Cyber-bullismo, il silenzio degli innocenti

Gli esperti parlano di fenomeno in crescita. E chi lo subisce tende a non dirlo a nessuno

Roma – Dilaga il cyber-bullismo: lo dimostra uno studio effettuato dall’Università della California di Los Angeles secondo il quale tre bambini su quattro sono stati coinvolti in episodi di bullismo online in un arco di tempo di dodici mesi. Molto radicata anche l’omertà: solo uno su dieci parla ai genitori dell’accaduto per paura di subire l’ira dei genitori o di non poter più accedere al web.

una vittima L’indagine, pubblicata nel numero di settembre di The Journal of School Healt è stata svolta in maniera anonima da un team di esperti dell’ UCLA , in un arco di tempo che va dall’agosto all’ottobre 2005. I risultati hanno evidenziato come circa il 75% dei 1454 monitorati su un sito per teenager abbiano subito atti di cyber-bullismo. Nel dettaglio, il 41% degli intervistati ha dichiarato di essere stato coinvolto in casi di bullismo in un range che va da uno a tre. Un ulteriore 13% rientra in una casistica che va dai quattro ai sei episodi in scala annuale, mentre il 19% ha dichiarato di aver subito sette o più attacchi via web. Si parla, in particolare, di casi di email o SMS di minaccia nonché pubblicazione di foto imbarazzanti sui più noti portali di social networking.

“Il bullismo affligge milioni di studenti e non è mai un elemento circoscritto all’ambito scolastico” – dichiara Jaana Juvonen, docente di psicologia di UCLA a capo del team di ricerca. “Il cyber-bullismo è molto simile a quello che i ragazzi fanno dal vivo a scuola: Internet non è visto come un ambiente separato, ma è strettamente connesso alla vita sociale all’interno della scuola. I nostri studi dimostrano che specialmente in casi di ragazzi che frequentano assiduamente il web, il bullismo online è un’esperienza abbastanza comune, e che le forme che assume online non differiscono di molto da quelle della vita reale”.

Questi dati sono un’ulteriore conferma di un fenomeno che gli esperti danno in crescita. Il dato più interessante è proprio l’omertà, che i ricercatori legano direttamente al malessere psicologico cui l’adolescente è costretto: metà degli intervistati ha dichiarato di aver bisogno di imparare a rapportarsi al problema. Tra le ragazze vige molto più che tra i ragazzi la paura che i genitori proibiscano l’accesso al web, mentre sono in molti a tacere per paura di mettersi ulteriormente nei guai con i bulli stessi. A questo si aggiunge l’effetto generato dall’umiliazione subita: in molti si sentono deboli, incapaci di difendersi. Ciò genera un senso di vergogna, che li porta a soffrire in silenzio e ad alimentare un senso di disprezzo per l’ambiente scolastico.

Stando a quanto riportato, la ricerca sfata in maniera categorica l’ipotesi di attacchi anonimi: il 73% degli intervistati ha dichiarato di conoscere in maniera diretta il bullo , o di avere pochi dubbi.

Gli autori della ricerca avvertono: non serve a nulla vietare, la carta vincente è quella del dialogo: “Quando i ragazzi iniziano a pensare cose come capita solo a me , tendono ad incolpare se stessi, facendo crescere il rischio di cadere in depressione” – continua la dottoressa Jaana Juvonen. “I ragazzi non sono a conoscenza di quanto il cyber-bullismo sia comune, anche tra i loro amici. I genitori spesso non si rendono conto di quanto Internet sia vitale per la loro vita sociale, quindi un’azione decisa come quella di proibirne l’uso, per quanto sia fatta in buona fede, non sarà utile a migliorare il rapporto tra genitori e figli o l’evolversi della loro vita sociale”.

