giovedì 29 gennaio 2015


DEMOCRAZIA E SICUREZZA BENI INDISSOLUBILI AL DI LA' DI OGNI PERCEZIONE
 
 
Se parliamo di LEGALITA’vuol dire certamente che, nella nostra società, sono presenti comportamenti non legali (ovvero, comportamenti non rispettosi della Legge), che mettono in crisi i rapporti e gli stessi principi della convivenza civile, che tendono a minare le basi democratiche della nostra organizzazione sociale.

            Eppure, vivere nella legalità dovrebbe essere l’espressione della “normale” quotidianità per tutti quegli atti che una persona svolge, nel sistema delle relazioni sociali di cui è soggetto e protagonista.

            Tutti dovremmo (e, pertanto, dovremmo essere chiamati a) vivere nella legalità.

La legalità dovrebbe essere la direttrice dei nostri comportamenti.

Vivere la nostra vita nella legalità, vuol dire avere consapevolezza che il rispetto delle regole, che attengono sempre ad una volontà comune e condivisa, e che pertanto vanno intese come valore, deve essere il denominatore comune dei comportamenti di tutti. Non farne pratica quotidiana, non accettare di rispettarle, rifiutarle, apre ad atteggiamenti, a comportamenti, ad una mentalità di illegalità che porta a barattare diritti con doveri, ad accettare e a favorire tutte le scorciatoie possibili per arrivare (che importa come!). E’ in questa dinamica che si strutturano arroganza, abusi, violenze; da qui i prevaricatori, i profittatori, i disonesti.

 

********************

 

Noi, che siamo componenti di questa società, territorialmente definita, abbiamo a che fare con questi comportamenti? Noi,  che ci reputiamo cittadini (quasi) modello, cosa c’entriamo con questi discorsi?

Forse possiamo trovare un aiuto (a riflettere più approfonditamente), in due pensieri che ci hanno lasciato due uomini del XX secolo.

“Il giusto non è incolpevole delle azioni del malvagio” (Kahlil Gibran, poeta, pittore e filosofo libanese, 1883-1931)

“Ciò che e’ dannoso nel mondo non sono gli uomini cattivi, ma il silenzio di quelli buoni”

 (Martin Luther King).

(forse volevano dire che)

Il “giusto/buono” che è consapevole di ciò che accade e resta in silenzio diventa corresponsabile.

 

********************

Tra tutte le istituzioni, la Scuola è chiamata ad assumere un ruolo centrale nell’educare alla legalità e nel diffondere una cultura di valori civili, in quanto luogo privilegiato in cui poter attivare interventi/percorsi di formazione in tal senso.

La Scuola è luogo in cui si apprendono le norme essenziali del vivere civile, si impara a rispettare le libertà e i diritti di tutti, si acquista consapevolezza del fatto che il rispetto delle regole nella vita quotidiana migliora la qualità della vita stessa; è luogo di tutela dei diritti e di esercizio di doveri e pone fra le sue finalità quella di educare le giovani generazioni a diventare cittadini consapevoli, sviluppandone il senso civico, capaci di assumersi la responsabilità del proprio e dell’altrui futuro.

La cultura della legalità può diventare il nesso, la congiunzione tra l’istruzione e l’esperienza, attraverso il coinvolgimento attivo degli studenti nella vita della scuola, con l’obiettivo di sviluppare la loro capacità di assumere impegni, di autoregolarsi e di amministrarsi, per spronarli ad un costante impegno sociale.

Diventa, pertanto, prioritario sviluppare e potenziare la conoscenza dei valori costituzionali attraverso interventi educativi centrati sui temi della cittadinanza democratica ed attiva.

Il rispetto della legalità, la conoscenza dei principi costituzionali, l’osservanza dei diritti e dei doveri sono i mezzi più adeguati per far divenire i giovani protagonisti in un progetto comune e solidale volto allo sviluppo della società.

E’ un po’ il percorso che faremo come attività per realizzare questo progetto.

