Territorio
Stefano Fratepietro: l'informatica per me non ha segreti
Le interviste ai Cerignolani DOC
Cerignola - sabato 18 luglio 2015
15.15
C'è una branca dell'informatica, quella forense, che ritengo sia affascinante e di straordinaria attualità. Oggi si parla tanto di privacy, e quella relativa ai sistemi informatici è sicuramente ricca di contraddizioni e sfaccettature tutte da capire (e studiare). Noi di Iocelhofatta abbiamo voluto incontrare un giovane esperto di informatica, laureato in Information Technology & Management presso l'Università di Bologna e attualmente collaboratore e docente in altre Università del Nord Italia su temi riguardanti l'informatica forense e la sicurezza informatica. Nel 2006 ha inventato "Deft", un software realizzato per i corsi di informatica forense tenuti proprio presso l'Università di Bologna.
Stefano Fratepietro, originario di un paese in provincia di Foggia, Cerignola, ha conseguito nel campo altre importanti certificazioni e ha partecipato in qualità di consulente tecnico a casi di rilievo internazionale, come "Telecom Sismi" e "Buongiorno! Vitaminic". Stefano, anche se così giovane, ha accumulato diverse esperienze professionali di alto livello, su argomenti anche piuttosto delicati e complessi, come la pedopornografia e lospionaggio industriale.
A Marzo del 2013 è stato intervistato dalla "iena" Matteo Viviani durante la popolare trasmissione televisiva in onda su Italia Uno. In quell'occasione si parlava di come sia possibile recuperare il contenuto di dati di un cellulare anche se è in disuso, soprattutto se si tratta di uno smartphone. In maniera molto chiara Stefano è riuscito a spiegare anche a chi non è avvezzo al linguaggio informatico come sia possibile, per ciascuno di noi, riuscire a sottrarre dati appartenenti ad altri. E' quindi importante prestare particolare attenzione a dove fanno finire i nostri dati, perché potrebbero andare nelle mani sbagliate e crearci spiacevoli problemi. Ecco di seguito la piacevole chiacchierata con Stefano, gli abbiamo chiesto qualche consiglio su come districarci nei rischi informatici che purtroppo sono dietro l'angolo per tutti.
R: Ti occupi di argomenti piuttosto delicati, come la privacy informatica. Quali sono gli accorgimenti da attuare quotidianamente per evitare di cadere nella rete degli abusi informatici e mettere a repentaglio la privacy applicata nel contesto informatico?
S: In realtà ne basta soltanto uno, cioè usare l'asset informatico (smartphone, personal computer, tablet) con diligenza ricordandosi che qualsiasi cosa facciamo potrebbe avere ripercussioni anche nella vita reale.
R: Con l'utilizzo della Rete aumentano sempre di più i reati informatici. Quali sono quelli più frequenti?
S: Il reato più frequente è senza ombra di dubbio la violazione delle licenze d'uso di materiale multimediale, come foto, video, loghi, etc. Se una immagine è rintracciabile su Google, non è detto che si possa riutilizzare per scopi personali, anche se non di lucro. Un altro dei reati è anche l'accesso abusivo a sistema informatico. Molto spesso si accede ingenuamente alla casella di posta elettronica di un'altra persona senza la sua esplicita autorizzazione, ma pochi sanno che questo è un reato penale punito per legge con il carcere.
R: Di recente hai tenuto una conferenza nella tua città natale, Cerignola (Fg). Hai riscontrato interesse per gli argomenti che hai trattato? Come giudicheresti questa esperienza?
S: L'esperienza è stata molto bella, purtroppo però l'evento non ha riscosso interesse nella popolazione e questo perchè le tematiche della sicurezza informatica in un paese come Cerignola sono completamente sconosciute; stiamo pur sempre parlando di una città dove, ad esempio, i servizi di banking on line sono usati da una persona su dieci. C'è ancora troppa diffidenza sul mezzo, sia tra le aziende che tra i cittadini e questo è uno dei tanti problemi che non permette alla popolazione di modernizzarsi e crescere anche professionalmente; si preferisce fare più di una ora di fila allo sportello per una operazione bancaria invece di spendere soltanto 5 minuti accendendo un pc ed usare l'internet banking.
R: La sicurezza informatica è sempre più minacciata anche dall'uso dei social network. Quali precauzioni consiglieresti di prendere per evitare spiacevoli conseguenze?
S: Io direi che vanno prese le stesse precauzioni da assumere nella vita di tutti i giorni. Non accettare richieste di amicizia da sconosciuti; non pubblicare le foto dei propri figli on line come se fosse un album di fotografie privato ed ovviamente stare molto attenti alle proprie credenziali di login, ricordandosi che il furto dei profili personali all'interno dei social media è all'ordine del giorno, pertanto usare password complesse non riconducibili alla persona (nome del cane, data di nascita, nome del proprio figlio/a) ed attivare la "two factor authentication", cioè la possibilità di essere identificati inviando informazioni sul nostro numero di cellulare personale così da poter dimostrare che chi sta cercando di autenticarsi in quel momento è la stessa persona che è intestataria del numero di cellulare inserito come personale.
