Connect with us

Inchieste

Software spia e Bug: Incompetenza o dossieraggio? Parola agli Hackers

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 7 minuti.

In questi giorni ho lanciato sul mio canale YouTube un quesito che è nato dopo l’inchiesta della Procura di Napoli sulla questione del software spia. Intercettazioni “fuorilegge” che hanno preoccupato gli inquirenti sono state bollate principalmente dal sottoscritto per incompetenza, ma nonostante questo, con la richiesta di chiarimenti da parte dei magistrati ai servizi segreti circa un utilizzo da parte loro di quel software spia, ho rivolto la domanda al web. Hackers e professionisti dell’IT sono stati interpellati ed hanno fornito delle tesi non troppo discordanti tra loro, dando anche un contributo informativo di altissimo spessore che prende spunto dal video pubblicato sul mio canale che ti invito ad osservare attentamente scorrendo la pagina. 

Iniziamo da Salvatore Lombardo, IT Officer ICT Expert #CyberSecurity Author & Clusit Member, che “per quanto riguarda la possibilità di un complotto dietro i casi di vulnerabilità o bug hw/sw non ho elementi per poterne discutere. Ha purtroppo ragione quando si riferisce alla citazione di Kevin Mitnick “un computer sicuro è un computer spento” affermazione quanto mai vera oggi che siamo continuamente connessi. A proposito di cosa dobbiamo fare attenzione, le segnalo due miei articoli rispettivamente le minacce alla sicurezza informaticae il malvertising pubblicati su ictsecuritymagazine. Per concludere mi piace citare lo scrittore statunitense Robert Orben “errare è umano e dare la colpa al computer lo è anche di più “. Con questo intendo dire che per la sicurezza informatica in genere l’approccio dell’uomo riveste un ruolo fondamentale.

Passiamo invece ad un Hacker che mi piace definire uno “YouTuber di successo sporadico” Francesco “theVirus00” che ci racconta “per quanto abbia avuto modo di vedere con i miei occhi, alla base di ciò che oggi viene definito un “incidente informatico”, derivato o meno da un “bug” dei sistemi, sta per la maggior parte delle volte l’ignoranza e la negligenza di chi quei sistemi dovrebbe monitorarli, mantenerli e ripararli. Vi è anche il caso di “complotti”, come è stato giustamente detto nel video, esempio più calzante è la vulnerabilità che gli sviluppatori del tristemente noto ransomware “WannaCry” hanno sfruttato. Stando alle fonti ufficiali, essa era nota solo all’NSA, ma venne sottratta da un gruppo di hacker per venir poi venduta sui mercati neri del Dark Web. Quella vulnerabilità era stata scoperta da diverso tempo dall’organizzazione governativa. Perciò sì, penso che non sia sbagliato pensare che venisse sfruttata per il controllo di dispositivi vulnerabili senza possibilità di essere scoperti. Altro esempio è il famoso exploit per la libreria OpenSSL, denominato “Heartbleed” a causa del suo “colpo al cuore della tecnologia in questione”. OpenSSL è una libreria open source con primo rilascio nel 1998, con il supporto agli “heartbeat” introdotti in un aggiornamento del 2012. Per due anni vi è stata questa falla del “cuore” del sistema OpenSSL che non è stata resa nota pubblicamente prima del 2014. Lo sviluppatore responsabile di questa feature si è giustificato, poi, dando la colpa ad un “banale errore umano durante la programmazione” (fonte: ARS Technica), cosa che può succedere, parlo da programmatore, ma ciò non ha fatto ovviamente tacere le voci che parlavano di “errore intenzionale”, sfruttato per due anni da enti governativi. Tornando al discorso della “negligenza”, diverse volte ho assistito ad un rifiuto di aggiornare un sistema o un applicativo per motivi a mio dire “futili”, assolutamente risolvibili con un po’ di tempo in più, come ad esempio l’incompatibilità di una libreria. Ciò ha portato il sistemista di turno a dire “no, non aggiornerò i sistemi”, aprendo così una falla della sua infrastruttura e rendendo, appunto, vulnerabile qualcosa che prima non lo era. Per ciò non esiste una patch né un aggiornamento. Come ho citato sul mio sito, “le persone non sono perfette ma fanno i computer, allora perché i computer dovrebbero essere perfetti?”

