ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories

Pagina creata da Giuseppe Perini
 
CONTINUA A LEGGERE
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
ADULTI, DATI E IDENTITÀ EMERGENTI
2018-1-HR01-KA204-047433

                                                            MODULO 2

                           IDENTITÀ ONLINE E PROFILAZIONE
                                SVILUPPATO DA: COSMIC INNOVATIONS
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
MODULO 2

DESCRIZIONE

 Il progetto AUDID analizza l’identità online da diversi punti di vista, affrontando il tema
 dell’identità come qualcosa di più di una semplice raccolta di dati. Sebbene l’identità
 digitale possa essere completamente scollegata dalle percezioni della vita reale,
 proprie della comunicazione offline, il concetto di “identità fisse” è aleatorio e la loro
 autenticità e attendibilità potrebbero richiedere una nuova considerazione. Questo
 modulo ha lo scopo di aumentare la consapevolezza delle identità online.
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
MODULO 2

OBIETTIVI DI APPRENDIMENTO

A conclusione del modulo, sarete in grado di:
• Comprendere il concetto di identità online e il suo valore, anche pecuniario.
• Sapere cosa sia la profilazione, come avviene, e in che modo le aziende e i governi la
   utilizzano.
• Imparare a individuare i web tracker ed evitare di rivelare i propri dati personali.
• Comprendere in che modo gli inserzionisti, attraverso i cookie, raccolgono le tracce
   che lasciamo nei siti web che visitiamo.
• Riconoscere il funzionamento del rilevamento della posizione, come i dati della
   geolocalizzazione vengono estrapolati dai servizi online e dai cellulari.
• Concettualizzare la relazione tra pratiche di profilazione e identità.
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
MODULO 2

ELENCO DEGLI ARGOMENTI

  ARGOMENTO 1 IDENTITÀ E PROFILAZIONE ONLINE

  ARGOMENTO 2 PROFILAZIONE ONLINE: COME E PERCHÈ

  ARGOMENTO 3 STRUMENTI E TECNICHE DI PROFILAZIONE
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
1   IDENTITÀ E PROFILAZIONE ONLINE

OBIETTIVI DI APPRENDIMENTO

 A conclusione del modulo, sarete in grado di:
 • Individuare il valore dell’identità online, anche di quella parziale.
 • Comprendere cosa sia la profilazione e come i governi e le imprese la utilizzano.
 • Riconoscere i pericoli dell’essere online: “riflettere sull’identità da diversi punti di
    vista”.
 • Navigare in sicurezza, evitando comportamenti potenzialmente rischiosi.
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
1   IDENTITÀ E PROFILAZIONE ONLINE

VALORE DELL’IDENTITÀ ONLINE

  La nostra identità ha un valore, così come ce l’hanno
  tutte le nostre identità online parziali. La nostra
  identità è preziosa sia per noi sia per gli altri:

  1. ha valore per l’individuo, perchè riflette sè stesso
     e gli dà accesso alle risorse.
  2. È utile per i fornitori di servizi, ad esempio una
     banca o un social network come Facebook, che
     fanno affidamento sulla nostra affermazione
     dell’identità. La nostra identità rappresenta per
     loro una risorsa aziendale.
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
1   IDENTITÀ E PROFILAZIONE ONLINE

VALORE DELL’IDENTITÀ ONLINE

                                     3. Quando la nostra identità parziale è collegata alla
                                        nostra banca, può avere un valore monetario. Nel
                                        caso di un social network, il valore può essere
                                        meno tangibile ma altrettanto importante per noi.
                                     4. La nostra identità ha un valore per i ladri e per
                                        coloro che illecitamente la utilizzano per
                                        accedervi senza averne il diritto. Più le nostre
                                        identità parziali acquistano valore, più le
                                        informazioni diventano attraenti per loro.
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
1    IDENTITÀ E PROFILAZIONE ONLINE

PROFILAZIONE

    Che cos’ è ?

  La profilazione si riferisce all’uso di “sofisticati
  modelli di riconoscimento” da parte di governi e
  imprese per estrapolare informazioni significative dai
  dati di massa.
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
1   IDENTITÀ E PROFILAZIONE ONLINE

PROFILAZIONE

  Ad esempio, la profilazione può essere usata dalle aziende con lo
  scopo di creare una pubblicità mirata o servizi personalizzati
  oppure dalla polizia per quanto riguarda la prevenzione e
  l’individuazione del crimine o, ancora, dai governi per la lotta al
  terrorismo e per le misure di sicurezza.
ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
1   IDENTITÀ E PROFILAZIONE ONLINE

PROFILAZIONE

  La profilazione ruota attorno all’idea che grandi
  quantità di dati raccolti in modo casuale sugli
  individui generino significative correlazioni che le
  macchine possono rilevare, mentre noi, in quanto
  esseri umani, non siamo in grado di farlo.
1   IDENTITÀ E PROFILAZIONE ONLINE

PROFILAZIONE

                                     Utilizzando tali correlazioni:
                                     • Le aziende possono migliorare i servizi per i
                                        clienti o dare suggerimenti sui prodotti,
                                        aumentando così le vendite.
                                     • I governi possono individuare comportamenti e
                                        atti criminali/terroristici.
1   IDENTITÀ E PROFILAZIONE ONLINE

TIPOLOGIE DI PROFILAZIONE

                            1. PROFILAZIONE PERSONALIZZATA

 La profilazione personalizzata può generare diverse preoccupazioni.
 • Immaginate di non poter ottenere un prestito bancario perchè la vostra banca ha
   acquisito dati su di voi che dimostrano che siete un ”cliente inaffidabile”
 • Oppure immaginate che la vostra compagnia assicurativa vi classifichi come un
   soggetto con “comportamenti a rischio”, in quanto i siti che visitate dimostrano che
   avete un interesse per gli sport estremi.
 • O, peggio ancora, immaginate che le forze dell’ordine bussino alla vostra porta
   perchè “leggete troppo” materiale anarchico online.
1   IDENTITA’ E PROFILAZIONE ONLINE

TIPOLOGIE DI PROFILAZIONE

                            2. PROFILAZIONE DI GRUPPO (1/2)

                                     Il sociologo David Lyon sostiene che la
                                     profilazione sia un potente mezzo per creare e
                                     aumentare le differenze sociali a lungo termine.
                                     La ricerca ha dimostrato che il clustering (analisi
                                     dei segmenti) dei dati sui gruppi può generare
                                     stratificazione    sociale    e   discriminazione,
                                     potenziate      da     un’intera    industria     di
                                     intermediazione di dati che lavora dietro le quinte.
1   IDENTITÀ E PROFILAZIONE ONLINE

