Connect with us

Inchieste

Onlyfans, passo indietro sul porno: i nostri figli continueranno a prostituirsi?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Leggere un titolo del genere potrebbe sembrare il solito articolo acchiappaclick, ma non è così. Chiaro che non tutti i figli si prostituiscono, ma forse nemmeno in tanti, però c’è un fenomeno che in questi anni ha preso piede grazie anche ad Onlyfans e non è il massimo per chi, come i genitori e gli insegnanti, ha lo scopo di tutelare le nuove generazioni.

Andiamo per gradi:

Onlyfans è una piattaforma di creatori di contenuti che vendono i loro prodotti digitali agli utenti che scorrono una timeline simile a Twitter e che pagano o offrono delle mance. Fino a qui nessun problema, ma cosa succede se a partecipare a questo gioco, sia attivamente sia passivamente, ci siano dei minori?

Qualcuno potrebbe rispondere “nulla” ed effettivamente anche su YouTube i nostri figli sono diventati più ricchi di noi a quanto pare, ma sul social video di Google non girano contenuti per adulti ed ecco che comprendiamo la differenza che crea maggior preoccupazione nella nostra società ancora più smembrata in questi mesi dal Covid, colpevole di aver relegato i giovani online.

Superato l’aspetto teorico entriamo nel merito della nostra denuncia. Esiste un mondo sommerso di minori che utilizza OnlyFans con motivazioni simili a quelle di quegli adolescenti che anni fa vendevano per una ricarica le proprie immagini violate nell’intimità o addirittura frequentavano giri dove persone adulte gradivano “addormentarsi” con loro. Internet, si sa, è davvero in grado di amplificare nel bene e nel male dei fenomeni. Se il titolare di Onlyfans si vanta di aver generato 100 milionari sul milione di artisti che ogni giorno partecipano alla pubblicazione dei loro contenuti, deve per onestà intellettuale anche ostentare con la stessa fierezza l’aver permesso a delle liceali di acquistare l’ultima Gucci o l’ultima di Saint Bart per andare al mare senza gravare sui propri genitori.  

LE STRATEGIE UTILIZZATE DAI MINORI

I minori su Onlyfans non possono comparire perché altrimenti sarebbero segnalati e comunque utilizzano lo strumento per arrotondare la paghetta e non per fare questa carriera, anche se qualcuno avrà trovato nel business la sua aspirazione di vita, ed è per questo che i loro clienti preferiti sono i feticisti.

Senza presentarsi dalla testa ed i piedi, ragazzi e ragazze mettono in vendita scatti di pezzi del loro corpo dalle mani ai piedi, amatissimi da chi segue con eccitazione il genere. Non mancano video di movenze sexy in abiti succinti che riprendono tutto tranne che la faccia.

Ancora più inquietante per un genitore, la furbizia mista a malizia di chi fa prostituire inconsapevolmente e digitalmente la madre senza che questa ne sia a conoscenza, inserendo tra una sua foto ed un’altra, o creando un profilo dedicato, foto delle parti intime del genitore folgorato improvvisamente da scatti fugaci mentre dorme ad esempio con la sottoveste indosso.

Attenzione, parliamo di contenuto pedopornografico che in questo caso viene somministrato ad un pubblico adulto come materiale prodotto da ventenni o da barely legal, appena maggiorenni e questo non vuole assolvere chi consapevolmente cerca contenuti di minori, ma è impossibile accusare persone che non riescono a distinguere l’ètà di un modello sulla base di pezzi di corpo esposti.

I guadagni vengono dirottati o su carte di debito intestate ai genitori stessi o a profili fittizi trovabili facilmente in rete a poco prezzo.

