Il caso Talking Angela

18/03/2014 di John B

Nelle scorse settimane, su numerosi siti Web si è diffuso l’allarme che alcuni giochini per telefonini e tablet, scaricabili dai negozi online della Apple e di Google e indirizzati ai bambini, sarebbero vere e proprie trappole utilizzate dai pedofili per carpire informazioni e fotografie degli incauti utilizzatori.

TALKING ANGELA, L’ALLARME – Nel mirino di queste voci allarmistiche è entrato soprattutto il gioco Talking Angela  ma la preoccupazione riguarda anche vari giochi simili, caratterizzati dalla presenza di un personaggio virtuale (solitamente un gatto o un cagnolino) con il quale i bambini possono dialogare. Addirittura c’è stato chi ha sostenuto che ingrandendo gli occhi dell’animale virtuale, sarebbe possibile vedere l’immagine del pedofilo spione. L’allarme è una bufala ed è stata prontamente smentita anche su Giornalettismo. tuttavia tra la gente si è diffusa una vera e propria psicosi e addirittura molti bambini sono rimasti seriamente turbati dal timore che personaggi misteriosi e inquietanti possano nascondersi dietro gli occhi di un gattino virtuale e arrivare a rapirli. Un vero e proprio “Uomo Nero” in chiave moderna, adattato alle tecnologie informatiche. La vicenda offre lo spunto per chiarire se, e in quali termini, l’utilizzo di determinati giochi e applicazioni da parte dei più piccoli possa costituire un pericolo dal punto di vista della pedofilia, che peraltro non è l’unico rischio da considerare. Infatti attraverso i programmi software, siano essi giochi o applicativi di vario genere, possono arrivare svariati tipi di minacce e non solo utilizzando tablet e telefonini, ma anche i computer di casa e i portatili. Ogni volta che un dispositivo elettronico si collega a una rete, in particolare a Internet, si apre un canale di comunicazione con il mondo intero, attraverso il quale avviene un costante scambio di dati.

TEORIA E PRATICA- Teoricamente l’utente dovrebbe controllare quali dati sono inviati, e a chi. E parimenti dovrebbe poter controllare quali dati riceve. Nella realtà pratica, molti dati sono scambiati automaticamente senza che l’utente abbia una concreta possibilità di controllarli. E’ il software del dispositivo, generalmente, a prevedere una serie di filtri, opzioni, barriere (firewall) e interfacce che consentono all’utente di proteggere e gestire i dati sensibili (dati anagrafici, dati personali, password, codici di carte di credito, immagini ecc…). Molto spesso, poi, i dati sensibili non sono presenti su alcun dispositivo personale ma nei server delle pagine e dei servizi Web che utilizziamo: pensiamo alle caselle online di posta elettronica e ai giochi online, giusto per fare un paio tra le migliaia di esempi possibili. Già un adulto, che non sia particolarmente esperto d’informatica e di procedure di sicurezza (firewall, antivirus, gestione account e password, malware…), ha notevoli difficoltà a districarsi in questa realtà, figurarsi un bambino di otto anni. Il rischio di subire infezioni di virus e di malware, quello di esporsi a furti di dati relativi a conti correnti e carte di credito, quello di subire truffe di vario genere, sono estremamente elevati. Il rischio pedofilia si aggiunge a tutte queste minacce ma da un punto di vista strettamente tecnico richiede metodologie difensive in gran parte simili. Quando installiamo un programma o un applicazione, permettiamo a quel software di insediarsi all’interno del nostro dispositivo o del computer. Se si tratta di software originale proveniente da una fonte affidabile, difficilmente avremo sorprese. Se si tratta di software pirata o sviluppato da fonti sconosciute, è possibile che contenga del codice malevolo che potrebbe trasmettere dati estremamente sensibili (le password che digitiamo, ad esempio) o perfino prendere il controllo del nostro dispositivo consentendo a terzi di ascoltare e vedere ciò che il nostro dispositivo ascolta (attraverso il microfono) e vede (attraverso la telecamera incorporata o connessa). Lo stesso può succedere se si è infettati da un virus o da un codice malware, ad esempio aprendo un sito Web malevolo o aprendo l’allegato di una mail infetta. Se però si dispone di un buon software antivirus aggiornato e abbiamo attivato un firewall, è difficile che virus e codici malevoli possano realmente riuscire a trasferire il controllo dei nostri dispositivi a qualche malintenzionato. Di solito sui computer è sempre installato un antivirus e spesso ci sono ben tre livelli di firewall: quello fornito dal sistema operativo, quello incluso nell’antivirus e quello incorporato nel router utilizzato per le connessioni Internet e WiFi. Telefonini e tablet solitamente dispongono di sistemi di protezione meno sofisticati ma in genere il software installato proviene da fonti abbastanza affidabili (tipicamente il Market Android e AppStore).

COMPETENZE – E’ difficile che un bambino abbia la competenza e la dimestichezza necessarie a modificare il sistema operativo del proprio dispositivo e a installarvi applicazioni reperite da siti inaffidabili. Ma è anche difficile che un pedofilo abbia la capacità tecnica di creare un’applicazione esca o di infettare un’applicazione originale, di diffonderla e di gestire efficacemente il flusso di dati in arrivo. A fronte dei milioni di pedofili che bazzicano nel mondo e sul Web, è ragionevole pensare che solo una percentuale insignificante abbia queste cognizioni tecniche, per cui non è questo il problema reale. Il rischio maggiore, infatti, quando si parla di pedofilia e utilizzo di dispositivi e computer connessi a Internet, sta soprattutto nelle chat, dove il pedofilo – anche con ridotte conoscenze tecniche, può adescare le sue vittime . Quando parliamo di chat, viene spontaneo pensare ai servizi di Social Network (primo fra tutti Facebook) e ai vari servizi chat presenti su siti o con programmi specializzati (per i telefonini, Watsapp la fa da padrone). Effettivamente questi servizi consentono di avviare chat e di accedere, se non si è prudenti, a dati sensibili e fotografie.

MINACCIA E SOLUZIONI – Tuttavia questi servizi non sono l’unica minaccia e probabilmente nemmeno la più insidiosa. Di solito i genitori, a furia di sentirne parlare, sono piuttosto attenti a Facebook, Watsapp e servizi similari. Inoltre questi servizi comportano generalmente l’esistenza di un network di amicizie ed è probabile che l’intrusione di uno sconosciuto venga notata da un amico o da un parente della vittima. Ben più insidiose sono le chat e i messaggi istantanei che ormai fanno parte del repertorio aggiuntivo di una miriade di programmi di giochi e intrattenimento. Giochi di carte, di scacchi, quiz, giochi online, persino giochi per console tipo Play Station o DS consentono di collegarsi via Internet con altri giocatori e di avviare conversazioni che sfuggono a qualsiasi controllo esterno. Attraverso questi servizi accessori il pedofilo può entrare in contesti dove la probabilità di trovare minori è elevatissima (basta scegliere giochi tipici di una certa fascia di età), può fingersi un coetaneo della vittima ed entrare in confidenza con essa. Un bambino tende ad essere molto meno diffidente se pensa di conversare con un proprio coetaneo e anche la soglia di attenzione dei genitori è molto meno stringente, perché tanti di loro non immaginano nemmeno che un gioco di calcio o uno sparatutto consentano di avviare conversazioni con sconosciuti. C’è una difesa contro questo genere di minacce, senza arrivare alla soluzione drastica di bloccare ogni connessione Internet? La risposta è una sola: il dialogo. Troppo spesso i genitori sono troppo impegnati per parlare e per ascoltare i propri figli (al massimo si interessano del loro andamento scolastico) e sono ben contenti di non averli tra i piedi perché intenti a smanettare con la console o il computer. Al contrario, un dialogo costante ma non invasivo è la migliore ricetta per intercettare in tempo utile una potenziale minaccia. La solitudine del bambino è la via maestra attraverso la quale si insinua la pedofilia e, in questa prospettiva, la responabilità del pedofilo e quella dei genitori vanno di pari passo.

Share this article