Fa da eco l’oscuro e misterioso che considera “la riflessione su ciò di cui hai parlato nel video è lunga ed andrebbe trattata per punti. Purtroppo però non si può essere del tutto sintetici ed evitare di esser prolissi è alquanto difficile. I bug sono sempre esistiti e nella maggior parte dei casi non sono meramente “risultati di un complotto di Stato” ma bensì errori dovuti all’assenza di un controllo del codice che dovrebbe esser effettuato seguendo delle metodologie ben precise. Owasp nasce proprio da questo, dalla necessità di indicare dei principi minimi per fare una review del codice in modo da rendere un software il più sicuro possibile. Sia chiaro: non è esiste la sicurezza al 100%. Nella sicurezza delle informazioni il computer sicuro è quello spento, chiuso dentro ad una cassa che viene gettata in fondo al mare: ma anche lì c’è un exploit: “la barca del pescatore che butta le reti a strascico e trova la cassa con relativo contenuto”. Per anni ho sentito di porte nascoste o passepartout che sarebbero poste in varie soluzione, anche di sicurezza, dai vendor su richiesta dei rispettivi governi e non è certo una novità o un complotto. Credo sia normale per un governo, consapevole di avere una certa permeabilità in altre nazioni grazie a soluzioni sviluppate dalle proprie aziende, di poter avere una porta secondaria di entrata per avere un certo tipo di informazioni. Credo che sia quasi una ratio publicae necessitatis al fine di poter anche garantire il principio di sicurezza nazionale. Il problema è quando di tale ratio se ne fa abuso vedi il caso delle intercettazioni effettuate anni fa da Echelon o dall’Nsa. La conseguenza di tali politiche di sicurezza è anche lo stanziamento di fondi per l’acquisto e sviluppo di “0-day” che diventano strumenti di difesa-offesa. Ci sono alcune aziende, anche in suolo italiano di cui non posso fare il nome, che sviluppano, acquistano e vendono 0-day al miglior offerente. Una di queste realtà è molto conosciuta a livello internazionale e nei mesi scorsi offriva cifre che si aggiravano sui 2 milioni di dollari per un exploit su piattaforma Apple. Famoso è il caso di Stuxnet che ha visto Stati Uniti e Israele collaborare per sviluppare un malware che compromettesse le centrali di arricchimento dell’uranio in Iran. Dobbiamo esser consapevoli che il cyberwarfare è un campo che, in seguito anche alla pubblicazione del “Manuale di Tallin”, ha acquisito una sua rilevante importanza soprattutto per i paesi che fanno parte della Nato. Questo perché le guerre nel cyberspace sono molto più redditizie e fanno meno vittime delle guerre reali. E proprio per questo la Nato stessa, ad esempio, lavora da anni al fine di creare un clima di collaborazione tra ambienti accademici e realtà private per sviluppare soluzioni di difesa ed offesa. Ritienila una sorta di continuazione della guerra fredda che in realtà non è mai finita. Relativamente agli advertisement c’è una vero e proprio studio sul come piazzarli internamente ad una pagina e come vengono sviluppati (esistono software di analisi comportamentale fatti ad hoc per questo tipo di advertisement). E da circa 5 anni si parla di “malverstisement”, cioè banner sviluppati per iniettare codice malevolo e compromettere attraverso varie tecniche gli host degli utenti. In alcuni paesi sono molto usati per installare moduli o applicazioni malevole. Insomma per concludere: un software ha sempre un punto di debolezza (o “single point of failure” per gli anglofoni) che può esser volontario o meno e che può esser sfruttato in modo tale da trasformarlo in un’ “arma”. Ci sarà sempre un bug per via della natura fallibile dell’essere umano.”

