2. RISERVATEZZA – UNA DEFINIZIONE
La definizione più efficace ed equilibrata è quella che si
trae dalla legislazione del nostro Paese
In tale ordinamento, la riservatezza (privacy) non ha una
definizione costituzionale, ma è derivabile dagli articoli:
ART. 13 (libertà personale)
ART. 14 (tutela del domicilio)
ART. 15 (libertà e segretezza della corrispondenza)
ART. 21 (libertà d’espressione, intesa in senso
negativo: diritto di tenere segrete le proprie
convinzioni)
ART. 29 (famiglia)
3. RISERVATEZZA – UNA DEFINIZIONE
Storicamente basata su tre pilastri fondamentali…
1. Autoesclusione dalla società (intimità inviolabile)
2. Esclusione di terzi da fatti riguardanti sé stessi
3. Controllo delle informazioni
…è dunque definibile, in ottica moderna, come il diritto
al controllo sulla circolazione e sull’utilizzo dei propri dati
personali.
4. IL RISCHIO: INTERESSI IN GIOCO
Nonostante le misure di gestione della privacy siano
state tenuemente migliorate, l’estensione delle reti e la
loro natura caotica e accattivante tendono a far perdere
il controllo dell’esposizione dei dati personali
Chi ha interesse?
Il web si basa su dinamiche commerciali ultra-settoriali (coda
lunga), per le quali è essenziale conoscere i gusti dell’utente
Di cosa parla? Di cosa s’interessa? Che amicizie ha?
I dati personali sono dunque, giuridicamente parlando, un bene
patrimoniale
L’impressione è che sia stata data all’utente una potente
macchina sportiva, senza cinture di sicurezza
5. IL RISCHIO: VULNERABILITÀ INFORMATICHE
Internet si basa sull’accoppiata TCP/IP, due protocolli di
comunicazione altamente vulnerabili
Sniffing (spiare pacchetti)
Spoofing (forgiare ed immettere in circolazione pacchetti
artefatti)
Inoltre, la leggerezza nel controllo dei dati inseriti nei siti
dinamici e le peculiarità dei vari browser possono
costare caro
interpretazione di funzioni deprecate, …
Uno degli attacchi più comuni è il cross-site scripting
(XSS)
Iniezione di codice (client-side) malevolo tramite una legale
richiesta d’immissione dati
Sfruttamento del metodo POST di HTML (obsoleto)
href=“http://www.pippo.com/...?zipcode=1--%3E%3C...”
Inizio codifica della stringa “<script…”
6. IL RISCHIO: VULNERABILITÀ INFORMATICHE
Classico esempio riguardante i SN:
Trudy posta un messaggio sul social network (sulla pagina è
stata effettuata un’iniezione di codice per la replica dei
cookies)
Bob, attratto dal messaggio, entra nella pagina per leggerlo;
lo script di Trudy ruba il cookie di Bob
Trudy effettua uno hijacking della sessione di Bob
Trudy può impersonare Bob
Rischio di DOS: una storia vera
Autunno 2005: Samy, il primo worm del web 2.0 riesce a far
crashare Myspace.com, tenendolo down per due giorni:
perdite per milioni di dollari
Un cross-site script in JavaScript aggiungeva milioni di utenti
come “amici”, facendo collassare il server per sovraccarico di
richieste
7. LA REALTÀ: FACEBOOK E LE MINACCE DI IERI
Dicembre 2008: la più estesa rete sociale del mondo
viene attaccata da Koobface: 120.000.000 infettati
worm replicantesi tramite la mail di facebook:
la macchina infettata manda in automatico una mail a tutti gli
“amici”, con un’intestazione innocua che attira a guardare un
video divertente
Sfruttamento del basso livello di attenzione dell’utente durante la “pausa relax” in
cui è supposto utilizzare il SN
Link al video porta ad una pagina esterna a FB, ove compare la
richiesta all’aggiornamento di Adobe Flash per poter vedere il
sedicente filmato
L’aggiornamento è in realtà il worm
Attacco tramite reindirizzamento programmato
Ogniqualvolta l’utente tenta di accedere ai maggiori siti
(Google, Yahoo, MSN, Live.com e persino Facebook stesso –
versione Net-Worm.Win32.Koobface.b) viene indirizzato ad una
pagina simile, con contenuti presi da una pagina esterna “ad
hoc”, recuperando dati come numeri di carta di credito
8. DARE POCA FIDUCIA A MOLTE PERSONE
Una strategia adottata da alcuni utenti sospettosi è
quella di limitare le informazioni personali cedute al
social network: paga?
