Generazione-Z

Genitori 4.0, come capire e proteggere figli patiti di Fortnite & C

Sempre più genitori si ritrovano con figli che fanno parte della così detta “Generazione-Z”, continuamente connessi ad Internet (su Fortnite soprattutto) ed esposti ad innumerevoli rischi: vediamo come evitare problemi mettendo in pratica strategie ad hoc

Pubblicato il 05 Giu 2019

Andrea Millozzi

Blogger & Maker, HiTech Lover

Print

Papà devo farti vedere una cosa: guarda! Questa skin l’ho vinta grazie al pass battaglia della Season Eight mentre invece questa ricompensa l’ho presa grazie ai V-buck che ho conquistato combattendo con i miei amici al Corso Commercio!“.

Ecco le strane frasi con cui mi accoglie mio figlio ogni volta che torno a casa dal lavoro. Un insieme di parole e di concetti che sono costretto a decifrare in tempi record per poter dare una risposta che sembri almeno sensata e che alla fine diventa più o meno sempre simile a questa: “Wow! Figo! Bravo!“. Ovviamente senza nessun riferimento ai contenuti per evitare che emerga il fatto che… non ci ho capito un granché!

E’ il problema dei genitori 4.0. Quelli i cui figli, nati tra il 1995 e il 2012 (la cosiddetta Generazione Z), sono costantemente connessi a internet. E’ nelle piazze virtuali che si svolge la loro socialità, e il loro intrattenimento passa da giochi multiplayer che nascondono una serie di insidie che è bene conoscere per poter cercare di proteggerli il più possibile.

In pratica è come fossero da soli per strada in una città sconosciuta (quindi esposti ad ogni sorta di pericolo), e che il problema principale, se vogliamo aiutarli e proteggerli, è il riuscire a decifrare in termini comprensibili il loro “strano” mondo fatto di videogame, chat e youtuber stravaganti: ci vorrebbe una sorta di “Stele di Rosetta 4.0” che ci permetta di comprendere al volo ciò che dicono e, più importante, come si comportano.

Ci serve insomma proprio una “guida” per districarsi nelle loro conversazioni e per provare a neutralizzare (il più efficacemente possibile) i rischi legati alla loro vita always-on.

Essere “Genitori-Z”: entrare nel gergo

Se anche voi vi trovate nella mia stessa situazione, avrete sicuramente notato un fatto: mentre ai nostri tempi ci si ritrovava a casa degli amici dopo la scuola, oggi questo avviene sempre più di rado. Visto che si gioca tutti contemporaneamente in massa, connessi via Internet allo stesso videogame, compresi i propri amici e compagni di classe, è diventato di uso comune ritrovarsi dandosi appuntamento al “muretto virtuale“.

Proprio l’altro giorno stavo al PC e sentivo la voce di mio figlio provenire dalla sua stanza: “Bella raga, ho appena shoppato! Con i punti che ho guadagnato ieri e con quelli della card che mi ha regalato nonna, adesso pure io c’ho la nuova skin rara, Carbon Commando, il balletto Shadow Boxer e il fucile da cecchino della Leggendaria! Vediamoci alla Pinnacoli Pendenti e killiamoli tutti!“.

La prima cosa da fare è quindi entrare nel loro gergo. Se darete accesso ad Internet ai ragazzini armati di dispositivo, vi ritroverete ad affrontare dialoghi del genere:

fra, sono dei vostri

no! il martello lascialo a me!

qui lagga di continuo

non vale… ha crashato!

raga, non uccidetemi!

seguitemi, ho scoperto un glitch

andiamo a faigtare

per un bug ho ricevuto la skin Leggendaria!

bella raga

zio, raga

vabbé, mi chiamano, vado a cena, io sto qui sull’albero, intanto voi portate a termine la missione che ci vediamo fra un po’, e non sparatemi!!!

Fortnite & Co., qualche consiglio per neutralizzare i rischi

Ovviamente, il “figlio” in questione stava giocando a Fortnite: si tratta di un gioco free-to-play molto divertente, e soprattutto è disponibile su tutte le console, PC e piattaforme mobile, per cui è praticamente impossibile per chi ha figli preadolescenti non conoscerlo e non ritrovarsi con il pargolo con le cuffie e il microfono d’ordinanza, immerso nel suo videogame preferito.

Ma come tutti i software di successo, anche Fortnite è diventato il videogame prediletto dagli hacker che cercano in tutti i modi di sfruttarne la popolarità per veicolare virus e malware di ogni tipo, cosa che puntualmente è successa: fate molta attenzione perché se infettati dal malware sbagliato il risultato è quello di ritrovarsi con un hacker in grado di gestire il vostro dispositivo, PC, tablet, smartphone che sia, come se ne fosse il proprietario potendo quindi registrare video, scattare foto, acquisire dati ecc. e inviare tutte queste informazioni ad un server sconosciuto.