TIPOLOGIE DI PROFILAZIONE

                            2. PROFILAZIONE DI GRUPPO (2/2)

 Le società di dati che raccolgono, analizzano e vendono informazioni sui consumatori
 favoriscono la discriminazione di gruppi sulla base di informazioni sensibili (ad
 esempio situazione finanziaria, indicatori di salute). Attraverso la vendita di
 informazioni, le persone vengono classificate (”segmento dati”) e ciò può generare
 comportamenti discriminatori nei confronti degli individui.
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DELLA PROFILAZIONE
                                     Molti dei rischi legati ad Internet potrebbero essere
                                     limitati se le persone proteggessero in modo
                                     proattivo la loro privacy online.
                                     Ciò richiede una maggiore consapevolezza in merito
                                     alle:
                                     • conseguenze        della   divulgazione   di   dati
                                       identificativi e
                                     • linee guida per determinare quando sia opportuno
                                       farlo
                                     Purtroppo, le persone non riconoscono le situazioni
                                     in cui la divulgazione di informazioni rappresenta un
                                     rischio.
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DELLA PROFILAZIONE

  Una delle maggiori preoccupazioni         relative   alla
  profilazione è la scarsa trasparenza.
  Spesso agli utenti di Internet non sono noti quando,
  dove e per quali scopi essi vengano profilati.
  Inoltre, non è loro chiaro quali siano le scelte che
  attivano i processi di profilazione o, addirittura, come
  ciò possa avvenire.
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DELLA PROFILAZIONE

                                     Le aziende e i governi utilizzano le tecniche di
                                     profilazione per la creazione di profili di consumatori
                                     o di cittadini.
                                     I profili li aiutano a prevedere le preferenze, le scelte,
                                     i desideri e i potenziali comportamenti futuri.
                                     Pertanto, questi profili possono essere impiegati a
                                     loro insaputa per indirizzare gli individui verso scelte
                                     commerciali.
                                     I consigli personalizzati sono una questione seria!
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DELLA PROFILAZIONE: I CONSIGLI PERSONALIZZATI

  Considerando che, in base alla profilazione, i consigli
  possono essere personalizzati, la tentazione di
  acquistare i prodotti proposti può essere di gran lunga
  maggiore per gli individui oggetto di profilazione.
  Le       persone      possono      essere    attratte
  inconsapevolmente da universi commerciali che hanno
  l’obiettivo di vendere il maggior numero possibile di
  prodotti.
  Lo shopping online è considerato un comportamento
  che crea dipendenza da Internet!
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DELLA PROFILAZIONE: I SOGGETTI A RISCHIO

                               La profilazione, inoltre, può condizionare decisioni che
                               possono avere un effetto negativo sulla vita reale delle
                               persone.
                               Esempi di profilazione su soggetti target:
                               • limitare la libertà di viaggiare in aereo o di acquistare
                                 determinati prodotti.
                               • escludere le persone ‘ad alto rischio’ da pacchetti o
                                 prestiti per l’assicurazione sanitaria (le persone
                                 classificate come mediamente più a rischio di
                                 contrarre una malattia potenzialmente letale).
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DI PROFILAZIONE: PROFILAZIONE GOVERNATIVA

 Con la minaccia del terrorismo e le pressioni esercitate
 su molti governi occidentali nella lotta al crimine, si
 presume vi sia un notevole aumento di attività di
 profilazione da parte dei governi.
 Gran parte delle attività di profilazione governativa
 rientrano sotto l’egida delle agenzie di intelligence
 nazionali, quindi è difficile sapere fino a che punto
 effettivamente queste vengano attuate. (Brown and
 Korff, 2009).
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DELLA PROFILAZIONE: PUBBLICITÀ MIRATA

                            Durante le attività online sembra ci siano maggiori
                            probabilità di imbattersi nella profilazione di tipo
                            commerciale – dai consigli sui prodotti in-app, agli annunci
                            pubblicitari mirati, costruiti sui comportamenti in rete.
                            Dovremmo imparare a riconoscere i messaggi mirati che
                            incontriamo online o come le aziende tentano in modo
                            evidente di sollecitare bisogni e desideri per massimizzare i
                            loro profitti.
1   IDENTITÀ E PROFILAZIONE ONLINE

RISCHI DI PROFILAZIONE: IMPATTO A LUNGO TERMINE

  Tutti potrebbero subire delle conseguenze negative a
  seguito di azioni online, sia intenzionalmente sia
  accidentalmente/inconsapevolmente.
  Ad esempio, attirare l’attenzione della polizia dopo aver
  usato determinate parole chiave in una conversazione
  online che risuonano come un ‘campanello d’allarme’ .
  E, dal momento che Internet ‘non dimentica mai’,
  bisogna pensare alle potenziali conseguenze negli anni
  a venire!
  Esempio: trovarsi con meno opportunità nella vita per
  limitazioni imposte da altri.
1   IDENTITÀ E PROFILAZIONE ONLINE

CONCLUSIONI

  • La nostra identità online, anche parziale, possiede un valore monetario o di altra
    natura.
  • La profilazione fa riferimento all’uso di “sofisticati modelli di riconoscimento”, da parte
    di governi e aziende, per filtrare informazioni significative dai dati di massa.
  • L’impatto della profilazione è visibile principalmente attraverso la pubblicità mirata e i
    consigli personalizzati.
1    IDENTITÀ E PROFILAZIONE ONLINE

   APA style reference
BIBLIOGRAFIA           system
               E SITOGRAFIA

  February 2012 Opinion 26, EGE (European Group on Ethics in Science and New Technologies to the
  European      Commission):     Ethics    of    Information    and      Communication       Technologies.
  https://ec.europa.eu/info/research-and-innovation/strategy/support-policy-making/scientific-support-eu-
  policies/european-group-ethics-science-and-new-technologies-ege_en
  Goffman, E. (1959). The presentation of self in everyday life. Garden City, NY, USA: Doubleday.
  Pariser, E. (2011). The filter bubble: What the Internet is hiding from you. New York: Penguin Press.
  Van den Berg, B. (2010a). I-Object: Intimate Technologies as’ Reference Groups' in the Construction of
  Identities. Techne: Research in Philosophy & ….
  Van den Berg, B. (2010b). The situated self: Identity in a world of Ambient Intelligence (Vol. 6). Nijmegen:
  Wolf Legal Publishers
  Young, K. (2013). Managing online identity and diverse social networks on Facebook. Webology, 10(2), 1–
  18.
1     IDENTITÀ E PROFILAZIONE ONLINE

ULTERIORI FONTI

    1. Digital Identity vs Digital Self (video che spiega come viene costruita la propria
       identità online)
    2. Web application firewall definition
    3. Software Anti-Spyware definition
    4. Autenticazione a più fattori definition
1      IDENTITÀ E PROFILAZIONE ONLINE

