Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1
Cyber reati, stalking e cyberbullismo: i cyber bulli e le vittime del web | Seconda parte

Cyber reati, stalking e cyberbullismo: i cyber bulli e le vittime del web | Seconda parte

22 Aprile 2022 15:25

Autore: Roberto Villani
Data Pubblicazione: 22/04/2022

Nel precedente articolo parlavamo dei cyber reati che uno stalker compie verso una donna, ed abbiamo analizzato come il web riesca ad essere ottimo veicolo di proliferazione dei cyber-reati, purtroppo. Ulteriori vittime di questo uso sbagliato del web e dei device cui siamo legati, sono i minori. Molti giovani oggi anche sotto i dieci anni possiedono un profilo social, ogni piattaforma social è stracolma di video, storie, fotografie dove i nostri ragazzi e ragazze, si mostrano, comunicano, dialogano e interagiscono con tutto il mondo digitale. 

Stalking e cyberbullismo: i nostri ragazzi sono al sicuro?

Ma i nostri ragazzi e ragazze sono al sicuro esponendosi così ripetutamente? Purtroppo NO e questo è un dato di fatto. Molto spesso le cronache ci restituiscono notizie che vedono i ragazzi e le ragazze coinvolti in storie di cybercrime, queste storie se non opportunamente gestite, sia nella fase preliminare che in quella successiva all’evento, si trasformano in tragici eventi che possono sconvolgere la serenità di una famiglia. 


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Come genitori abbiamo l’impegno totale e assoluto di educare ad una cultura digitale i nostri figli, cerchiamo di non delegare ad altri – la scuola per esempio – questo incarico, perché ogni ragazzo e ragazza ha una sua identità che spesso il metodo scolastico sottovaluta per logiche esigenze di uniformità, o per applicare i protocolli ministeriali che redatti da burocrati, spesso non forniscono quelle risposte che cerchiamo.  Le esigenze moderne ci portano spesso a “lasciare” i nostri ragazzi da soli, e lo stress, la fatica e gli impegni quotidiani, finiscono per prendere il sopravvento soprattutto quando rientrando a casa ci si incontra mentre si sta cenando. 

Se non ci curiamo delle giornate che i nostri ragazzi trascorrono, commettiamo forse il primissimo errore per far nascere il cyber-problema. Agli inizi del 2021, il caso della giovane ragazza di Palermo, ha sconvolto non poco la coscienza sociale e la comunità web. Antonella Sicomero aveva tre profili social e la sua morte, ancora sotto la lente degli investigatori, ha destato molte domande tra i sociologi e gli psicologi, nonché nei giornalisti d’inchiesta, riguardo questi profili social e la sua giovane età. Noi non vogliamo analizzare nessun genitore perché non è questo che vogliamo, ma dobbiamo prendere spunto da questa tragica vicenda e consolidare quella consapevolezza cyber che da sempre è il nostro mantra, per noi di RHC. 

La voglia di partecipare: tra il biosgno di affermazione e la voglia di essere protagonisti

Le cronache riguardo la morte di Antonella Sicumero ci dicono che forse la giovane ragazza stesse partecipando ad una challenge, una sfida che viene lanciata sul social da parte di un “curatore” ossia colui che lancia la sfida, il quale richiedendo ai partecipanti una video prova di quanto lanciato in sfida, invita appunto gli sfidanti a compiere determinate azioni. Ricorderete tutti quella sequenza di persone che si gettavano un secchio d’acqua gelata in testa tra cui molti personaggi famosi, che spopolava tempo fa tra i social e la TV. Ebbene se la semplicità del gesto e la presenza di un elemento innocuo come l’acqua potevano stimolare solo chi al mare o in pantaloncini e ciabatte a sfidare il “curatore”, l’effetto video replica era assolutamente contagioso. La voglia di partecipare e quindi far vedere agli altri che anche noi potevamo fare la stessa cosa, ed eguagliare quel personaggio famoso, si diffuse come un virus e ci siamo ritrovati a gettarci dei secchi d’acqua in testa per mesi.

Il principio su cui convergono i cyber attacchi verso i profili dei giovani, è proprio legato a quel desiderio che molti ragazzi hanno di partecipare, essere protagonisti e bisogno di affermazione che li spinge a pubblicare centinaia di migliaia di byte in fotografie, video, storie sui loro profili social.

Le famose “catene” profetizzate da Frigyes Karinthy nel suo saggio del 1929 sono appunto tutti quei byte che i ragazzi creano nei social, e se molti ragazzi usano i social per divertirsi o passare qualche momento di relax, molti altri invece li usano in maniera distorta, trasformando quelle ore di relax in incubi, per molti genitori. 