lunedì 26 gennaio 2015

NOI CITTADINI CIVILI

Indignarsi non basta. Contro l'indifferenza che uccide la democrazia, contro la tirannia antipolitica dei mercati dobbiamo rilanciare l'etica della cittadinanza. Puntare su mete necessarie: giustizia sociale, tutela dell'ambiente, priorità del bene comune sul profitto del singolo. Far leva sui beni comuni come garanzia delle libertà pubbliche e dei diritti civili. Recuperare spirito comunitario, sapere che non vi sono diritti senza doveri, pensare anche in nome delle generazioni future. Ambiente, patrimonio culturale, salute, ricerca, educazione incarnano valori di cui la Costituzione è il manifesto: libertà, eguaglianza, diritto al lavoro. La comunità dei cittadini è fonte delle leggi e titolare dei diritti. Deve riguadagnare sovranità cercando nei movimenti civici il meccanismo-base della democrazia, il serbatoio delle idee per una nuova agenda della politica. Dare nuova legittimazione alla democrazia rappresentativa facendo esplodere le contraddizioni fra i diritti costituzionali e le pratiche di governo che li calpestano in obbedienza ai mercati. Ricreare la cultura che muove le norme, ripristina la legalità, progetta il futuro. Serve oggi una nuova consapevolezza, una nuova responsabilità. Una forte azione popolare in difesa del bene comune.
Salvatore Settis, Azione popolare. Cittadini per il bene comune
Cari Ragazzi, cari Amici
BENVENUTI NEL BLOG "NOI CITTADINI CIVILI"
Ho riportato in questo primo post una frase di Salvatore Settis, un insigne intellettuale, archeologo e storico dell'arte italiano, amante del nostro bene comune e del nostro pieno esercizio del diritto di cittadinanza che, nel suo manifesto, afferma il rispetto della Costituzione.

L'intervista a Salvatore Settis

Come non condividere il pensiero critico, fortemente democratico, del Prof. Settis?


È tempo di ricordarsi che non i partiti, ma i cittadini sono i protagonisti della politica, in quanto titolari della sovranità (art. 1 della Costituzione). Noi, i cittadini, dobbiamo rivendicare il diritto di parola, dobbiamo essere l’anima pensante della polis, di cui i partiti dovrebbero essere espressione, secondo il progetto della nostra Costituzione, «la grande incompiuta». Perciò è tempo di cercare nelle associazioni di cittadini il meccanismo-base della democrazia, il serbatoio delle idee per un’alternativa di governo, per un’idea di Italia declinata al futuro. “Politica” è, per etimologia ma anche per le ragioni della storia e dell’etica, non un “mestiere” a sé, ma libero discorso da cittadino a cittadino; un discorso sulla polis, dentro la comunità dei cittadini e a suo beneficio. A noi tocca, nel degrado dei valori e dei comportamenti che appesta il tempo presente, impegnarci in una riflessione alta e meditata, non macchiata da personali interessi, sul grande tema del bene comune, cuore della nostra Costituzione, nel solco di una tradizione culturale e giuridica che in Italia non ha meno di due millenni di vita, e che oggi si trova sotto attacco. Ridare dignità alla politica non delegittimando i partiti, ma guarendoli dalle loro sordità con la forza delle idee.
Salvatore Settis, Azione popolare

sabato 24 gennaio 2015

Incontro con la Polizia postale Tema: reati informatici



 

Dipartimento di Tecnologie dell’informazione, Università degli Studi di Milano, sede di Crema
Pirateria informatica, cyber-terrorismo, truffe, spam: Internet è ormai il campo d’azione preferito da forme di criminalità sempre più agguerrite. Secondo i dati del ‘Norton Cybercrime Report’ 2011 pubblicato da Symantec, nell’ultimo anno in Italia si sono verificate ben 22 646 cyber-frodi al giorno ai danni degli utenti.
Dall’indagine Norton sono emersi alcuni dati sconcertanti. Tanto per fare un esempio, ben il 78 per cento degli utenti di Internet italiani non usa alcuna password per proteggere il proprio computer da accessi non autorizzati alle informazioni personali. Non meraviglia quindi che gli italiani siano spesso vittime di furto d’informazioni personali (il cosiddetto “phishing”) e di altri tipi di violazione della privacy.
Oltre alle truffe via Internet, sono in crescita gli attacchi hacker su larga scala che mirano a rendere non accessibili sistemi o siti web (attacchi “Denial of Service”), oppure lo spionaggio e il furto di informazioni mediante utilizzo di programmi ad-hoc (Trojan horse, virus, worm) o di tecniche di ingegneria sociale. Tra queste ultime, sono sempre più frequenti i contatti via chat iniziati da sedicenti anime gemelle di ambo i sessi, che hanno per obiettivo per lo più il furto dell’identità dei malcapitati interlocutori. Il successo delle reti sociali come Facebook e delle messaggerie come Twitter ha moltiplicato le opportunità di profilazione abusive degli utenti.
Secondo il recente “Rapporto sulle minacce informatiche 2011” di McAfee, gli attacchi da parte di criminali informatici interessati ai dati personali degli utenti sono ormai più frequenti nelle reti sociali e in Twitter di quanto non siano sul Web ordinario. I social network come Facebook permettono a malintenzionati di procurarsi una gran quantità di informazioni utili per innumerevoli reati, che arrivano fino allo spionaggio e persino al terrorismo vero e proprio.
Molto preoccupante è poi il fenomeno dei gruppi eversivi che distribuiscono contenuti che esaltano la violenza (attentati, omicidi, etc.) attraverso forum e sistemi di file-sharing e peer-to-peer.
 