QUIZ

    1. La nostra identità online parziale può avere un valore pecuniario per un ladro di
       identità?
       a. Si
       b. No

    2. Quando un ladro di identità raccoglie informazioni personali sufficienti a creare
       un’identità falsa con il nostro nome, si parla di:
       a. Compromesso di massa
       b. Vite parallele
       c. Falsa identità
       d. Doppia identità
1      IDENTITÀ E PROFILAZIONE ONLINE

QUIZ

    3. Cosa sono i messaggi di phishing?
       a. Messaggi con contenuti offensivi su di noi inviati dai cyber bulli
       b. Messaggi che pubblicizzano prodotti o servizi di cui non abbiamo bisogno
       c. Messaggi che tentano di convincerci ad andare su un sito web dannoso, progettato
       per rubare la nostra identità
       d. Messaggi che vogliono convincerci a donare del denaro per una determinata causa
1      IDENTITÀ E PROFILAZIONE ONLINE

QUIZ

    4. La pubblicità mirata e i consigli personalizzati sono il risultato della profilazione
        a. Si
        b. No

    5. La profilazione è utilizzata solo da grandi società multinazionali
        a. Si, è utilizzata dai giganti di Internet come Facebook e Google
        b. No, anche i governi la usano nella lotta al terrorismo
1      IDENTITÀ E PROFILAZIONE ONLINE

QUIZ

    6. I consigli personalizzati e la pubblicità mirata
       a. Ci incoraggiano ad acquistare cose che normalmente non compreremmo
       b. Individuano per noi le migliori offerte per le cose di cui abbiamo bisogno
       c. Consentono alle compagnie di assicurazioni di fornirci la migliore
          assistenza programmata
       d. Ci aiutano con gli acquisti online
2    PROFILAZIONE ONLINE: COME E PERCHÈ

OBIETTIVI DI APPRENDIMENTO
 A conclusione del modulo, sarete in grado di:

 •   Riconoscere come avviene la profilazione.
 •   Comprendere cosa sia il web tracking, quali siano i diversi tipi di tracking e come
     avviene.
 •   Conoscere il ruolo delle società di localizzazione e identificare i tracker più comuni.
 •   Comprendere in che modo gli inserzionisti, attraverso i cookie, raccolgono le tracce
     che lasciamo nei siti web che visitiamo.
 •   Sapere cosa sia l’impronta digitale e come i servizi online utilizzino tale tecnica per
     riconoscere che siamo tornati in quel determinato sito.
 •   Imparare ad avere il controllo dei propri dati online con estensioni del browser anti-
     tracking (tracciamento del browser) e con le impostazioni di privacy e sicurezza di
     Google.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

COME
 Il modo più facile è semplicemente quello di chiedere agli
 utenti di creare un account e accedere utilizzando un servizio         TOOLBAR
 online per ottenere, ad esempio, una migliore esperienza
 come utente o accedere a funzionalità non disponibili agli
 utenti non registrati.                                             IMPRONTA DIGITALE

 Sui dispositivi mobili come smartphone o tablet, il provider può
 convincere l’utente ad installare un’applicazione (ciò                NETWORK
                                                                      PUBBLICITARI
 corrisponde al processo di creazione di un account).

 Tuttavia, anche gli utenti che non creano un account o                  COOKIE
 installano un’applicazione possono essere spesso monitorati
 con diverse modalità.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

WEB TRACKING

  In questo argomento si analizzerà il web tracking,
  illustrandone le varie tipologie.
  Il tracking è l’attività (e la capacità) di un sito web
  (utilizzando particolari strumenti software) che
  permette di tenere traccia dei visitatori.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

WEB TRACKING

                           Secondo l’articolo pubblicato su The Guardian “Tracking
                           the trackers: What are cookies? An introduction to web
                           tracking” (“Tracciare i tracker: cosa sono i cookie?
                           Introduzione al web tracking”) esistono diverse forme di
                           web tracking, che verranno di seguito illustrate.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

COME

              TRACCIAMENTO DEL BROWSER (BROWSER TRACKING) (1/3)

 Quando visitiamo un sito web, i tracker di parti terze (cookie, web beacon, flash
 cookie, pixel tag, ecc.) vengono memorizzati sul nostro computer.
 Il numero tracker in un determinato sito web viene stabilito dal proprietario del sito
 stesso.
 Alcuni siti web ne possono contare oltre 60, appartenenti a molteplici aziende.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

COME

             TRACCIAMENTO DEL BROWSER (BROWSER TRACKING) (2/3)

                         Non tutti i tracker sono necessariamente legati alle
                         aziende che tengono traccia dei nostri comportamenti
                         relativi alla navigazione però, quando si “accettano i
                         cookie”, stiamo dicendo di sì a tutti i tracker che sono lì
                         presenti, inclusi quelli che forniscono informazioni alle
                         aziende.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

COME

               TRACCIAMENTO DEL BROWSER (BROWSER TRACKING) (3/3)

 I tracker raccolgono informazioni sui siti web che stiamo visitando, nonchè
 informazioni sui nostri dispositivi.
 Un tracker può fornire al proprietario di un sito web dettagli riguardo al traffico del
 proprio sito, ma il resto lo svolgono quelle aziende il cui obiettivo principale è di creare
 un profilo di chi siamo: quanti anni abbiamo, dove viviamo, cosa leggiamo e cosa ci
 interessa.
 Queste informazioni possono essere raccolte in pacchetti da vendere ad inserzionisti,
 aziende o governi.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

SOCIETA’ DI TRACKING

 Le società di tracking non sono legate al sito web che si sta             PULSANTE
 visitando. Sono chiamate “data brokers” e in Borsa si                     GOOGLE G+
 conoscono ad esempio DoubleClick, ComScore e cXense
 (sebbene DoubleClick sia effettivamente di proprietà di
 Google).                                                               FACEBOOK MI PIACE
 Tutta la loro attività si basa sulla vendita dei “dati cliente”.
 Sono utilizzati dalle aziende più famose. Alcuni di questi sono
 facilmente visibili e riconoscibili: il pulsante G+ rosso di Google,
                                                                        TWITTER CONDIVIDI
 ad esempio, è un tracker come lo è il pollice in su ”mi piace” di
 Facebook e l’uccellino azzurro di Twitter.
2    PROFILAZIONE ONLINE: COME E PERCHÈ

                                        1. TOOLBAR (1/3)

    I giganti di Internet, come Microsoft e Yahoo, ma anche soggetti minori raccolgono
    molte informazioni sulle attività di navigazione online offrendo vantaggiose estensioni
    della toolbar (barra degli strumenti) del browser.