L’ESPERTO DI ONLYFANS RISPONDE

Per trovare riscontri ai racconti giunti sotto forma di segnalazioni a noi di Matrice Digitale, abbiamo contattato Luca Tipaldi esperto di managment dei profili di OnlyFans e delle SexWorkers che ha illustrato i sistemi di valutazione delle iscrizioni alla piattaforma definendoli avanzati e sicuri perché “non solo prevedono l’invio di un documento, ma anche la foto della persona con il documento stesso”

E se l’aspirante performer produce un documento falso a suo nome?

Ovviamente è possibile in questo modo evadere il processo, ma si va incontro ad un’altra verifica che è quella bancaria per eseguire i pagamenti dove la piattaforma richiede tassativamente che il nome del titolare del profilo sia anche quello del titolare del conto dove vengono accreditate le entrate derivanti dalla propria attività.

E se un minore sul documento inserisce i dati del conto bancario intestato a nome della madre su cui è poggiata la carta di credito/debito che usa il minore?

Anche qui c’è poco da fare e invito i genitori a verificare eventuali accrediti sul conto da parte della Fenix ltd. che sarebbe la società che detiene il marchio Onlyfans.

Per quanto riguarda i contenuti di soggetti terzi, ritiene che questi se pubblicati senza il volere di una persona possono essere facilmente rimossi?

Ovviamente sì, ed in poco tempo, anche se tutto deve partire da una segnalazione ed è qui che si apre la possibilità di pubblicare come da voi denunciato delle foto di parenti o anche contenuti inventati perché presi da altre piattaforme per adulti, come quelle che ospitano i film porno.

PERCHE’ NE SCRIVIAMO SOLO ORA

Questo è il capitolo più delicato della vicenda perché dinanzi ad una notizia così eclatante e che molti minori leggeranno, non vogliamo essere noi stessi di Matrice Digitale a consigliare ai più piccoli come fare soldi con Onlyfans visto che ci hanno già pensato molti programmi televisivi nel dirottare i giovani su queste piattaforme, ingegnandosi i metodi descritti più in alto. Le Iene, ad esempio, con un pubblico di fascia d’età medio bassa, ha presentato il social di adult entertainment in pompa magna con un documentario di 20 minuti intervistando anche le protagoniste. Sarebbe curioso capire se ci sia alla base una natura commerciale ad aver animato il servizio per la Mediaset, ma fatto sta che, seppur in fascia protetta e bollinato di rosso, si sono usate delle testimonial che hanno sicuramente acceso la mente di qualche ragazza o ragazzo più smaliziato e desideroso di soldi facili. Bisogna fare attenzione ancora a cosa propone la tv perché è vero che internet ne è piena di articoli che ne parlano, ma è anche vero che sono contenuti orientati più ad eventuali consumatori con immagini e video che stimolano l’acquisto e non invece alla partecipazione. Nel corso dell’intervista con l’esperto, si è ipotizzato anche uno scenario inedito dove ci sia un terzo a gestire per conto di un minorenne l’account di Onlyfans, generando in partenza un favoreggiamento alla pedopornografia anche se la piattaforma impone allo stesso nominativo di avere massimo due profili di cui uno ad accesso gratuito e l’altro tramite abbonamento.

CONCLUSIONI

Quello di cui vi abbiamo parlato è la causa principale per cui il grande imprenditore che ha creato Onlyfans è stato messo alle strette dai suoi investitori ed ha rinunciato ai contenuti per adulti da ottobre 2021. Gira voce che su questo social ci fossero anche video di violenze e di stupri, possibile anche se non abbiamo riscontri,presenti invece su altre piattaforme, ma è chiaro che, con l’abbassamento della soglia legale di partecipazione in modo illegale e con l’impossibilità di controllare in modo capillare l’esplosione di questo fenomeno, si è arrivati a rinunciare ai contenuti per gli adulti. Molti competitor, in vita e altri morti dopo la stessa scelta, se la sono risa e attendono Onlyfans nel cimitero del perbenismo che su internet paga meno dei contenuti degli adulti sempre che non ti chiami mr Google. Dopo l’annuncio però, c’è stato il contro annuncio, ed OnlyFans ha fatto un passo indietro garantendo la continuità della sua offerta. Purtroppo, però, il danno è stato fatto creando un precedente che non è piaciuto ai suoi performers in cerca ad oggi di nuovi lidi che diano maggiore stabilità e quindi bisogna monitorare se i nostri figli continueranno a prostituirsi qui o altrove? Magari continuando ad utilizzare anche le nostre foto?