Stesso discorso per un hacker che preferisce non essere citato le vulnerabilità che vengono utilizzate da diverse tipologie di attori a volte sono dei bug, a volte sono delle “porte” come dici tu nel video molto simpatico. A volte, per essere più precisi, sono dei bug che si trasformano IN delle “porte”, perché chi li trova se li tiene stretti o li vende alle varie Autorità. Il tuo video è davvero molto simpatico: permettimi di dirti che l’unica cosa errata è quando parli di zero day (le critiche quando sono costruttive sono sempre ben accette ndr). Si dice che un bug è a tempo zero, quando non è stato ancora trattato, ovvero non è stato preso in carico, analizzato, classificato ad esempio come una CVE (Common Vulnerability Exposure), in quel processo di revisione che alla fine – di solito – genera una patch. Bada bene che le aziende specialmente quelle cinesi – si loro – spesso se ne infischiano di “patchare” i loro prodotti, i quali restano vulnerabili a vita.

Quindi – ricapitolando – quando si parla di “0day” si parla di un bug che non conosce nessuno e che nessuno ha iniziato a “medicare”. Quindi questi 0day diventano delle vere e proprie armi nelle mani di chi li vuole usare per scopi offensivi e per questo tendono a rimanere segreti. Se invece vengono comunicati alle aziende produttrici esse non sempre sono celeri nel produrre le pach necessarie: le producono tardi o le producono controvoglia. Per capire questo fenomeno basta andare nelle “disclosure timeline” dei post sulle vulnerabilità che raccontano tutta la storia (con i tempi) delle segnalazioni: spesso prima che l’azienda capisca il problema passa tempo, tempo in cui la gente ignara usa un prodotto fallato esponendosi agli attacchi dei cattivi. Quando poi vengono prodotti gli aggiornamenti, capita che le aziende neanche informino chi li ha aiutati, per non pagare il bug bounty o per non spendere i soldi “di ringraziamento”. Insomma è una vera giungla. Tanto che molti che conosco non segnalano più i bug, magari non se li vendono, ma non li segnalano più, lasciando scoperta una notevole quantità di utenti che usano software fallati e potenzialmente a rischio hacking e non lo sanno.”

Concludiamo invece con due esperti del settore che “ci mettono la faccia” nell’attività dove i cappucci regnano perché sono il simbolo dell’anonimato. Secondo Pierluigi Paganini, autore del Libro digging in the deep web Ogni giorno un numero cospicuo di falle viene scoperto in sistemi software ed hardware ed oramai con cadenza mensile le principali aziende IT rilasciano aggiornamenti per risolverle. La quasi totalità di queste falle è risultato di errori di codifica e di pratiche di sviluppo non sicure. Attribuire la presenza di una falla ad una scelta deliberata da parte degli sviluppatori e dei progettisti è una impresa tutt’altro che semplice. Abbiamo spesso riscontrato la presenza di backdoor, account di amministratore non esplicitamente documentati, e di credenziali cablate nel codice (hard-coded come nel caso della procura), tuttavia non abbiamo mai attribuito la loro presenza ad una scelta progettuale. Concettualmente l’inserimento di un bug all’interno di un codice è possibile, tuttavia nasconderne la presenza è tutt’altro che semplice. Ritengo quindi che non possiamo considerare i numerosi bug scoperti nei più disparati prodotti come il frutto di un piano ordito dai progettisti.”

Si aggiunge il giro di opinioni Giuseppe Spadafora “security manager” autore del libro “antiterrorismo” che definisce “i bug naturalmente fallibili perché l’errore ci può essere, ma andrebbe sempre verificato. Altresì, esistono gruppi organizzati militarmente come quelli di NSA che volontariamente iniettano malware nei sistemi per effettuare azioni di spionaggio. Il complotto non esiste, in pratica si crea quando serve”.