Stalking e cyberbullismo: i cyber attacchi più diffusi

Ma quali sono i cyber attacchi più diffusi che ritroviamo nei giovani e nei cyber-bulli? Al primo posto sembra esserci il cosiddetto “flaming” ossia le lotte on line, che vedono ragazzi che frequentano le chat on line, affrontarsi con frasi aggressive, denigratorie e violente.  Dall’affrontarsi sul web a darsi appuntamento in un luogo della città per “realizzare” quanto dichiarato in chat il passo è breve. Ed anche qui non ci mancano le notizie dei numerosi fatti di cronaca anche recenti avvenuti tra ragazzi minorenni e non, che hanno deciso di affrontarsi in diverse piazze italiane. 

Dopo il flaming viene l'”harassment“: come base è simile al precedente, ma questa volta lo scambio messaggistico è intrapreso tra vittima e carnefice, i messaggi assumono forme sgradevoli, parole aggressive e denigratorie che il cyberbullo rivolge alla sua vittima, senza andare oltre. 

Quando invece si va oltre, e dopo le sole parole scritte nei messaggi si passa anche ad azioni persecutorie reali si può parlare nuovamente di stalking, come dicevamo nel precedente articolo. Qui il cyber attacco si “apre” ulteriormente, perché formulare messaggi minacciosi comunicando alla vittima di compiere delle azioni che possono rovinare la reputazione, minacciarla di pubblicare fotografie compromettenti, diffondere notizie riguardo informazioni intime e personali, creare falsi profili utilizzando i dati della vittima e promettere prestazioni sessuali, sono tutte “varianti” del cyber attacco che il cyberbullo oramai divenuto stalker, riesce a compiere.

I cyberbulli trovano il tuo punto debole

cyberbullismo

Risulta poi particolarmente inquietante il dato che emerge dalle analisi statistiche che vedono molte vittime dei cyber bulli, ignare di quanto accade intorno ad esse, a tal punto che riuscire a bloccare una escalation degli attacchi diventa difficilissimo. Molte delle giovani vittime non immaginavano minimamente come il compagno di banco o il vicino di casa con cui scambiavano video o foto, fosse in realtà il loro cyberbullo. E spesso rifiutano anche di credere che sia divenuto stalker, perché come nel caso degli adulti, o ripongono fiducia nel loro stalker, oppure si rifiutano per vari motivi di pensare che egli sia tale. 

Come nel caso dello stalking tra adulti, anche il cyberbullo trova dei punti deboli nella sua vittima. Un ragazzo o una ragazza che non reagisce alle prevaricazioni per esempio, è il modello preferito di vittima. Se la vittima ha una debolezza fisica, si ritiene non adeguata al contesto in cui partecipa, è insicura o vive una condizione di solitudine, emarginazione o si ritiene poco attraente, allora questi elementi diventano linfa per il cyber bullo, che punta dritto su queste debolezze per affermare la sua presenza, sfruttando il device, o il PC. 

Siccome parliamo di giovani, non possiamo credere però che il cyber bullo non sia anch’egli vittima. Spesso i cyberbulli sono vittime a loro volta di situazioni precarie all’interno del loro ambiente, se non sofferenti di patologie più gravi a livello emotivo e psicologico. Soggetti che lasciati soli, sviluppano odio, scarsa dimestichezza nelle relazioni sociali, aggressività, rifiuto di essere pari agli altri. 

Stalking e cyberbullismo: consolidare la consapevolezza cyber ci può aiutare

L’evoluzione del web e dei social vira sempre verso una maggiore sicurezza, in queste ore per esempio, la piattaforma di messaggistica più usata, WhatsApp ha introdotto la funzione per visualizzare le fotografie una sola volta, impedendo quindi una ulteriore diffusione della foto magari fatta a nostra insaputa. Avere una consapevolezza sempre costante e crescente delle evoluzione cyber e dei rischi che il web, i social ed anche la TV possono portare all’interno dei nuclei familiari è fondamentale. Una consapevolezza che aiuti lo scambio di informazioni, di conoscenza, di problemi, diffondendo saperi e expertise, come avviene tra i gruppi chiamati a contrastare il fenomeno. 

Pensiamo per esempio ai gruppi di lavoro scolastici, i professionisti del settore medico psicologico, criminologi e sociologi, e non ultime le Forze dell’Ordine, che sono chiamate a svolgere indagini delicate, a trovare soluzioni rapide ad un complesso di eventi causati da un “like” innocente su una fotografia o un video, soluzioni a volte anche invasive, ma che non vorremmo lo fossero. Confrontarci tutti, evitando come dicevamo all’inizio, di delegare questi compiti ad altri, e collaborando soprattutto con i nostri figli, è certamente il miglior modo per respingere i cyber attacchi che qualsiasi bullo voglia portare ai nostri figli. 

Leggi anche: Stalking e cyber bullismo: non dimentichiamo | Prima parte

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…