Se lo scoprite, segnalatecelo.

Commenti da Facebook

Inchieste

Bitcoin e Trading: è l’ora della truffa online

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Nonostante gli appelli dei maggiori banchieri e uomini della finanza globale, l’economia sta subendo una forte trasformazione con l’ingresso delle cryptovalute. Anche il mondo degli investimenti finanziari ha preso le sembianze del Bitcoin e si è diversificata nella sua veste decentralizzata, fugace al tracciamento del sistema economico mondiale consolidatosi in più di cento anni di storia dell’economia.

Non più titoli di stato, azioni e fondi di investimento che scommettono i nostri risparmi per massimizzare i profitti, ma che spesso non vanno oltre il 3% annuale, senza considerare che viene ulteriormente tassato in base alle norme fiscali dei singoli paesi sugli utili. Se prima il riferimento commerciale in ambito finanziario era la banca, ad oggi sono nate diverse figure che si inseriscono nel mercato e rendono ancora più variegata la scelta di affidare i propri risparmi per ottenere un guadagno maggiore di quello ottenuto fino ad oggi sui mezzi consuetudinari.

Fondi, investimenti e crypto

La borsa è sempre stato un mercato per pochi e conosciuto a tutti solo perché a fine giornata i TG riportano le notizie degli indici, quasi sempre in negativo, delle maggiori piazze d’affari mondiali. Con l’avvento di Internet, il pubblico interessato a gestire i propri risparmi è cresciuto avvicinandosi dapprima alle piattaforme bancarie per poi, con la nascita dei social e delle loro campagne pubblicitarie mirate, arrivare alle piattaforme di trading online. La leva maggiore, che ha reso in Italia tutti esperti di finanza quanto di calcio, è rappresentata dall’avvento delle criptovalute con i loro guadagni stratosferici. Perché sono tante oramai le storie di persone che sono diventate milionarie acquistando 100 o 1000 dollari di un feticcio virtuale coniato magari per gioco, trovandosi dopo non molto tempo guadagni anche del 3000% mentre i fondi di investimento sono andati in sofferenza con l’avvento del Covid. Non sono bastati i proclami degli organi economici più influenti del mondo come il Fondo Monetario Internazionale, società di rating e finanche le leggi di governi che hanno bandito alcune materie economiche di nuova generazione come le criptovalute.

I nuovi Warren Buffet

Chi sono coloro che promettono di renderci ricchi? Figure come i broker privati, in esercizio da tempo in paesi come l’Inghilterra, sono soggetti indipendenti dalle banche. A questi si aggiungono le app di trading puro e le piattaforme di trading di criptovalute che ultimamente sono miste e danno la possibilità di acquistare prodotti dei panieri convenzionali come materie prime e titoli azionari. Grazie ad Internet possiamo affermare che il solido sistema bancario basato su una vera e propria attività monopolistica acquisita negli anni grazie anche alla politica internazionale, in questo periodo affanna. Se molti fino a poco tempo fa mettevano i soldi sotto le mattonelle o il materasso, oggi tantissimi soldi liquidi partono verso conti esteri che i singoli cittadini hanno attivato a loro insaputa. Perché le piattaforme di trading, ad esempio, si appoggiano a delle banche straniere e quando si crea un profilo e si effettua il bonifico, in molti casi si sta bonificando a se stessi e non alla piattaforma che poi smista i soldi ad ogni singolo iscritto. Anche questo è un dettaglio da non trascurare se consideriamo che per i cittadini europei spesso i soldi vanno a finire nel Regno Unito e risultano avere conti esteri senza saperlo.

