CATENE DI SANT’ANTONIO INFORMATICHE

In occasione dal chiacchierato e polemizzato evento social “Sfida delle mamme”, dove anche la Polizia Postale ha pubblicato consigli ed attenzioni, vogliamo dedicare questo post alle catene di S. Antonio informatiche.

Le catene di sant’Antonio “informatiche” nascono a metà degli anni novanta e, pur essendo una pratica espressamente vietata dalla netiquette (codice di comportamento dell’utente internet), continuano a diffondersi attraverso utenti che dimostrano, involontariamente, una certa ingenuità e scarsa o nulla conoscenza del mondo dell’informatica e della Rete.
Basti sapere che, per assicurarsi la propagazione di queste catene, è sufficiente l’adesione anche solo una piccola percentuale dei destinatari.

Come funzionano
Le moderne catene di sant’Antonio sfruttano varie piattaforme informatiche come i Social Network, WhatsApp e la posta elettronica. I principali temi utilizzati, per invogliare l’utenza a partecipare, sono :
– SUPERSTIZIONE: il classico messaggio portafortuna, da inoltrare almeno a N persone, così da assicurarsi un lieto evento nel giro di pochissimo tempo; nei casi peggiori vi è la minaccia di “sfortuna a vita” se la catena viene interrotta.
– RICHIESTE di AIUTO: richiesta di aiuto per bambini malati, richieste di sangue o midollo spinale di un certo tipo, cuccioli o animali da salvare, notizie da diffondere per il bene o la salute comune
– LUCRO: promesse di guadagni facili, di ricariche telefoniche o somme in denaro
– ALLERTE: informazioni su virus o altre minacce informatiche pericolosissime ed imminenti.
Scopo delle catene
EMAIL: queste catene vengono create ed utilizzate per alimentare il fenomeno illegale dello spam, poiché il creatore della catena (spammer) può ricevere di ritorno -senza fatica- migliaia di messaggi, dai quali potrà estrarre (con l’utilizzo di appositi programmi) un gran numero di indirizzi e-mail validi da utilizzare o rivendere a caro prezzo; questi dati estratti verranno così poi utilizzati per l’invio di messaggi pubblicitari indesiderati o truffaldini. Il fenomeno viene poi aggravato dalla noncuranza degli utenti inesperti che inoltrano il messaggio lasciando gli indirizzi di tutti i destinatari in chiaro e/o senza cancellare i dati dei destinatari precedenti (o anche la propria firma e indirizzo).

SOCIAL NETWORK e WHATSAPP: su queste piattaforme il discorso è molto più delicato, in quanto non parliamo più solo di carpire dati per farne spam. Dalle catene qui sviluppate è possibile risalire all’identità degli utenti, ricostruire la loro cerchia di contatti e tentare vere e proprie truffe utilizzando i metodi dell’ingegneria sociale (studio del comportamento individuale di una persona, al fine di ottenere informazioni utili). Gli scopi variano dal furto di identità per l’uso fraudolento dei dati (esempio già verificatosi: ottenere prestiti sotto falsa identità) alla pedopornografia e all’adescamento di minori; a tal proposito vi invitiamo a visitare la pagina Facebook “Una vita da social” curata dalla Polizia di Stato, da dove abbiamo estrapolato questo articolo: “il contrasto alla pedopornografia online è esteso a tutte le piattaforme della Rete ove è presente materiale pedopornografico, concentrandosi in particolare su quelle maggiormente a rischio per le vittime, quali i social network, ove emergono nuove ed insospettate modalità di adescamento di minori, nonché nelle reti darknet, aree profonde e nascoste del web ove l’utilizzo di tecnologie sofisticate rende inefficaci i tradizionali mezzi di accertamento delle identità online”.

Conclusioni
Diffidate sempre delle catene di sant’Antonio informatiche, sotto qualsiasi forma vi vengano presentate!
Per qualsiasi dubbio cercate il “tema della catena” su Google; troverete certamente decide di risposte che vi chiariranno ogni dubbio.