Ringraziamo Stefano per gli utili suggerimenti e per la sua disponibilità. Alla prossima!
Intervista realizzata da Cristiana Lenoci
Stefano Fratepietro, originario di un paese in provincia di Foggia, Cerignola, ha conseguito nel campo altre importanti certificazioni e ha partecipato in qualità di consulente tecnico a casi di rilievo internazionale, come "Telecom Sismi" e "Buongiorno! Vitaminic". Stefano, anche se così giovane, ha accumulato diverse esperienze professionali di alto livello, su argomenti anche piuttosto delicati e complessi, come la pedopornografia e lospionaggio industriale.
A Marzo del 2013 è stato intervistato dalla "iena" Matteo Viviani durante la popolare trasmissione televisiva in onda su Italia Uno. In quell'occasione si parlava di come sia possibile recuperare il contenuto di dati di un cellulare anche se è in disuso, soprattutto se si tratta di uno smartphone. In maniera molto chiara Stefano è riuscito a spiegare anche a chi non è avvezzo al linguaggio informatico come sia possibile, per ciascuno di noi, riuscire a sottrarre dati appartenenti ad altri. E' quindi importante prestare particolare attenzione a dove fanno finire i nostri dati, perché potrebbero andare nelle mani sbagliate e crearci spiacevoli problemi. Ecco di seguito la piacevole chiacchierata con Stefano, gli abbiamo chiesto qualche consiglio su come districarci nei rischi informatici che purtroppo sono dietro l'angolo per tutti.
R: Ti occupi di argomenti piuttosto delicati, come la privacy informatica. Quali sono gli accorgimenti da attuare quotidianamente per evitare di cadere nella rete degli abusi informatici e mettere a repentaglio la privacy applicata nel contesto informatico?
S: In realtà ne basta soltanto uno, cioè usare l'asset informatico (smartphone, personal computer, tablet) con diligenza ricordandosi che qualsiasi cosa facciamo potrebbe avere ripercussioni anche nella vita reale.
R: Con l'utilizzo della Rete aumentano sempre di più i reati informatici. Quali sono quelli più frequenti?
S: Il reato più frequente è senza ombra di dubbio la violazione delle licenze d'uso di materiale multimediale, come foto, video, loghi, etc. Se una immagine è rintracciabile su Google, non è detto che si possa riutilizzare per scopi personali, anche se non di lucro. Un altro dei reati è anche l'accesso abusivo a sistema informatico. Molto spesso si accede ingenuamente alla casella di posta elettronica di un'altra persona senza la sua esplicita autorizzazione, ma pochi sanno che questo è un reato penale punito per legge con il carcere.
R: Di recente hai tenuto una conferenza nella tua città natale, Cerignola (Fg). Hai riscontrato interesse per gli argomenti che hai trattato? Come giudicheresti questa esperienza?
S: L'esperienza è stata molto bella, purtroppo però l'evento non ha riscosso interesse nella popolazione e questo perchè le tematiche della sicurezza informatica in un paese come Cerignola sono completamente sconosciute; stiamo pur sempre parlando di una città dove, ad esempio, i servizi di banking on line sono usati da una persona su dieci. C'è ancora troppa diffidenza sul mezzo, sia tra le aziende che tra i cittadini e questo è uno dei tanti problemi che non permette alla popolazione di modernizzarsi e crescere anche professionalmente; si preferisce fare più di una ora di fila allo sportello per una operazione bancaria invece di spendere soltanto 5 minuti accendendo un pc ed usare l'internet banking.
R: La sicurezza informatica è sempre più minacciata anche dall'uso dei social network. Quali precauzioni consiglieresti di prendere per evitare spiacevoli conseguenze?
S: Io direi che vanno prese le stesse precauzioni da assumere nella vita di tutti i giorni. Non accettare richieste di amicizia da sconosciuti; non pubblicare le foto dei propri figli on line come se fosse un album di fotografie privato ed ovviamente stare molto attenti alle proprie credenziali di login, ricordandosi che il furto dei profili personali all'interno dei social media è all'ordine del giorno, pertanto usare password complesse non riconducibili alla persona (nome del cane, data di nascita, nome del proprio figlio/a) ed attivare la "two factor authentication", cioè la possibilità di essere identificati inviando informazioni sul nostro numero di cellulare personale così da poter dimostrare che chi sta cercando di autenticarsi in quel momento è la stessa persona che è intestataria del numero di cellulare inserito come personale.
Ringraziamo Stefano per gli utili suggerimenti e per la sua disponibilità. Alla prossima!
Intervista realizzata da Cristiana Lenoci