Archivio degli autori Federica

Federica DiFederica

Il social credit basato sui dati della popolazione in Cina sembra una distopia fantascientifica

I social media prosperano misurando la popolarità. A mano a mano che le visualizzazioni, i retweet, i follower e gli amici aumentano di numero, ci viene data una misura aggiornata della nostra importanza, della nostra influenza, della nostra autostima. Se facciamo bene, la nostra reputazione sale. Fare errori, tuttavia, porterà ad un crollo, al blocco, ai rifiuti. Coloro che evitano i social media potrebbero vedere tutto ciò come poco importante e frivolo, ma la vita delle persone può essere modellata da questi numeri: può influenzare le loro prospettive di lavoro, la loro posizione sociale e la loro salute mentale.

Se sei di questa idea e volessi un governo al suo controllo, troveresti qualcosa di simile al sistema di credito sociale – social credit – lanciato in Cina. Un ibrido di valutazioni del credito, analisi del comportamento e liste nere di stato, è stato annunciato dal Ministero della Pubblica Sicurezza cinese nel 2015 come un modo per assegnare a ogni cittadino cinese un punteggio basato sulla sua “sincerità” e per premiare gli alti guadagni. Diventerà pienamente operativo nei prossimi due anni. “Il suo obiettivo“, si legge nell’annuncio del ministero, “è quello di elevare la mentalità onesta e i livelli di credito dell’intera società“.

 

Cosa succede se la valutazione è negativa?

Potrebbe essere un sogno utopistico socialista, ma è un incubo per le imprese e i cittadini che hanno punteggi bassi. Dato che il sistema di credito sociale è modellato attraverso una serie di prove, sono emersi resoconti di persone trattate ingiustamente. Quando un avvocato, Li Xiaolin, fu denunciato per diffamazione da uno dei suoi clienti, si trovò a non poter comprare un biglietto aereo. I giornalisti ritenuti inaffidabili dallo Stato hanno avuto difficoltà simili viaggiando, e ulteriori ostacoli potrebbero impedire alle persone di affittare determinate automobili o proprietà. Una scuola nella provincia di Shandong ha rifiutato di iscrivere studenti i cui genitori hanno punteggi bassi. E poiché uno Stato autoritario si nasconde dietro il sistema, la possibilità di fare appello con successo contro un simile punteggio è molto bassa.

La vita è diversa per coloro che ottengono un punteggio elevato. Una valutazione sociale impressionante può consentire a qualcuno di saltare la fila per vedere un medico, o noleggiare un’auto senza pagare un deposito. Altri vantaggi possono includere termini migliori sui prestiti o maggiore visibilità sulle app di appuntamenti. I punteggi più alti potrebbero anche rendere idonei per le richieste di visti con tracciamento più rapido per viaggiare all’estero. Come con i “Mi Piace” su Instagram o i Retweet su Twitter, le persone sono orgogliose dei punteggi in aumento e se ne vantano.

La decisione del 2013 della Corte Suprema cinese di rendere pubblici i nomi dei debitori inadempienti fu forse il primo seme del sistema di credito sociale. È stato riferito che 8,7 milioni di voli e 3,4 milioni di viaggi in treno sono stati negati ai cittadini iscritti alla lista nera fino alla fine del 2017. Ma l’integrazione degli smartphone nella società e l’uso diffuso di app di pagamento come Alipay e WeChat Pay hanno portato a quantità colossale di dati comportamentali che possono essere inseriti in un calcolo di “sincerità”.

Le aziende dietro queste applicazioni (rispettivamente Ant Financial e TenCent) sono due delle otto società autorizzate dal governo cinese a sviluppare piattaforme di valutazione del merito di credito, e negli ultimi mesi sono stati accennati suggerimenti sul tipo di misurazioni registrate: quanto spesso si mangia cibo da asporto, la quantità di tempo che potresti trascorrere giocando ai giochi online, quale macchina si guida, la condotta sui social media, dove va in viaggio. E se i propri amici ottengono risultati mediocri, ciò può riflettere sulla propria condotta.

La progressione da questi schemi di prova a un punteggio di credito sociale completo si basa sulla condivisione dei dati e sulla cooperazione tra le imprese tecnologiche e il governo. “Le società tecnologiche cinesi operano perché il Partito comunista cinese le consente“, osservano gli esperti.

Quando la classifica incontra il riconoscimento facciale

Sono già in corso progetti congiunti in settori come l’apprendimento approfondito e l’informatica quantistica, e sembra inevitabile che questa relazione cresca sempre più vicina, con conseguenze potenzialmente allarmanti. In un recente test, si è sperimentata una funzione di riconoscimento facciale in un KFC dove si paga guardando in una macchina fotografica. Iniziative come questa, combinate con il piano del governo cinese per sviluppare un sistema di riconoscimento facciale per tutti e 1.3 miliardi di cittadini, contrappongono il Social Credit ancora più al regno della fantascienza.

È facile per chiunque vive fuori dalla Cina considerare il credito sociale come un’anomalia peculiare di quel Paese e non qualcosa che potrebbe mai interessarci. Ma possediamo gli stessi smartphone e generiamo gli stessi dati dei cittadini cinesi. Siamo già stati segnati in molti modi. Le società di valutazione del credito stanno accumulando informazioni sempre più approfondite sulle nostre abitudini. Le nostre prospettive di lavoro possono essere influenzate da qualcosa di semplice come la nostra scelta dell’immagine del profilo di Facebook.

Sembrerebbe che la chiave per evitare di scivolare in un sistema di stile cinese sia quello di bloccare questi dati – insieme alle informazioni sanitarie, ai casellari giudiziari e molto altro ancora – messi insieme e analizzati. Ma non è vero che le città intelligenti del futuro, che sono state progettate per aiutare i governi governare e i cittadini a prosperare, si basano proprio su questo?

Il concetto di città intelligente in Cina è diverso dal concetto di città intelligente in Europa“, affermano gli esperti, “ma ciò non significa che le città intelligenti in Europa e altrove non comportino rischi. Lo fanno certamente. Ci sono domande sui fornitori della tecnologia; il fatto che [la società cinese] Huawei operi in altri Paesi comporta rischi, non solo per la sicurezza nazionale, ma anche le minacce alle libertà civili”.

Nel mondo moderno, la convenienza è spesso acquisita a scapito della privacy. Ma in questo momento, i cittadini cinesi sembrano pagare di più della maggior parte della popolazione del pianeta.

Federica DiFederica

Trascorrere molto tempo sui social network può farti sentire solo

Abbiamo già parlato della relazione tra persone e social network, una relazione che, paradossalmente, più siamo connessi, più ci porta a sentirci soli. E non lo dico io. Lo dice la scienza. E’ notizia dei giorni scorsi che un nuovo studio condotto dall’Università della Pennsylvania ha stabilito che l’uso dei social network influenza l’aumento della depressione e della solitudine negli esseri umani. Ciò non significa, tuttavia, che queste piattaforme siano negative, ma il tempo che dedichiamo a loro è ciò che può influenzare maggiormente i nostri stati emotivi.

 

Il tempo che trascorriamo nei social network influenza il nostro umore

E anche se questa è una premessa di cui si parla da tempo, è la prima volta che è scientificamente provata. Nello studio condotto dalla psicologa Melissa G. Hunt, sono stati osservati diversi gruppi con diverse frequenze nell’uso dei social network per valutare la connessione tra l’umore dei partecipanti e il loro tempo di esposizione sulle piattaforme.

Come social network di studio sono stati scelti Facebook, Instagram e Snapchat perché sono i più popolari. In totale sono stati studiati 143 soggetti, divisi in due gruppi: uno in cui i partecipanti non hanno cambiato le loro abitudini di social networking e il secondo in cui alle persone è stato solo permesso di utilizzare ogni piattaforma per 10 minuti al giorno.

Per tre settimane, i partecipanti hanno dovuto a condividere uno screenshot della batteria dello smartphone inerente il consumo per l’attività di social networking e, prima dello studio, ognuno ha risposto a un sondaggio che ha determinato il loro umore e il benessere. Quindi, con queste informazioni, Hunt ha ottenuto almeno sette metri di paragone che includevano la solitudine, l’ansia, la paura di perdere certe esperienze e la depressione.

Una maggiore esposizione nei social network determina una maggiore solitudine

Per Hunt, questo significa che, in effetti, il tempo che trascorriamo sui social network è inversamente proporzionale al nostro sentimento di solitudine. Un problema che è stato discusso molto in occasioni precedenti è il confronto come una delle principali cause di depressione negli umani e Hunt lo rafforza dicendo che: “Quando guardi le vite di altre persone, in particolare su Instagram, è facile concludere che la vita degli altri è molto più bella della tua“.

Un altro studio ha determinato che, paradossalmente, quelle persone che vivevano completamente scollegate dal mondo digitale tendevano ad essere più socievoli e condurre una vita sociale più attiva, con connessioni più reali e durature.

È vero che per alcune persone, soprattutto per i millennial, è difficile disconnettersi completamente dal mondo digitale, ma è opportuno ridurre il tempo che trascorriamo sui social network per la nostra salute mentale.

Federica DiFederica

Suggerimenti generali sulla privacy per l’utilizzo dei social network

Acquisisci familiarità con le impostazioni sulla privacy disponibili su qualsiasi social network che utilizzi e rivedi frequentemente le tue impostazioni sulla privacy. Su Facebook, ad esempio, potresti voler assicurarti che l’impostazione della privacy predefinita sia “Solo amici”. In alternativa, utilizzare l’impostazione “Personalizzata” e configurare l’impostazione per ottenere la massima privacy.

  • Stai attento a condividere il tuo compleanno, età o luogo di nascita. Questa informazione potrebbe essere utile ai ladri di identità e alle società di data mining. Se ritieni di pubblicare il tuo compleanno, età o luogo di nascita, limita chi ha accesso a queste informazioni utilizzando le impostazioni sulla privacy del sito.
  • Cerca di essere consapevole delle modifiche ai termini di servizio e alle norme sulla privacy di un social network. Considera la possibilità di iscriversi a un feed RSS per tenere traccia dei cambiamenti nelle politiche del sito web (che copre alcuni, ma non tutti i social network).
  • Non aver paura di non taggare le tue foto e chiedere di rimuovere i contenuti.
  • Prendi in considerazione l’utilizzo di un ad-blocker e/o di uno script-blocker. Ciò potrebbe causare il malfunzionamento di alcuni siti Web, ma aiuta a prevenire il rilevamento e il malware, sia mentre si utilizza il social network sia mentre si naviga sul Web in generale.
  • Fai attenzione quando pubblichi qualsiasi tipo di posizione o utilizza le funzionalità di geo-tagging.
  • Prestare attenzione quando si utilizzano applicazioni di terze parti. Per il massimo livello di sicurezza e privacy, evitarli completamente. Se si considera l’utilizzo di uno, rivedere l’informativa sulla privacy e i termini di servizio per l’applicazione.
  • Se ricevi una richiesta di connessione con qualcuno e riconosci il nome, verifica l’identità del titolare dell’account prima di accettare la richiesta. Prendi in considerazione la possibilità di chiamare l’individuo, inviare una e-mail al suo account personale o persino fare una domanda a cui solo il tuo contatto sarebbe in grado di rispondere.
  • Se ricevi una richiesta di connessione da uno sconosciuto, la cosa più sicura da fare è rifiutare la richiesta. Se si decide di accettare la richiesta, utilizzare le impostazioni sulla privacy per limitare quali informazioni sono visualizzabili allo sconosciuto e fare attenzione a inserire informazioni personali sul proprio account, come la posizione corrente e le informazioni personali.
  • Prendi ulteriori precauzioni se sei vittima di stalking, molestie o violenza domestica.
  • Considera di “sfoltire” la tua lista di “amici” su base regolare. È facile dimenticare con chi ti sei collegato nel tempo e, quindi, con chi condividi le informazioni.
  • Assicurarsi di disconnettersi dai siti di social network quando non è più necessario connettersi. Ciò può ridurre la quantità di tracciamento della tua navigazione web e ti aiuterà a impedire agli estranei di infiltrarsi nel tuo account.
Federica DiFederica

Suggerimenti utili quando ci si registra ad un social network

Esistono molti modi in cui le informazioni sui social network possono essere utilizzate per scopi diversi da quello che l’utente intendeva. Di seguito sono riportati alcuni suggerimenti pratici per aiutare gli utenti a ridurre al minimo i rischi di privacy durante l’utilizzo dei social network.

Tieni presente che questi suggerimenti non sono efficaci al 100%. Ogni volta che scegli di interagire con siti di social network, stai assumendo determinati rischi. Il buon senso, la cautela e lo scetticismo sono alcuni degli strumenti più potenti che devi considerare per proteggerti.

Quando si registra un account:

  • Usa una password complessa diversa da quelle che usi per accedere ad altri siti. Idealmente, utilizzare un gestore di password per generare e memorizzare le password;
  • Se ti viene chiesto di fornire domande di sicurezza, utilizza informazioni che altri non potrebbero conoscere o, ancora meglio, non utilizzare affatto informazioni accurate. Se si utilizza un gestore di password, registrare le domande e risposte false e fare riferimento al gestore di password se è necessario ripristinare l’account;
  • Prendi in considerazione la creazione di un nuovo indirizzo email da utilizzare solo con i nostri profili di social media;
  • Fornisci la quantità minima di informazioni personali necessarie o che ti senti tranquillo nel fornire;
  • Controlla l’informativa sulla privacy e i termini di servizio;
  • Durante il processo di registrazione, i social network spesso ti sollecitano a fornire una password dell’account e-mail in modo che possano accedere alla tua rubrica. Se consideri di utilizzare questa funzione, assicurati di leggere tutti i termini in modo da capire cosa verrà fatto con queste informazioni.
Federica DiFederica

Frodi sui social network: a cosa stare attenti e come evitarle

I criminali utilizzano frequentemente i social network per connettersi con potenziali vittime. Questa sezione discute alcune delle tipiche truffe e metodi usati per frodare i consumatori sui social network. La frode può coinvolgere più di una delle tecniche descritte di seguito.

Furto d’identità

I ladri d’identità spesso si rivolgono ai social network per raccogliere informazioni sulle potenziali vittime, che troppo spesso offrono volontariamente informazioni sufficienti in posti pubblici per consentire a un criminale di impersonarle online. Nel 2009, ad esempio, i ricercatori della Carnegie University Mellon hanno pubblicato uno studio che dimostra che è possibile prevedere la maggior parte (e a volte il numero) di previdenza sociale a 9 cifre di un individuo utilizzando le informazioni raccolte dai social network e dai database online.

Le informazioni spesso prese di mira dai ladri di identità includono:

  • Indirizzi e-mail e password;
  • Informazioni sul conto bancario e numeri di carta di credito;
  • Contatti;
  • Accesso al dispositivo dell’utente senza il suo consenso (ad esempio, tramite malware);
  • Numeri di previdenza sociale.

Alcune tecniche di frode a cui prestare attenzione includono:

  • Applicazioni illegali di terze parti. Queste applicazioni canaglia possono sembrare simili ad altre applicazioni di terze parti, ma sono progettate specificamente per raccogliere informazioni. Questa informazione può essere venduta al marketing, ma potrebbe anche essere utile per commettere furti di identità. Queste applicazioni possono apparire come giochi, quiz o questionari nel formato di “Che tipo di personaggio famoso sei?
  • False richieste di amicizia. I truffatori possono creare account falsi sui social network e quindi sollecitare gli altri a connettersi con loro. Questi account falsi possono usare i nomi di persone reali, inclusi conoscenti, o possono essere interamente immaginari. Una volta accettata la richiesta di amicizia, un truffatore potrebbe essere in grado di visualizzare informazioni riservate e private sul profilo di un utente.

Malware

Malware (software dannoso) è un termine che descrive una vasta gamma di programmi che si installano sul computer o sullo smartphone dell’utente, spesso attraverso l’uso di trucchi. Il malware può diffondersi rapidamente su un social network, infettare il computer di un utente e, quindi, diffondersi ai suoi contatti. Questo perché il malware potrebbe sembrare proveniente da un contatto fidato e, di conseguenza, è più probabile che gli utenti facciano clic su collegamenti e/o scarichino programmi dannosi.

Alcune tecniche comuni utilizzate nella diffusione del malware includono:

  • URL abbreviati, in particolare su reti di aggiornamento dello stato o newsfeed. Questi possono portare l’utente a scaricare un virus o visitare un sito Web che tenterà di caricare malware sul computer dell’utente;
  • Messaggi che sembrano provenire da contatti fidati che incoraggiano un utente a fare clic su un collegamento, visualizzare un video o scaricare un file;
  • Un’email che appare provenire dal social network stesso, richiede informazioni o richiede a un utente di fare clic su un link;
  • Applicazioni di terze parti che infettano i computer con software dannoso e li diffondono ai contatti;
  • Avvisi di sicurezza falsi: applicazioni che si presentano come software di protezione da virus e informano l’utente che il suo software di sicurezza non è aggiornato o che è stata rilevata una minaccia.

Ingegneria sociale

Spesso le tecniche di frode più efficaci sono quelle che si basano sullo sfruttare la fiducia dell’utente o ingannandole attraverso “ingegneria sociale“. Esistono varie tecniche di ingegneria sociale che inducono gli utenti a divulgare informazioni sensibili. Questa sezione descrive alcune delle tecniche ben note.

  • Gli attacchi di phishing si verificano quando email, messaggi istantanei o altri messaggi che affermano di provenire da una fonte attendibile richiedono informazioni. Ad esempio, potrebbe sembrare che una email provenga da una banca e potrebbe indirizzare un utente a inserire una password in una pagina di accesso falsa, oppure dire a un utente di chiamare un numero di telefono o rischiare di chiudere il suo account.
  • Lo spear phishing è un tipo di attacco di phishing più mirato, che sembra provenire da un collega, datore di lavoro o amico e indirizzato a un individuo specifico. Lo spear phishing può essere ancora più difficile da rilevare ed evitare quindi il phishing, perché i messaggi sono stati adattati a te, individualmente.
  • Sollecitazioni fuorvianti. Un social network potrebbe utilizzare l’ingegneria sociale per far sentire le persone obbligate ad aderire. Ciò si verifica spesso quando una persona si unisce e (spesso inavvertitamente) fornisce al social network l’accesso alla propria lista di contatti. Il social network invia quindi e-mail a tutti i suoi contatti, che spesso implicano che provengono dall’individuo che ha aderito. Il destinatario potrebbe ritenere che questo sia un invito personale dell’utente e si senta in obbligo di aderire alla rete, fornendo le sue informazioni e forse perpetuando le sollecitazioni.
  • Account dirottati. Un account legittimo può essere rilevato da un ladro di identità o malware ai fini di frodi come la pubblicazione di spam, l’invio di malware, il furto di dati privati ​​di contatti o anche la sollecitazione di contatti per inviare denaro. Un utente potrebbe non rendersi conto che il proprio account sia stato “dirottato” per un po ‘di tempo.
Federica DiFederica

Politiche sulla privacy: cosa sapere e cosa fare prima di registrarsi ad un social network

La stragrande maggioranza delle persone salta la politica sulla privacy quando entra a far parte di un social network. Tuttavia, gli utenti possono raccogliere molte informazioni utili rivedendo le privacy policy prima di registrarsi al servizio. La politica sulla privacy di un social network spiegherà come questo raccoglierà e utilizzerà le informazioni sulle persone che visitano il sito.

Quando si esamina una politica sulla privacy, occorre ricordare:

  • Le norme sulla privacy possono cambiare, a volte in modo drastico, dopo che un utente crea un account;
  • I termini di servizio possono avere informazioni tanto importanti quanto la politica sulla privacy; quindi, rivedere sempre anche quelli può essere molto utile;
  • L’informativa sulla privacy copre solo il social network. Ad esempio, non copre le applicazioni di terzi che interagiscono con il sito web.

Inoltre, provare a vedere cosa hanno detto gli altri su tale politica può rivelarsi molto interessante, poichè dà un’idea di esperienze pregresse. Una semplice ricerca in Internet potrebbe rivelare un’analisi ponderata della politica, soprattutto se il social network è importante e molto “frequentato”.

Insomma, una buona abitudine sarebbe quella che non seguiamo mai. Ovvero, leggere attentamente quello che precede il nostro consenso. Perchè siamo noi a darlo.

Federica DiFederica

Anonimato sui social network: qual è la stretta separazione tra persona online e identità offline

Molti utenti dei social network scelgono di mascherare le loro identità reali. Questo può essere fatto attraverso l’anonimato (senza fornire alcun nome) o la pseudonimia (fornendo un nome falso).

Alcune persone che preferiscono un personaggio anonimo o pseudonimo includono, ma non sono limitati a:

  • Gli individui con condizioni mediche che vogliono discutere i sintomi e il trattamento senza creare una registrazione pubblica della loro condizione;
  • Blogger e attivisti impegnati in discussioni politiche, soprattutto su questioni controverse;
  • Insegnanti e operatori per l’infanzia;
  • Professionisti medici, compresi i professionisti della salute mentale;
  • Agenti delle forze dell’ordine, pubblici ministeri, ufficiali per la libertà vigilata e la libertà vigilata, giudici e altri dipendenti del tribunale;
  • Vittime di stalking, violenza sessuale e violenza domestica;
  • Bambini e giovani;
  • In cerca di lavoro.

In effetti, l’anonimato è uno strumento utile per chiunque preferisca mantenere una stretta separazione tra una persona online e un’identità offline. Può anche essere abusato da individui che cercano di proteggere le loro identità mentre si impegnano in attività illegali.

In genere, gli utenti che preferiscono impegnarsi nei social network senza divulgare la loro vera identità creeranno profili utilizzando un falso nome e un falso indirizzo di posta elettronica. Se si sta considerando un profilo pseudonimo, fare riferimento ai termini di servizio per il sito di social networking. Fornire informazioni false o incomplete viola i termini di servizio di alcuni siti di social network. Gli utenti dovrebbero prendere in considerazione l’utilizzo di software che maschera gli indirizzi IP, come TOR . Gli utenti dovrebbero inoltre ricordare di cancellare tutti i cookie dopo aver visitato un sito di social network.

Tieni presente che è difficile separare realmente le identità online e offline. È possibile divulgare informazioni identificative tramite aggiornamenti di stato, appartenenze a gruppi, fotografie, reti di amici e altri indicatori. In effetti, numerosi studi hanno dimostrato che i dati anonimi possono spesso essere collegati a individui specifici.

Federica DiFederica

Social network e ricerche di lavoro: i pro e i contro da tenere in considerazione

Chi è in cerca di lavoro si rivolge sempre più spesso ai social network per proporsi ai potenziali datori di lavoro, collaborare con altri professionisti e cercare opportunità di lavoro. Tuttavia, un profilo di social networking non professionale può anche rendere un candidato inadatto, rivelando troppe informazioni personali o poco lusinghiere a un potenziale datore di lavoro. Questa sezione esamina i pro e i contro del social networking per chi cerca lavoro.

Questo breve vademecum può essere applicato a qualsiasi situazione in cui la reputazione di una persona sia importante, come ad esempio:

  • Affittare un appartamento;
  • Uscire con qualcuno;
  • Avviare o mantenere un rapporto professionale, ad esempio come imprenditore indipendente o in posizione manageriale;
  • Impegnarsi in posizioni di volontariato o elettorali;
  • Domanda per college o borse di studio;
  • Essere considerato in un processo di selezione di una giuria.

In che modo i social network possono assistere i candidati alla ricerca di un lavoro

Esistono vari modi in cui i social network possono aiutare nella “caccia al lavoro”. Se un candidato contatta inizialmente un potenziale datore di lavoro via Internet, un profilo su un social network può aiutare a confermare che c’è una persona reale dietro un indirizzo email.

I social network aumentano anche le opportunità di networking. Un candidato può avvisare gli altri di un interesse a trovare un lavoro, così come i dettagli sulla posizione desiderata, pubblicando questo suo interesse su un social. Le reti professionali, come LinkedIn, sono progettate per fornire informazioni sull’istruzione, la storia lavorativa e le realizzazioni a un gran numero di persone. Ci sono anche gruppi professionali o di interesse su una varietà di reti che possono aumentare la visibilità e i contatti.

I potenziali datori di lavoro possono utilizzare i social network per confermare interessi, livello di istruzione e background in modo veritiero. Possono anche conoscere altri interessi che un candidato può avere. Le persone che creano profili di social networking positivi, interessanti e informativi possono sembrare candidati più forti per determinati lavori. Ciò è particolarmente vero, ma non limitato a, lavori che coinvolgono la divulgazione e la comunicazione.

Come i social network  possono ostacolare le persone in cerca di lavoro

I social possono inavvertitamente rivelare informazioni che chi cerca lavoro non può scegliere di rivelare di sé. I potenziali datori di lavoro usano spesso qualsiasi informazione che possono raccogliere su un candidato nel prendere una decisione di assunzione. È importante sapere quali informazioni possono essere viste dai “non-contatti” e considerare quale tipo di conclusioni potrebbero trarne.

Immagini o post poco lusinghieri potrebbero compromettere seriamente la probabilità di essere assunti. Anche se si pubblicano queste informazioni utilizzando impostazioni di privacy restrittive, ci sono molti modi in cui potrebbe diventare disponibile.

Come regola generale, prima di pubblicare qualcosa su un profilo di social network, immaginalo visualizzato su un cartellone sul lato di un’autostrada. Ti sentiresti a disagio nel vederlo lì? Se è così, potresti non volerlo pubblicare affatto.

Sebbene sia illegale e molto difficile da dimostrare, i potenziali datori di lavoro potrebbero discriminare in base alle informazioni disponibili dalle immagini del profilo e altre informazioni facilmente disponibili. Essere consapevoli di rivelare anche informazioni di base come:

  • Età;
  • Genere;
  • Invalidità;
  • Orientamento sessuale;
  • Affiliazioni politiche;
  • Altri gruppi e contatti

Inoltre, i post negativi su un lavoro corrente potrebbero danneggiare le probabilità di un candidato di ottenere un’offerta.

Come i social media possono farti licenziare

I datori di lavoro monitorano sempre più ciò che i dipendenti postano sui siti di social network. In effetti, molte aziende hanno politiche sui social media che limitano ciò che è possibile o meno pubblicare sui siti di social networking sul proprio datore di lavoro. Un sito web, Compliance Building, possiede un database di politiche sui social media per centinaia di aziende. Chiedere quale sia la più appropriate per la tua azienda può essere un buon passo in avanti.

In generale, i post correlati al lavoro hanno il potenziale per causare danni all’azienda. Le leggi anti-discriminazione vietano ai datori di lavoro di disciplinare i dipendenti in base a età, razza, colore, religione, origine nazionale o genere. Se ritieni di essere stato discriminato, contatta un avvocato.

Infine, non esiste una legge che metta a conoscenza del fatto che un datore di lavoro stia verificando o monitorando i dipendenti sui siti di social network. In effetti, i datori di lavoro possono persino assumere società di terzi per monitorare l’attività dei dipendenti online per loro.

Di norma, la seguente guida generale potrebbe aiutare:

  • Le politiche dei datori di lavoro non dovrebbero essere così radicali da proibire il tipo di attività tutelate dal diritto del lavoro federale, come la discussione delle retribuzioni o delle condizioni di lavoro tra i dipendenti;
  • I commenti di un dipendente sui social media non sono generalmente tutelati se si tratta di mere lamentele non fatte in relazione all’attività di gruppo tra i dipendenti.
Federica DiFederica

Come mantenere la privacy su Facebook dopo lo scandalo di Cambridge Analytica

L’account utente di Facebook viene utilizzato per molti altri servizi e, spesso, in sostituzione del solito sistema di registrazione tramite email e password. In questo modo, si può accedere a molte altre piattaforme di terze parti o altri sviluppatori, che si tratti di un sito web, di un gioco o di un’applicazione. Allo stesso modo, anche Twitter ha la possibilità di utilizzare l’account utente per accedere ad altri siti, piattaforme o applicazioni mobili.

In questo modo, lo sviluppatore che implementa questa modalità di autenticazione basata su Facebook richiede l’autorizzazione ad accedere a una certa quantità di informazioni personali dell’utente e raggiunge anche i dati di familiari e amici che hanno un account.

Questa è stata la risorsa utilizzata da Aleksandr Kogan, il ricercatore che ha condotto un “thisisyourdigitallife” applicazione con un test di personalità che è riuscito a raccogliere milioni di profili utente con una quantità enorme di dati personali di ciascun utente. La ricerca di Kogan è stata poi venduta a Cambridge Analytica, la società di consulenza sulle comunicazioni strategiche coinvolta nello scandalo sulla manipolazione dei dati riportato da The GuardianThe New York Times.

Come proteggere i dati personali su Facebook

Il social network guidato da Mark Zuckerberg ha una vasta gamma di opzioni per limitare la quantità di informazioni fornite alla piattaforma e agli sviluppatori. In modo tempestivo, la manipolazione dei dati di Cambridge Analytica è correlata alle autorizzazioni che le applicazioni hanno all’interno del social network, che possono essere verificate come segue:

  • dalla versione web per desktop è necessario accedere all’opzione di configurazione situata in alto a destra. Quindi, entrare nel menu di sinistra e scegliere l’opzione Applicazioni. All’interno di Applicazioni è possibile visualizzare tutte quelle che utilizzano l’account Facebook per accedere ai rispettivi servizi. Ognuna di queste autorizzazioni può essere personalizzata e persino rimossa se si tratta di un servizio non riconoscibile o sospetto.
  • Coloro che non desiderano utilizzare l’account Facebook in nessun altro servizio dovrebbero scegliere l’opzione “Applicazioni, siti Web e plug-in” e disabilitare la piattaforma che consente di utilizzare il profilo del social network per accedere ad altri siti web o applicazioni.
  • È inoltre possibile modificare le informazioni che possono essere utilizzate dal creatore di applicazioni, giochi e siti web, quali data di nascita, biografia, città di origine e molte altre categorie di informazioni.

Un punto da tenere a mente è che, se si limita l’accesso a tutti questi dati, alcune applicazioni o siti web potrebbero smettere di funzionare. Quindi spetterà alla decisione dell’utente di analizzare il tipo di autorizzazioni e il grado di condivisione dei dati con queste app utilizzando l’account Facebook.

Vale la pena ricordare che la raccolta di dati condotta da Kogan e utilizzata da Cambridge Analytica non può più essere fatta. E questo perchè, dal 2015, Facebook non consente agli sviluppatori di accedere alle informazioni su amici e parenti che compaiono nell’elenco dei contatti di un account nel social network.

Federica DiFederica

Social network: chi può accedere alle nostre informazioni

Probabilmente quando si inviano informazioni su un social network, un utente si aspetta che i contatti autorizzati possano vederle. Ma chi altri può averne accesso e cosa è esattamente visibile?

Le entità che raccolgono informazioni personali per scopi legali includono:

  • Gli inserzionisti interessati alle informazioni personali in modo che possano indirizzare meglio i propri annunci a quelli con maggiori probabilità di essere interessati al prodotto;
  • Sviluppatori di software di terze parti che incorporano informazioni per personalizzare applicazioni, ad esempio giochi online che interagiscono con il social network.

Le entità che raccolgono informazioni personali per scopi illegali includono:

  • Ladri di identità che ottengono informazioni personali in base alle informazioni che un utente pubblica o che altri post sull’utente;
  • Altri criminali online, come persone che pianificano di truffare o molestare individui, o infettare computer con malware (installati su un computer all’insaputa del proprietario).

Leggi anche: Privacy sui social network: come stare sicuri, ma essere comunque social

Pubblicità comportamentale

Le reti sociali che forniscono i loro servizi senza contributi dell’utente fanno profitto vendendo pubblicità. Questo è spesso fatta attraverso la pubblicità comportamentale, nota anche come targeting.

La pubblicità comportamentale è il termine usato per descrivere la pratica di personalizzare la pubblicità per gli interessi personali di un individuo. Questa pratica è interessante per i professionisti del marketing perché è più probabile che annunci pubblicitari mirati si traducano in un acquisto da parte di un utente rispetto ad annunci pubblicitari non mirati comparabili. Sono preziosi per i social network in quanto possono essere venduti ad un prezzo superiore rispetto agli annunci regolari.

I social network raccolgono molte informazioni sui potenziali clienti, ai quali gli inserzionisti sono molto interessati. In qualche modo, questo può essere utile per l’utente perché gli annunci pubblicitari che possono apparire più pertinenti.

Ci sono diverse preoccupazioni riguardo alla pubblicità comportamentale:

  • I consumatori potrebbero non essere consapevoli del fatto che i dati sono associati ai loro profili;
  • I consumatori potrebbero non essere in grado di visualizzare i dati associati ai loro profili e correggere le imprecisioni;
  • Non ci sono periodi di conservazione massimi sui dati e non ci sono requisiti di sicurezza per la conservazione dei dati, lasciandoli vulnerabili agli hacker e ai rischi per la sicurezza;
  • Le informazioni sui minori possono essere raccolte e utilizzate per la pubblicità comportamentale.

Leggi anche: Tipi di social network: quali sono, come li riconosciamo e come li “viviamo”

Applicazioni di terze parti 

Nell’ambito del social networking, le “applicazioni di terzi” sono programmi che interagiscono con un social network senza farne effettivamente parte. Queste applicazioni assumono molte forme, ma alcune forme tipiche e popolari includono:

  • Giochi da fare con i propri contatti;
  • Sondaggi o quiz online;
  • Software che consentono agli utenti di pubblicare su un profilo social tramite un telefono cellulare o un’applicazione web.

Alcuni social network consentono agli sviluppatori di programmi di accedere alle loro piattaforme per creare queste applicazioni. Ciò rende il social network più attraente per gli utenti, facilitando lo sviluppo di nuovi e creativi metodi di interazione con i contatti e la rete.

Per rendere queste applicazioni utili, i social network possono consentire agli sviluppatori l’accesso automatico alle informazioni pubbliche degli utenti. Oltre alle informazioni pubbliche, le applicazioni di terzi possono accedere ad alcune informazioni private. Un utente può concedere a un’applicazione di terze parti l’accesso al proprio profilo senza rendersi conto della portata delle autorizzazioni concesse. Gli utenti potrebbero anche erroneamente ritenere che le applicazioni di terzi siano mantenute agli stessi standard del social network principale. Esistono anche applicazioni “canaglia” che non seguono le politiche e i termini che regolano le applicazioni.

Alcune cose da tenere a mente quando si considera l’utilizzo di applicazioni di terze parti:

  • Potrebbero non essere coperte dall’informativa sulla privacy del social network;
  • Potrebbero non essere garantite per essere sicuri;
  • La maggior parte dei social network non si assume la responsabilità delle applicazioni di terze parti che interagiscono con i loro siti;
  • Possono avere accesso a più informazioni di quelle necessarie per svolgere le loro funzioni;
  • A volte le applicazioni sono progettate solo per raccogliere informazioni sugli utenti;
  • Possono contenere malware progettato per attaccare il computer dell’utente;
  • Gli sviluppatori di terze parti possono riportare le azioni degli utenti sulla piattaforma di social networking;
  • Un social network può avere accordi con determinati siti web e applicazioni che consentono loro l’accesso alle informazioni pubbliche di tutti gli utenti del social network.

Le applicazioni di terze parti in genere possono accedere a informazioni che:

  • sono considerate pubbliche senza il consenso esplicito dell’utente;
  • vengono considerate private quando un utente concede l’autorizzazione dell’applicazione.

In alcuni casi, una volta che hanno ricevuto l’autorizzazione da un utente principale, le applicazioni di terzi possono anche accedere alle informazioni personali dei contatti degli utenti senza che tali contatti concedano un permesso esplicito.

Come regola generale, prestare attenzione quando si utilizzano applicazioni di terze parti. Ricorda che è difficile controllare quali informazioni stanno raccogliendo, come potrebbero usarle e con chi le condivideranno.

Send this to friend