    Al momento dell’installazione della toolbar, le persone accettano i termini di servizio,
    permettendo così al proprietario di raccogliere informazioni relative a tutte le attività
    svolte con quel browser.

    L’ulteriore vantaggio per il provider della toolbar è la possibilità di creare profili utente
    basati sulle interazioni che vanno oltre i servizi proposti.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                                 1. TOOLBAR (2/3)

                       Analogamente, Google Chrome e Mozilla Firefox consentono
                       la sincronizzazione degli account su più computer, offrendo
                       all’utente finale la comodità di memorizzare le password e gli
                       account in un unico posto e l’opzione di spostare le schede e
                       le finestre del browser da un dispositivo all’altro.
                       In cambio, il provider può associare più browser allo stesso
                       account e acquisire le attività dell’utente attraverso i browser
                       e i dispositivi utilizzati.
2    PROFILAZIONE ONLINE: COME E PERCHÈ

                                      1. TOOLBAR (3/3)

    In questi casi, risulta alquanto chiaro che le informazioni personali vengano fornite in
    cambio di una migliore esperienza dell’utente.

    Il processo all’autorizzazione della profilazione dovrebbe essere più trasparente, ma la
    maggior parte degli utenti non è così preoccupata nemmeno quando si rende conto
    che il servizio di posta elettronica gratuito è in realtà stato offerto in cambio di
    informazioni personali.

    Le grandi società di Internet non possono permettersi di trattare le informazioni in
    maniera impropria, perchè il costo per cambiare il provider è basso e perderebbero
    così il proprio bacino d’utenza.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                                    2. COOKIE (1/7)

Il meccanismo più diffuso che consente a più siti di ottenere delle informazioni sulle
attività online degli utenti passa attraverso piccolissimi file di testo chiamati cookie.
In origine, i cookie furono inventati per i siti web per memorizzare le informazioni tra le
diverse pagine web; ad esempio, quando degli articoli vengono inseriti in un carrello, il
carrello stesso viene generalmente archiviato in un cookie.
I cookie possono anche essere utilizzati per memorizzare le password o le risposte su
formulari, per tenere in memoria, ad esempio, indirizzi di posta elettronica, numeri
della carta di credito, data di nascita, ecc.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                                  2. COOKIE (2/7)

Contrariamente a quanto si crede, i cookie non contengono dei programmi software
quindi non possono installare nulla sul computer.
Solitamente i cookie prevedono una stringa di testo o un ”identificatore univoco”.
Quest’ultimo si comporta come un’etichetta. Quando un sito web vede la stringa di
testo impostata in un cookie, sa che si tratta del browser che ha visto prima.
I cookie che sembrano causare più controversie sono quelli che riguardano la gestione
della pubblicità che vediamo su un sito web.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                                 2. COOKIE (3/7)
    Gli sviluppatori utilizzano i cookie per compilare le cronologie di navigazione delle
    persone.
2     PROFILAZIONE ONLINE: COME E PERCHÈ

                                       2. COOKIE (4/7)

    Quando un utente accede per la prima volta a un sito web con una funzione cookie, il
    server invia un piccolo file di testo chiamato cookie insieme alla pagina web richiesta.

    Il browser memorizza i cookie sul dispositivo utilizzato; un cookie può essere
    controllato solo dal suo proprietario, ovvero il sito web che lo ha inizialmente inviato.

    Quando si ritorna su quel sito, il cookie che risiede nel dispositivo viene inviato
    insieme alla richiesta di essere indirizzati a quel sito web. In tal modo, quest’ultimo
    riconosce, grazie alle informazioni memorizzate nel cookie, l’utente che ritorna.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                                    2. COOKIE (5/7)

Il proprietario di un blog che abbiamo visitato consente ad un inserzionista di
pubblicare un annuncio. Di solito, questi annunci arrivano da un soggetto
specializzato in pubblicità online. Poichè l’inserzionista ha il permesso di mostrare un
annuncio, può inviare un cookie al nostro browser.
Quando visitiamo un sito diverso, ad esempio un sito meteo, e il proprietario di quel
sito utilizza lo stesso inserzionista, quest’ultimo può leggere i relativi cookie e saprà
che leggiamo il blog prima del meteo, anche se sono trascorsi parecchi giorni tra i
due accessi.
Per lunghi periodi, l’inserzionista raccoglie una lunga traccia dei siti web che
visitiamo.
2    PROFILAZIONE ONLINE: COME E PERCHÈ

                                        2. COOKIE (6/7)

    Nè il blog nè il sito meteo possono eseguire autonomamente la profilazione
    dell’utente. Tuttavia, avendo entrambi utilizzato la stessa agenzia pubblicitaria, questa
    terza parte può creare un profilo dettagliato delle nostre preferenze.

    Un processo simile si verifica ogni volta che visitiamo un sito web con un pulsante “mi
    piace” di Facebook (che registra così la tua visita) o con il widget “Condividi” su Twitter
    (con cui Twitter riconosce la tua visita) o qualsiasi sito web che utilizza Google
    Analytics (con cui Google può rintracciarti).
2    PROFILAZIONE ONLINE: COME E PERCHÈ

                                     2. COOKIE (7/7)

    I cookie possono essere controllati se
    sappiamo in che modo farlo:
    possiamo impostare il nostro browser per
    eliminare i cookie ogni volta che finiamo di
    navigare (Scopri di più su FireFox, Internet
    Explorer, Chrome, Safari).
2     PROFILAZIONE ONLINE: COME E PERCHÈ

                  3. ALTRE FORME DI WEB TRACKING: I FLASH COOKIE (1/2)

    Flash cookies: anche conosciuti come ”oggetti condivisi
    localmente”. Si tratta di pezzi di informazioni che Adobe
    Flash potrebbe archiviare sul nostro computer. Sono
    progettati per salvare dati, come le preferenze di volume
    dei video o, magari, i nostri punteggi in un gioco online.
2     PROFILAZIONE ONLINE: COME E PERCHÈ

                 3. ALTRE FORME DI WEB TRACKING: I FLASH COOKIE (2/2)

    I flash cookies hanno creato delle polemiche poichè non possono essere eliminati
    nella stessa maniera con cui si eliminano gli altri cookie. Questo ha fatto sì che
    alcune aziende meno scrupolose li abbiano utilizzati come ”backup dei cookie”,
    caricando nuovamente un cookie tradizionale qualora questo venisse eliminato.
    Possiamo controllare quali informazioni vengono archiviate dai siti andando su
    Adobe's website.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                   3. ALTRE FORME DI WEB TRACKING: I SERVER LOG

Quando carichiamo una pagina su un sito web, facciamo una richiesta al server di
quel sito.
Questo server registrerà il tipo di richiesta fatta e memorizzerà informazioni quali:
indirizzo IP (che consentirà ai proprietari dei siti di individuare la posizione), la data e
l’ora in cui il browser ha caricato la pagina, quale pagina è stata caricata e in quale
sito o pagina si trovava il browser prima di arrivare su quella pagina (referrer).

