Asocial network

Instagram è una rete sociale di appassionati di fotografia che, attraverso le loro opere, cercano di attirare l’attenzione e l’apprezzamento degli altri utenti. Un sistema di etichette, analoghe a quelle dell’altro social network chiamato twitter, consente di effettuare le ricerche in base a termini proposti dagli stessi utenti, preceduti da un simbolo detto “cancelletto”, che in inglese è chiamato “hash”. Di qui il termine “hashtag” che significa “etichetta di ricerca” e identifica, solitamente, il tema di una conversazione o di un messaggio.
Swarm (in precedenza chiamata Foursquare, poi divisa per scelta commerciale in due diverse applicazioni; quest’ultima è attualmente più simile a Tripadvisor e consente di cercare alberghi, ristoranti, locali, ecc., mentre la prima è rimasta simile alla precedente) è una social community basata sulla geolocalizzazione, funzione ormai presente su tutti gli smartphone, che consente di sapere quali amici sono nelle vicinanze ed organizzare incontri all’ultimo momento, approfittando di vicinanze casuali (chi si è dato appuntamento non avrà bisogno di utilizzarlo).
Twitter è dedicata al chiacchiericcio spontaneo, con intermezzi d’informazione e promozione pubblicitaria che possono essere selezionati in base ai profili che l’utente intende seguire. Ovviamente, scegliendo bar, ristoranti e osterie, la maggior parte dei messaggi conterrà informazioni su pietanze e bevande mentre, limitando la scelta ad amici e conoscenti, l’interazione sarà certamente più frequente della semplice lettura dei messaggi.
Il social network nato per aggregare, dal quale hanno preso spunto tutti gli altri dopo l’incredibile successo di affiliazioni, è paradossalmente quello che sta sempre più guidando l’umanità digitale verso la conflittualità. Facebook, infatti, nato come “libro delle facce” per aiutare gli studenti universitari dello stesso college a conoscersi, è oggi una piazza virtuale nella quale ognuno – con poche eccezioni – sembra voler gridare e sfogare le proprie frustrazioni, in un crescendo di confidenzialità, dileggio e contrasto che spesso sconfina nell’offesa personale e finanche nella diffamazione, come dimostrano le recenti sentenze della Corte Suprema di Cassazione, che fanno espresso ed unico riferimento a Facebook come veicolo di messaggi denigratori che in alcuni casi assumono rilevanza penale. Sembra che l’esperimento sociale teorizzato negli anni 90, di creare un mondo virtuale in cui gli esseri umani potessero sfogarsi e ridurre la conflittualità reale (a beneficio di governi totalitari), sia perfettamente riuscito.
Anche nei processi per stalking quasi mai vengono coinvolti altri social network, poiché la persecuzione viene normalmente attuata tramite messaggi e chiamate dirette al telefono radiomobile della vittima, seguiti dalla immancabile pubblicazione su Facebook di foto e commenti sulla persona offesa dal reato, spesso di natura così intima da devastarne la vita sociale.
Quel che lascia perplessi è la totale incapacità degli autori di tali comportamenti di comprenderne la gravità e le conseguenze, non solo nei confronti della parte lesa ma anche per se stessi. Consapevolezza che viene solitamente perfezionata dagli esiti dei procedimenti penali e dalle connesse richieste di risarcimento in sede civile, che non consentiranno sonni sereni per diversi anni.
Si può ben concludere che l’attuale definizione di Facebook dovrebbe essere, più correttamente, quella di asocial network, cioè rete asociale.

Fonte: Sicurezza magazine

Ciberbullismo (cyberbullism)