Il punto centrale è tenere sotto controllo l’estensione
dello “spettro visibile”:
Non la quantità di volte in cui il mio nome compare sulla
rete…
…ma a cosa (a quali altre informazioni) è associato il mio
nome, in rete
Caso concreto: truffa ai danni di un 22enne californiano:
Una botnet ha captato
la registrazione di un nome di dominio su GoDaddy.com
[indirizzo reale, numero di telefono, password]
il cambio della password dell'account e-mail su Yahoo! [data di
nascita, password]
l'ordine di una pizza da Pizza Hut [numero carta di credito]
…tutto è finito nelle mani dei cybercriminali responsabili della
gestione della botnet.
9. IL GRANDE FRATELLO E LE SUE SVISTE
Famoso il baco di FaceBook che permetteva a
utenti estranei alla cerchia degli “amici” di
visualizzare album di foto private avendo accesso
ad una foto commentata da un amico comune
Impostazioni di default generalmente molto lasse
Esiste il modo di renderle più sicure:
http://www.sophos.com/security/best-
practice/facebook.html
10. LA FORZA DELLA TACITA COERCIZIONE
Importanza delle dinamiche del gruppo in età
giovanile
Estensione dell’adolescenza ben oltre i 30 anni
Scontro con la personalità timida/introversa
“Voglio rimanere all’interno del gruppo, perché tengo
alle persone che lo compongono”
vs
“Non voglio rendere pubblici i miei dati
(foto, pensieri, attività, …)”
“Non voglio essere invischiato in dinamiche che
rischiano di sfuggirmi di mano”
11. “COSA VUOI CHE SUCCEDA…!”
La percezione distorta che si ha, alla lunga, dell’esposizione
dei propri dati può portare a scelte avventate, dagli effetti
indelebili
Febbraio 2009: una dipendente di un’azienda inglese
confessa, sul suo profilo FB, che il suo lavoro “è noioso”.
Licenziata.
Se avesse avuto una chiara percezione della gittata del suo
commento, l’avrebbe postato ugualmente?
Cosa inganna e induce ad abbassare la guardia?
L’ignoranza (“non credo ci sia alcunchè di pericoloso”)
L’aspetto amichevole (“sono fra amici; non mi devo guardare da
nessuno qui”)
L’eccessiva estensione (“è tutto troppo esteso perché io mi possa
preoccupare di chi legge cosa, anche perché la combinazione
specifica è improbabile”)
Il momento ricreativo (“sono in pausa: non voglio pressioni”)
12. IL DIRITTO DI GIOCARE SPORCO
Secondo alcune scuole di pensiero…
L’etica comune predica l’onestà nel comportamento e nei pensieri, alfine
di una pacifica convivenza
I comportamenti sono però relativi ad un infinito numero di variabili
peculiari per ciascun individuo (si pensi, ad esempio, alle esperienze
passate)
I rapporti umani sono di tale complessità da non poter essere ricondotti (a
parte casi estremi, come omicidio, furto, stupro, etc…) ad un codice rigido
di regole: ogni essere umano nasce libero, ed è pertanto libero di
mentire, se lo crede opportuno
Questo non è possibile tramite i SN, che tendono a far venire
a galla qualsiasi cosa, in forza della capillarità, rapidità ed
economicità di comunicazione.
Non è forse un’invasione della sfera privata?
Febbraio 2009: caso Slann – adescato da un profilo FB femminile
fittizio, manovrato dagli amici buontemponi, si reca a conoscere di
persona la ragazza: deriso su youTube dagli amici, cacciato dalla moglie.
Dall’uomo come isola all’isola come uomo
13. ALCUNI ASPETTI POSITIVI
I motivi per cui i SN hanno ottenuto un così vasto
successo sono sostanzialmente palesi a tutti:
Consolidamento e ampliamento della propria rete di conoscenze
sociali
Divertimento e svago
14. CONSOLIDAMENTO E AMPLIAMENTO DELLA
PROPRIA RETE SOCIALE
I social network, come abbiamo già avuto modo di osservare
in numerose altre occasioni, sono potentissimi strumenti che
ci permettono di condividere molti aspetti delle nostre vite con
le persone a noi più care (commenti, foto, idee…).
Tutto ciò ha come conseguenza quella di consolidare le
nostre amicizie e le nostre conoscenze per mezzo di quel
processo, a tutti noto, per il quale i rapporti interpersonali sono
tanto più saldi quanto più si condividono oggetti, punti di vista
e concetti con gli altri.