Gioco d’azzardo?

C’è la tendenza di investire somme senza sapere né dove né se c’è certezza di ottenere un risultato e quindi ci si cimenta all’interno di una dinamica vorticosa simile a quella del gioco d’azzardo. Molte persone puntano sui titoli o sulle cripto come se stessero scegliendo un cavallo o una roulette al Casino. Si punta sul nulla e questo aspetto è ancora più rischioso delle famose bollette delle scommesse sportive, ma almeno quelle contano su una conoscenza dell’utente acquisita dalla passione per l’uno o per l’altro sport. Sono tante, troppe, le persone che non hanno le spalle coperte e violano costantemente la prima regola generale degli investimenti: mai scommettere più di quanto si è disposti a perdere. Questo limite, se superato, ha gli stessi effetti devastanti delle ludopatie in senso generico.

Quali sono i rischi?

DataBreach: Entriamo nel campo dei rischi iniziando da quello più elementare e già conosciuto come la violazione dei sistemi informatici delle piattaforme che per primo effetto genera la fuga dei dati personali dei clienti. Qui non si parla solo di indirizzo e numero di telefono, ma anche di dati bancari a cui sono collegati i conti correnti degli iscritti e quando una piattaforma è più diffusa, ci troviamo dinanzi ad un data breach di dimensioni enormi come nel caso di questi giorni dove la app Robin Hood è stata violata ed i dati dei suoi 7 milioni di iscritti messi in vendita nel dark web:

Phishing: Sono tante le iniziative criminali messe in campo ogni giorno per estrapolare dati di ignari utenti. La tecnica più frequente è quella del Phishing che viene utilizzato via mail oppure con la promozione di links attraverso pseudo campagne commerciali che dirottano gli utenti interessati a un prodotto su siti che richiedono una registrazione finalizzata ad acquisiscono quante più informazioni personali possibile. Un altro metodo è quello di somministrare dei malware con la scusa dell’installazione di software che aiuterebbero a migliorare l’esperienza utente. In rete si trovano tantissimi esempi di soggetti che si propongono come esperti sulla materia di criptovalute e poi invece sono specchietti per le allodole di affari truffaldini come nel caso riportato in seguito:

Exit Scams: ancora più allarmante il fenomeno delle exit scams, le truffe con fuga, per tradurre in gergo italico. Alcune piattaforme dicono di raccogliere fondi per investirli o di vendere criptovaluta, ma dopo aver raccolto abbastanza fondi, i titolari scappano con il malloppo. L’ultimo caso ha riguardato una criptovaluta nata sull’onda emotiva di Squid Game. Il token ha raccolto 3,3 milioni di dollari, ma i suoi nuovi proprietari sono impossibilitati nel venderlo e quindi a loro resta un feticcio mentre agli ideatori il bene liquido acquisito vendendo la restante parte delle monete. Una truffa su cui Binance ha indagato e sentenziato che ci fosse qualcosa non proprio chiara e nonostante questo si è arrivati a quello che in gergo si definisce “rug pull”.

Crollo del mercato: che il mercato sia sottoposto ad alti e bassi non è una caratteristica delle nuove economie digitali, ma è anche vero che i rischi possono essere più alti se si viaggia su prodotti con un potenziale guadagno fuori il consuetudinario. Nell’ultimo crollo del mercato crypto, le piattaforme sono andate in difficoltà per l’ampia richiesta di accesso simultaneo da parte dei clienti che vendendo i propri titoli in moneta elettronica, hanno mandato in forte perdita le aziende. In quell’occasione verificati blocchi nel funzionamento delle piattaforme che hanno reso impossibile l’azione di autotutela degli utenti nel vendere istantaneamente quanto guadagnato o quanto perso. Dopo diverse ore di malfunzionamento, le cripto erano scese in alcuni casi anche del 50% del valore, mandando in malora una buona parte dei patrimoni.