Il bullismo è un fenomeno sociale che si caratterizza per l’atteggiamento aggressivo e di prevaricazione, del singolo o di un gruppo di soggetti, nei confronti di uno o più individui, non necessariamente “diversi” ma semplicemente scelti come bersagli.
La rapida escalation di violenza che solitamente si accompagna al fenomeno del branco, ha dato vita, nelle metropoli, all’ulteriore e più grave realtà delle gang metropolitane, che hanno una spiccata connotazione criminale e che del bullismo sono una preoccupante degenerazione.
Il bullismo cibernetico o ciberbullismo, può essere l’estensione digitale dei due comportamenti già descritti oppure avere concretezza autonoma. In tale seconda ipotesi può essere perpetrato anche da soggetti che nella vita reale non avrebbero il coraggio di assumere simili atteggiamenti ma che, a causa della spersonalizzazione garantita dall’uso degli strumenti informatici e dalla mancanza di contatto fisico con la vittima, sfogano in tal modo le loro frustrazioni.
E’ opportuno sottolineare che la traduzione corretta di Cyberbulling è ciberbullismo, senza la “y”, poiché nella lingua italiana esiste il termine cibernetico e non è necessario il ricorso alla radice inglese “cyber”.
Da parte degli adolescenti, in particolare, il ciberbullismo viene vissuto come una proiezione del desiderio di affermazione sociale connesso alla crescita caratteriale e all’età della pubertà, ed è tanto più forte quanto più la vita reale viene vissuta con difficoltà. Si può ragionevolmente ritenere che il bullo cibernetico sia in realtà un soggetto intimamente fragile o dotato di scarsa intelligenza, che reagisce ad un ambiente circostante che non soddisfa le sue aspettative in modo aggressivo e violento.
In un primo periodo, che può essere storicamente collocato appena dopo lo scoccare del nuovo millennio, il ciberbullismo si manifestò attraverso le chat line (IRC) e i primi programmi di messaggeria istantanea (ICQ, Netmeeting, ecc.), che consentivano le relazioni interpersonali protette da un relativo anonimato, garantito dal nickname, e stimolavano quindi ogni forma di socializzazione, anche la più perversa.
La presenza dei moderatori e l’uso delle k-line (blocco utente, temporaneo o definitivo), tuttavia, era possibile difendersi dai molestatori di ogni tipo. Successivamente il ciberbullismo trovò una ulteriore forma di espressione con i programmi di file sharing, attraverso i quali potevano essere veicolati foto e video scattati durante l’intimità o nel corso di scherzi goliardici, che aumentavano sensibilmente il potere lesivo della diffusione in rete. Una variante purtroppo molto attuale è il c.d. “porn revenge” (vendetta pornografica), che consiste nel veicolare in rete foto e filmati realizzati nell’intimità, ritraenti la vittima, come punizione per aver interrotto la relazione sentimentale.
Con i social network ed il ritorno dei programmi di messaggeria istantanea (Whatsapp, Telegram, Messenger, ecc.) per gli smartphone di nuova generazione, il ciberbullismo e le altre forme di violenza perpetrata tramite i nuovi media hanno raggiunto, almeno per il momento, la massima espressione, sia per la desensibilizzazione derivante dalla presenza di milioni di persone interconnesse (e ormai abituate a visionare materiale di ogni tipo), sia per la facilità con la quale è possibile individuare ed aggirare ogni forma di tutela da parte della vittima, che all’atteggiamento persecutorio può reagire solo isolandosi, rinunciando alla propria vita on line, oppure denunciando il comportamento alla magistratura.
Il ciberbullismo può consistere nell’invio di messaggio violenti, provocatori, volgari, per animare la discussione o indurre le vittime a rinunciare alla conversazione, o può realizzarsi nella diffusione di messaggi ingiuriosi o diffamatori, per ledere la reputazione dell’interessato.
Nei casi più gravi si concretizza nella sostituzione di persona, crerando un falso profilo, riconducibile all’interessato, attraverso il quale diffondere materiale apparentemente pubblicato dalla vittima, solitamente pornografico o moralmente riprovevole, allo scopo di rovinarne la reputazione.
Nel momento in cui il ciberbullismo non è più semplice atto di prevaricazione destinato a restare isolato ma condotta ripetuta nel tempo, che determina nella vittima uno stato di profonda prostrazione psicologica e timore per l’incolumità propria o dei propri cari, i reati inizialmente ipotizzabili (come la diffamazione, la sostituzione di persona e il trattamento illecito di dati personali) degenerano nel più grave comportamento di tipo persecutorio, meglio noto come stalking, punito severamente dall’Ordinamento, in quanto considerato particolarmente esecrabile. Sebbene dal punto di vista statistico tale reato riguardi principalmente un reo di sesso maschile ed una vittima di sesso femminile, nella realtà si verificano anche situazioni in cui gli atti persecutori sono posti in essere da uno o più soggetti nei confronti di una o più vittime, anche di sesso maschile.

