Stefano Gazzella : 8 Settembre 2023 07:19
Il fenomeno dello sharenting è noto, attuale e preoccupante. Infatti, quella che viene messa in pericolo dall’azione di genitori o adulti è la privacy del minore, il quale spesso si trova indifeso e con pochissime possibilità di controllo a riguardo.
Per non parlare poi della sua stessa sicurezza, dal momento che un criminale può facilmente apprendere o dedurre una serie di informazioni in grado di mettere in serio pericolo il minore. E questo lo ribadisce in modo esemplare e con un’esposizione molto diretta e senza troppi fronzoli il criminologo Francesco Paolo Esposito con un post su LinkedIn.
Se fossi un pedofilo farei poca fatica. Sceglierei una bambina o un bambino che mi piace, che mi eccita.
On line ho molta scelta.
Sono disposto anche a spostarmi, no problem. Avrei bisogno solo di tre o quattro giorni per studiare i post dei genitori. Sceglierei quelli separati, specialmente donne. Profili dove ci sono solo foto della madre con la figlia. Un solo genitore significa una scocciatura in meno da affrontare.
Tutti lasciano indizi sulle passioni dei piccoli. Cuccioli, gattini, gelato preferito, scuola di danza, scuola di calcio. Compleanni, battesimi, promozioni al lavoro. Tutti lasciano indizi sui loro fatti di adulti. Ci vuole poco per capire quale gancio usare. Con poche frasi si va in scena. Basta ad esempio un cucciolo da far camminare nei pressi dell’obiettivo per iniziare a parlarci. E se arrivasse la frase tanto temuta: “mia mamma non vuole che parli coi grandi sconosciuti”, no problem. Grazie al web la risposta è sempre pronta. “Martina o Giulia o Marco, non preoccuparti, sono l’amico/a della mamma quello/a che lavora con lei in ufficio – al ristorante – al negozio o che ad esempio le ha venduto la nuova Bmw grigia o riparato il pc rotto ecc”.
Neppure la presenza poco lontana della madre è un problema. L’attenzione non può essere sempre al 100% e un varco si trova sempre. Inoltre le cose alla luce del sole sono le più nascoste. Un albero, una copertura qualsiasi per portare la bambina o il bimbo poco distante c’è sempre.
Neppure le telecamere spaventano perchè di solito sono solo all’ingresso di un parco, una via, un parcheggio. Se fossi un pedofilo prenderei tua figlia, tuo figlio come e quando voglio. Sei fortunato che io sia dalla parte dei buoni. Ma non può andare sempre bene. Pensaci prima di postare sul web le foto della prole con questa smania e ripetizione. Se vuoi commentare fai passare un paio di minuti dal post al tuo parere.
Con calma esce meglio!
Insomma, nulla che ci dovrebbe sorprendere più di tanto. Eppure nonostante ciò la sovraesposizione dell’immagine dei minori è terribilmente attuale. E i molteplici caveat giacciono per lo più inascoltati.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tutto ciò premesso, sorgono non pochi dubbi nel leggere la pagina informativa del Garante Privacy dedicata allo sharenting. Certi che sia stata elaborata nel migliore intento di voler informare i genitori e svolgere così quel ruolo pedagogico proprio dell’Autorità, dopo aver richiamato l’attenzione sul fenomeno e sui rischi correlati, rivolge anche alcuni “suggerimenti” se proprio non si vuole fare a meno di pubblicare immagini in cui ci sono i bambini. Insomma: qui sembra esserci un passo indietro nel momento in cui forse ci sarebbe attesa una presa di posizione netta, senza sconti né condoni stante l’evidente pericolo per la pratica di pubblicare immagini online. Mentre quel che appare è invece un approccio più “soft”, con una via maggiormente “social” e indulgente.
E nel perpetrare le migliori intenzioni, beninteso, è bene ricordare che si lastrica la via per l’inferno. In questo caso, digitale in quanto i fraintendimenti possibili sono molteplici e possono portare a pericolosi deragliamenti proprio i risultati attesi da tale campagna informativa.
Infatti, tutti quei “suggerimenti” forniti non tengono conto di un presupposto fondamentale. Ovverosia il livello di alfabetizzazione e educazione digitale del genitore. Possiamo veramente dare per scontato che sia sempre sufficiente, adottando così la presunzione che questi sia in grado di comprendere gli strumenti che impiega, il contesto online e i relativi rischi e pericoli e tutelare correttamente il minore?
Insomma: quei “suggerimenti”, che purtroppo molti stanno già condividendo come al solito in modo acritico seguendo l’hype del momento, non paiono destinati ad operare efficacemente nei confronti della generalità del pubblico ma solamente nei confronti di destinatari già informati ed in grado di agire in modo consapevole online. Nei confronti di cittadini poco avvezzi al digitale, invece, aprono la porta a scenari decisamente rischiosi.
Vediamo quali sono e il motivo per cui alcune precisazioni a riguardo sono necessarie citando proprio il passaggio relativo alle prime tre “accortezze” suggerite.
Nel momento in cui si va a suggerire l’impiego di programmi di grafica disponibili anche gratuitamente online tale “soluzione” comporta un problema piuttosto macroscopico. L’utente impreparato o disattento andrà infatti a caricare le foto dei propri figli su siti/app che vanno ad offrire un servizio di modifica/oscuramento volti. E lo farà senza aver letto T&C, Privacy Policy e senza curarsi più di tanto di dove possano andare a finire tali fotografie.
Quando invece si suggerisce di coprire i volti con una emoticon, bisognerebbe indicare anche come farlo in modo corretto. Ad esempio, non applicando degli strati che possono essere facilmente rimossi con dei programmi di editing, nonché diffidando da siti/app che offrono tale servizio per i motivi poco prima richiamati.
Per quanto riguarda invece la limitazione delle impostazioni di visibilità, qui innanzitutto si prevede un certo livello di impiego consapevole degli strumenti e soprattutto andrebbe evitato di generare un eccesso di confidenza. Infatti, nessuna soluzione consente di controllare o prevenire il reposting o una ridiffusione incontrollata. Infatti è sufficiente uno screenshot/download anche in caso di blocco della possibilità di ricondivisione nel social ed è impossibile evitare che ad esempio si possa registrare lo schermo del cellulare pur in caso di blocco della possibilità di estrarre uno snapshot.
Non bisogna mai dimenticare che il primo presidio di sicurezza a tutela dei minori consiste in una piena consapevolezza in capo a genitori, educatori e soggetti che ne hanno la responsabilità. Consapevolezza che però non può mai essere data per scontata né presunta, soprattutto nel momento in cui si svolgono delle campagne informative di ampia portata e su tematiche particolarmente sensibili come lo sharenting.
Si confida che i prossimi interventi sappiano dedicare la giusta attenzione a questi aspetti. E che intanto si possa provvedere ad integrare l’azione informativa con le più corrette ed opportune precisazioni.
Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di mol...
Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day n...
Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza. Fondat...
Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzio...
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006