In più abbiamo la possibilità di allargare questa nostra rete di
conoscenze interpersonali in quanto abbiamo la possibilità di
trovare vecchi amici delle scuole superiori, medie elementari
e, addirittura, dell’asilo! Ritrovare una persona è molto
semplice e richiede pochissimo tempo: non c’è bisogno di
incontrarsi, né di telefonarsi.
15. DIVERTIMENTO E SVAGO
Questo punto si ricollega in parte a quello precedente
(essendone una conseguenza), in quanto rimanere in
contatto con le persone che si conoscono è senza
ombra di dubbio un’esperienza positiva e
piacevole, così come ritrovare vecchi amici, i quali
magari pubblicano vecchie foto di scuola in cui eravamo
giovani giovani…
In più se è possibile ascoltare musica, svagarsi con
giochi grazie ai quali confrontarsi con gli amici, …
In sostanza: non c’è molto da dire… perché i social
network SONO divertenti!
16. TUTTAVIA…
Dietro a questa apparente facciata di spensieratezza e
ilarità, si celano dei meccanismi che non sono noti ai
più, ma che purtroppo influenzano gran parte della
nostra esistenza al di là della nostra consapevolezza.
Rendimento sul posto di lavoro
Rischio di alienazione dalla realtà
Ruolo del gruppo del pari
Violazione della propria personalità
… si parlava di privacy
17. RENDIMENTO SUL POSTO DI LAVORO
Gli anglofoni hanno già ribattezzato questi strumenti
“Social not–working”
Indagine di 3 UK (fonte: Espresso 23 ottobre 2008, n°
42):
il 58% dei lavoratori in Italia si connette a un social network
dall’ufficio
il 56% in Germania
il 53% Francia
il 41% Spagna
il 36% Inghilterra
18. RISCHIO DI ALIENAZIONE DALLA REALTÀ
In GB una donna ha chiesto il divorzio al marito in
quanto l’avatar di quest’ultimo si trovava in “posizioni
compromettenti con una prostituta” su Second Life.
Il fatto interessante è che queste persone sembra
passassero molto più tempo navigando nella rete, che
non intrattenendosi in altre attività più costruttive dal
punto di vista sociale e relazionale.
Come se tutto ciò non bastasse, la donna per scoprire il
fatto ha assoldato un detective, non reale
ovviamente, ma virtuale.
http://www.corriere.it/cronache/08_novembre_14/second_life_tradimento_virtuale_
divorzio_gran_bretagna_03c01500-b236-11dd-aa9a-00144f02aabc.shtml
19. …SI PARLAVA DI PRIVACY
Ma, come si è ben potuto capire in precedenza, il lato
negativo che ha maggior rilevanza nel mondo dei SN è quello
relativo alla diffusione incontrollata e incontrollabile delle
informazioni personali, sotto forma di
identità, abitudini, gusti, rapporti sociali, etc..
A dimostrazione di questo punto, la storia di un trentenne
francese che si è visto pubblicare su una rivista (Le Tigre)
praticamente tutta la sua vita, ricavata dal suo account di
Facebok: nome, data di
nascita, vacanze, amici, lavoro, hobby, nomi delle
fidanzate, etc.
http://www.ilsole24ore.com/art/SoleOnLine4/Mondo/2009/01/marc-giornale-le-
tigre-facebook.shtml?uuid=acc414cc-e340-11dd-acbd-
857b7cd398b0&DocRulesView=Libero
http://www.le-tigre.net/Marc-L.html
20. PRIMA OBIEZIONE
Il libero arbitrio
“Noi siamo liberi di decidere se iscriverci o meno a determinati
siti e siamo liberi anche di scegliere il materiale che vogliamo
pubblicare”
Sarà vero?
21. RISPOSTE
Alcuni esperimenti di psicologia sociale: molti psicologi
sociali hanno dimostrato come le nostre decisioni e i
nostri comportamenti non siano propriamente libere da
condizionamenti esterni alla nostra persona…
Zimbardo
Ash
Milgram
22. ESPERIMENTO DI ZIMBARDO
Zimbardo – Ruolo sociale
Alcuni studenti di college, selezionati tra i più sani ed
equilibrati, vennero utilizzati in un esperimento di simulazione di vita
carceraria.
Gli studenti furono divisi in 2 gruppi: carcerati e carcerieri.
L’esperimento consentiva ai carcerieri libera scelta riguardo ai metodi
da utilizzare per mantenere l’ordine.