Password: non ultimo il problema delle password dei portafogli elettronici, una volta smarrite le credenziali ed i seed che vengono forniti, sarà difficile riprendere il controllo del portafogli. Immaginate se avete perso le credenziali di un portafogli elettronico con 0,5 Bitcoin comprati tempo fa, avete perso 28 mila euro.

Commenti da Facebook
Prosegui la lettura

Inchieste

Guerra cibernetica, Advanced Persistent Threat: come attaccano le spie di Stato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’Advanced Persistent Threat (minaccia avanzata persistente – APT) è una tipologia di attacco informatico furtivo, nella maggior parte dei casi ad opera di attori provenienti da uno stato nazionale, o sponsorizzati dallo stato, che consiste nell’accesso non autorizzato a una rete di computer rimanendo inosservato per un lungo periodo. La componente statale non è ritenuta più essenziale perché nell’ultimo periodo per APT non si intende solo ed esclusivamente il gruppo, ma appunto il metodo con cui è effettuato l’attacco seppur consista soprattutto in una pratica che inizia solitamente con attività di spionaggio.

Scopi ed obiettivi dell’attacco

Le motivazioni che inducono a questo tipo di minaccia informatica sono tipicamente politiche o economiche ed è per questo che il livello di guerra cibernetica tra governi è oramai basata sulle minacce APT che hanno come caratteristica un percorso lungo e tortuoso che prevede ottime capacità di ascolto e di intervento informatico. Così come dal punto di vista economico si tendono a colpire le maggiori aziende, globali e locali non fa differenza, raggiungendo come risultato la compromissione delle risorse finanziarie, della proprietà intellettuale e della reputazione delle imprese che incide anche sui titoli azionari quando queste sono posizionate in borsa. Nell’ultimo periodo, sono tanti i casi di battaglioni informatici che sviluppano ransomware ed effettuano attacchi firmandosi, rendendo chiara la provenienza territoriale che in ambito militare dovrebbe restare possibilmente quanto più coperta.  Proprio per questo motivo, l’associazione tra Ransomware Gang e Apt non è corretta e spesso trae gli analisti in errore. Lo scopo militare non è principalmente quello di arricchirsi, cosa che fanno i criminali cibernetici con le richieste di riscatto, ma quello di rendere quanto più inoperativo un sistema avversario o spiarlo a sua insaputa per molto tempo. La difficoltà nel distinguere la natura militare risiede anche nel processo di valutazione del merito dell’attacco: valutare se sia utilizzato un approccio di tipo criminale, invece che militare, da un attore statale con il fine di autofinanziarsi e questo metodo è più corrispondente alla realtà quando si tratta di paesi poveri e colpiti da diversi embarghi commerciali.

Tecnica dell’Advanced Persistent Threat

La roadmap di un attacco APT segue un processo abbastanza rigido composto dalle seguenti fasi:

  • Prendere di mira organizzazioni specifiche per un unico obiettivo
  • Tentare di guadagnare un punto d’appoggio nell’ambiente
  • Utilizzare i sistemi compromessi come accesso alla rete di destinazione
  • Distribuire strumenti aggiuntivi che aiutano a raggiungere l’obiettivo dell’attacco
  • Coprire le tracce per mantenere l’accesso per iniziative future

Definizione di Advanced Persistent Trheat

Le definizioni di cosa sia precisamente un attacco di tipo APT possono variare, ma possono essere riassunte dai loro requisiti nominativi qui sotto:

Avanzato – Gli operatori dietro la minaccia hanno a disposizione uno spettro completo di tecniche di raccolta di informazioni. Queste possono includere tecnologie e tecniche di intrusione informatica commerciali e open source, ma possono anche estendersi fino ad includere l’apparato di intelligence di uno stato ed è qui che dall’utilizzo di semplici strumentazioni, si può arrivare ad implementare sistemi e schemi più complessi che possono essere possibili solo grazie all’intervento di una entità statale o di una azienda che può contare su budget elevati.