Vincenzo Gentile

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Alessandro L scrive:
    Bellissimo
    Bellissimo articolo. Non capisco niente di ciò che hai scritto ma il modo in cui l'hai scritto me lo ha fatto leggere tutto! complimenti per l'uso retorico e drammatico!ale
  • Saverio scrive:
    Re: L'unica cosa che si capisce...
    fai tanto rumore per nulla, sei piuttosto minchione.che tu sei un esperto di sicurezza 31337 hax0r non può fregar nulla a nessuno, l'articolo per linee generali è corretto e non dice cose errate. Il terrorismo psicologico lascialo a casa, insieme a Telecom e al tuo modo "alternativo" di vedere la vicenda.Saluti,Saverio
  • samu scrive:
    un commento
    sono daccordo con il commento di fyodor e su queste recenti campagne di "omioddio la rete sta per esplodere" volte a farsi pubblicita' .Fyodor ha presupposto che questo nuovo attacco si basi sul vecchio syn flood, per cui esistono alcuni workaround, e' comunque un attacco che necessita di un ip vero, ergo facilmente rintracciabile, spero che questo sockstress non sia una variazione del synflood perche' sarebbe veramente puro market(t)ing.Per quanto riguarda l'autore di questo articolo: un DOS si basa sul negare il servizio e poi sfruttare l'eventuale down per altro: MITM ecc. ecc.Esistono "attacchi" ben + letali per un sito web, mai sentito parlare dell'effetto slashdot ? ed e' pure legale :-)insomma c'e' da preoccuparsi ? no almeno fino al 17 di ottobre, quando sapremo di cosa parlano queste persone.
  • lalla63 scrive:
    Per quanto riguarda le borse
    Io so il nome del più grande hacker che sta danneggiano le borse mondiali con azioni criminali: si chiama George Bush e sembra vivere in America .......
  • pippopluto scrive:
    che ridere...
    ... vedere gli ignoranti che se la prendono con PI per l'unica notizia catastrofica degli ulimi anni (direi) trattata finalmente in modo realistico e non sensazionalistico/apocalittico come al solito.La testata si chiama punto INFORMATICO, se non sapete cos'e' un ddos tornate a leggere "oggi" o "novella 2000" o andatevelo a cercare su wikipedia
    • markoer scrive:
      Re: che ridere...
      - Scritto da: pippopluto[...]
      La testata si chiama punto INFORMATICO, se non
      sapete cos'e' un ddos tornate a leggere "oggi" o
      "novella 2000" o andatevelo a cercare su
      wikipediaMa anche "disinformatico" non stonerebbe... ;-)
  • Dani scrive:
    Attacco di Fyodor
    Intanto complimenti per l'articolo.Riprendendo il subject: non capisco dove stia "l'attacco". In pratica e' necessario creare migliaia di connessioni stateful reali (con, inoltre, 3 pacchetti da scambiare)...
    • gerry scrive:
      Re: Attacco di Fyodor
      - Scritto da: Dani
      Intanto complimenti per l'articolo.

      Riprendendo il subject: non capisco dove stia
      "l'attacco". In pratica e' necessario creare
      migliaia di connessioni stateful reali (con,
      inoltre, 3 pacchetti da
      scambiare)...Il succo è che all'attaccante non costano niente perchè si limita a spedire due pacchetti, all'attaccato costano perchè presumendole "legali" attiva anche tutto il sistema necessario per gestirle (server web, connessioni al DB, ecc. ecc.)
    • pabloski scrive:
      Re: Attacco di Fyodor
      sono molto pericolose invece....ho subito un attacco del genere tempo faarrivavano a 3000 richieste/sec per singolo IPper fortuna gli IP usati erano relativamente pochi ( 5-6 per volta ) e ho potuto risolvere limitando il numero di connessioni dallo stesso IP a 2 al secondoil punto è che se l'attacco di cui si parla riesce a scavalcare i meccanismi di firewalling è veramente la fine
      • Federico scrive:
        Re: Attacco di Fyodor
        Cma ragazzi, se si tratta di questa tipologia di attacchi basati su sessioni (naptha etc.) esistono tecnologia sul mercato da ANNI ED ANNI chele contrastano efficacemente.Es. riorey o rivernetworksquesto sarebbe l'attacco?
        • markoer scrive:
          Re: Attacco di Fyodor
          - Scritto da: Federico
          Cma ragazzi, se si tratta di questa tipologia di
          attacchi basati su sessioni (naptha etc.)
          esistono tecnologia sul mercato da ANNI ED ANNI
          chele contrastano
          efficacemente.

          Es. riorey o rivernetworksChe sono marketing, esattamente come sono marketing Mr. Robert Lee e Mr. Jack Louis.Contro un DDoS ben orchestrato non esiste tecnologia che tenga. Questo è un mito che piace molto alle aziende, a cui piacerebbe semplicemente comprare uno scatolotto e chiudere il problema. L'unica soluzione è1) disconnettere i server2) contattare il tuo ISP3) predisporsi con una banda sufficiente4) al quarto posto, FORSE, qualche soluzione tecnologica può aiutare5) pregare in Cinese o Arabo

          questo sarebbe l'attacco?Cordiali saluti
      • Dani scrive:
        Re: Attacco di Fyodor
        - Scritto da: pabloski
        sono molto pericolose invece....ho subito un
        attacco del genere tempo
        faChe sia pericoloso non ho dubbi, in quanto si comporta come una connessione legittima. Il dubbio che ho e' la quantita' di risorse necessarie per effettuare un simile attacco. Nel tuo caso l'attaccante ha dovuto simulare 3000 *utenti* al secondo per completare l'handshake TCP, inviare la richiesta HTTP, ricevere qualche byte e staccarsi...cosa che mi appare molto esosa. E' chiaro che la chiave sia nel saturare le risorse dei sistemi indirettamente impiegati (DBMS, AS, etc.), ma definire "attacco" una tecnica che simula milioni di utenti non mi sembra adeguato. Diciamo che e' uno "stress test" estremo ;)Attendo gli aggiornamenti di PI del 16 ottobre ;)
        • samu scrive:
          Re: Attacco di Fyodor
          - Scritto da: Dani
          - Scritto da: pabloski