Ecco quindi qualche consiglio pratico per non farsi trovare impreparati e neutralizzare le insidie più pericolose:

  • Tanto per cominciare non cedere subito all’insistenza del figlio che vuole installare per forza e subito l’App sul proprio smartphone, o peggio, sul vostro: prendetevi sempre il tempo necessario per fare qualche ricerca online e capire qual è la situazione. E’ sempre bene considerare che quando un’App, in particolar modo un videogioco, diventa molto popolare, è praticamente naturale che negli store online appaiano una sfilza di App che si spacciano per essere quelle ufficiali, mentre in realtà, altro non sono che polpette avvelenate, pronte ad infettare chiunque le scarichi e le installi nel proprio dispositivo, quindi occhio e diffidate sempre. Proprio recentemente sono state trovate nel Play Store, 206 App che contenevano codice malevolo, scaricate 150 milioni di volte, prima che Google riuscisse a rimuoverle. Purtroppo non è la prima volta che capita e non sarà neanche l’ultima, quindi state all’erta.
  • Per essere sicuri di utilizzare l’App originale e non una farlocca, conviene partire dal sito ufficiale ed effettuare il download dalla pagina preposta.
  • Controllare che le valutazioni presenti negli store, quelle lasciate dagli utenti, non siano del tutto negative e che nei commenti sull’applicativo, non ci siano testi che mettano in guardia sulla presenza di eventuali virus.
  • Può aiutare fare anche una ricerca online inserendo come parole chiave il nome dell’App e le parole Malware, Virus, ecc. Se troviamo notizie che possono far pensare a qualche infezione in corso, meglio restare sul sicuro ed evitare l’installazione. Ovviamente in questo caso sarete costretti a trovare una scusa adatta per convincere vostro figlio delle vostre intenzioni: si lo so, operazione questa più difficile del previsto (ci son passato), ma siate forti e non cedete! Magari approfittate di questa occasione per parlare insieme e spiegargli i motivi che vi inducono ad essere sospettosi. Potrebbe essere un buon modo per sensibilizzarlo sul tema della sicurezza.
  • Se volete essere proprio sicuri sicuri che l’App in questione sia affidabile, e contribuire anche a rendere questa informazione di pubblico dominio, il mio consiglio è quello di utilizzare, oltre al rinomato Virustotal, anche il nuovo strumento YOMI messo a disposizione da una azienda tutta italiana, Yoroi. Procedete così: scaricate l’App sul vostro PC, aprite il browser e digitate questo url “https://yomi.yoroi.company”, effettuate la fase gratuita di registrazione al sito, tenendo aperto il browser individuate nel vostro PC l’icona dell’App che volete monitorare e trascinatela sulla scritta “YOROI – DRAG HERE“. A questo punto il sistema di verifica si mette in moto: il risultato sarà visualizzato attraverso una barra composta da punti rossi. Più punti rossi ci sono, più il file sarà “pericoloso” (e viceversa).

Come capire se un’app è farlocca

Notizia di pochi giorni fa: è uscito quello che viene considerato il concorrente di Fortnite, Apex Legends, e come volevasi dimostrare, avendo da subito conquistato il cuore dei ragazzi videogiocatori (pare che appena dopo l’uscita abbia ottenuto 10 milioni di download!), anche grazie proprio a YORI e al suo team, sono immediatamente apparse informazioni relative ad App che si spacciano per il gioco, mentre in realtà sono virus travestiti!

Le App in questione, quelle da evitare, hanno un nome simile a “Apex Legends for Android“. La particolarità è che non le trovate nel Play Store, il negozio virtuale di Google, ma sono scaricabili come file .APK solo da alcune pagine web create appositamente: già questo fatto deve sempre essere considerato un campanello di allarme. L’installazione di un’App attraverso un file .APK infatti, passa attraverso una procedura che “forza” il sistema ad accettare software potenzialmente pericoloso, quindi occhio!

Da quello che è dato sapere, ad oggi, Apex Legends non è un videogioco che è possibile giocare su dispositivi mobili: nonostante gli sviluppatori abbiano accennato ad una prossima versione per smartphone e tablet, attualmente il gioco è stato distribuito per Microsoft Windows, PlayStation 4, e Xbox One.

WiFi: condividere la password, ma con cautela

Comunque, trattandosi di giochi multiplayer, capita spesso di ritrovarmi la casa invasa da ragazzetti armati del loro smartphone o della loro Nintendo switch con cui si collegano contemporaneamente per sfidarsi in sessioni di gioco da effettuarsi in team.

Ed ogni volta mi sento rivolgere sempre la stessa domanda: “Qual è la password del Wi-Fi di casa?

Qui sorge un problema: spesso, anche per semplici motivi di educazione, quando abbiamo ospiti, non esitiamo a condividere la password per permettere ai nostri amici di navigare attraverso la nostra rete casalinga, però, così facendo, senza saperlo, stiamo mettendo a repentaglio i PC e tutti i device che si collegano allo stesso router.