Fonte: Sicurezza magazine

Web reputation

Da diversi anni, ormai, alcuni crimini tradizionali hanno trovato una nuova forma di espressione attraverso gli strumenti informatici (Internet e social network in particolare), determinando una nuova categoria di casi giudiziari che preoccupa gli addetti ai lavori, per la difficoltà di reperire le prove, di individuare i responsabili e, soprattutto, di eliminare le conseguenze del reato per la vittima.
E’ in rapida crescita il fenomeno delle vendette e delle estorsioni commesse tramite Internet. La Polizia Postale raccoglie ormai quotidianamente denunce relative alla diffusione non autorizzata di dati personali di natura sensibile tramite siti web e circuiti di file sharing, nella forma di foto e video di soggetti nudi o impegnati in atti sessuali, normalmente diffusi da un partner tradito o che non accetta la fine di una relazione.
Nel mondo del file sharing, in particolare, il potere lesivo della diffusione viene incrementato in modo esponenziale dalla difficoltà di individuare il responsabile dell’originario inserimento in rete e dall’impossibilità di avere certezza della definitiva rimozione dei dati dal circuito. Per sua natura, infatti, il meccanismo della condivisione tra privati comporta la detenzione del materiale sui personal computer e non sui server di rete; ad ogni collegamento, pertanto, i file tornano ad essere disponibili per gli altri utenti del circuito ma solo durante la sessione di lavoro (eMule o BitTorrent ne sono un valido esempio).
Anche ammettendo che si possano individuare tutti i soggetti collegati in un determinato momento, non si avrà mai la certezza che non esistono altre copie dei file, che potrebbero tornare in circolazione anche a distanza di anni dall’evento.
In rapida crescita anche i casi di estorsione ai danni di utenti contattati attraverso servizi di messaggistica, social network, siti web di incontri, ecc., e indotti a scambiare video e immagini espliciti (o addirittura a spogliarsi dinanzi la telecamera) relazionandosi con l’occasionale corrispondente, per poi vedersi ricattati con la minaccia di diffusione del materiale o di invio al coniuge. Le minacce vengono solitamente rinforzate dal caricamento di immagini e filmati su un sito web o una pagina social, non ancora resi pubblici ma raggiungibili dal malcapitato tramite un link inviato insieme alla richiesta di denaro.
Il pagamento, ovviamente, non garantisce la rimozione nè la distruzione del materiale ed anzi induce solitamente i criminali a chiedere nuovi versamenti. L’unica vera forma di tutela, in questi casi, è la prevenzione.
Di minore impatto ma ugualmente preoccupante è il crescente fenomeno della pubblicazione sui social network, da parte dei adolescenti di ogni estrazione, di foto e filmati di natura sessuale o comunque imbarazzanti per il futuro. Anche la partecipazione ad una festa particolare o la documentazione di una serata da leoni, documentati dagli onnipresenti smartphone, una volta immessi in rete sono difficilmente rimovibili. Occorre poi valutare le implicazioni risarcitorie della condotta del soggetto, solitamente il compagno di scuola o di giochi, che dopo aver effettuato le riprese o le foto le introduce in rete senza il consenso dell’interessato.
Non a caso sono rapidamente in crescita le richieste, a professionisti ed aziende, di servizi di “pulizia” e tutela della reputazione on-line, che vanno ad affiancarsi a quelli di promozione e controllo già erogati dalle agenzie di marketing e comunicazione.