Su questo gli fa da echo Giovanni S. che è convinto del fatto che “i governi si stanno dotando di gruppi sempre più sofisticati di hackers in grado di incidere su qualunque sistema. Equation Group è uno di questi. Neanche hanno bisogno della collaborazione delle multinazionali (che spesso si oppongono allo spying governativo, ma solo per il proprio tornaconto).”

In sintesi? Non esiste un complotto ai nostri danni, ma siamo sicuri che nessuno abbia interesse a metterci sotto controllo indipendentemente dal nostro ruolo nella società sempre più globale?

Lo approfondiremo in un’altra inchiesta…

Commenti da Facebook

Inchieste

Portafogli Bitcoin rubati: il nuovo business “truffa” nel darkweb

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Bitcoin è la prima cryptovaluta ed è per questo che è ritenuta la più affidabile dal mercato. Ad oggi il suo valore è aumentato a sproposito che fa sorridere il rapporto di cambio con qualsiasi altra moneta e anche materiale prezioso.

Con un kg di oro puro, data dell’articolo, non si arriva ad acquistare una unità di Bitcoin. Per custodire un bitcoin è possibile farlo essenzialmente in due modi:

  • Conservarli sulle piattaforme di scambio
  • Conservarlo in un portafoglio elettronico indipendente

Se conservare un bitcoin su una piattaforma di scambio come Coinbase, Kraken o Crypto può essere rischioso in caso di fallimento economico delle stesse, o nei casi peggiori con azioni di exitscam, la custodia personale nei portafogli elettronici come Electrum o Metamask, può essere frustrante se si perdano le chiavi di accesso e di sicurezza per ripristinare i wallet. Ancora più avvilente se qualcuno riesce ad accedere ai nostri pc e riesca a rubare le credenziali di accesso dei nostri portafogli per ricavare tutte le informazioni necessarie al cambio di proprietà e destinazione.

Ecco che nel Dark Web oltre al business delle carte di credito clonate, degli account paypal messi in vendita, adesso c’è quello del portafogli bitcoin rubato.

Stolen Bitcoin Wallets Shop

Il sito Stolen Bitcoin Wallets Shop offre diversi portafogli rubati e da quanto propone il portale, con annessa piattaforma di registrazione e commercio elettronico, vende portafoglio con 0,2 (ad oggi diecimila euro circa) alla cifra di 65 dollari. Il portafogli con 0,9 (quasi cinquantamila euro) a 267 dollari.

Perché puzza di truffa?

Essendo il bitcoin una moneta tracciabile, seppur conservi un livello di anonimità abbastanza alto, chi riesce ad accedere al portafogli altrui può tranquillamente effettuarsi il bonifico virtuale sul proprio wallet o addirittura sul sistema stesso di lavanderia creato ad hoc per far sparire la tracciabilità delle sue operazioni criminali. Quindi chi ruba portafogli bitcoin non ha bisogno di venderli a prezzi stracciati, cosa diversa invece da chi deve smaltire carte di credito clonate che hanno norme precise e tracciamenti specifici dei flussi di denaro che impegnano.

Commenti da Facebook
Prosegui la lettura

Inchieste

Onlyfans, passo indietro sul porno: i nostri figli continueranno a prostituirsi?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Leggere un titolo del genere potrebbe sembrare il solito articolo acchiappaclick, ma non è così. Chiaro che non tutti i figli si prostituiscono, ma forse nemmeno in tanti, però c’è un fenomeno che in questi anni ha preso piede grazie anche ad Onlyfans e non è il massimo per chi, come i genitori e gli insegnanti, ha lo scopo di tutelare le nuove generazioni.

Andiamo per gradi:

Onlyfans è una piattaforma di creatori di contenuti che vendono i loro prodotti digitali agli utenti che scorrono una timeline simile a Twitter e che pagano o offrono delle mance. Fino a qui nessun problema, ma cosa succede se a partecipare a questo gioco, sia attivamente sia passivamente, ci siano dei minori?