          sono molto pericolose invece....ho subito un

          attacco del genere tempo

          fa

          Che sia pericoloso non ho dubbi, in quanto si
          comporta come una connessione legittima. Il
          dubbio che ho e' la quantita' di risorse
          necessarie per effettuare un simile attacco. Nel
          tuo caso l'attaccante ha dovuto simulare 3000
          *utenti* al secondo per completare l'handshake
          TCP, inviare la richiesta HTTP,???? sei gia' troppo avanti nello stack osi, basta aprire il socket senza mandare richieste HTTP.ossia lato attaccante sono 2 pacchetti tcp e basta * 65536 (in realta' meno ma supponiamo il numero sia questo).basta e' tutto qua, non si simulano 'utenti' o cose del genere, si lavora unicamente a basso livello, questo e' un syn flood, e si parte dall'idea che mentre per l'attaccante lanciare quei 2 * 65536 pacchetti e' un'inezia, mentre per l'attaccato mantenere 130 000 socket aperti, con relativo spawn del servizio correlato ecc ecc. possa riempire le risorse.E per questo attacco esiste da tempo una cosa chiamata syn cookies.
  • Boh scrive:
    56Kb/sec ?
    56kbps FORSE?
    • ciccio pasticcio scrive:
      Re: 56Kb/sec ?
      è lo stesso.sarebbe stato errato 56KB con la B maiuscola..ma Kb/s e Kbps son la stessa cosa
      • precisino scrive:
        Re: 56Kb/sec ?
        - Scritto da: ciccio pasticcio
        è lo stesso.
        sarebbe stato errato 56KB con la B maiuscola..
        ma Kb/s e Kbps son la stessa cosaEh no neanche qui ci siamo, stiamo parlando di bit o di baud?http://www.nandoweb.it/ELE_baud%20e%20bps.HTMRagionando piu' alla grossa comunque si e' capito con un banale modem dial up, di quelli che vanno piano per intenderci.
      • Boh scrive:
        Re: 56Kb/sec ?
        - Scritto da: ciccio pasticcio
        è lo stesso.
        sarebbe stato errato 56KB con la B maiuscola..
        ma Kb/s e Kbps son la stessa cosaUn modem 56kbps non ha mica una banda di 56kb/s, siamo MOLTO lontani :)
        • ciccio pasticcio scrive:
          Re: 56Kb/sec ?
          Mi sembra na polemica piuttosto inutile perchè comunque il senso si capiva.. ma non capisco di che parli...I modem 56Kbps hanno capacità di trasmissione di 56 kilo bit al secondo... la banda dipende anche da altri fattori che non c'entrano nulla...Da wikipedia:"Il kilobit per secondo (abbreviato kb/s o più impropriamente kbit/s o kbps) è un'unità di misura che indica la capacità di trasmissione (quindi velocità) dei dati su una rete informatica."Quindi la dicitura usata dall'autore dell'articolo è giusta.
          • Boh scrive:
            Re: 56Kb/sec ?
            A regà, ma parliamo di una testata giornalistica, se loro cominciano a fare come gli pare non parliamo del resto delle persone. Manca solo che comincino a scrivere ke, xche, io o ,tu ai , quest'ano vado al mare e siamo a posto
      • babelzeta scrive:
        Re: 56Kb/sec ?
        - Scritto da: ciccio pasticcio
        ma Kb/s e Kbps son la stessa cosaPer il Sistema Internazionale:k = kiloK = KelvinQuindi NON sono la stessa cosa, il kilo va _sempre_ minuscolo, anche in contasti come questo in cui i Kelvin non c'entrano nulla.bye
        • babelzeta scrive:
          Re: 56Kb/sec ?
          inoltre sempre per il SI, bps non vuol dire nulla, meglio scrivere "kb/s" come per ogni altra unità.ciao
  • puntaccapo scrive:
    per l'autore
    ottobre si scrive minuscolo. Lo evidenzia anche il correttore automatico di Word
  • contenuto ingiurioso scrive:
    Tutti marketano....
    anche i sistemisti che non hanno nulla da vendere... e mi chiedo cosa mangeremo fra 10 anni? foglietti publicitari? Cosa metteremo come copriletto, striscioni pubblicitari? Insomma, chi sara' a produrre qualcosina fra 10 anni? Tutti incollati alla sedia davanti allo schermo, navigando in rete... Mi chiedo se fra 10 anni sara' qualcuno a prendere il mio posto davanti a questi pantografi che tagliano lamiera per le navi VERE su di cui si puo VERAMENTE navigare...
    • z f k scrive:
      Re: Tutti marketano....
      - Scritto da: contenuto ingiurioso
      navigando in rete... Mi chiedo se fra 10 anni
      sara' qualcuno a prendere il mio posto davanti a
      questi pantografi che tagliano lamiera per le
      navi VERE su di cui si puo VERAMENTE
      navigare...Tra 10 anni ci sara' un robottino, al posto tuo.Un altro robottino pilotera' la nave.Un altro robottino carichera' e scarichera' la nave.Un altro robottino guidera' il treno (spero) o il camion (spero di no).In un interporto alla periferia della citta', altri robottini sposteranno il carico dal vettore al sistema di smistamento su mezzi elettrici, evitando cosi' l'ingresso di camion, camioncini, furgoni, furgoncini, quintali e quintali di acciaio e plastica mossi da motori a combustione, che entrano in centro magari solo per consegnare un pacchettino (vedi Verona).Eccetera.E noi? Noi a fare telelavoro per una ditta cinindica che telecontrolla i robottini :DMa no, scherzavo. Noi ci godremo la bella vita, dato che il costo residuale dei beni sara' praticamente nullo. Sara' tutto un fiorire di belle arti, di opere d'ingegno, di studi e idee innovative, perche' potremo dedicare le nostre vite all'arte e allo studio... :) *BADABAM* (ahio) Ops, mi stavo scordando delle (in)capacita' medie coltivate per benino dai massmedia, della creazione di bisogni fittizi, dell'insicurezza indotta, del controllo globaletotale, insomma, di com'e' pilotata la RL :DCYA
    • battagliacom scrive:
      Re: Tutti marketano....
      Ti sei dimenticato che tra 10 anni non saranno tutti laureati o diplomatiche lavoreranno nel settore terziario, ci sarà sempre qualcuno che non ha avuto volgia di studiare e crearsi delle basi culturali e finirà sempre per lavorare nelle fabbriche o nei campi...noi non saremo mai completamente rimpiazzati dai pc...loro "ruberanno" sempre più mansioni che adesso svolge l'uomo, ma mai tutte.Un robottino potràmai amare?Potrà mai provare emozioni? (ora sto andando troppo sul filosofico, vero? :D)Secondo me no, ed è questo che ci contraddistingue dalle macchine, e poi esistono anche quelle leggi che dicono che le macchine non possono far del male ad un uomo, e devono ubbidire sempre al'uomo... non mi ricordo chi le scrisse.L'uomo è troppointelligente per farsi rimpiazzare sulla Terra.
  • Federico scrive:
    la sicurezza non esiste
    Sinceramente da manager-wannabe e da assiduo "seguitore" di queste cose del settore un pò mi sono stufato di leggere questi articoli e queste ricerche. Non portano soluzioni utili e, soprattutto "sostenibili".Da anni si sa che il problema non è rappresentato dalle vulnerabilità, anche se insite sull'infrastruttura di base, ma dall'esposizione dell'asset.Seconda cosa, stiamo tanto qui a chiacchierare di queste cose, di 0sec e altre stupidaggini del genere e ci dimentichiamo che nel mondo, la stragrande maggioranza degli asset realmente esposti alle minacce sono di natura "custom"; ciò vuol dire che aspettarsi una contromisura dal mercato è quanto mai pleonastico.Non mi dilungo poi sul gap che c'è tra il progettato e l'implementato, cosa che, per mia esperienza, rappresenta il _VERO_ problema della sicurezza ICT.L'unica vera soluzione che vedo, all'orizzonte, sono le tecnologie di honeynetting, ovvero la creazione di deterrenti e falsi bersagli.Iutile che vi dica che il management italiano non è minimamente all'altezza della situazione, i CSO italiani sono tutti ingegneri dell'informatica anni '70-'80.depresso, me ne torno al mio lavoro.
    • contenuto ingiurioso scrive:
      Re: la sicurezza non esiste
      - Scritto da: Federico
      Sinceramente da manager-wannabe e da assiduo
      "seguitore" di queste cose del settore un pò mi
      sono stufato di leggere questi articoli e queste
      ricerche. .... anch'io. Forse sono codardo, ma io ho smesso il settore ICT per un'azienda produttrice di beni.....
      Non mi dilungo poi sul gap che c'è tra il
      progettato e l'implementato, cosa che, per mia
      esperienza, rappresenta il _VERO_ problema della
      sicurezza ICT.L'implementazione del progettato richiede tempo e soldi che nessuno non vuol dare - un'altro bel motivo per lasciar perdere l'inutile lotta con un management piuttosto incompetente e preoccupato solo dalla sua propria pelle d'oggi, senza la visione del futuro...
      Iutile che vi dica che il management italiano non
      è minimamente all'altezza della situazione, i CSO
      italiani sono tutti ingegneri dell'informatica
      anni
      '70-'80.Niente di male, direi. Il vero problema non e' il periodo in cui sono stati formati questi ingegneri, ma il fatto che quelli che sono diventati manager sono rimasti a quel livello degli anni '80, non hanno mai letto nulla dopo la chiusura della tesi di laurea...
      depresso, me ne torno al mio lavoro.anch'io. Che sara', sara'.
  • Corsi di logica scrive:
    Marketing della sicurezza
    L'ossessione della sicurezza è giustificata perchè sono molti i fattori in campo. Però è difficile vedere in questa "uscita differita" dei problemi qualcosa di diverso da una operazione di marketing.Rimango comunque fiducioso: se i due ricercatori toppano, tra pochi giorni perderanno la propria reputazione. Il che dovrebbe indurci a ritenere che non stanno toppando.Altra deduzione: se non toppano allora è preoccupante.
  • carlo scrive:
    L'era del copia/incolla
    Siamo alla frutta del giornalismo, già non si fatica più a cercare fisicamente la notizia, cosa capibile visto l'evolversi dei media, ma copiare ed incollare intere porzioni di testo in inglese e poi metterci una traduzione sommaria lo trovo quasi maleducato. O si fa una buona traduzione oppure si evita quel copia/incolla e si fa un articolo solo in italiano. Se poi non vi va di faticare cambiate mestiere...
  • anonimo scrive:
    ma ce la fai?
    Dall'articolo:C'è da preoccuparsi?Sì e no.Cosa vuol dire si e no?[...] NON può essere usato nemmeno per entrare nei server delle banche. [...]Ma ce la fai? Ma ti rendi conto di quello che stai scrivendo?Vorrei spingere i lettori di PI a riflettere se gli articolisti ce la fanno. lol
    • steve81 scrive:
      Re: ma ce la fai?

      Ma ce la fai? Ma ti rendi conto di quello che
      stai
      scrivendo?
      Vorrei spingere i lettori di PI a riflettere se
      gli articolisti ce la fanno.Non sono l'unico a non aver apprezzato l'articolo, allora. :)Personalmente ritengo che su PI gl'articoli dovrebbero avere quantomeno un target maggiore. Sembra scritto per un utente che non ha la minima (cosa sono i DoS, per esempio) cognizione dell'argomento.IMAO, è ridicolo su questa testata.
      • tmx scrive:
        Re: ma ce la fai?
        scusate, ma non tutti sono nati imparati come voi. Io non sono un esperto ed ho letto l'articolo con piacere: rientro forse per questo in una categoria schernibile?quanto ai contorni vaghi di alcuni dettagli nell'articolo... non si dice forse che le informazioni più importanti devono ancora essere rivelate?meno caffè pls. ;)
      • Corsi di logica scrive:
        Re: ma ce la fai?

        Sembra scritto per un utente che non ha la minima
        (cosa sono i DoS, per esempio) cognizione
        dell'argomento.Dal tuo commento temo si deduca una plateale voglia di trolling come definito da Wikipedia. Suggerimento: mai postare quando non si ha nulla da dire o, come nel tuo caso, quando non si capisce un argomento.
      • Antitroll scrive:
        Re: ma ce la fai?
        come troll sei scarsino quello ha postato un commento idiota alle 5.30 del mattino e tu gli rispondi alle 5.40 :D, svegliato presto ??- richiesta a pi: non potete cancellare questi post inutili?
    • Antonio Macchi scrive:
      Re: ma ce la fai?
      ma che cazzo scrivi?l'articolista ha spiegato una cosa che succede in rete... e' una cosa curiosa, di cui gli utenti finali (io e te!) non devono preoccuparsi, ma che e' interessante da sapere.possono buttare giu' un server... mi pare anche una cosa democratica... nel mondo fisico solo alcuni hanno le armi, e detengono il poterein rete -tutti- hanno le armi... o possono averle... e' il bello della rete, ed e' anche per questo che e' incontrollabileper il resto... abbiamo convissuto con 'i love you', worm, catene di S.Antonio, spam... sopravviveremo anche a quest'altra -deficenza- del sistema
Chiudi i commenti