I server log costituiscono la base per l’analisi dei dati web e possono essere
visualizzati solo dai proprietari del sito.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

               3. ALTRE FORME DI WEB TRACKING: WEB BEACON (1/3)

Si tratta di piccoli oggetti incorporati in una pagina web che però non sono visibili.
Sono anche noti come “tag”, “tracking bug”, “pixel tracker” o “pixel gif”.

Una semplice versione di tali oggetti è data da una piccola e chiara immagine delle
dimensioni di un pixel. Quando viene caricata una pagina web con questa immagine,
verrà inviata una richiesta a un server. Questa “richiesta al server” consente alle
aziende di sapere se qualcuno ha caricato la pagina.
2     PROFILAZIONE ONLINE: COME E PERCHÈ

                    3. ALTRE FORME DI WEB TRACKING: WEB BEACON (2/3)

Ciò è molto utile alle aziende che vogliono sapere se le e-mail da loro
inviate sono state lette. Quando si carica il web beacon, le aziende
possono sapere chi ha aperto l’e-mail e quando.

    Questo sistema è stato sfruttato dagli spammer, che
    individuano gli account di posta elettronica attivi
    inviando e-mail che includono i pixel tracker. Questo è il
    motivo per cui molti sistemi di posta elettronica
    chiedono se ci fidiamo del mittente prima di permettere
    la visualizzazione delle immagini.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                 3. ALTRE FORME DI WEB TRACKING: WEB BEACON (3/3)

I web beacon non sono altrettanto utili per i proprietari dei siti web che hanno già
l’accesso ai loro registri del server.

Tuttavia, sono utili agli inserzionisti che visualizzano i propri annunci sul sito web o sui
servizi di qualcuno di cui non dispongono dell’accesso al registro del server. Spesso gli
inserzionisti incorporano i web beacon all’interno dei loro annunci per farsi un’idea
della frequenza con cui un annuncio viene visualizzato.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

                                4. IMPRONTA DIGITALE (1/2)

    I dispositivi hardware sono identificati in modo univoco attraverso la scelta specifica
    del software installato.

    Questa unicità può essere convertita in una lunga sequenza di numeri chiamata
    impronta digitale perchè può esser usata per l’identificazione, proprio come accade
    con le impronte digitali reali.

    Anche i caratteri installati su un computer possono essere utilizzati per l’impronta
    digitale!
2    PROFILAZIONE ONLINE: COME E PERCHÈ

                                 4. IMPRONTA DIGITALE (2/2)

    Controllate il servizio Panoptic della Electronic Frontier Foundation
    (un’organizzazione senza scopo di lucro che rafforza la privacy online)
    visitando panopticlick.eff.org e cliccando il pulsante “Test me”.

    I servizi online possono registrare le impronte digitali per ogni richiesta
    e quindi sapere che lo stesso browser (che spesso implica la stessa
    persona) è un visitatore abituale.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

PROTEZIONE DATI

                    ESTENSIONI DEL BROWSER ANTI-TRACKING (1/3)

     Esiste, fortunatamente, un’ampia gamma di strumenti anti-
     tracking a disposizione, come le estensioni del browser anti-
     tracking per aiutare a proteggere il proprio anonimato
     online, navigare privatamente e ridurre al minimo la
     presenza di annunci, accellerando anche i tempi di
     caricamento della pagina.
2    PROFILAZIONE ONLINE: COME E PERCHÈ

PROTEZIONE DATI

                      ESTENSIONI DEL BROWSER ANTI-TRACKING (2/3)

    COME FUNZIONANO?

    Le estensioni anti-tracking lavorano sui cookie, rilevano loro e anche le loro fonti.
    Inoltre, l’estensione li blocca impedendo alla fonte di caricare il contenuto e di
    monitorare, dunque, dati e attività.
2       PROFILAZIONE ONLINE: COME E PERCHÈ

PROTEZIONE DATI

                         ESTENSIONI DEL BROWSER ANTI-TRACKING (3/3)

    Di seguito alcuni esempi di estensioni del browser anti-monitoraggio che si possono
    utilizzare:

    •   Disconnect
    •   Ghostery
    •   AdBlock Plus
    •   Privacy Badger
2    PROFILAZIONE ONLINE: COME E PERCHÈ

PROTEZIONE DATI

                              Controllo della Privacy di Google (1/2)

    Google dà la possibilità di gestire le impostazioni di privacy e sicurezza e avere un
    maggior controllo sui dati.

    COME FUNZIONA?

    Nella dashboard dell’account di Google si possono trovare tutti i propri dati. Questi
    includono: i servizi che si usano, le ricerche, le e-mail o qualsiasi altra cosa si crei o si
    faccia. Inoltre, tutte le informazioni sono scaricabili. Visitate la sezione My Activity per
    visualizzare nel dettaglio la propria attività online. Lì si possono decidere quali
    elementi salvare e quali no.
2   PROFILAZIONE ONLINE: COME E PERCHÈ

PROTEZIONE DATI

                       Controllo della Privacy di Google (2/2)
                         Inoltre, sul proprio account si possono scegliere le
                         impostazioni di privacy e di sicurezza più adatte. Si
                         possono rivedere e regolare i dati che Google utilizza e
                         quali informazioni sono rese pubbliche. Nello specifico, è
                         possibile gestire l’attività del Web e delle applicazioni, la
                         cronologia delle posizioni, le informazioni sul dispositivo,
                         l’attività vocale e audio, la cronologia di YouTube.

                         Maggiori informazioni qui.
2     PROFILAZIONE ONLINE: COME E PERCHÈ

CONCLUSIONI

    La conclusione più importante riguarda la consapevolezza di non poter entrare nel mondo del web senza
    essere oggetto di profilazione online:
    • I fornitori di servizi possono tracciare le persone su internet e su più dispositivi.
    • Gli utenti che non creano un accont usando un provider di servizi di informazione possono essere
       monitorati ugualmente, attraverso l’utilizzo di una combinazione di tecniche che spazia dai cookie alle
       impronte digitali e all’uso delle estensioni del browser.

