre fratricide. Quasi come se le loro azioni venissero veicolate sempre verso determinati contesti, risultando così tendenziose. 


GUADAGNARE DAL DIVANO


Siamo venuti da poco a conoscenza dell’esistenza dei Bitcoin. Il tema ci ha incuriosito e spinto a fare qualche ricerca nel tentativo di saperne di più e di capire come funziona l’intero sistema delle criptovalute.  

Partendo dalle basi, una criptovaluta è un tipo di moneta digitale creata attraverso un sistema di codici. Le criptovalute funzionano in modo autonomo, al di fuori dei tradizionali sistemi bancari e governativi, utilizzando la crittografia, che viene usata per rendere sicure le transazioni. 

Utilizzano inoltre la crittografia avanzata in diversi modi. Quest'ultima è nata dalla necessità di trovare dei metodi di comunicazione sicuri durante la seconda guerra mondiale, al fine di convertire informazioni facilmente leggibili in codici criptati. Da allora, la crittografia moderna si è evoluta molto, e nel mondo digitale attuale si basa principalmente sull'informatica e sulla teoria matematica. Attingendo inoltre alla scienza della comunicazione, alla fisica e all'ingegneria elettronica. 


L'elemento principale della crittografia che si applica alle criptovalute è la firma digitale. 

Le firme digitali permettono a una persona di dimostrare il possesso di parte dell'informazione criptata, senza rivelare tale informazione. Con le criptovalute, questa tecnologia viene utilizzata per firmare le transazioni della moneta, così è verificabile il consenso del proprietario del conto alla transazione

LE PRINCIPALI CRIPTOVALUTE 

Si deve sapere che non ne esistono poche tipologie infatti oltre 2000 criptovalute sono disponibili per l'acquisto o la vendita. Tra queste, bitcoin, ether, bitcoin cash e litecoin, che sono tra quelle con una capitalizzazione di mercato molto elevata. 

Il bitcoin è considerato la prima criptovaluta mai creata, ed è anche la più conosciuta. Satoshi Nakamoto, una persona o un gruppo di persone sotto questo nome, ha creato il bitcoin nel 2009. Oggi utilizzato più come forma d’investimento che come metodo di pagamento. A dicembre 2017, vi erano circa 16,7 milioni di bitcoin in circolazione. 

Ethereum è una criptovaluta relativamente nuova. È stata lanciata nel 2015 e al momento è la seconda moneta digitale per importanza. I token sono chiamati ì “ether” e vengono utilizzati come pagamento nella rete. Anche il limite di ether è leggermente diverso da quello dei bitcoin. L’emissione è limitata a 18
milioni di ether all’anno, ovvero il 25% dello stock iniziale.

Il litecoin è una delle tante criptovalute nate dal bitcoin. Alla fine del 2011 si è separata dal registro del bitcoin. Charlie Lee, il creatore del litecoin, voleva che fosse una versione più veloce del bitcoin. Ha anche aumentato il numero massimo di monete disponibili: il totale dei Litecoin è 84 milioni, mentre quello dei bitcoin è 21 milioni. 

LA SITUAZIONE FISCALE IN AMERICA 

Negli ultimi anni abbiamo assistito a una crescita esponenziale nell'uso e nell'investimento di criptovalute e altri prodotti correlati. Allo stesso modo, destano crescente preoccupazione anche le questioni relative al riciclaggio di denaro, al finanziamento del terrorismo e ai rischi generali di evasione fiscale. Pertanto, nell'ultimo periodo, sempre più governi e regolatori hanno concentrato la loro attenzione su questi investimenti per aumentare le entrate fiscali viste le difficoltà evidenziate dalla recente pandemia 

Il presidente degli Stati Uniti d’America, Joe Biden, ha recentemente firmato la legge sulle infrastrutture dopo l’approvazione da parte sia dal Senato sia dalla Camera dei Rappresentanti che contiene un controverso obbligo di dichiarazione fiscale sulle criptovalute. 

Chi possiede criptovalute dovrà segnalare le transazioni superiori ai 10 mila dollari alle autorità fiscali. 

GLI SPONSOR A TEMA CRIPTO NEGLI SPORT 

Il calcio in Italia sta registrando un boom tra gli sponsor a tema crypto e lo fa in serie A con 3 top club: 

● Il Milan ha come sponsor BitMEX, sarà presente sulle maniche della divisa ufficiale. 

● L’Inter ha come sponsor Socios.com, una piattaforma che utilizza la blockchain per aiutare le società sportive a coinvolgere i loro tifosi tramite i fan token. Questi consentono una serie di vantaggi nell’interazione col proprio club. Sulle maglie dell’Inter la frase "Inter Fan Token by Socios.com”. 

● La Roma ha come sponsor DigitalBits che può essere utilizzata come piattaforma di scambio, marketplace di lancio per gli NFT e presenta anche un proprio token XDB che, dopo l’uscita della notizia, ha fatto un bel balzo in positivo 

Non solo nei campi da calcio c’è questa novità, anche nel basket. La società di criptovalute StormX ha stretto una partnership con i Portland Trail Blazers. Questo è il primo sponsor crypto su una maglia di NBA. Il CEO dei Blazers ha dichiarato che sarà un’opportunità per i fan della squadra di istruirsi nel mondo delle criptovalute.

Sempre in NBA il presidente dei Dallas Mavericks, Mark Cuban, già da marzo scorso ha accettato e continuerà ad accettare Dogecoin come pagamento per i biglietti delle partite della sua squadra e per il merchandising. 

Anche l’UFC, la principale organizzazione mondiale di arti marziali miste, e Crypto.com stringono una collaborazione. Il marchio sarà presente sia sui kit da combattimento UFC indossati dagli atleti maschili e femminili che sull’abbigliamento. La partnership tra Crypto.com e UFC durerà 10 anni per un totale di 17,5 milioni l’anno. 

Tirando le redini si può ben affermare che il mondo crypto non sia più tanto nascosto, ma che abbia tutta l’intenzione di mostrarsi come un efficace e utile strumento finanziario, anche se le perplessità dei più rimangono ancora forti.


Gli studenti della 3BIA