Fonte: Italia Oggi

Snowden e la tela di PRISM

In principio fu Echelon, un sistema di intercettazione globale delle comunicazioni pubbliche e private sviluppato nell’ambito dell’alleanza meglio nota come UKUSA (Australia, Canada, Regno Unito, Nuova Zelanda e Stati Uniti).
L’installazione del sistema ebbe inizio negli anni sessanta a opera della NSA – National Security Agency degli Stati Uniti d’America – attraverso il lancio di una serie di satelliti spia, in grado di raccogliere le informazioni disponibili sulle reti di comunicazione elettronica terrestri.
I centri di elaborazione dati a terra – Menwith Hill (Gran Bretagna), a Pine Gap (Australia) e a Misawa Air Base (Honshū, Giappone) – erano/sono in grado di controllare e intercettare i cavi sottomarini per le telecomunicazioni di classe Aquacade e Magnum, attraverso l’analisi dei flussi di dati e la rilevazione di parole chiave, idonee a segnalare agli operatori i messaggi sospetti.
Il sistema sarebbe in grado di tracciare anche l’impronta vocale di un individuo, per associare i messaggi vocali a quelli riconducibili alle sue utenze telematiche e fornire, pertanto, un profilo relativamente completo della persona in oggetto.
Secondo indiscrezioni trapelate nel corso dei processi che hanno visto coinvolte alcune compagnie telefoniche occidentali, queste ultime sarebbero state obbligate dai rispettivi Governi, in accordo con NSA, ad assegnare la sicurezza a uomini graditi ai servizi segreti, al fine di agevolare le attività di intercettazione e controspionaggio.
In Italia, per esempio, Marco Bernardini, testimone chiave dell’inchiesta sui dossier illegali raccolti dal Team di Sicurezza del gruppo Pirelli-Telecom, dichiarò di aver effettuato intercettazioni per conto di Echelon sull’Autorità Antitrust, accedendo ai dati di Vodafone e Wind.
Il sistema potrebbe essere stato, quindi, utilizzato anche per scopi diversi da quelli relativi alla sicurezza nazionale e internazionale, non potendosi escludere un’attività di spionaggio industriale, da parte dei Paesi controllanti il sistema di intercettazione, ai danni delle altre nazioni, per quanto alleate o legate da accordi internazionali.
Secondo le informazioni assunte dalla Commissione Europea, appositamente costituita nel 2001 per valutarne l’effettiva pericolosità e le eventuali contromisure da adottare, Echelon era/è in grado di intercettare diverse tipologie di comunicazioni, in base al mezzo sottoposto a controllo (radio, satellite, microonde, cavo telefonico, fibra ottica).
Tecnicamente il sistema di intercettazioni trova il suo limite soltanto nella mole di dati che deve elaborare, in quanto l’eccesso di informazione costituisce un mare magnum di notizie nel quale risulta difficile reperire quelle effettivamente rilevanti per i fini perseguiti dai governi interessati ed aderenti al progetto.

Le rivelazioni di Snowden
Il sistema PRISM – del quale si parla con insistenza dallo scorso giugno, a seguito delle rivelazioni fatte al The Guardian da Mark Snowden, contractor esterno della NSA venuto in possesso di informazioni assolutamente riservate sul funzionamento di tale apparato – è la naturale evoluzione di Echelon, essendo basato sulla gestione di dati e informazioni provenienti dalla rete Internet e acquisite grazie agli accordi intrapresi da NSA con le grandi compagnie di servizi e comunicazioni del Web.
Le rivelazioni di Snowden hanno permesso di accertare che il sistema PRISM non si limita a intercettare ogni sorta di informazione veicolata attraverso la Rete, utilizzando prevalentemente i server statunitensi, ma agevola tale intercettazione mediante attacchi mirati ai principali nodi internazionali, sfruttando la caratteristica per la quale ogni pacchetto in transito su Internet non sceglie il percorso più diretto ma quello più libero, meno trafficato.
Ostacolando il funzionamento dei server poco controllabili, NSA riesce a veicolare un flusso maggiore di informazioni verso i server statunitensi, grazie ai quali il filtraggio dei dati è più agevole.
Tale attività tecnica, associata a un’analisi del traffico dei social network e dei motori di ricerca, consente un controllo globale dell’informazione che lascia ben pochi spazi alla riservatezza e ai diritti costituzionali dei cittadini di ogni paese civilizzato.
Del resto, la politica espansionistica di Google e di Microsoft, come di altre aziende nei rispettivi settori, non poteva passare inosservata (ammesso che non vi sia stato addirittura un diretto intervento, anche economico, della potentissima agenzia governativa USA) alla NSA, fortemente interessata alle potenzialità investigative e gestionali delle piattaforme realizzate o acquisite dai suddetti operatori.
Era, quindi, prevedibile un’evoluzione in tal senso dei sistemi di intercettazione precedenti.