Qualcuno potrebbe rispondere “nulla” ed effettivamente anche su YouTube i nostri figli sono diventati più ricchi di noi a quanto pare, ma sul social video di Google non girano contenuti per adulti ed ecco che comprendiamo la differenza che crea maggior preoccupazione nella nostra società ancora più smembrata in questi mesi dal Covid, colpevole di aver relegato i giovani online.

Superato l’aspetto teorico entriamo nel merito della nostra denuncia. Esiste un mondo sommerso di minori che utilizza OnlyFans con motivazioni simili a quelle di quegli adolescenti che anni fa vendevano per una ricarica le proprie immagini violate nell’intimità o addirittura frequentavano giri dove persone adulte gradivano “addormentarsi” con loro. Internet, si sa, è davvero in grado di amplificare nel bene e nel male dei fenomeni. Se il titolare di Onlyfans si vanta di aver generato 100 milionari sul milione di artisti che ogni giorno partecipano alla pubblicazione dei loro contenuti, deve per onestà intellettuale anche ostentare con la stessa fierezza l’aver permesso a delle liceali di acquistare l’ultima Gucci o l’ultima di Saint Bart per andare al mare senza gravare sui propri genitori.  

LE STRATEGIE UTILIZZATE DAI MINORI

I minori su Onlyfans non possono comparire perché altrimenti sarebbero segnalati e comunque utilizzano lo strumento per arrotondare la paghetta e non per fare questa carriera, anche se qualcuno avrà trovato nel business la sua aspirazione di vita, ed è per questo che i loro clienti preferiti sono i feticisti.

Senza presentarsi dalla testa ed i piedi, ragazzi e ragazze mettono in vendita scatti di pezzi del loro corpo dalle mani ai piedi, amatissimi da chi segue con eccitazione il genere. Non mancano video di movenze sexy in abiti succinti che riprendono tutto tranne che la faccia.

Ancora più inquietante per un genitore, la furbizia mista a malizia di chi fa prostituire inconsapevolmente e digitalmente la madre senza che questa ne sia a conoscenza, inserendo tra una sua foto ed un’altra, o creando un profilo dedicato, foto delle parti intime del genitore folgorato improvvisamente da scatti fugaci mentre dorme ad esempio con la sottoveste indosso.

Attenzione, parliamo di contenuto pedopornografico che in questo caso viene somministrato ad un pubblico adulto come materiale prodotto da ventenni o da barely legal, appena maggiorenni e questo non vuole assolvere chi consapevolmente cerca contenuti di minori, ma è impossibile accusare persone che non riescono a distinguere l’ètà di un modello sulla base di pezzi di corpo esposti.

I guadagni vengono dirottati o su carte di debito intestate ai genitori stessi o a profili fittizi trovabili facilmente in rete a poco prezzo.

L’ESPERTO DI ONLYFANS RISPONDE

Per trovare riscontri ai racconti giunti sotto forma di segnalazioni a noi di Matrice Digitale, abbiamo contattato Luca Tipaldi esperto di managment dei profili di OnlyFans e delle SexWorkers che ha illustrato i sistemi di valutazione delle iscrizioni alla piattaforma definendoli avanzati e sicuri perché “non solo prevedono l’invio di un documento, ma anche la foto della persona con il documento stesso”

E se l’aspirante performer produce un documento falso a suo nome?

Ovviamente è possibile in questo modo evadere il processo, ma si va incontro ad un’altra verifica che è quella bancaria per eseguire i pagamenti dove la piattaforma richiede tassativamente che il nome del titolare del profilo sia anche quello del titolare del conto dove vengono accreditate le entrate derivanti dalla propria attività.

E se un minore sul documento inserisce i dati del conto bancario intestato a nome della madre su cui è poggiata la carta di credito/debito che usa il minore?

Anche qui c’è poco da fare e invito i genitori a verificare eventuali accrediti sul conto da parte della Fenix ltd. che sarebbe la società che detiene il marchio Onlyfans.

Per quanto riguarda i contenuti di soggetti terzi, ritiene che questi se pubblicati senza il volere di una persona possono essere facilmente rimossi?