Una classificazione dei crimini informatici

Il Dipartimento di Giustizia statunitense ha classificato i crimini informatici in tre categorie:
  • Il computer come obiettivo – attacchi che coinvolgono i computer di altri (la diffusione di virus ne è un esempio).
  • Il computer come arma – attacchi che utilizzano il computer per commettere “crimini tradizionali” che conosciamo già nel mondo fisico (come la frode o il gioco d’azzardo illegale).
  • Il computer come complice – attacchi che utilizzano il computer come strumento per (1) attaccarne altri (anche attraverso intere reti di computer attaccanti a disposizione degli hacker, le cosiddette botnet) ; (2) memorizzare informazioni illegali o sottratte ad altri in modo illegale.
Oggi le minacce non sono più diffuse solo attraverso la posta elettronica e i messaggi dei forum ma viaggiano attraverso le reti sociali. Gli utenti ne hanno avuta la prova già da diversi anni con Net-Worm.Win32.Koobface, un virus progettato per attaccare gli utenti di MySpace e Facebook attraverso i loro contatti. Una volta che gli hacker sono entrati nell’account Facebook di un utente, possono sottrarre facilmente i dati personali dei suoi amici online e utilizzare l’account di questi ultimi per aumentare la portata del danno. Gli utenti dei social network sono un facile bersaglio per i cyber criminali perché in genere si fidano delle reti sociali, il che abbassa le loro difese. Le minacce sono per lo più diffuse attraverso link ed è sufficiente un click dell’utente per scaricare programmi ostili (malware) che registrano le digitazioni (key-logging), facilitando il furto d’identità o il download di altri malware. Questi link, diffusi da server malintenzionati, indirizzano continuamente l’utente da un computer all’altro (virtual relay) a sua insaputa.
Gli ambienti operativi degli smart phone, come Apple iPhone e Google Android, sono oggi un bersaglio molto interessante per i cyber criminali. I cellulari stanno vivendo la stessa evoluzione dei computer che nell’arco di dieci anni sono passati da connessioni via modem, lente e costose, a connessioni ADSL ad alta velocità. Una volta che questo passaggio sarà concluso, anche i telefoni cellulari faranno parte delle botnet, proprio come accade per i computer.
Gli hacker diffondono una quantità di malware sempre maggiore per sfidare l’industria della sicurezza e i metodi di rilevamento tradizionali. Oggi il rilevamento dei malware si basa su due tecniche fondamentali: la rilevazione in base alla firma e quella in base al comportamento. Nel primo caso, il rilevatore esegue il confronto tra una rappresentazione abbreviata (detta digest) di un programma sospetto e le rappresentazioni di malware noti (dette appunto firme). Nel secondo caso il rilevatore esegue il programma sospetto in un ambiente controllato (sandbox) e confronta il comportamento con quello dei malware noti. Entrambe queste tecniche sono disponibili sulle reti dei fornitori di antivirus; ciò significa che i programmi maligni possono essere identificati pochi minuti dopo la loro comparsa.
Le recenti tecnologie di sicurezza come Host Intrusion Prevention System (HIPS) sono state ottimizzate per combattere quasi completamente malware sconosciuti senza l’uso di firme. I cyber-criminali dovranno perciò trovare nuovi metodi per sfruttare un numero sempre minore di opportunità

Identikit dei cyber-criminali

Le biografie degli autori di reati informatici sono un elemento interessante del nostro scenario. Particolarmente preoccupante è che molte delle menti dietro a questi “atti criminali” siano semplici ragazzi. In realtà, non è più necessario essere molto qualificati per eseguire crimini informatici. Gli “strumenti hacker” per compiere attacchi sono facilmente reperibili in Rete e, una volta scaricati, possono essere utilizzati anche da utenti alle prime armi. Questo amplia notevolmente la platea dei possibili malfattori. I giovani spesso pensano che l’attacco a siti Web o il rilascio di virus in Rete siano scherzi divertenti. Alcuni di loro non si rendono conto che stanno commettendo veri e propri crimini finché non è troppo tardi. Purtroppo, alcuni media ritraggono il cyber-criminale come un Robin Hood dei giorni nostri. Niente è più lontano dalla verità.
In questo numero della rivista ci poniamo alcune domande fondamentali. Quali sono i crimini informatici più diffusi? Possono le forze dell’ordine individuare i criminali online? Gli articoli di questo numero, scritti dai migliori esperti italiani e internazionali, vi aiuteranno a familiarizzare con il comportamento illegale e a saperne di più sulla criminalità informatica e sui legami inquietanti tra Rete e terrorismo.

Per approfondire

Tra i siti da consultare segnalo quello del Dipartimento di Giustizia statunitense (http://www.cybercrime.gov), il Computer Emergency Response Team – CERT (http://www.cert.org) e il sito del National Infrastructure Protection Center attivo presso l’FBI (www.infragard.net), che fornisce informazioni costantemente aggiornate e le descrizioni dei crimini informatici.
CIT; Ernesto Damiani

PUBBLICATO DA IVANA DI FRANCO

Visualizzazioni totali