Lascia perplessi l’indignazione del mondo occidentale
Il volume di informazioni che è possibile acquisire grazie al controllo e al filtraggio del traffico generato dai più diffusi social network, dai server di posta elettronica, dai portali per le ricerche, dal VOIP e da ogni altro servizio del Web, rende evidentemente qualsiasi cittadino digitale un pesce rosso nella boccia dell’intercettazione globale di NSA, per la quale non ha più segreti.
Anzi, tecnicamente, dall’analisi dei flussi di dati relativi a ogni cittadino è possibile ricavare un profilo psicologico e comportamentale in grado di definirne le potenzialità e i difetti, sotto ogni punto di vista, con un’accuratezza tale che perfino il diretto interessato, sfogliando il dossier che lo riguarda, potrebbe scoprire lati positivi e negativi di se stesso che neppure immaginava, derivanti, per l’appunto, dall’indagine accurata svolta nei suoi confronti.
Se non stupisce che la NSA abbia potenziato le proprie capacità di intercettazione globale (è anche comprensibile, visto il ruolo strategico degli Stati Uniti dopo il crollo dell’Unione Sovietica), ciò che invece lascia perplessi (rendendola poco credibile) è l’indignazione del mondo occidentale, che sembra sconcertato dalle dichiarazioni di Snowden, come se non sospettasse l’esistenza di un simile apparato.
Una circostanza quantomeno discutibile, che lascia dubitare della reale capacità di molti politici di assolvere correttamente la loro funzione istituzionale, ovvero permette di propendere per un’ipocrisia diffusa, volta a mascherare l’imbarazzo per la consapevole e volontaria intrusione nella vita privata dei loro connazionali.
Chi si occupa di informatica era in grado già dieci anni fa di ipotizzare l’esistenza di un sistema di intercettazione globale di tale potenza, sia per la ormai infinita capacità di calcolo degli elaboratori che per il crescente ricorso dell’uomo medio alle nuove tecnologie e la progressiva trasposizione del proprio domicilio reale verso quello informatico. Trasposizione completata dai social network, oggi vero alter ego telematico delle faccende private di qualsiasi cittadino.
Parlare di sicurezza dei dati con il cittadino qualunque è come interloquire di fisica nucleare con il lattaio.
L’indignazione, pertanto, è fuori luogo da parte del politico quanto da parte del cittadino medio, che mette i suoi dati felicemente e tranquillamente su Facebook, Google Plus, My Space e Twitter, per tacer d’altri social network e servizi meno noti, con una gara alla pubblicazione delle informazioni personali senza alcun ritegno o riservatezza, senza alcun freno inibitore per quanto riguarda pensieri più o meno pubblicabili, improperi e volgarità di vario genere, foto e filmati personali, di amici e parenti, di feste improbabili e di esperienze improponibili, che se tornasse Darwin dovrebbe riscrivere la teoria dell’evoluzione, per quanti nuovi soggetti avrebbe da classificare.
Per non citare gli innumerevoli siti di annunci per adulti nei quali praticamente non passa giorno che non si trovi il vicino di casa, piuttosto che la signora del palazzo accanto, che ha ceduto alla solitudine e alla sottile passione per la trasgressione che caratterizza il navigatore medio.
Le aziende del marketing profilano ogni comportamento in rete dell’utente medio, registrandone le ricerche, gli acquisti, le visualizzazioni e perfino i singoli “mi piace” che egli associa a foto e commenti sui social network, per organizzare le scorte, orientare le prossime campagne pubblicitarie e crearci quei bisogni che non sapevamo di avere.
Parlare di sicurezza dei dati e delle reti con il cittadino qualunque è come cercare di interloquire di fisica nucleare con il lattaio.