Ovviamente sì, ed in poco tempo, anche se tutto deve partire da una segnalazione ed è qui che si apre la possibilità di pubblicare come da voi denunciato delle foto di parenti o anche contenuti inventati perché presi da altre piattaforme per adulti, come quelle che ospitano i film porno.

PERCHE’ NE SCRIVIAMO SOLO ORA

Questo è il capitolo più delicato della vicenda perché dinanzi ad una notizia così eclatante e che molti minori leggeranno, non vogliamo essere noi stessi di Matrice Digitale a consigliare ai più piccoli come fare soldi con Onlyfans visto che ci hanno già pensato molti programmi televisivi nel dirottare i giovani su queste piattaforme, ingegnandosi i metodi descritti più in alto. Le Iene, ad esempio, con un pubblico di fascia d’età medio bassa, ha presentato il social di adult entertainment in pompa magna con un documentario di 20 minuti intervistando anche le protagoniste. Sarebbe curioso capire se ci sia alla base una natura commerciale ad aver animato il servizio per la Mediaset, ma fatto sta che, seppur in fascia protetta e bollinato di rosso, si sono usate delle testimonial che hanno sicuramente acceso la mente di qualche ragazza o ragazzo più smaliziato e desideroso di soldi facili. Bisogna fare attenzione ancora a cosa propone la tv perché è vero che internet ne è piena di articoli che ne parlano, ma è anche vero che sono contenuti orientati più ad eventuali consumatori con immagini e video che stimolano l’acquisto e non invece alla partecipazione. Nel corso dell’intervista con l’esperto, si è ipotizzato anche uno scenario inedito dove ci sia un terzo a gestire per conto di un minorenne l’account di Onlyfans, generando in partenza un favoreggiamento alla pedopornografia anche se la piattaforma impone allo stesso nominativo di avere massimo due profili di cui uno ad accesso gratuito e l’altro tramite abbonamento.

CONCLUSIONI

Quello di cui vi abbiamo parlato è la causa principale per cui il grande imprenditore che ha creato Onlyfans è stato messo alle strette dai suoi investitori ed ha rinunciato ai contenuti per adulti da ottobre 2021. Gira voce che su questo social ci fossero anche video di violenze e di stupri, possibile anche se non abbiamo riscontri,presenti invece su altre piattaforme, ma è chiaro che, con l’abbassamento della soglia legale di partecipazione in modo illegale e con l’impossibilità di controllare in modo capillare l’esplosione di questo fenomeno, si è arrivati a rinunciare ai contenuti per gli adulti. Molti competitor, in vita e altri morti dopo la stessa scelta, se la sono risa e attendono Onlyfans nel cimitero del perbenismo che su internet paga meno dei contenuti degli adulti sempre che non ti chiami mr Google. Dopo l’annuncio però, c’è stato il contro annuncio, ed OnlyFans ha fatto un passo indietro garantendo la continuità della sua offerta. Purtroppo, però, il danno è stato fatto creando un precedente che non è piaciuto ai suoi performers in cerca ad oggi di nuovi lidi che diano maggiore stabilità e quindi bisogna monitorare se i nostri figli continueranno a prostituirsi qui o altrove? Magari continuando ad utilizzare anche le nostre foto?

Se lo scoprite, segnalatecelo.

Commenti da Facebook
Prosegui la lettura

Inchieste

Minori e pedopornografia: dal dark web una ricerca che deve far preoccupare i genitori

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’associazione finlandese “Protect Children” per avere riscontri sul consumo di filmati vietati in rete lancia una pietra nello stagno e la risposta è agghiacciante. L’idea di pubblicare un sondaggio nel dark web ha avuto un riscontro positivo in termini di partecipazione degli utenti. Cinquemila frequentatori della parte oscura di internet, famigerata più per i traffici illeciti che per la diffusione di Internet libero e anonimo, hanno risposto al sondaggio pubblicato su una pagina .onion nel circuito Tor, scelto proprio perché garanzia di anonimato.