    La profilazione online aiuta a migliorare la qualità delle esperienze degli utenti. Allo stesso tempo però, la
    quantità di informazioni identificative rivelate attraverso i dati di utilizzo è enorme e il rilascio di qualsiasi
    tipo di dati di registrazione rivelerà, probabilmente, informazioni dettagliate sulla nostra identità. I dati
    raccolti riguardanti le nostre attività online possono svelare informazioni estremamente personali sulle
    nostre identità. Tuttavia, esistono alcuni modi e strumenti per avere maggior controllo sui propri dati
    online.
2      PROFILAZIONE ONLINE: COME E PERCHÈ

   APA style reference
BIBLIOGRAFIA           system
               E SITOGRAFIA

  1.   Prof. dr. ir. Arjen P. de Vries: Online Profiling How and Why?, IDentifEYE project, 2015
  2.   The World Economic Forum, Rethinking Personal Data: Strengthening Trust, 2012.
  3.   Aniko Hannak et al., Measuring personalization of web search, WWW 2013.
  4.   Rosie Jones et al., I know what you did last summer: query logs and user privacy, CIKM 2007.
  5.   Barbara Poblete, Myra Spiliopoulou e Ricardo Baeza-Yates, Query Log Mining for Business
       Confidentiality Protection, ACM Transactions on the Web, vol. 4, num. 3 (2010).
  6.   Wu Youyou, Michal Kosinski, e David Stillwell, Computer-based personality judgments are more
       accurate than those made by humans, PNAS 2015.
  7.   HTTP cookie exchange by Tizio - Own work. Licensed under CC BY-SA 3.0 via Wikimedia
       Commons
  8.    Zohair. “6 Best Anti-Tracker Browser Extension Options: How To Stop Tracking.” Online Security
       News, Reviews, How To and Hacks, 3 Ago. 2017, securitygladiators.com/anti-tracker-browser-
       extension/.
  9.    “Privacy Is Personal.” Privacy Controls | Google Safety Center, safety.google/privacy/privacy-
       controls/.
2        PROFILAZIONE ONLINE: COME E PERCHÈ

ULTERIORI FONTI

    1.    Il servizio Panoptic fornito da Electronic Frontier Foundation: panopticlick.eff.org
    2.    Controllo dei cookie software
    3.    Web beacon definition
    4.    Blocco degli annunci definition
    5.    Impronta digitale definition nei computer
2      PROFILAZIONE ONLINE: COME E PERCHÈ

QUIZ

  1. Al momento dell’installazione della toolbar, le persone accettano i termini di
     servizio permettendo così al proprietario di raccogliere informazioni relative a
     tutte le attività svolte con quel browser
     a. Sì
     b. No

  2. I cookie vengono utilizzati dagli inserzionisti per creare una cronologia dettagliata
     dei siti web visitati
     a. Sì
     b. No
2      PROFILAZIONE ONLINE: COME E PERCHÈ

QUIZ

  3. Le società di tracking sono legate ai siti web che si visitano
     a. Sì
     b. No

  4. Il pulsante di Facebook è un tracker
     a. Sì
     b. No
2      PROFILAZIONE ONLINE: COME E PERCHÈ

QUIZ

  5. I cookie possono installare un software dannoso sul nostro computer
     a. Sì
     b. No

  6. Quando si dà il consenso a installare una toolbar nel nostro browser, rilasciamo
     informazioni personali in cambio di un servizio migliore
     a. Sì
     b. No
2      PROFILAZIONE ONLINE: COME E PERCHÈ

QUIZ

  7. L’uso del widget Condividi di Twitter in un sito web consente a Twitter di profilare
     l’utente
     a. Sì
     b. No

  8. I dispositivi hardware possono essere identificati in modo univoco attraverso la
     scelta specifica del software installato
     a. Sì
     b. No
3    STRUMENTI E TECNICHE DI PROFILAZIONE

OBIETTIVI DI APPRENDIMENTO

 A conclusione del modulo, sarete in grado di:

 •   Comprendere gli strumenti e le tecniche base di profilazione.
 •   Riconoscere il funzionamento del rilevamento della posizione.
 •   Conoscere come funzionano gli indirizzi IP dal punto di vista della profilazione.
 •   Scoprire come vengono estrapolati i dati di localizzazione dai servizi online e dai
     cellulari.
 •   Identificare le potenziali fonti relative ai dati sulla localizzazione.
 •   Concettualizzare la relazione tra pratiche di profilazione e identità.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

                             RILEVAMENTO DELLA POSIZIONE (1/2)

    Il rilevamento di posizione offre un quadro molto dettagliato di chi siamo, dove
    andiamo e con chi passiamo il tempo. La nostra posizione viene monitorata attraverso
    il nostro telefono, le nostre connessioni wifi, i siti web che visitiamo, le piattaforme di
    social media e i provider di posta elettronica che utilizziamo.
    I nostri dispositivi - computer, cellulari e tablet – comunicano costantemente agli altri
    dove ci troviamo. In particolare, il nostro cellulare è un dispositivo di localizzazione
    molto efficace: ovunque andiamo registra sempre la nostra posizione, anche quando
    non siamo connessi a Internet.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

                       RILEVAMENTO DELLA POSIZIONE (2/2)

                            Le informazioni relative alla posizione raccolte nel tempo,
                            possono raccontare una storia sorprendentemente
                            completa su chi siamo e come sia la nostra vita.
                            Aggiungete indirizzi, tweet, foto e/o tabulati telefonici di
                            pubblico dominio e la storia diventa molto dettagliata.
                            Le informazioni sulla posizione possono rivelare non solo
                            dove viviamo e lavoriamo ma anche le nostre visite a
                            chiese, cliniche, bar, amici e amanti. Possono mostrare a
                            quali proteste abbiamo partecipato o di quali
                            organizzazioni politiche o gruppi di supporto facciamo
                            parte.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

                   MAPPATURA DELLE NOSTRE RELAZIONI SOCIALI

Oppure, per fare un altro esempio, se fossimo un impiegato del governo e ci
trovassimo nello stesso bar con un determinato giornalista, potremmo esser segnalati
come talpa.
Questa scena cosi dettagliata può essere preziosa per molte persone e organizzazioni.
Per qualcuno, può esser venduta dalle aziende per fare soldi; può anche esser usata
per prevedere, in prospettiva, dove ci troveremo ad un certo punto.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

                    MAPPATURA DELLE NOSTRE RELAZIONI SOCIALI

I dati sulla posizione possono anche essere utilizzati per mappare le nostre
relazioni con gli altri. Se ci troviamo nello stesso posto con una o più
persone in un determinato momento della giornata, è possibile dedurre le
relazioni che abbiamo con tali persone – se, per esempio, sono dei
collaboratori, amanti, coinquilini o membri della famiglia.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

    SITI WEB, PIATTAFORME SOCIAL MEDIA E PROVIDER DI POSTA ELETTRONICA: GLI INDIRIZZI IP (1/2)

Quando uno dei nostri dispositivi si connette a
internet, a questo viene assegnato un indirizzo IP
dal provider di servizi internet della rete in cui ci
troviamo (la nostra, o ad esempio, quella di
lavoro).
3   STRUMENTI E TECNICHE DI PROFILAZIONE