Risultato: dopo soli 6 giorni l’esperimento fu interrotto. I carcerati
non tolleravano più il comportamento via via sempre più violento dei
carcerieri, che persisteva anche quando i carcerati smettevano di
reagire…
Per saperne di più: http://en.wikipedia.org/wiki/Stanford_prison_experiment
Haney C., Banks W.C., Zimbardo P.G. (1973), Interpersonal dynamics in a simulated prison.
International Journal of Criminology and Penology, 1, pp. 69-97.
23. ESPERIMENTO DI ASCH
Asch – Pressione di gruppo
Chiede ai suoi soggetti sperimentali quale tra tre diverse linee di
confronto è uguale alla linea di riferimento.
I soggetti erano inseriti in gruppo con altre tre persone, complici dello
sperimentatore, le quali hanno avuto l’istruzione di sbagliare
unanimamente il loro giudizio…
Risultato: il 37% dei soggetti sperimentali ha dato un giudizio
errato, ma omogeneo al giudizio dei tre complici (molto
pochi, invece, gli errori nel gruppo di controllo).
Per saperne di più: http://en.wikipedia.org/wiki/Asch_conformity_experiments
Asch S.E. (1958), Effects on group pressure upon the modification and distortion of judgementes. In E.
Maccoby, T. Newcomb, E.Hartley (eds.), Readings in Social Psychology, Holt Rinheart and
Winston, New York, pp. 174-183.
24. ESPERIMENTO DI MILGRAM
Milgram – Obbedienza all’autorità
I soggetti sperimentali, chiamati “insegnanti”, avevano il compito di
somministrare prove di apprendimento ad una persona, chiamata
“allievo” (complice dello sperimentatore).
Per ogni errore commesso dall’allievo, l’insegnante doveva premere in
ordine crescente una serie di interruttori numerati da 1 a 30. Ogni
interruttore era abbinato ad una scarica elettrica via via sempre più
alta, da 45 a 450 volts.
Ovviamente l’allievo, essendo complice, non subiva realmente le scosse
elettriche, ma ne simulava gli effetti.
Ad esempio:
a 75 volts: emette un piccolo grido;
a 135 volts: grida allo sperimentatore che le scosse stanno diventando
dolorose;
a 180 volts: grida che non riesce più a sopportare il dolore e che vuole
smettere;
a 270 volts: reagisce solo con grida strazianti;
a 330 volts: non emette più alcun suono.
25. ESPERIMENTO DI MILGRAM
Il soggetto veniva preventivamente informato che le scosse, seppur
dolorose, non causavano danni permanenti.
Inoltre, l’assegnazione nel ruolo di insegnante o allievo era effettuato tramite
un sorteggio (truccato, ovviamente).
Infine, durante l’esperimento lo sperimentatore esortava il soggetto a
continuare con voce ferma e sicura.
Durante una conferenza a cui parteciparono psicologi e psichiatri, Milgram
chiese di fornire delle previsioni riguardo ai risultati che avrebbe ottenuto.
Le risposte furono che solo una minoranza di individui patologici avrebbe
continuato fino all’ultimo pulsante, che la maggior parte non sarebbe andata
oltre i 150 volts, che il 4% avrebbe raggiunto i 300 e che solo 1 su 1000
avrebbe raggiunto la scossa massima.
Risultati: ben il 65% dei soggetti arrivarono a somministrare la scossa
massima da 450 volts, con una media del massimo livello dell’ultima scossa
somministrata di 405 volts!
Per saperne di più: http://en.wikipedia.org/wiki/Milgram_experiment
Milgram S. (1963). Behavioural study of obedience. Journal of abnormal and social psychology, 67,
pp. 371–378.
26. DOMANDA
Quindi, tornando a noi:
Quanto siamo liberi?
27. SECONDA OBIEZIONE
2ª obiezione a favore dei social network: potrebbero
essere solo i soggetti più deboli a “pagare” e a essere
influenzati o più influenzati dagli altri.
Tuttavia, la nostra società è fondata proprio sulla difesa
dei più deboli (codici
giuridici, norme, regolamenti, sistema
previdenziale, tutela dei minori, etc.).
Ci definiamo “civili” proprio per questo!
28. PER CONCLUDERE
Vogliamo demonizzare il Web 2.0?
Assolutamente no! Il progresso tecnologico ci ha
permesso di raggiungere traguardi impensabili solo
pochi decenni fa e grazie ai SN possiamo ottenere
scambi di informazioni, passatempi e altresì
conoscenza (Wikipedia)
Nondimeno, tali strumenti non devono costituire
un’alternativa alla normale vita sociale, in quanto
quest’ultima è insostituibile, e non dovrebbero
neanche rappresentare strumenti di potenziale
pericolo per l’incolumità personale.