La metà delle reti wireless europee è priva dei criteri minimi di sicurezza
Ma se Atene piange, di certo Sparta non ride, dato che nelle aziende, per ragioni legate soprattutto ai costi, la sicurezza informatica è tutt’altro che eccezionale.
Da anni, ormai, i professionisti dello spionaggio industriale hanno sostituito le spie con gli informatici in grado di bucare i server della concorrenza, per intercettarne la corrispondenza o trafugarne gli archivi, i codici, i brevetti e ogni altra informazione utile.
La metà delle reti wireless dell’Europa è priva di criteri minimi di sicurezza e permette ai ragazzi di ogni età di giocare alla guerra elettronica, utilizzando antenne da qualche decina di Euro, tant’è che perfino Google ha ceduto alla tentazione di “farsi i fatti nostri” (e non è dato conoscere quanto abbia influito NSA nella decisione), utilizzando l’autovettura che gira per le città, per le rilevazioni geografiche, appositamente modificata per acquisire ogni sorta di informazione disponibile nell’etere, cifrata o meno che fosse.
Ad abundantiam, si tenga presente che le Forze dell’Ordine intercettano quotidianamente centinaia di cittadini ignari e inconsapevoli, solo perché hanno la sfortuna di avere, nella rubrica telefonica, qualcuno che è sottoposto a indagine per aver commesso un reato, ascoltandone vizi privati e pubbliche virtù che nulla hanno a che fare con il processo.
Ebbene, tutto ciò premesso – e in assenza di una cultura diffusa della sicurezza che induca, ad esempio, le aziende e i privati a utilizzare firewall ben configurati, sistemi di cifratura come TOR e GnuGP, software opensource per escludere – o, quantomeno, ridurre – il rischio che contengano procedimenti di key escrow e key recovery, ovvero vere e proprie backdoor in grado di consentire l’accesso dall’esterno a chiunque, in barba a qualsiasi sistema di protezione, non si comprende la ragione per la quale una realtà come NSA dovrebbe restare al palo e segnare il passo, rinunciando ad approfittare della situazione.

Fonte: Sicurezza magazine

Perdere la privacy

Se, da un lato, assistiamo quotidianamente alla rivendicazione di diritti connessi al Codice in Materia di Riservatezza dei Dati Personali (D.Lgs. 196/2003, art. 7), spesso – anche a sproposito o in situazioni in cui la riservatezza dei dati non è opponibile – con altrettanta frequenza possiamo notare comportamenti che vanificano qualsiasi misura di sicurezza adottata per proteggere le informazioni di carattere personale e gli ambienti nei quali queste sono abitualmente conservate.
In occasione della rilevazione di occupazioni di suolo pubblico da parte di un’azienda affidataria dei lavori, ad esempio, gli operatori si sono sentiti contestare il mancato rispetto della Legge sulla Privacy per aver fotografato e misurato un cancello e il manufatto realizzato per l’accesso alla pubblica via.
Anche sul luogo di lavoro, il dipendente è solito lamentarsi del controllo operato dal dirigente o dal titolare dell’azienda, anche solo passeggiando spesso nei corridoi tra gli uffici – e meno che mai è disposto ad accettare telecamere di videosorveglianza.
Queste stesse persone, tuttavia, possiedono probabilmente un profilo Foursquare e/o Places e condividono molti commenti e informazioni, geo-localizzazione inclusa, con la loro cerchia di amici o addirittura con un profilo pubblico sui diversi social network, Facebook piuttosto che Twitter.

Anche i ladri frequentano Facebook e Twitter…
Formuliamo un possibile scenario: il periodo estivo, le vacanze con la famiglia, la voglia di abbandonarsi per qualche giorno al divertimento e al riposo, lontano dalle preoccupazioni quotidiane e dai problemi di lavoro e con il progetto di condividere le sensazioni positive con gli amici e, possibilmente, scambiarsi qualche consiglio sulle località da visitare e i ristoranti da frequentare.
A ogni attività preparatoria (l’acquisto di pinne e occhiali o del nuovo fucile subacqueo) corrisponde un post sul social network, spesso corredato da fotografie in abbondanza.
Il momento della partenza viene enfatizzato e segnalato come atto liberatorio dalle quotidiane avversità.
La vacanza, con i relativi spostamenti, viene ampiamente documentata; le bellezze naturali e artistiche sono generosamente descritte e fotografate, avendo cura di annotare diligentemente la propria posizione con uno dei tanti programmi di geo-localizzazione.
Al ritorno si ha l’amara sorpresa di trovare la propria abitazione svaligiata.
Anche i malviventi, infatti, sono iscritti ai tanti social network e ai programmi di condivisione delle informazioni di localizzazione satellitare, non per divertimento ma per acquisire informazioni su come e quando mettere a segno un colpo.
Dal comportamento tenuto sui social network, i ladri hanno potuto conoscere il periodo in cui la famiglia avrebbe goduto della vacanza e avere certezza della partenza.
Grazie alle informazioni rilevate sul profilo dei vari componenti della famiglia hanno potuto ricostruire sommariamente il tenore di vita (e, quindi, stimare il possibile rendimento dell’operazione) e qualche fotografia scattata all’interno della casa, senza curare troppo l’esposizione, ha consentito loro di constatare la presenza di quadri d’autore od oggetti di valore.
Mediante la geo-localizzazione condivisa, hanno, poi, avuto certezza della posizione dei vari componenti del nucleo familiare (ricostruito sempre grazie alle informazioni contenute nei profili) e hanno, quindi, potuto escludere che uno di essi potesse rientrare all’improvviso.
Insomma, i malintenzionati hanno potuto realizzare un’analisi dello stato dei luoghi impensabile fino a qualche anno fa.

I rischi di smartphone e tablet
Un altro scenario: in molte aziende è ormai normale tenere aperto il profilo del social network in background durante le sessioni di lavoro e condividere con i colleghi e gli amici le informazioni della giornata.
Per molti dipendenti il circuito dei social network è addirittura uno strumento di lavoro, che consente di tenere i contatti in tempo reale con altri colleghi o con le persone di cui hanno bisogno per raggiungere gli obiettivi aziendali.
Ovviamente, le applicazioni che consentono ai vari smartphone e tablet di restare costantemente connessi ai profili dei social network contribuiscono ad alimentare tale flusso di informazioni.
Altrettanto ovviamente è possibile, per il datore di lavoro o per il dirigente, ricostruire i comportamenti e gli spostamenti del dipendente durante la giornata, osservarne la condotta e le abitudini, verificare il rispetto dell’orario di lavoro o l’effettiva esecuzione della prestazione lavorativa.
Senza contare il rischio, corso dal dipendente, di lasciarsi andare a commenti sull’attività di colleghi, superiori e datori di lavoro, dimenticando di operare con un profilo pubblico o di avere anche loro tra gli “amici” autorizzati a frequentare il profilo e ad accedere alle informazioni ivi memorizzate.
Occorre, poi, non dimenticare che molti social network permettono di estendere l’accesso al proprio profilo agli “amici degli amici”, generando un aumento esponenziale della visibilità delle informazioni, che spesso non è effettivamente valutato e soppesato dall’interessato.
Solo per fare un calcolo matematico, si può stimare che l’apertura a 100 amici, che hanno a loro volta 100 amici ciascuno, permette la visione del profilo e delle informazioni a circa 10.000 persone.
Per inciso: tra i giovani, gli utenti che hanno solo 100 amici su un social network sono considerati “sfigati”.