I dati che emergono dalla ricerca non sono dei migliori ed il numero di persone che vi ha partecipato non è poi così ridotto per delineare un fenomeno sempre crescente ed i motivi risultano essere ancora più chiari da questa ricerca.

Il questionario è stato presentato in lingua inglese e spagnola, ma gli attivisti di Protect Children riferiscono che sono arrivate anche risposte in lingua araba cinese e russa.

I dati dell’orrore

Il 70% degli intervistati ha dichiarato di aver visto per la prima volta i filmati pedopornografici quando era ancora minorenne.

Il 40% di questi quando era al di sotto dei 13 anni

Il 45% degli intervistati ha ammesso di essere in cerca di video con protagoniste femminili di età compresa tra i 4 ed i 13 anni

Il 18% vuole protagonisti maschili

Il resto invece è in cerca di contenuti con protagonisti sotto i 4 anni

La richiesta d’aiuto nelle risposte

L’anonimato potenzialmente garantito dalla rete Tor ha messo in moto, secondo gli ideatori del sondaggio, una sorta di richiesta di aiuto da parte degli intervistati. Una buona fetta di quelli che hanno partecipato al sondaggio ha fatto intendere che hanno provato più volte a smettere di guardare i video illegali e di aver cercato di porre fine a questo desiderio anche tramite atti di autolesionismo con istinti suicidi.

Considerazioni sulla ricerca

Quanto espresso nell’inchiesta denota già due profili diversi di consumatori della pedopornografia. Il primo è quello di coloro che cercano contenuti sessualmente espliciti con minori, mentre un altro è quello di coloro che sono alla ricerca di contenuti forti come sevizie e torture inflitte su una fetta di bambini appena nati o in età prescolare.

Questo ci fa intendere che nel secondo caso il bambino non è meramente un oggetto del desiderio sessuale, ma una vittima di crimini atroci il cui contorno sessuale spesso è marginale. Una tendenza questa che ovviamente fa riferimento a video presenti in rete, spesso anche facilmente consultabili, di torture e omicidi con adulti protagonisti di contenuti snuff e gore.

La richiesta di aiuto che emerge dal risultato è invece dovuta al fatto che chi guarda il filmato pedopornografico, sa di commettere un qualcosa di sbagliato, ma consumandone sempre di più, entra in quella fase di Burn Out dove il processo di valutazione della psiche tende a normalizzare un fenomeno nella maggior parte dei casi “consapevolmente sbagliato”. Non è un caso che gli operatori di sicurezza internazionale siano sotto costante terapia psicologica proprio per non raggiungere questa soglia di tolleranza a dei veri atti di orrore, essendo costretti a consumare migliaia di video proibiti per cercare di individuare i colpevoli e salvare i poveri bambini malcapitati.

Il primo video pedopornografico osservato ad una età inferiore di 13 anni, ma anche meno di 18, può dirci molto dell’identità anagrafica del partecipante al sondaggio anonimo. Nei primi anni di internet, prima che nascesse Google per intenderci, la visione di questi contenuti era facilmente raggiungibile grazie ad una mancanza di filtro da parte dei motori di ricerca dell’epoca e quindi qualsiasi bambino lasciato solo dinanzi ad un pc poteva accedere a contenuti porno che poi rimandavano a siti proibiti che mostravano sesso tra minori e adulti.

C’è però un altro dettaglio che non va sottovalutato e viene affrontato minuziosamente già dalla prima edizione di Cultura Digitale (manuale di sopravvivenza per genitori, docenti e figli) è che con l’avvento dei social di messagistica come Whats App e Telegram, l’accesso dei minori a contenuti forti è potenzialmente più alto ed è per questo che il rischio di avere una generazione di millennials consumatori di video pedopornografici è non solo concreto, ma anche reale se analizziamo alcuni casi che la cronaca ci riporta.

Inoltre, sempre spiegato nel libro, la normalizzazione negli under 18 del sesso tra adulti e minori è la strategia più diffusa dai pedofili per approcciare prima nel virtuale per poi entrare in contatto nel reale.

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy