Social Network: tra opportunità e (in)sicurezza

IL DOPPIO SEGRETO (1927) René Magritte (1898-1967) Pittore belga Museo Nazionale d’Arte Moderna – Parigi Tela cm. 114 x 162

I social network sono entrati a far parte del nostro vivere quotidiano contribuendo a rendere tutto istantaneo e veloce. Ogni giorno nelle principali piattaforme social (Facebook, Twitter, LinkedIn, Snapchat, WhatsApp, YouTube) miliardi di utenti condividono informazioni – anche di carattere personale, immettendo in rete un’enorme quantità di dati e lasciando tracce digitali che documentano la loro vita.


A cura di Marco Russo e Maria Salerno

Perché i social network riscontrano successo?

Il successo dei social network si può sintetizzare con tre parole: semplicità, immediatezza e gratuità.

Semplicità: Chiunque disponga di una connessione può comunicare con il resto del mondo e abbattere qualsiasi barriera culturale, linguistica e geografica.

Immediatezza: Qualsiasi contenuto – un video, una frase o una foto-in pochi secondi sarà visibile a migliaia di utenti.

Gratuità: L’accesso e l’utilizzo delle varie piattaforme social non richiede alcun pagamento ed è pertanto totalmente gratuito. Secondo il report Digital in 2017,[1]gli utenti internet sarebbero 3,77 miliardi di cui  2,80 miliardi usufruiscono dei social media. I social hanno reso superflui i vecchi mezzi di comunicazione e ad oggi risultano un canale preferenziale utilizzato anche dagli Stati e dal mondo politico per comunicare in tempo reale, avere l’opportunità di creare consenso ed elaborare proiezioni.Basta pensare all’ultima campagna elettorale Statunitense portata avanti anche attraverso l’ausilio di molteplici piattaforme social.

(In)consapevole bisogno di sicurezza

Generalmente se un soggetto non ha la sensibilità per percepire un pericolo oggettivo, penserà di essere assolutamente immune dai relativi effetti e si sentirà automaticamente immerso all’interno della sua confort-zone. Ma in effetti non è così, perché la realtà disattende la percezione delle persone e, comunque, si realizza ugualmente, soprattutto in rete, dove tutto accade in silenzio, nulla viene dimenticato e i primi rumori si avvertono quando già il danno è stato realizzato.

I social rappresentano un’opportunità nella misura in cui, l’utente agisce secondo buon senso, rispettando le norme basilari di sicurezza e tenendo sempre presente che una volta connesso alla rete, pur operando dietro ad uno schermo, in realtà, ci si trova in mezzo ad una “grande piazza”, insieme a migliaia di altre persone.

Nell’immaginario collettivo, adottare delle buone prassi prima di operare in rete, è considerato come una perdita di tempo che ritarda la possibilità di restare connessi e quindi va a discapito della possibilità di prendere immediata posizione nel mondo virtuale. Tra l’altro, l’utente social medio molto spesso trascura il valore ed il peso dei contenuti che immette in rete, perché, agendo all’interno del proprio spazio virtuale, personalizzato con le sue stesse informazioni, ritiene – erroneamente – di essere in un contesto familiare in cui si sente autorizzato ad abbassare la soglia di attenzione.

A differenza del mondo reale dove i confini della sfera intima sono tangibili, delineati e quindi le persone di fiducia risultano reali, nei social, come ad esempio Facebook, il perimetro della zona personale rimane soltanto un concetto astratto e la cerchia di “amici” non corrisponde direttamente alle persone di cui possiamo effettivamente fidarci.

Prima di pubblicare qualsiasi contenuto e/o opinione, e prima di “aggiungere” un nuovo amico o di rispondere ad una nuova richiesta di amiciziasarebbe opportuno domandarsi:

  • Perché sto pubblicando un determinato contenuto?
  • Che tipologia di contributo sto immettendo in rete?
  • Qualcuno potrebbe utilizzare queste informazioni per arrecarmi un danno?
  • Se sto condividendo informazioni che riguardano altre persone, ho l’autorizzazione per farlo?
  • In che misura conosco questa persona che ho scelto di aggiungere alla mia cerchia di amici virtuali?
  • Conosco personalmente questa persona che vuole entrare a far parte della mia cerchia di amici virtuali?
  • Questo soggetto, potrebbe avere qualche interesse particolare nei miei confronti e verso le informazioni da me condivise?

Seppur rispondere a tutte queste domande non abbatte in maniera permanente il rischio di subire un danno, si ritiene che tali considerazioni aiutino sicuramente ad aumentare la consapevolezza in merito all’attività svolta sulla piattaforma utilizzata.

Svolgere un’analisi preventiva sui contenuti e proiettare nel futuro le possibili conseguenze della scelta adoperata, consente, non solo di riflettere in maniera strutturata sulla tipologia dei contenuti che di volta in volta carichiamo in rete, ma anche di comprenderne il processo psicologico che conduce alla loro pubblicazione.

Pertanto un tale procedimento acquisirebbe un valore non solo preventivo ma anche educativo, in quanto ognuno, grazie ad una nuova consapevolezza, potrebbe accorgersi di aver adottato una condotta inappropriata ed optare per un nuovo comportamento più responsabile.

Infine, si fa presente, che per prevenire gran parte dei problemi causati da un utilizzo imprudente dei social, basterebbe soltanto non cedere all’irrefrenabile voglia immediata di esternare la propria opinione e/o all’imminente bisogno di apprezzamento da parte della propria comunità virtuale, privilegiando, al contrario, una consapevole riservatezza.

Di seguito, a titolo esplicativo, si riportano due scenari non accaduti realmente, ma che potrebbero verificarsi in seguito ad un utilizzo improprio dei social.

In particolare, il primo evento si riferisce alla mancata attenzione di un utente nella selezione dei contenuti da inserire in rete, il quale se si fosse posto le domande di cui sopra, avrebbe probabilmente agito in maniera differente, mentre, il secondo scenario si inserisce nel contesto dello scambio di immagini “riservate” attraverso l’utilizzo del servizioWhatsApp ad opera di due adolescenti.

Scenario n.1

Claudio ha un proprio profilo Facebook attraverso il quale pubblica periodicamente alcune riflessioni in merito al proprio orientamento politico dalle quali si evince anche l’appartenenza ad un determinato partito.Il tono utilizzato per esternare il proprio pensiero, effettivamente, risulta essere particolarmente polemico e non rispecchia assolutamente il suo carattere, che, in realtà, è alquanto moderato, assolutamente aperto al confronto e rispettoso delle idee altrui. Però, tutto ciò lo può sapere soltanto chi conosce lo personalmente.

Claudio utilizza un’immagine che ritrae il suo volto reale come immagine profilo, ma “per tutelarsi” come nome utente utilizza un nominativo differente dal suo, pensando, così, di non essere intercettabile dagli sconosciuti. Egli è un neolaureato in cerca di prima occupazione, un giovane ingegnere meccanico che risponde pienamente all’offerta di lavoro di alcune multinazionali del settore petrolifero.

Contestualmente al suo ultimo post pubblicato, si è candidato per una posizione lavorativa offerta dalla società “ITAS.p.A.” in linea con il suo profilo professionale. Effettivamente, la società, a un primo screening, è rimasta positivamente colpita dal curriculum vitae del candidato, tanto da iniziare in tempi brevi l’iter pre-conoscitivo del soggetto. Il primo (e purtroppo per il giovane Claudio anche ultimo) passaggio a cura del responsabile HR è stata la verifica della presenza del soggetto all’interno di Facebook, per tracciarne un profilo e verificare la compatibilità dello stesso con la realtà aziendale.

Si è già detto che Claudio, utilizza un nome fittizio per tenere lontano i curiosi dalla propria vita privata, ma, nonostante tutto, non è stato abbastanza prudente, perché utilizza comunque la propria immagine personale ed è registrato a Facebook con la stessa e-mail che utilizza per altre attività.

Si tratta della stessa immagine e della stessa e-mail che sono riportate all’interno del curriculum vitae che egli ha inviato alla società. Dunque, non è stato difficile per il recruiter risalire al profilo Facebook di Claudio, che, pur avendo adottato le restrizioni per la privacy e non avendo contenuti pubblici, è stato agganciato attraverso un “profilo fake” accuratamente creato dai responsabili delle risorse umane.

In questo modo, in breve tempo, il Dott. Bruno che è il responsabile delle risorse umane dell’azienda – iscritto ad un partito politico in contrasto con il partito di Claudio – ha avuto accesso alle informazioni del profilo Facebookdello stesso.  Il dott. Bruno, pur avendo effettuato un’analisi sommaria del profilo di Claudio, è rimasto infastidito dalle notizie riscontrate circa la sua appartenenza politica e pertanto non ritiene opportuno convocarLo per un colloquio perché, a suo parere, è persona inaffidabile.

Quindi, in definitiva, Claudio, nonostante sia particolarmente adatto a ricoprire la posizione bandita dalla società., non è stato preso in considerazione perché il responsabile HR ha deciso di non convocarlo, decretando la sua non idoneità.

Scenario n.2

Francesco e Giulia hanno rispettivamente 16 e 15 anni, sono compagni di classe e frequentano il terzo anno di liceo e sono fidanzati da due mesi. Tra i due capita di scambiarsi immagini più o meno riservate attraverso WhatsApp. Entrambi si sono promessi di mantenere segrete le loro immagini, ma un giorno Francesco, non rispettando la promessa, cedendo al bisogno di accettazione da parte degli amici, sceglie di condividere la foto di Giulia in intimo in un gruppo WhatsApp, cosicché altre tre persone vedono Giulia in intimo ma, per questa volta, scelgono di rispettarla e di non inoltrare la foto ad ulteriori amici.

Sfortunatamente Antonio, il fratello di Andrea, uno dei tre membri del gruppo WhatsApp, di nascosto si impossessa del suo telefono e, trovando l’immagine di Giulia, decide di sua iniziativa di inviarla ai suoi amici per farsi qualche risata.

Ma, durante la seconda fase di trasmissione dell’immagine, questa, giunge all’attenzione del padre di Giovanni, un altro amico di Antonio.

 Il padre di Giovanni che è molto amico dei genitori di Giulia, rendendosi conto della gravità della situazione, ovvero del fatto che una foto intima di Giulia sta girando in rete, ritiene opportuno contattarli per metterli a conoscenza del fatto e così, a circa dodici ore dallo scatto, l’immagine di Giulia in bikini è disponibile in 50 dispositivi mobili, tra cui i cellulari dei suoi genitori e di molti compagni di classe.

Nel frattempo, l’immagine di Francesco che lui stesso ha inviato a Giulia, non è stata condivisa da Giulia che ha rispettato il patto di riservatezza, ma è stata ugualmente diffusa su internet perché a Giulia, in serata, è stato rubato il cellulare ed il ladro, agevolato dalla mancanza di un sistema di sicurezza per l’accesso ai contenuti del dispositivo e dal fatto che il profilo Facebook di Giulia risultava già connesso, ha pubblicato dall’account personale di Giulia, l’immagine di Francesco seminudo accompagnata da una didascalia provocatoria.

Giulia si accorgerà del furto del cellulare proprio per questo motivo e su segnalazione di Francesco, il qual è già stato contattato da un amico residente in un’altra città, preoccupato per la presenza su Facebook di una sua foto riservata. Anche stavolta, in poco meno di 12 ore dallo scatto, la foto di Francesco è diventata di dominio pubblico.

In seguito a questi eventi, Francesco e Giulia si sono lasciati, incolpandosi reciprocamente di non aver saputo tutelare la loro intimità.Francesco con un po’ di fatica sta provando a dimenticare l’accaduto anche se talvolta non riesce a prendere sonno e non partecipa più alle feste, mentre Giulia, una settimana dopo l’accaduto, per provare a superare l’evento è entrata in terapia.

I suddetti scenari, non vogliono alimentare la controproducente strategia della paranoia ma vogliono essere un piccolo strumento di riflessione sullo sviluppo patologico dell’utilizzo dei social.

Quindi, si consiglia sempre di adottare delle buone prassi di sicurezza nell’ utilizzo dei social che consentano di scongiurare nell’immediato problemi che potrebbero ripresentarsi in futuro in forma molto aggressiva, causando danni non soltanto a noi ma anche alle persone che ci circondano.

Riflettere sui pericoli dei social non è pertanto soltanto un consiglio per i più audaci, ma diventa un atto di responsabilità sociale per tutti, perché le scelte che ciascuno di noi fa oggi in rete, considerato che il web non dimentica nulla, condizioneranno in maniera più o meno invasiva il nostro domani.


 

Bibliografia:

Caligiuri, Cyber Intelligence. Tra libertà e sicurezza, Donzelli Editore, Roma, 2016.

Spitzer, Demenza digitale. Come la nuova tecnologia ci rende stupidi, trad. it. di A. Petrelli, Corbaccio, Milano, 2013.

Marchetti, R. Mulas, Cyber Security, Hacker, terroristi, spie e le nuove minacce del web, Luiss University Press, Roma, 2017.


 

Copertina : IL DOPPIO SEGRETO (1927) ,René Magritte (1898-1967) Museo Nazionale d’Arte Moderna – Parigi. Tela cm. 114 x 162