    SITI WEB, PIATTAFORME SOCIAL MEDIA E PROVIDER DI POSTA ELETTRONICA: GLI INDIRIZZI IP (2/2)

Questo indirizzo IP è un insieme di numeri che identifica chi è il fornitore di servizi
internet e da dove ci stiamo connettendo. La precisione della sua posizione dipende
da come quel determinato fornitore assegna gli indirizzi IP, ma è probabile che sia da
qualche parte tra la strada in cui ci troviamo e la città.
E’ possibile controllare il proprio indirizzo IP qui.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

                                  ACCESSO AGLI INDIRIZZI IP

    A meno che non si utilizzino software che nascondono il nostro IP (ad es. il browser Tor
    o un VPN), il nostro computer condivide il nostro IP con ogni sito web e piattaforma
    social che visitiamo.
    Pertanto, ha accesso alle nostre informazioni sulla posizione il proprietario del sito
    web che stiamo visitando o chiunque abbia accesso all’analisi del sito web o ancora
    qualsiasi azienda che impieghi tecnologie di tracking di parti terze incluse nel sito web
    o chiunque sia in grado di intercettare il nostro traffico Internet.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

         FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (1/3)
                            Se sul nostro cellulare è attivata la locazizzazione sulle
                            immagini, le informazioni relative alla posizione
                            verranno incorporate nell’immagine stessa (ovvero i
                            metadati dell’immagine includeranno il luogo in cui
                            abbiamo scattato la foto). Quando inviamo o carichiamo
                            tali immagini, possiamo condividere i dati sulla nostra
                            posizione senza nemmeno accorgercene.
                            La maggioranza dei provider social estrapola i dati sulla
                            posizione quando carichiamo la fotografia, ma esistono
                            molti modi in cui i dati sulla posizione possono essere
                            raccolti grazie alle immagini che condividiamo.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

          FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (2/3)

L’editoriale Aljazeera's Ask the Decoder ha una storia che lo illustra abbastanza bene
(8 Ott 2014):
L’utente di Android Jean Yang, al rientro dal suo viaggio in Europa nell’estate del 2014,
trova una sorpresa tra le sue notifiche Google+: un album fotografico, organizzato e
intitolato ”Viaggio”. Lei non l’aveva richiesto e non aveva informato Google che
sarebbe andata in vacanza.
Ma non aveva bisogno di farlo. Gli algoritmi di Google sono riusciti a captare
un’interruzione nella sua routine e hanno ovviamente ipotizzato che lei fosse in
vacanza.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

          FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (3/3)

                       Google+ è stato in grado di organizzare le sue foto utilizzando
                       una combinazione di fonti di informazioni: i geotag sulle foto
                       (informazioni incorporate nelle foto che forniscono la
                       longitudine e la latitudine di dove queste sono state scattate),
                       informazioni sulla posizione rilevate da Google Now o Maps e
                       i dati GPS.
3     STRUMENTI E TECNICHE DI PROFILAZIONE

             FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (3/3)

    Gli algoritmi di Google avrebbero potuto anche identificare i luoghi usando la visione
    artificiale riconoscendo i monumenti più famosi.

    Alla fine del viaggio, nonostante il telefono di Jean fosse spento per la maggior parte
    del tempo, Google è stato in grado di mettere insieme informazioni sufficienti per
    organizzare le sue foto seguendo la cronologia delle sue posizioni.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

RELAZIONE TRA PRATICHE DI PROFILAZIONE E IDENTITÀ

 Ciò che fino adesso è ancora poco chiaro è in quale
 modo le pratiche di profilazione delle aziende siano
 connesse alle nostre identità.

 Per far luce su questo processo, prenderemo in esame
 l’esempio di un’azienda online che fa grande uso della
 profilazione: Amazon.com
3   STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

 Quando un utente visita il sito di Amazon, i suoi acquisti e la cronologia delle sue
 ricerche vengono archiviati in un profilo personale.
 Sulla base di queste informazioni, tutte le volte che l’utente va sul sito di Amazon
 riceve annunci personalizzati via e-mail e suggerimenti di acquisto; lo scopo è quello
 di aiutarlo a trovare i prodotti di suo gradimento e, dunque, a vendere di più.
 Amazon, tuttavia, non si limita a utilizzare gli acquisti e la cronologia delle ricerche del
 singolo utente ma associa tali informazioni a quelle degli altri visitatori.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

 Gli acquisti e le cronologie delle ricerche dei clienti che
 hanno visto o acquistato prodotti simili all’utente di
 riferimento, saranno combinati tra di loro per aiutare
 quest’ultimo a trovare i prodotti che potrebbero
 soddisfare i suoi desideri, anche se non
 intenzionalmente alla ricerca di prodotti specifici.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

 Ogni volta che un cliente acquista un prodotto, gli verrà mostrato un elenco di articoli
 acquistati da altri clienti, utilizzando il principio di ‘serendipità pianificata’, ovvero ‘se
 un gruppo di persone acquistasse il libro A e poi anche il libro B, coloro che acquistano
 A potrebbero essere interessati anche a B.’ (Weinberger, 2007: 59)
3   STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

  Pertanto, i comportamenti di acquisto dei clienti vengono uniti alla ricerca personale e
  alla storia degli acquisti individuali, creando un profilo elaborato ed accurato, utilizzato
  per dare suggerimenti personalizzati sul prodotto.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

 Osservando il risultato della combinazione della ricerca collettiva e personale con i
 comportamenti di acquisto su un sito come Amazon, risulta immediatamente evidente
 che una identità proposta ed una imposta possono divergere. Il motivo è semplice: la
 combinazione di queste due tipologie di dati può portare al suggerimento di prodotti
 che non corrispondono affatto alle nostre preferenze personali.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

                               Sebbene Amazon utilizzi una grande quantità di dati
                               per generare i propri suggerimenti di prodotti, è
                               possibile che questi provochino nel cliente una
                               sensazione di sorpresa o estraneità, dal momento
                               che, come individui unici, non ci allineiamo sempre a
                               ciò per cui gli altri hanno mostrato interesse.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

 Nel precedente esempio di Amazon, abbiamo descritto come la ricerca individuale,
 così come la cronologia degli acquisti personali, venga combinata con quella
 collettiva. Ma spesso la profilazione delle imprese si basa su rilevazioni molto più
 tacite e implicite, come ad esempio il clickstream delle singole persone, ovvero una
 registrazione di tutti i link sui quali si è cliccato durante la navigazione di un sito web,
 come un negozio online.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

 Il percorso scelto dagli utenti per navigare fornisce
 informazioni su ciò che fanno ma anche su ciò che non
 trovano importante o interessante. Quindi, il rilevamento e
 l’analisi (nei minimi dettagli) di queste informazioni per la
 creazione di modelli significativi può portare a una visione più
 approfondita di ciò che un utente sta cercando e,
 potenzialmente, alla vendita di più prodotti o alla fornitura di
 un servizio più adatto alle esigenze personali.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITA’

 È importante notare che, in quest’ultimo caso, le informazioni utilizzate non sono state
 rilasciate intenzionalmente dall’utente, bensì sono state estrapolate dai loro modelli di
 comportamento.
 Si noti inoltre che questa forma di profilazione, più di qualsiasi altra analizzata in
 precedenza, può portare ad una differenza significativa tra l’identità che una persona
 mostra online e l’identità impostata da una società di profilazione.
3    STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ

 Ciò si verifica innanzitutto perchè chi fa profilazione utilizza sia le informazioni
 intenzionalmente fornite sia quelle che inavvertitamente una persona trasmette
 quando naviga sul web, come abbiamo visto nell’approfondimento sul rilevamento del
 comportamento dal clickstream.
 In secondo luogo, chi fa profilazione associa l’immagine della persona risultante da
 queste due fonti di informazioni con le informazioni che gli altri danno ed emettono.
 L’immagine che ne deriva viene riproiettata sulla singola persona sottoforma di
 identità imposta, come è ben rappresentato nel disegno che segue.
3   STRUMENTI E TECNICHE DI PROFILAZIONE

PRATICHE DI PROFILAZIONE E IDENTITÀ
3   STRUMENTI E TECNICHE DI PROFILAZIONE

CONCLUSIONI

  Il rilevamento della posizione offre un quadro dettagliato di chi siamo, dove andiamo e
  con chi passiamo il tempo. I cellulari facilitano il rilevamento della posizione anche
  quando non si è online.
  Le informazioni sulla posizione, col passare del tempo, possono rivelare molte cose.
  Con l’aggiunta di indirizzi, tweet, foto e/o dei nostri tabulati telefonici di pubblico
  dominio, la questione diventa più articolata. I dati sulla posizione possono anche essere
  utilizzati per mappare le nostre relazioni con gli altri.
3     STRUMENTI E TECNICHE DI PROFILAZIONE

CONCLUSIONI

    Anche gli indirizzi IP e le foto caricate sui social media vengono utilizzati per estrapolare
    informazioni sulla posizione.
    Il rapporto tra le identità online e la profilazione può esser identificato nel servizio di
    consigli personalizzati di Amazon, che può prevedere una diversa identità poichè
    potrebbe esistere una sostanziale differenza tra l’identità che una persona mostra
    online e l’identità che gli viene attribuita da un ente di profilazione.
3     STRUMENTI E TECNICHE DI PROFILAZIONE

   APA style reference system
BIBLIOGRAFIA

 Bibi van den Berg (2010). The Situated Self: Identity in a world of Ambient Intelligence, ISBN-13: 978-
      9058505385, Wolf Legal Publishers
 Eickhoff, Carsten, Dekker, Pieter, e De Vries, Arjen P. (2012). Supporting Children’s Web Search in School
      Environments. In Proceedings of the 4th Conference on Information Interaction in Context (IIiX), Nijmegen,
      The Netherlands
 Turkle, Sherry (1995). Life on the screen: Identity in the age of the Internet. New York (NY): Simon & Schuster.
 ——— (1996). Parallel lives: Working on identity in virtual space. In Constructing the self in a mediated world:
    Inquiries in social construction, edito da D. Grodin and T. R. Lindlof. Thousand Oaks (CA): Sage Publications:
    156-176.
 ——— (2011). Alone together: Why we expect more from technology and less from each other. New York:
     Basic Books.
 IDentifEYE LdV ToI Project (2015). Online Identities, Profiling and Cyber Bullying
3      STRUMENTI E TECNICHE DI PROFILAZIONE

QUIZ

    1. Il nostro cellulare registra la nostra posizione in qualsiasi momento, anche quando
       non si è connessi a Internet
       a. Sì
       b. No

    2. I dati sulla posizione possono essere venduti alle aziende per guadagnare denaro
       a. Sì
       b. No
3      STRUMENTI E TECNICHE DI PROFILAZIONE

QUIZ

    3. I dati sulla posizione possono anche essere usati per prevedere dove ci troveremo in
       un dato momento in futuro
       a. Sì
       b. No

    4. Quale delle seguenti soluzioni software non può essere usata per nascondere il
       nostro IP?
       a. VPN                            c. TOR browser
       b. Proxy                          d. P2P client
3      STRUMENTI E TECNICHE DI PROFILAZIONE

QUIZ

    5. I dati sulla posizione possono essere raccolti tramite le immagini che condividiamo
       sui social media
       a. Sì
       b. No

    6. I servizi che forniscono suggerimenti personalizzati (come Amazon) daranno sempre
       indicazioni che corrispondono alle nostre preferenze
       a. Sì
       b. No
MODULO #

ESERCITAZIONE

  Janet è stata per sei mesi vittima di stalking da parte di un vicino mentalmente instabile,
  prima di trasferirsi in un nuovo posto. Considerando che iI suo stalker è piuttosto esperto
  di IT, Janet vuole assicurarsi di non divulgare accidentalmente nessuna informazione
  online sulla sua nuova posizione.

  Dopo aver riesaminato tutti gli argomenti e i contenuti di questo modulo, come pensi che
  Janet possa limitare il rischio di divulgare accidentalmente le informazioni online sulla
  sua nuova posizione?
MODULO #

GLOSSARIO
    FURTO DI IDENTITA’      Perdita del controllo su una o più delle nostre identità parziali
                            Quando un utente malintenzionato raccoglie dati personali sufficienti per impostare una
     VITE PARALLELE
                            nuova identità parziale a nostro nome
 CONSIGLI PERSONALIZZATI Suggerimenti su un prodotto in base al profilo del consumatore

      WEB TRACKING          L’attività (e la capacità) di un sito web di tenere traccia dei visitatori di un sito
                            Piccoli frammenti di testo che vengono scaricati sul nostro browser mentre navighiamo sul
          COOKIE
                            web
                            Piccoli oggetti incorporati in una pagina web ma non visibili. Conosciuti anche come "tag",
       WEB BEACON
                            "tracking bug", "pixel tracker" o "pixel gif".
                            L’uso di "sofisticati modelli di riconoscimento", da parte di governi e aziende che utilizzano
      PROFILAZIONE
                            questa tecnica per estrapolare informazioni significative dai dati di massa.
CREATO DA LLA PARTNERSHIP AUDID 2019
                         www.audid.eu
Puoi anche leggere