Concorsi a premi, offerte e promozioni commerciali
A tali comportamenti si aggiungono quelli tenuti quotidianamente nei rapporti commerciali, che certamente non contribuiscono a innalzare la soglia di riservatezza dei dati personali.
La partecipazione a concorsi e operazioni a premi di varia natura è solitamente subordinata alla registrazione, da effettuare tramite moduli da compilare su Internet o presso il negozio che aderisce all’iniziativa.
Raramente viene rilasciata una copia del modulo all’interessato, il quale, se sta operando tramite Internet, non ha neppure l’accortezza di eseguirne una stampa prima dell’invio.
Sempre ammesso che chi compila il modulo abbia avuto il tempo di leggerlo – dato che il comportamento abituale è quello di concentrarsi sui vantaggi e premi dell’iniziativa, anziché valutare le conseguenze della firma apposta sul foglio del consenso al trattamento.
Con il risultato che, solitamente, per entrare in possesso di una fidelity card per la raccolta dei punti della spesa, di un pendrive o della fotocamera in omaggio, l’utente autorizza il trattamento dei propri dati personali, cioè la profilazione dei suoi gusti, delle sue abitudini di acquisto, la cessione di tali informazioni a terzi – anche a titolo oneroso – e ogni altra forma di gestione ed elaborazione degli stessi.
Tali informazioni, grazie alle ampie liberatorie rilasciate senza alcun controllo, possono essere incrociate con quelle provenienti da altri database, così da realizzare un profilo personale, lavorativo e familiare dell’interessato, con finalità, nella migliore delle ipotesi, di ottimizzazione delle scorte e delle offerte.
Peraltro, per realizzare un effettivo controllo dei propri dati personali sarebbe necessario organizzare un archivio delle informative ricevute dalle aziende e collegare a esse ciascun consenso rilasciato, con l’indicazione specifica dei trattamenti autorizzati.
Sarebbe cioè necessario, per ogni cittadino, realizzare un proprio, autonomo database dei trattamenti operati da terzi nei suoi confronti (quello che, in prima battuta, cercò di attivare l’Autorità Garante per la Privacy, denominato registro pubblico dei trattamenti, immediatamente naufragato per la mole di dati che avrebbe dovuto contenere).
Solo in questo modo si potrebbe effettivamente tenere sotto controllo ogni informazione di carattere personale resa disponibile a terzi con l’adesione alle offerte e campagne promozionali o attraverso la fruizione di strutture e servizi.
E, conseguentemente, procedere alla revoca del consenso quando non si ravvisa più l’utilità o la necessità del trattamento o quando l’invio di comunicazioni commerciali diventa eccessivo o semplicemente non gradito. Operazione a dir poco “titanica”.

Valenza giuridica dei profili online
Un altro aspetto di difficile comprensione, da parte del comune cittadino, è quello dell’utilizzabilità dei dati nei suoi confronti, in un procedimento civile o penale.
Il profilo pubblico di un social network è chiaramente accessibile a chiunque – e può, quindi, essere prodotto o acquisito anche in giudizio, con ogni prevedibile conseguenza nel caso contenga informazioni che danneggiano il titolare.
Di recente, tra gli elementi probatori a carico di un indagato, che percepiva la pensione di invalidità in qualità di “non vedente”, sono state utilizzate le informazioni rinvenute sul suo profilo in un noto social network, ove riferiva di avere letto libri e di avere guidato l’autovettura.
Mentre l’iscrizione e la fruizione del social network potrebbero essere giustificabili con l’uso di dispositivi di ausilio alla lettura, è evidente che un discreto effetto hanno avuto le dichiarazioni dell’interessato di aver letto dei libri – sebbene ugualmente fruibili tramite sistemi di ausilio alla lettura, di cui, peraltro, nel profilo non faceva mai menzione – ma, soprattutto, di aver guidato l’auto.
Ulteriori approfondimenti investigativi hanno permesso di accertare che effettivamente guidava l’auto, leggeva il giornale e non aveva reali limitazioni delle capacità visive.
Per tornare alle realtà processuali, occorre distinguere tra le regole per l’acquisizione probatoria in ambito penale, che permettono all’Autorità Giudiziaria di accedere anche ai profili c.d. “privati” dei social network e delle utenze presenti sui siti web, da quelle relative all’utilizzabilità in sede civile, che subordinano, invece, la produzione e la valutazione da parte del Giudice alla legittima acquisizione da parte dell’interessato.
La prova illegittimamente acquisita non può essere valutata – ed è quindi preclusa la sua utilizzabilità ai fini della decisione.
Ma occorre anche rilevare che le conversazioni tenute in un ambito pubblico possono essere liberamente prodotte, così come quelle avvenute tra due soggetti, se a produrle è uno di loro.
Ed è altrettanto vero che, per quanto riguarda i profili dei social network, una ridottissima percentuale di utenti è davvero in grado di impostare condizioni di sicurezza accettabili e, soprattutto, tenere una condotta che sia davvero rispettosa delle proprie esigenze di riservatezza.
Manca, in sostanza, la forma mentis per l’uso consapevole e responsabile delle tecnologie informatiche, che hanno travolto – più che coinvolto – la maggioranza degli attuali utenti, paragonabili ad autisti che guidano una vettura con le potenzialità di una Ferrari, senza avere neppure mai conseguito la patente.

Fonte: Sicurezza magazine