Persistente – Gli operatori hanno obiettivi specifici che spaziano dal blocco o dalla “alterazione” di sistemi informatici di rilevanza statale o piuttosto cercano opportunisticamente informazioni per un guadagno finanziario o di altro tipo. Il bersaglio viene monitorato continuamente e sollecitato con una azione di  interazione costante fino al raggiungimento degli obiettivi definiti che hanno come scopo quello di  mantenere l’accesso a lungo termine al bersaglio, in contrasto con le minacce che hanno bisogno di accedere solo per eseguire un compito specifico.

Minaccia – Gli attacchi APT sono eseguiti da azioni umane coordinate, piuttosto che da pezzi di codice senza cervello e automatizzati. Gli operatori hanno un obiettivo specifico e sono abili, motivati, organizzati e ben finanziati. Gli attori non si limitano a gruppi sponsorizzati dallo stato.

Come scoprire un Advanced Persistent Threat

Ci sono decine di milioni di varianti di malware e questo rende estremamente difficile proteggere le organizzazioni dalle APT. Mentre le attività delle minacce persistenti sono furtive e difficili da rilevare, il traffico di rete di comando e controllo associato alle APT può essere rilevato con metodi sofisticati di auditing delle risorse. L’analisi profonda dei log e la correlazione dei log da varie fonti è di utilità limitata nel rilevare le attività delle APT. È impegnativo separare le anomalie dal traffico legittimo. La tecnologia e i metodi di sicurezza tradizionali sono inefficaci nel rilevare o mitigare le APT. Inoltre, gli attori che sfruttano questa tipologia di attacchi non sono sempre riconoscibili, anzi, restano anonimi per molto tempo proprio per non bruciarsi all’interno dello scacchiere geopolitico della guerra cibernetica e, inoltre, è una buona prassi nelle tecniche di intelligence, quella di eseguire un attacco in perfetto anonimato senza svelarne la provenienza con il fine di elaborare una lettura politica e militare errata da parte dei soggetti colpiti.

Il nemico più pericoloso è quello che non ha volto e nemmeno bandiera.

Continua …

Commenti da Facebook
Prosegui la lettura

Inchieste

Greenpass italiani falsi: l’analisi degli esperti sui 2200 certificati verdi esposti

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La notizia della presenza di un archivio .zip di 1001 green pass italiani disponibile in rete pubblicata in esclusiva da Matrice Digitale ha destato non poco scalpore tra gli addetti ai lavori. Nei giorni precedenti abbiamo raccontato la questione spinosa delle chiavi private straniere che circolavano su internet e che garantivano la creazione, con relativa validazione, di certificati verdi intestati a cittadini italiani, anche fittizi come Hitler e Craxi, seppur risultava l’avvenuta vaccinazione al di fuori dei confini italici che in fase di verifica nei locali poteva far sorgere qualche dubbio.

Nuove indagini della redazione

Quello che sappiamo del leak è che il creatore ha utilizzato un Mac ed ha caricato sì 2000 certificati verdi tutti italiani, ma al netto dei duplicati, il numero effettivo è di 1001 come dichiara il ricercatore sonoclaudio, che aggiunge la possibilità concreta che vengono da una farmacia. Perchè si è arrivati a questa conclusione? Semplicemente perché le farmacie oltre a fornire vaccinazioni e tamponi, sono anche deputate a scaricare i certificati verdi delle persone anziane che non hanno dimestichezza con le piattaforme digitali.

Secondo nuove indiscrezioni raccolte dalla redazione, i file sono stati raccolti nei mesi di agosto, settembre e ottobre 2021 da una persona che ha avuto tempo e luogo per poterli collezionare. I greenpass non sono riferiti a tamponi, ma a vaccinazioni e quindi questo fa intendere che potrebbe essere stato un medico o un farmacista. C’è anche però da sottolineare che i metatag dei file sono vuoti e quindi le tracce di creazione dei file sono state cancellate e chi si è preoccupato di svolgere questa azione ha una conoscenza informatica non propriamente di base.

Mancano i Qr code dei Greenpass?

No, sono presenti nei pdf e, purtroppo, si possono estrarre con un semplice script per chi mastica la materia informatica, anzi, ci è giunta da una fonte anonima la notizia che la tendenza a sporcare i qr code per poi pubblicarli sulle testate giornalistiche, può essere pericolosa perché in caso di lettura, gli stessi codici visivi sono rigenerabili e quindi potenzialmente duplicabili e diffusi in giro.

Non si sa chi siano le 1001 persone esposte, ma chi di dovere “dovrebbe iniziare a pensare di creare un archivio con i nominativi delle persone esposte”, come sostiene l’esperto di sicurezza informatica Odisseus, oppure dovrebbe far recapitare direttamente a “domicilio” i greenpass rigenerati ai diretti interessati, invalidando quelli esposti, suggeriamo noi.

Il parere dell’esperto di indagini forensi

Andrea Lazzarotto

Dopo aver ascoltato in precedenza l’opinione dell’ing. Fuga, la redazione ha chiesto un parere sulla vicenda al dott. Andrea Lazzarotto, esperto di consulenza digitale forense, che ha dichiarato “la circolazione di archivi di Green Pass rubati costituisce ovviamente un fatto grave e mette a rischio i dati personali di cittadini ignari. Purtroppo, le attuali modalità di utilizzo dello strumento rendono il fatto ancora più pericoloso. Con la scelta incosciente di rimuovere un elemento obbligatorio (cioè il controllo dell’identità con la validazione del documento) si permette a chiunque di riutilizzare comodamente i Green Pass altrui, comprese vittime inconsapevoli. La si può definire una “falla di implementazione”, perché la certificazione verde necessita di un documento di identità per funzionare come lasciapassare e tale verifica dovrebbe essere resa obbligatoria in tutti i locali pubblici. In realtà le persone prive di scrupoli non necessitano di centinaia di codici rubati, ma ne è sufficiente uno che si “avvicini” per età e genere a chi desidera utilizzarlo illecitamente. In questi mesi abbiamo visto pubblicare incautamente codici validi su grandi quotidiani nazionali e persino in una campagna pubblicitaria del Ministero della Cultura. La mancanza di controlli e la scarsa prudenza rendono la vita fin troppo facile a chi è intenzionato a violare le regole“.

Un’osservazione, quella di Lazzarotto, sicuramente acuta, ma che fa a cazzotti con la digitalizzazione di un processo, quello del certificato verde, che perderebbe così tutta la sua comodità in caso di doppia verifica manuale, che nasconde un’altra insidia e precisamente quella della falsificazione dei documenti di identità sulla base dei nominativi presenti sui certificati verdi diffusi in rete. Oltre ai rischi, però, è anche giusto segnalare che nei giorni precedenti la Asl campana ha fatto un blitz su Capri ed ha controllato 66 locali, verificando più di 300 persone. Il risultato ottenuto è stato del 100% di green pass originali e soprattutto nessuno colto senza nei luoghi dove richiesto.

La scelta di effettuare un clickbait nell’articolo su come scaricare 2200 green pass italiani, indicando un presunto link per scaricarli, fa parte di una campagna di sensibilizzazione lanciata da Matrice Digitale non solo sull’utilizzo corretto dello strumento, ma anche informando i lettori sul reato che scaturisce dall’utilizzo improprio di dati, personali e sensibili. L’opposto di quanto sta accadendo in questi giorni su Media nazionali e sui profili social di personaggi vip.

Commenti da Facebook
Prosegui la lettura

Letture consigliate

telegram matrice digitale

Tendenza