«Di solito impiego molto tempo a leggere un libro, ma Vita spericolata di un giovane internauta l’ho finito subito: mi ha appassionato! È piaciuto anche a mia mamma…» | Gibran, 12 anni
PERCHÈ HO SCRITTO QUESTO LIBRO
Sin da quando mi sono interessata all’argomento, scrivendo il manuale Sicurezza informatica a 360 gradi, ho sempre considerato molto importante – e in fondo affascinante – il campo della sicurezza informatica. Perché non trasmettere ai giovanissimi le nozioni base per non correre rischi sul Web? E, nello stesso tempo, farli riflettere su temi chiave legati all’uso di Internet, come la videodipendenza o il cyberbullismo? Ed ecco nascere – protagonisti i giovanissimi – la storia di Matteo, “preso nella Rete”.
DI CHE PARLA
Matteo, 14 anni, ha appena ricevuto in regalo il suo primo computer. Ben presto, il nuovo pc diventa il suo migliore amico. Ed è sulla sua tastiera che Matteo digita un diario, a cui confida la sua vita, tra la famiglia che non lo comprende, la scuola con le sue difficoltà e la cotta per la compagna Pamela. È il computer, però, lo strumento attraverso cui Matteo si sente ‘grande’: attraverso il pc, può scaricare film e musica illegalmente, assumere le sembianze di personaggi con superpoteri nei giochi di ruolo, procurarsi la ‘merce’ di scambio per migliorare i suoi voti e provare il brivido dei giochi d’azzardo online. Finché non sviluppa una vera e propria Internet-dipendenza. Ma poi entra in gioco un misterioso cyberbullo, il pc si guasta, e…
Lanciati con Matteo nel cyberspazio! Dopo le sue spericolate avventure, però, fermati a riflettere. Sei anche tu un internauta, o ti senti piuttosto un cyberbullo? Il tuo pc ha la ‘febbre’? Se ha preso un virus, puoi curarlo! Ma, si sa, prevenire è ancor meglio: impara a scovare virus, trojan e worms, ovunque siano! Il pericolo arriva anche per posta; a proposito, la tua è invasa dallo spamming? Messa da parte la vita spericolata, nella seconda parte del libro – un mini-manuale di sicurezza informatica – trasformati in ‘detective’ informatico, perché il Web, anche grazie a te, sia più sicuro.
I PARERI DEI LETTORI
«Consiglio davvero questo libro, perché aiuta i genitori, oltre che i ragazzini, ad un uso consapevole e prudente di Internet e del mondo digitale. Ed è anche divertente.» Elisabetta Belotti, insegnante
«Una favola contemporanea, un racconto che fa riflettere.» | Lorenzo Spurio
«Ho letto d’un soffio il libro… Mi ha preso dalla prima all’ultima parola.» | Anna Maria Stabile, insegnante
«L’ho letto quasi d’un fiato e mi è piaciuto molto.» | Alessandra
L’ESTRATTO
domenica 27 settembre
Nel pomeriggio, Andrea è venuto a trovarmi. La domenica anche per lui è il giorno peggiore della settimana: sua sorella invita a pranzo il fidanzato e i genitori di lui e poi cominciano interminabili partite a carte che durano fino alla sera. In questi casi, di solito gli offro un rifugio.
Ho parlato con Andrea del mio nuovo passatempo, il mondo fantasy virtuale.
Lui mi è stato a sentire attentamente, poi ha detto: «Ne conosco uno migliore».
E così ho scoperto che Andrea, qualche volta, su Internet gioca d’azzardo.
«È facilissimo», mi ha spiegato. «Ti colleghi al sito, ti registri e inizi subito a scommettere. Se esce ciò su cui hai puntato, ti viene accreditata la vincita.»
«E come fai a ritirare i soldi?», gli ho chiesto, incredulo.
«Ma no, io non gioco a soldi! Ci sono siti dove puoi giocare tanto per divertimento, e non ci sono limiti di età». Poi mi ha fatto vedere.
IL CAVALLO DI… TROJAN
Ricordi il cavallo di Troia, che dietro l’apparenza di un dono di pace nascondeva i guerrieri che avrebbero distrutto la città? Il trojan ne è la versione informatica: è infatti un programma che si nasconde sotto le mentite spoglie di un software dall’aspetto innocuo, allo scopo di penetrare in un computer e tenerlo sotto controllo.
Un trojan viene in genere scaricato nel pc inconsapevolmente, visitando alcuni siti Internet (a volte compromessi all’insaputa del proprietario), o si riceve per posta elettronica, attraverso un allegato che non desta sospetti. Un tipo di trojan molto dannoso è la backdoor, che si compone di una parte server, che va installata nel computer della vittima, e di una parte client, che si usa per gestire da remoto il sistema infetto.
Un trojan consente di effettuare azioni a distanza sul computer vittima: aprire e chiudere il cassetto del cd-rom, leggere, copiare e cancellare file, eseguire programmi, usare la videocamera e la tastiera, scrivere messaggi, persino formattare l’hard disk e altro ancora. Chi installa un trojan può decidere di riservarsene l’uso esclusivo: basta inserire una password per tagliare fuori altri hacker, nel caso scoprissero la backdoor.
COME DIFENDERSI
RASSEGNA WEB
Bartolomeo Di Monaco | Blog Letteratura e Cultura | Dol’s Magazine | Google Books | La bionda Prof | Milady Magazine | Néorìa | Scribere Artem
Alcune recensioni si riferiscono alla precedente edizione del libro, con il titolo di Preso nella Rete.
FOTOGALLERY