Infatti, purtroppo, esistono malware in grado di sfruttare i bug presenti (come Hearthbleed) nel modem/router in grado di infettarlo e aprire così le porte ad infezioni di tutti i tipi, e il rischio è tanto più grande quanto è maggiore il tempo che è passato dall’ultimo aggiornamento che è stato fatto al firmware del dispositivo. Neanche le novità tecnologiche ci mettono al riparo, visto che anche l’ultima versione del protocollo WPA3 sembra non essere esente da gravi vulnerabilità che mettono a rischio la password del Wi-Fi, con tutte le conseguenze del caso.

Quindi cosa fare? Condividere o no con gli ospiti la password per accedere al Wi-Fi?

Se il router lo consente, sarebbe meglio creare una password dedicata proprio per gli ospiti che ci vengono a trovare, realizzando magari quella che si chiama una DMZ o “zona demilitarizzata”, in modo che se la rete venisse compromessa, l’hacker (o il malware) di turno si troverebbe fortemente limitato in quanto avrebbe accesso solo ad alcune risorse e non a tutte.

Se invece non avete questa possibilità, il consiglio è quello di contattare il supporto del vostro provider e chiedere quali sono i passi da seguire per collegarvi con un router tutto vostro, ovviamente aggiornato e senza bug.

Pro e contro del “modem libero”

In Italia, l’AGCOM, dopo mesi di discussioni e proposte, con la Delibera n. 348/18/CONS, ha deciso che dal primo di gennaio 2019 i provider di rete internet fissa, non possono più vincolare le loro offerte all’acquisto di un modem/router proprietario. In altre parole: l’utente finale ha il diritto di scegliere il modem che più preferisce, sempre ché, naturalmente, sia compatibile con gli standard di connessione alla rete adottati dal provider.

Quindi, relativamente agli aggiornamenti del firmware, se da una parte, al posto di quello ufficiale, potremmo decidere di acquistare un prodotto “nostro”, aggiornato e aggiornabile in autonomia, bypassando così l’inerzia delle aziende che ci fanno aspettare tempi biblici (per esperienza personale, dopo decenni, di aggiornamenti ne ho visti uno, massimo due), dall’altra, ci potremmo trovare nella spiacevole situazione di ritrovarci con un problema tecnico e, non potendo il nostro provider accedere ai test diagnostici da remoto, in caso di guasti sulla linea, non potrebbe escludere che la colpa sia del modem. A questo punto sarebbe difficile districarsi fra le responsabilità, e le assistenze, di router e provider, potrebbero fare uno scaricabarile reciproco, allungando inutilmente e inesorabilmente i tempi della risoluzione del guasto.

Forse la cosa migliore da fare potrebbe essere quella di mantenere il modem/router proprietario del provider, e connetterne in cascata, uno personale, che ci permette la massima personalizzazione e una maggiore sicurezza (a patto di sapere come districarsi tra le opzioni disponibili).

Contemporaneamente però, sarebbe anche il caso di farsi sentire con le aziende, magari attraverso le associazioni dei consumatori, per sensibilizzarle a provvedere con gli aggiornamenti dei loro prodotti, perché, ricordiamolo, pretendere sistemi aggiornati non è un vezzo, tanto più che oramai è appurato: ogni anno, non solo gli attacchi malevoli aumentano considerevolmente, ma grazie a tecniche innovative che fanno uso anche di Intelligenza Artificiale, diventano sempre più insidiosi, e per questo, pericolosi!

Basta farsi un giro su alcuni siti specializzati, che permettono ricerche mirate, per avere a portata di click, centinaia, se non migliaia, di router con firmware ormai vecchi, obsoleti e per questo pieni di falle che espongono i relativi proprietari a rischi enormi di intrusione.

Come se non bastasse, da qualche tempo è emerso anche il caso Huawei con un reportage di Bloomberg che spiega come, anche in Italia, Vodafone abbia trovato una backdoor nei prodotti del colosso tech cinese:

vulnerabilità nascoste nel software che avrebbe potuto dare al gruppo cinese e a terze parti la possibilità di accedere, senza autorizzazioni, alla rete fissa di Vodafone in Italia“.

Vodafone ha spiegato di aver identificato una backdoor presente nei router domestici (i dispositivi che portano internet in casa) nel 2011 e di aver lavorato da allora per risolvere il problema. Dopo la prima segnalazione, Huawei ha rassicurato l’operatore affermando che la ‘porta di servizio’ informatica era stata chiusa. Secondo i documenti interni, però, ulteriori controlli avrebbero verificato che la vulnerabilità non era ancora stata risolta“.

Tra l’altro, visto che oramai la cyber security è diventato un argomento di dominio pubblico (per fortuna!), i provider dovrebbero fare a gara per accaparrarsi i clienti a colpi di “prodotti sicuri ed affidabili”. Proprio come sta facendo la Apple (e non solo).

Insomma, siete avvisati!

Come ogni genitore 4.0 che si rispetti, quindi attenzione, ed occhi aperti, tanto ora sapete come fare a proteggere voi e i vostri ragazzi!

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati