ADULTI, DATI E IDENTITÀ EMERGENTI IDENTITÀ ONLINE E PROFILAZIONE - MODULO 2 - MODULE 1: Identity Theories
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
ADULTI, DATI E IDENTITÀ EMERGENTI 2018-1-HR01-KA204-047433 MODULO 2 IDENTITÀ ONLINE E PROFILAZIONE SVILUPPATO DA: COSMIC INNOVATIONS
MODULO 2 DESCRIZIONE Il progetto AUDID analizza l’identità online da diversi punti di vista, affrontando il tema dell’identità come qualcosa di più di una semplice raccolta di dati. Sebbene l’identità digitale possa essere completamente scollegata dalle percezioni della vita reale, proprie della comunicazione offline, il concetto di “identità fisse” è aleatorio e la loro autenticità e attendibilità potrebbero richiedere una nuova considerazione. Questo modulo ha lo scopo di aumentare la consapevolezza delle identità online.
MODULO 2 OBIETTIVI DI APPRENDIMENTO A conclusione del modulo, sarete in grado di: • Comprendere il concetto di identità online e il suo valore, anche pecuniario. • Sapere cosa sia la profilazione, come avviene, e in che modo le aziende e i governi la utilizzano. • Imparare a individuare i web tracker ed evitare di rivelare i propri dati personali. • Comprendere in che modo gli inserzionisti, attraverso i cookie, raccolgono le tracce che lasciamo nei siti web che visitiamo. • Riconoscere il funzionamento del rilevamento della posizione, come i dati della geolocalizzazione vengono estrapolati dai servizi online e dai cellulari. • Concettualizzare la relazione tra pratiche di profilazione e identità.
MODULO 2 ELENCO DEGLI ARGOMENTI ARGOMENTO 1 IDENTITÀ E PROFILAZIONE ONLINE ARGOMENTO 2 PROFILAZIONE ONLINE: COME E PERCHÈ ARGOMENTO 3 STRUMENTI E TECNICHE DI PROFILAZIONE
1 IDENTITÀ E PROFILAZIONE ONLINE OBIETTIVI DI APPRENDIMENTO A conclusione del modulo, sarete in grado di: • Individuare il valore dell’identità online, anche di quella parziale. • Comprendere cosa sia la profilazione e come i governi e le imprese la utilizzano. • Riconoscere i pericoli dell’essere online: “riflettere sull’identità da diversi punti di vista”. • Navigare in sicurezza, evitando comportamenti potenzialmente rischiosi.
1 IDENTITÀ E PROFILAZIONE ONLINE VALORE DELL’IDENTITÀ ONLINE La nostra identità ha un valore, così come ce l’hanno tutte le nostre identità online parziali. La nostra identità è preziosa sia per noi sia per gli altri: 1. ha valore per l’individuo, perchè riflette sè stesso e gli dà accesso alle risorse. 2. È utile per i fornitori di servizi, ad esempio una banca o un social network come Facebook, che fanno affidamento sulla nostra affermazione dell’identità. La nostra identità rappresenta per loro una risorsa aziendale.
1 IDENTITÀ E PROFILAZIONE ONLINE VALORE DELL’IDENTITÀ ONLINE 3. Quando la nostra identità parziale è collegata alla nostra banca, può avere un valore monetario. Nel caso di un social network, il valore può essere meno tangibile ma altrettanto importante per noi. 4. La nostra identità ha un valore per i ladri e per coloro che illecitamente la utilizzano per accedervi senza averne il diritto. Più le nostre identità parziali acquistano valore, più le informazioni diventano attraenti per loro.
1 IDENTITÀ E PROFILAZIONE ONLINE PROFILAZIONE Che cos’ è ? La profilazione si riferisce all’uso di “sofisticati modelli di riconoscimento” da parte di governi e imprese per estrapolare informazioni significative dai dati di massa.
1 IDENTITÀ E PROFILAZIONE ONLINE PROFILAZIONE Ad esempio, la profilazione può essere usata dalle aziende con lo scopo di creare una pubblicità mirata o servizi personalizzati oppure dalla polizia per quanto riguarda la prevenzione e l’individuazione del crimine o, ancora, dai governi per la lotta al terrorismo e per le misure di sicurezza.
1 IDENTITÀ E PROFILAZIONE ONLINE PROFILAZIONE La profilazione ruota attorno all’idea che grandi quantità di dati raccolti in modo casuale sugli individui generino significative correlazioni che le macchine possono rilevare, mentre noi, in quanto esseri umani, non siamo in grado di farlo.
1 IDENTITÀ E PROFILAZIONE ONLINE PROFILAZIONE Utilizzando tali correlazioni: • Le aziende possono migliorare i servizi per i clienti o dare suggerimenti sui prodotti, aumentando così le vendite. • I governi possono individuare comportamenti e atti criminali/terroristici.
1 IDENTITÀ E PROFILAZIONE ONLINE TIPOLOGIE DI PROFILAZIONE 1. PROFILAZIONE PERSONALIZZATA La profilazione personalizzata può generare diverse preoccupazioni. • Immaginate di non poter ottenere un prestito bancario perchè la vostra banca ha acquisito dati su di voi che dimostrano che siete un ”cliente inaffidabile” • Oppure immaginate che la vostra compagnia assicurativa vi classifichi come un soggetto con “comportamenti a rischio”, in quanto i siti che visitate dimostrano che avete un interesse per gli sport estremi. • O, peggio ancora, immaginate che le forze dell’ordine bussino alla vostra porta perchè “leggete troppo” materiale anarchico online.
1 IDENTITA’ E PROFILAZIONE ONLINE TIPOLOGIE DI PROFILAZIONE 2. PROFILAZIONE DI GRUPPO (1/2) Il sociologo David Lyon sostiene che la profilazione sia un potente mezzo per creare e aumentare le differenze sociali a lungo termine. La ricerca ha dimostrato che il clustering (analisi dei segmenti) dei dati sui gruppi può generare stratificazione sociale e discriminazione, potenziate da un’intera industria di intermediazione di dati che lavora dietro le quinte.
1 IDENTITÀ E PROFILAZIONE ONLINE TIPOLOGIE DI PROFILAZIONE 2. PROFILAZIONE DI GRUPPO (2/2) Le società di dati che raccolgono, analizzano e vendono informazioni sui consumatori favoriscono la discriminazione di gruppi sulla base di informazioni sensibili (ad esempio situazione finanziaria, indicatori di salute). Attraverso la vendita di informazioni, le persone vengono classificate (”segmento dati”) e ciò può generare comportamenti discriminatori nei confronti degli individui.
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DELLA PROFILAZIONE Molti dei rischi legati ad Internet potrebbero essere limitati se le persone proteggessero in modo proattivo la loro privacy online. Ciò richiede una maggiore consapevolezza in merito alle: • conseguenze della divulgazione di dati identificativi e • linee guida per determinare quando sia opportuno farlo Purtroppo, le persone non riconoscono le situazioni in cui la divulgazione di informazioni rappresenta un rischio.
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DELLA PROFILAZIONE Una delle maggiori preoccupazioni relative alla profilazione è la scarsa trasparenza. Spesso agli utenti di Internet non sono noti quando, dove e per quali scopi essi vengano profilati. Inoltre, non è loro chiaro quali siano le scelte che attivano i processi di profilazione o, addirittura, come ciò possa avvenire.
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DELLA PROFILAZIONE Le aziende e i governi utilizzano le tecniche di profilazione per la creazione di profili di consumatori o di cittadini. I profili li aiutano a prevedere le preferenze, le scelte, i desideri e i potenziali comportamenti futuri. Pertanto, questi profili possono essere impiegati a loro insaputa per indirizzare gli individui verso scelte commerciali. I consigli personalizzati sono una questione seria!
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DELLA PROFILAZIONE: I CONSIGLI PERSONALIZZATI Considerando che, in base alla profilazione, i consigli possono essere personalizzati, la tentazione di acquistare i prodotti proposti può essere di gran lunga maggiore per gli individui oggetto di profilazione. Le persone possono essere attratte inconsapevolmente da universi commerciali che hanno l’obiettivo di vendere il maggior numero possibile di prodotti. Lo shopping online è considerato un comportamento che crea dipendenza da Internet!
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DELLA PROFILAZIONE: I SOGGETTI A RISCHIO La profilazione, inoltre, può condizionare decisioni che possono avere un effetto negativo sulla vita reale delle persone. Esempi di profilazione su soggetti target: • limitare la libertà di viaggiare in aereo o di acquistare determinati prodotti. • escludere le persone ‘ad alto rischio’ da pacchetti o prestiti per l’assicurazione sanitaria (le persone classificate come mediamente più a rischio di contrarre una malattia potenzialmente letale).
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DI PROFILAZIONE: PROFILAZIONE GOVERNATIVA Con la minaccia del terrorismo e le pressioni esercitate su molti governi occidentali nella lotta al crimine, si presume vi sia un notevole aumento di attività di profilazione da parte dei governi. Gran parte delle attività di profilazione governativa rientrano sotto l’egida delle agenzie di intelligence nazionali, quindi è difficile sapere fino a che punto effettivamente queste vengano attuate. (Brown and Korff, 2009).
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DELLA PROFILAZIONE: PUBBLICITÀ MIRATA Durante le attività online sembra ci siano maggiori probabilità di imbattersi nella profilazione di tipo commerciale – dai consigli sui prodotti in-app, agli annunci pubblicitari mirati, costruiti sui comportamenti in rete. Dovremmo imparare a riconoscere i messaggi mirati che incontriamo online o come le aziende tentano in modo evidente di sollecitare bisogni e desideri per massimizzare i loro profitti.
1 IDENTITÀ E PROFILAZIONE ONLINE RISCHI DI PROFILAZIONE: IMPATTO A LUNGO TERMINE Tutti potrebbero subire delle conseguenze negative a seguito di azioni online, sia intenzionalmente sia accidentalmente/inconsapevolmente. Ad esempio, attirare l’attenzione della polizia dopo aver usato determinate parole chiave in una conversazione online che risuonano come un ‘campanello d’allarme’ . E, dal momento che Internet ‘non dimentica mai’, bisogna pensare alle potenziali conseguenze negli anni a venire! Esempio: trovarsi con meno opportunità nella vita per limitazioni imposte da altri.
1 IDENTITÀ E PROFILAZIONE ONLINE CONCLUSIONI • La nostra identità online, anche parziale, possiede un valore monetario o di altra natura. • La profilazione fa riferimento all’uso di “sofisticati modelli di riconoscimento”, da parte di governi e aziende, per filtrare informazioni significative dai dati di massa. • L’impatto della profilazione è visibile principalmente attraverso la pubblicità mirata e i consigli personalizzati.
1 IDENTITÀ E PROFILAZIONE ONLINE APA style reference BIBLIOGRAFIA system E SITOGRAFIA February 2012 Opinion 26, EGE (European Group on Ethics in Science and New Technologies to the European Commission): Ethics of Information and Communication Technologies. https://ec.europa.eu/info/research-and-innovation/strategy/support-policy-making/scientific-support-eu- policies/european-group-ethics-science-and-new-technologies-ege_en Goffman, E. (1959). The presentation of self in everyday life. Garden City, NY, USA: Doubleday. Pariser, E. (2011). The filter bubble: What the Internet is hiding from you. New York: Penguin Press. Van den Berg, B. (2010a). I-Object: Intimate Technologies as’ Reference Groups' in the Construction of Identities. Techne: Research in Philosophy & …. Van den Berg, B. (2010b). The situated self: Identity in a world of Ambient Intelligence (Vol. 6). Nijmegen: Wolf Legal Publishers Young, K. (2013). Managing online identity and diverse social networks on Facebook. Webology, 10(2), 1– 18.
1 IDENTITÀ E PROFILAZIONE ONLINE ULTERIORI FONTI 1. Digital Identity vs Digital Self (video che spiega come viene costruita la propria identità online) 2. Web application firewall definition 3. Software Anti-Spyware definition 4. Autenticazione a più fattori definition
1 IDENTITÀ E PROFILAZIONE ONLINE QUIZ 1. La nostra identità online parziale può avere un valore pecuniario per un ladro di identità? a. Si b. No 2. Quando un ladro di identità raccoglie informazioni personali sufficienti a creare un’identità falsa con il nostro nome, si parla di: a. Compromesso di massa b. Vite parallele c. Falsa identità d. Doppia identità
1 IDENTITÀ E PROFILAZIONE ONLINE QUIZ 3. Cosa sono i messaggi di phishing? a. Messaggi con contenuti offensivi su di noi inviati dai cyber bulli b. Messaggi che pubblicizzano prodotti o servizi di cui non abbiamo bisogno c. Messaggi che tentano di convincerci ad andare su un sito web dannoso, progettato per rubare la nostra identità d. Messaggi che vogliono convincerci a donare del denaro per una determinata causa
1 IDENTITÀ E PROFILAZIONE ONLINE QUIZ 4. La pubblicità mirata e i consigli personalizzati sono il risultato della profilazione a. Si b. No 5. La profilazione è utilizzata solo da grandi società multinazionali a. Si, è utilizzata dai giganti di Internet come Facebook e Google b. No, anche i governi la usano nella lotta al terrorismo
1 IDENTITÀ E PROFILAZIONE ONLINE QUIZ 6. I consigli personalizzati e la pubblicità mirata a. Ci incoraggiano ad acquistare cose che normalmente non compreremmo b. Individuano per noi le migliori offerte per le cose di cui abbiamo bisogno c. Consentono alle compagnie di assicurazioni di fornirci la migliore assistenza programmata d. Ci aiutano con gli acquisti online
2 PROFILAZIONE ONLINE: COME E PERCHÈ OBIETTIVI DI APPRENDIMENTO A conclusione del modulo, sarete in grado di: • Riconoscere come avviene la profilazione. • Comprendere cosa sia il web tracking, quali siano i diversi tipi di tracking e come avviene. • Conoscere il ruolo delle società di localizzazione e identificare i tracker più comuni. • Comprendere in che modo gli inserzionisti, attraverso i cookie, raccolgono le tracce che lasciamo nei siti web che visitiamo. • Sapere cosa sia l’impronta digitale e come i servizi online utilizzino tale tecnica per riconoscere che siamo tornati in quel determinato sito. • Imparare ad avere il controllo dei propri dati online con estensioni del browser anti- tracking (tracciamento del browser) e con le impostazioni di privacy e sicurezza di Google.
2 PROFILAZIONE ONLINE: COME E PERCHÈ COME Il modo più facile è semplicemente quello di chiedere agli utenti di creare un account e accedere utilizzando un servizio TOOLBAR online per ottenere, ad esempio, una migliore esperienza come utente o accedere a funzionalità non disponibili agli utenti non registrati. IMPRONTA DIGITALE Sui dispositivi mobili come smartphone o tablet, il provider può convincere l’utente ad installare un’applicazione (ciò NETWORK PUBBLICITARI corrisponde al processo di creazione di un account). Tuttavia, anche gli utenti che non creano un account o COOKIE installano un’applicazione possono essere spesso monitorati con diverse modalità.
2 PROFILAZIONE ONLINE: COME E PERCHÈ WEB TRACKING In questo argomento si analizzerà il web tracking, illustrandone le varie tipologie. Il tracking è l’attività (e la capacità) di un sito web (utilizzando particolari strumenti software) che permette di tenere traccia dei visitatori.
2 PROFILAZIONE ONLINE: COME E PERCHÈ WEB TRACKING Secondo l’articolo pubblicato su The Guardian “Tracking the trackers: What are cookies? An introduction to web tracking” (“Tracciare i tracker: cosa sono i cookie? Introduzione al web tracking”) esistono diverse forme di web tracking, che verranno di seguito illustrate.
2 PROFILAZIONE ONLINE: COME E PERCHÈ COME TRACCIAMENTO DEL BROWSER (BROWSER TRACKING) (1/3) Quando visitiamo un sito web, i tracker di parti terze (cookie, web beacon, flash cookie, pixel tag, ecc.) vengono memorizzati sul nostro computer. Il numero tracker in un determinato sito web viene stabilito dal proprietario del sito stesso. Alcuni siti web ne possono contare oltre 60, appartenenti a molteplici aziende.
2 PROFILAZIONE ONLINE: COME E PERCHÈ COME TRACCIAMENTO DEL BROWSER (BROWSER TRACKING) (2/3) Non tutti i tracker sono necessariamente legati alle aziende che tengono traccia dei nostri comportamenti relativi alla navigazione però, quando si “accettano i cookie”, stiamo dicendo di sì a tutti i tracker che sono lì presenti, inclusi quelli che forniscono informazioni alle aziende.
2 PROFILAZIONE ONLINE: COME E PERCHÈ COME TRACCIAMENTO DEL BROWSER (BROWSER TRACKING) (3/3) I tracker raccolgono informazioni sui siti web che stiamo visitando, nonchè informazioni sui nostri dispositivi. Un tracker può fornire al proprietario di un sito web dettagli riguardo al traffico del proprio sito, ma il resto lo svolgono quelle aziende il cui obiettivo principale è di creare un profilo di chi siamo: quanti anni abbiamo, dove viviamo, cosa leggiamo e cosa ci interessa. Queste informazioni possono essere raccolte in pacchetti da vendere ad inserzionisti, aziende o governi.
2 PROFILAZIONE ONLINE: COME E PERCHÈ SOCIETA’ DI TRACKING Le società di tracking non sono legate al sito web che si sta PULSANTE visitando. Sono chiamate “data brokers” e in Borsa si GOOGLE G+ conoscono ad esempio DoubleClick, ComScore e cXense (sebbene DoubleClick sia effettivamente di proprietà di Google). FACEBOOK MI PIACE Tutta la loro attività si basa sulla vendita dei “dati cliente”. Sono utilizzati dalle aziende più famose. Alcuni di questi sono facilmente visibili e riconoscibili: il pulsante G+ rosso di Google, TWITTER CONDIVIDI ad esempio, è un tracker come lo è il pollice in su ”mi piace” di Facebook e l’uccellino azzurro di Twitter.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 1. TOOLBAR (1/3) I giganti di Internet, come Microsoft e Yahoo, ma anche soggetti minori raccolgono molte informazioni sulle attività di navigazione online offrendo vantaggiose estensioni della toolbar (barra degli strumenti) del browser. Al momento dell’installazione della toolbar, le persone accettano i termini di servizio, permettendo così al proprietario di raccogliere informazioni relative a tutte le attività svolte con quel browser. L’ulteriore vantaggio per il provider della toolbar è la possibilità di creare profili utente basati sulle interazioni che vanno oltre i servizi proposti.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 1. TOOLBAR (2/3) Analogamente, Google Chrome e Mozilla Firefox consentono la sincronizzazione degli account su più computer, offrendo all’utente finale la comodità di memorizzare le password e gli account in un unico posto e l’opzione di spostare le schede e le finestre del browser da un dispositivo all’altro. In cambio, il provider può associare più browser allo stesso account e acquisire le attività dell’utente attraverso i browser e i dispositivi utilizzati.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 1. TOOLBAR (3/3) In questi casi, risulta alquanto chiaro che le informazioni personali vengano fornite in cambio di una migliore esperienza dell’utente. Il processo all’autorizzazione della profilazione dovrebbe essere più trasparente, ma la maggior parte degli utenti non è così preoccupata nemmeno quando si rende conto che il servizio di posta elettronica gratuito è in realtà stato offerto in cambio di informazioni personali. Le grandi società di Internet non possono permettersi di trattare le informazioni in maniera impropria, perchè il costo per cambiare il provider è basso e perderebbero così il proprio bacino d’utenza.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 2. COOKIE (1/7) Il meccanismo più diffuso che consente a più siti di ottenere delle informazioni sulle attività online degli utenti passa attraverso piccolissimi file di testo chiamati cookie. In origine, i cookie furono inventati per i siti web per memorizzare le informazioni tra le diverse pagine web; ad esempio, quando degli articoli vengono inseriti in un carrello, il carrello stesso viene generalmente archiviato in un cookie. I cookie possono anche essere utilizzati per memorizzare le password o le risposte su formulari, per tenere in memoria, ad esempio, indirizzi di posta elettronica, numeri della carta di credito, data di nascita, ecc.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 2. COOKIE (2/7) Contrariamente a quanto si crede, i cookie non contengono dei programmi software quindi non possono installare nulla sul computer. Solitamente i cookie prevedono una stringa di testo o un ”identificatore univoco”. Quest’ultimo si comporta come un’etichetta. Quando un sito web vede la stringa di testo impostata in un cookie, sa che si tratta del browser che ha visto prima. I cookie che sembrano causare più controversie sono quelli che riguardano la gestione della pubblicità che vediamo su un sito web.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 2. COOKIE (3/7) Gli sviluppatori utilizzano i cookie per compilare le cronologie di navigazione delle persone.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 2. COOKIE (4/7) Quando un utente accede per la prima volta a un sito web con una funzione cookie, il server invia un piccolo file di testo chiamato cookie insieme alla pagina web richiesta. Il browser memorizza i cookie sul dispositivo utilizzato; un cookie può essere controllato solo dal suo proprietario, ovvero il sito web che lo ha inizialmente inviato. Quando si ritorna su quel sito, il cookie che risiede nel dispositivo viene inviato insieme alla richiesta di essere indirizzati a quel sito web. In tal modo, quest’ultimo riconosce, grazie alle informazioni memorizzate nel cookie, l’utente che ritorna.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 2. COOKIE (5/7) Il proprietario di un blog che abbiamo visitato consente ad un inserzionista di pubblicare un annuncio. Di solito, questi annunci arrivano da un soggetto specializzato in pubblicità online. Poichè l’inserzionista ha il permesso di mostrare un annuncio, può inviare un cookie al nostro browser. Quando visitiamo un sito diverso, ad esempio un sito meteo, e il proprietario di quel sito utilizza lo stesso inserzionista, quest’ultimo può leggere i relativi cookie e saprà che leggiamo il blog prima del meteo, anche se sono trascorsi parecchi giorni tra i due accessi. Per lunghi periodi, l’inserzionista raccoglie una lunga traccia dei siti web che visitiamo.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 2. COOKIE (6/7) Nè il blog nè il sito meteo possono eseguire autonomamente la profilazione dell’utente. Tuttavia, avendo entrambi utilizzato la stessa agenzia pubblicitaria, questa terza parte può creare un profilo dettagliato delle nostre preferenze. Un processo simile si verifica ogni volta che visitiamo un sito web con un pulsante “mi piace” di Facebook (che registra così la tua visita) o con il widget “Condividi” su Twitter (con cui Twitter riconosce la tua visita) o qualsiasi sito web che utilizza Google Analytics (con cui Google può rintracciarti).
2 PROFILAZIONE ONLINE: COME E PERCHÈ 2. COOKIE (7/7) I cookie possono essere controllati se sappiamo in che modo farlo: possiamo impostare il nostro browser per eliminare i cookie ogni volta che finiamo di navigare (Scopri di più su FireFox, Internet Explorer, Chrome, Safari).
2 PROFILAZIONE ONLINE: COME E PERCHÈ 3. ALTRE FORME DI WEB TRACKING: I FLASH COOKIE (1/2) Flash cookies: anche conosciuti come ”oggetti condivisi localmente”. Si tratta di pezzi di informazioni che Adobe Flash potrebbe archiviare sul nostro computer. Sono progettati per salvare dati, come le preferenze di volume dei video o, magari, i nostri punteggi in un gioco online.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 3. ALTRE FORME DI WEB TRACKING: I FLASH COOKIE (2/2) I flash cookies hanno creato delle polemiche poichè non possono essere eliminati nella stessa maniera con cui si eliminano gli altri cookie. Questo ha fatto sì che alcune aziende meno scrupolose li abbiano utilizzati come ”backup dei cookie”, caricando nuovamente un cookie tradizionale qualora questo venisse eliminato. Possiamo controllare quali informazioni vengono archiviate dai siti andando su Adobe's website.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 3. ALTRE FORME DI WEB TRACKING: I SERVER LOG Quando carichiamo una pagina su un sito web, facciamo una richiesta al server di quel sito. Questo server registrerà il tipo di richiesta fatta e memorizzerà informazioni quali: indirizzo IP (che consentirà ai proprietari dei siti di individuare la posizione), la data e l’ora in cui il browser ha caricato la pagina, quale pagina è stata caricata e in quale sito o pagina si trovava il browser prima di arrivare su quella pagina (referrer). I server log costituiscono la base per l’analisi dei dati web e possono essere visualizzati solo dai proprietari del sito.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 3. ALTRE FORME DI WEB TRACKING: WEB BEACON (1/3) Si tratta di piccoli oggetti incorporati in una pagina web che però non sono visibili. Sono anche noti come “tag”, “tracking bug”, “pixel tracker” o “pixel gif”. Una semplice versione di tali oggetti è data da una piccola e chiara immagine delle dimensioni di un pixel. Quando viene caricata una pagina web con questa immagine, verrà inviata una richiesta a un server. Questa “richiesta al server” consente alle aziende di sapere se qualcuno ha caricato la pagina.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 3. ALTRE FORME DI WEB TRACKING: WEB BEACON (2/3) Ciò è molto utile alle aziende che vogliono sapere se le e-mail da loro inviate sono state lette. Quando si carica il web beacon, le aziende possono sapere chi ha aperto l’e-mail e quando. Questo sistema è stato sfruttato dagli spammer, che individuano gli account di posta elettronica attivi inviando e-mail che includono i pixel tracker. Questo è il motivo per cui molti sistemi di posta elettronica chiedono se ci fidiamo del mittente prima di permettere la visualizzazione delle immagini.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 3. ALTRE FORME DI WEB TRACKING: WEB BEACON (3/3) I web beacon non sono altrettanto utili per i proprietari dei siti web che hanno già l’accesso ai loro registri del server. Tuttavia, sono utili agli inserzionisti che visualizzano i propri annunci sul sito web o sui servizi di qualcuno di cui non dispongono dell’accesso al registro del server. Spesso gli inserzionisti incorporano i web beacon all’interno dei loro annunci per farsi un’idea della frequenza con cui un annuncio viene visualizzato.
2 PROFILAZIONE ONLINE: COME E PERCHÈ 4. IMPRONTA DIGITALE (1/2) I dispositivi hardware sono identificati in modo univoco attraverso la scelta specifica del software installato. Questa unicità può essere convertita in una lunga sequenza di numeri chiamata impronta digitale perchè può esser usata per l’identificazione, proprio come accade con le impronte digitali reali. Anche i caratteri installati su un computer possono essere utilizzati per l’impronta digitale!
2 PROFILAZIONE ONLINE: COME E PERCHÈ 4. IMPRONTA DIGITALE (2/2) Controllate il servizio Panoptic della Electronic Frontier Foundation (un’organizzazione senza scopo di lucro che rafforza la privacy online) visitando panopticlick.eff.org e cliccando il pulsante “Test me”. I servizi online possono registrare le impronte digitali per ogni richiesta e quindi sapere che lo stesso browser (che spesso implica la stessa persona) è un visitatore abituale.
2 PROFILAZIONE ONLINE: COME E PERCHÈ PROTEZIONE DATI ESTENSIONI DEL BROWSER ANTI-TRACKING (1/3) Esiste, fortunatamente, un’ampia gamma di strumenti anti- tracking a disposizione, come le estensioni del browser anti- tracking per aiutare a proteggere il proprio anonimato online, navigare privatamente e ridurre al minimo la presenza di annunci, accellerando anche i tempi di caricamento della pagina.
2 PROFILAZIONE ONLINE: COME E PERCHÈ PROTEZIONE DATI ESTENSIONI DEL BROWSER ANTI-TRACKING (2/3) COME FUNZIONANO? Le estensioni anti-tracking lavorano sui cookie, rilevano loro e anche le loro fonti. Inoltre, l’estensione li blocca impedendo alla fonte di caricare il contenuto e di monitorare, dunque, dati e attività.
2 PROFILAZIONE ONLINE: COME E PERCHÈ PROTEZIONE DATI ESTENSIONI DEL BROWSER ANTI-TRACKING (3/3) Di seguito alcuni esempi di estensioni del browser anti-monitoraggio che si possono utilizzare: • Disconnect • Ghostery • AdBlock Plus • Privacy Badger
2 PROFILAZIONE ONLINE: COME E PERCHÈ PROTEZIONE DATI Controllo della Privacy di Google (1/2) Google dà la possibilità di gestire le impostazioni di privacy e sicurezza e avere un maggior controllo sui dati. COME FUNZIONA? Nella dashboard dell’account di Google si possono trovare tutti i propri dati. Questi includono: i servizi che si usano, le ricerche, le e-mail o qualsiasi altra cosa si crei o si faccia. Inoltre, tutte le informazioni sono scaricabili. Visitate la sezione My Activity per visualizzare nel dettaglio la propria attività online. Lì si possono decidere quali elementi salvare e quali no.
2 PROFILAZIONE ONLINE: COME E PERCHÈ PROTEZIONE DATI Controllo della Privacy di Google (2/2) Inoltre, sul proprio account si possono scegliere le impostazioni di privacy e di sicurezza più adatte. Si possono rivedere e regolare i dati che Google utilizza e quali informazioni sono rese pubbliche. Nello specifico, è possibile gestire l’attività del Web e delle applicazioni, la cronologia delle posizioni, le informazioni sul dispositivo, l’attività vocale e audio, la cronologia di YouTube. Maggiori informazioni qui.
2 PROFILAZIONE ONLINE: COME E PERCHÈ CONCLUSIONI La conclusione più importante riguarda la consapevolezza di non poter entrare nel mondo del web senza essere oggetto di profilazione online: • I fornitori di servizi possono tracciare le persone su internet e su più dispositivi. • Gli utenti che non creano un accont usando un provider di servizi di informazione possono essere monitorati ugualmente, attraverso l’utilizzo di una combinazione di tecniche che spazia dai cookie alle impronte digitali e all’uso delle estensioni del browser. La profilazione online aiuta a migliorare la qualità delle esperienze degli utenti. Allo stesso tempo però, la quantità di informazioni identificative rivelate attraverso i dati di utilizzo è enorme e il rilascio di qualsiasi tipo di dati di registrazione rivelerà, probabilmente, informazioni dettagliate sulla nostra identità. I dati raccolti riguardanti le nostre attività online possono svelare informazioni estremamente personali sulle nostre identità. Tuttavia, esistono alcuni modi e strumenti per avere maggior controllo sui propri dati online.
2 PROFILAZIONE ONLINE: COME E PERCHÈ APA style reference BIBLIOGRAFIA system E SITOGRAFIA 1. Prof. dr. ir. Arjen P. de Vries: Online Profiling How and Why?, IDentifEYE project, 2015 2. The World Economic Forum, Rethinking Personal Data: Strengthening Trust, 2012. 3. Aniko Hannak et al., Measuring personalization of web search, WWW 2013. 4. Rosie Jones et al., I know what you did last summer: query logs and user privacy, CIKM 2007. 5. Barbara Poblete, Myra Spiliopoulou e Ricardo Baeza-Yates, Query Log Mining for Business Confidentiality Protection, ACM Transactions on the Web, vol. 4, num. 3 (2010). 6. Wu Youyou, Michal Kosinski, e David Stillwell, Computer-based personality judgments are more accurate than those made by humans, PNAS 2015. 7. HTTP cookie exchange by Tizio - Own work. Licensed under CC BY-SA 3.0 via Wikimedia Commons 8. Zohair. “6 Best Anti-Tracker Browser Extension Options: How To Stop Tracking.” Online Security News, Reviews, How To and Hacks, 3 Ago. 2017, securitygladiators.com/anti-tracker-browser- extension/. 9. “Privacy Is Personal.” Privacy Controls | Google Safety Center, safety.google/privacy/privacy- controls/.
2 PROFILAZIONE ONLINE: COME E PERCHÈ ULTERIORI FONTI 1. Il servizio Panoptic fornito da Electronic Frontier Foundation: panopticlick.eff.org 2. Controllo dei cookie software 3. Web beacon definition 4. Blocco degli annunci definition 5. Impronta digitale definition nei computer
2 PROFILAZIONE ONLINE: COME E PERCHÈ QUIZ 1. Al momento dell’installazione della toolbar, le persone accettano i termini di servizio permettendo così al proprietario di raccogliere informazioni relative a tutte le attività svolte con quel browser a. Sì b. No 2. I cookie vengono utilizzati dagli inserzionisti per creare una cronologia dettagliata dei siti web visitati a. Sì b. No
2 PROFILAZIONE ONLINE: COME E PERCHÈ QUIZ 3. Le società di tracking sono legate ai siti web che si visitano a. Sì b. No 4. Il pulsante di Facebook è un tracker a. Sì b. No
2 PROFILAZIONE ONLINE: COME E PERCHÈ QUIZ 5. I cookie possono installare un software dannoso sul nostro computer a. Sì b. No 6. Quando si dà il consenso a installare una toolbar nel nostro browser, rilasciamo informazioni personali in cambio di un servizio migliore a. Sì b. No
2 PROFILAZIONE ONLINE: COME E PERCHÈ QUIZ 7. L’uso del widget Condividi di Twitter in un sito web consente a Twitter di profilare l’utente a. Sì b. No 8. I dispositivi hardware possono essere identificati in modo univoco attraverso la scelta specifica del software installato a. Sì b. No
3 STRUMENTI E TECNICHE DI PROFILAZIONE OBIETTIVI DI APPRENDIMENTO A conclusione del modulo, sarete in grado di: • Comprendere gli strumenti e le tecniche base di profilazione. • Riconoscere il funzionamento del rilevamento della posizione. • Conoscere come funzionano gli indirizzi IP dal punto di vista della profilazione. • Scoprire come vengono estrapolati i dati di localizzazione dai servizi online e dai cellulari. • Identificare le potenziali fonti relative ai dati sulla localizzazione. • Concettualizzare la relazione tra pratiche di profilazione e identità.
3 STRUMENTI E TECNICHE DI PROFILAZIONE RILEVAMENTO DELLA POSIZIONE (1/2) Il rilevamento di posizione offre un quadro molto dettagliato di chi siamo, dove andiamo e con chi passiamo il tempo. La nostra posizione viene monitorata attraverso il nostro telefono, le nostre connessioni wifi, i siti web che visitiamo, le piattaforme di social media e i provider di posta elettronica che utilizziamo. I nostri dispositivi - computer, cellulari e tablet – comunicano costantemente agli altri dove ci troviamo. In particolare, il nostro cellulare è un dispositivo di localizzazione molto efficace: ovunque andiamo registra sempre la nostra posizione, anche quando non siamo connessi a Internet.
3 STRUMENTI E TECNICHE DI PROFILAZIONE RILEVAMENTO DELLA POSIZIONE (2/2) Le informazioni relative alla posizione raccolte nel tempo, possono raccontare una storia sorprendentemente completa su chi siamo e come sia la nostra vita. Aggiungete indirizzi, tweet, foto e/o tabulati telefonici di pubblico dominio e la storia diventa molto dettagliata. Le informazioni sulla posizione possono rivelare non solo dove viviamo e lavoriamo ma anche le nostre visite a chiese, cliniche, bar, amici e amanti. Possono mostrare a quali proteste abbiamo partecipato o di quali organizzazioni politiche o gruppi di supporto facciamo parte.
3 STRUMENTI E TECNICHE DI PROFILAZIONE MAPPATURA DELLE NOSTRE RELAZIONI SOCIALI Oppure, per fare un altro esempio, se fossimo un impiegato del governo e ci trovassimo nello stesso bar con un determinato giornalista, potremmo esser segnalati come talpa. Questa scena cosi dettagliata può essere preziosa per molte persone e organizzazioni. Per qualcuno, può esser venduta dalle aziende per fare soldi; può anche esser usata per prevedere, in prospettiva, dove ci troveremo ad un certo punto.
3 STRUMENTI E TECNICHE DI PROFILAZIONE MAPPATURA DELLE NOSTRE RELAZIONI SOCIALI I dati sulla posizione possono anche essere utilizzati per mappare le nostre relazioni con gli altri. Se ci troviamo nello stesso posto con una o più persone in un determinato momento della giornata, è possibile dedurre le relazioni che abbiamo con tali persone – se, per esempio, sono dei collaboratori, amanti, coinquilini o membri della famiglia.
3 STRUMENTI E TECNICHE DI PROFILAZIONE SITI WEB, PIATTAFORME SOCIAL MEDIA E PROVIDER DI POSTA ELETTRONICA: GLI INDIRIZZI IP (1/2) Quando uno dei nostri dispositivi si connette a internet, a questo viene assegnato un indirizzo IP dal provider di servizi internet della rete in cui ci troviamo (la nostra, o ad esempio, quella di lavoro).
3 STRUMENTI E TECNICHE DI PROFILAZIONE SITI WEB, PIATTAFORME SOCIAL MEDIA E PROVIDER DI POSTA ELETTRONICA: GLI INDIRIZZI IP (2/2) Questo indirizzo IP è un insieme di numeri che identifica chi è il fornitore di servizi internet e da dove ci stiamo connettendo. La precisione della sua posizione dipende da come quel determinato fornitore assegna gli indirizzi IP, ma è probabile che sia da qualche parte tra la strada in cui ci troviamo e la città. E’ possibile controllare il proprio indirizzo IP qui.
3 STRUMENTI E TECNICHE DI PROFILAZIONE ACCESSO AGLI INDIRIZZI IP A meno che non si utilizzino software che nascondono il nostro IP (ad es. il browser Tor o un VPN), il nostro computer condivide il nostro IP con ogni sito web e piattaforma social che visitiamo. Pertanto, ha accesso alle nostre informazioni sulla posizione il proprietario del sito web che stiamo visitando o chiunque abbia accesso all’analisi del sito web o ancora qualsiasi azienda che impieghi tecnologie di tracking di parti terze incluse nel sito web o chiunque sia in grado di intercettare il nostro traffico Internet.
3 STRUMENTI E TECNICHE DI PROFILAZIONE FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (1/3) Se sul nostro cellulare è attivata la locazizzazione sulle immagini, le informazioni relative alla posizione verranno incorporate nell’immagine stessa (ovvero i metadati dell’immagine includeranno il luogo in cui abbiamo scattato la foto). Quando inviamo o carichiamo tali immagini, possiamo condividere i dati sulla nostra posizione senza nemmeno accorgercene. La maggioranza dei provider social estrapola i dati sulla posizione quando carichiamo la fotografia, ma esistono molti modi in cui i dati sulla posizione possono essere raccolti grazie alle immagini che condividiamo.
3 STRUMENTI E TECNICHE DI PROFILAZIONE FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (2/3) L’editoriale Aljazeera's Ask the Decoder ha una storia che lo illustra abbastanza bene (8 Ott 2014): L’utente di Android Jean Yang, al rientro dal suo viaggio in Europa nell’estate del 2014, trova una sorpresa tra le sue notifiche Google+: un album fotografico, organizzato e intitolato ”Viaggio”. Lei non l’aveva richiesto e non aveva informato Google che sarebbe andata in vacanza. Ma non aveva bisogno di farlo. Gli algoritmi di Google sono riusciti a captare un’interruzione nella sua routine e hanno ovviamente ipotizzato che lei fosse in vacanza.
3 STRUMENTI E TECNICHE DI PROFILAZIONE FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (3/3) Google+ è stato in grado di organizzare le sue foto utilizzando una combinazione di fonti di informazioni: i geotag sulle foto (informazioni incorporate nelle foto che forniscono la longitudine e la latitudine di dove queste sono state scattate), informazioni sulla posizione rilevate da Google Now o Maps e i dati GPS.
3 STRUMENTI E TECNICHE DI PROFILAZIONE FOTO, GOOGLE MAPS E ALTRE FONTI DI DATI DI LOCALIZZAZIONE (3/3) Gli algoritmi di Google avrebbero potuto anche identificare i luoghi usando la visione artificiale riconoscendo i monumenti più famosi. Alla fine del viaggio, nonostante il telefono di Jean fosse spento per la maggior parte del tempo, Google è stato in grado di mettere insieme informazioni sufficienti per organizzare le sue foto seguendo la cronologia delle sue posizioni.
3 STRUMENTI E TECNICHE DI PROFILAZIONE RELAZIONE TRA PRATICHE DI PROFILAZIONE E IDENTITÀ Ciò che fino adesso è ancora poco chiaro è in quale modo le pratiche di profilazione delle aziende siano connesse alle nostre identità. Per far luce su questo processo, prenderemo in esame l’esempio di un’azienda online che fa grande uso della profilazione: Amazon.com
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Quando un utente visita il sito di Amazon, i suoi acquisti e la cronologia delle sue ricerche vengono archiviati in un profilo personale. Sulla base di queste informazioni, tutte le volte che l’utente va sul sito di Amazon riceve annunci personalizzati via e-mail e suggerimenti di acquisto; lo scopo è quello di aiutarlo a trovare i prodotti di suo gradimento e, dunque, a vendere di più. Amazon, tuttavia, non si limita a utilizzare gli acquisti e la cronologia delle ricerche del singolo utente ma associa tali informazioni a quelle degli altri visitatori.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Gli acquisti e le cronologie delle ricerche dei clienti che hanno visto o acquistato prodotti simili all’utente di riferimento, saranno combinati tra di loro per aiutare quest’ultimo a trovare i prodotti che potrebbero soddisfare i suoi desideri, anche se non intenzionalmente alla ricerca di prodotti specifici.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Ogni volta che un cliente acquista un prodotto, gli verrà mostrato un elenco di articoli acquistati da altri clienti, utilizzando il principio di ‘serendipità pianificata’, ovvero ‘se un gruppo di persone acquistasse il libro A e poi anche il libro B, coloro che acquistano A potrebbero essere interessati anche a B.’ (Weinberger, 2007: 59)
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Pertanto, i comportamenti di acquisto dei clienti vengono uniti alla ricerca personale e alla storia degli acquisti individuali, creando un profilo elaborato ed accurato, utilizzato per dare suggerimenti personalizzati sul prodotto.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Osservando il risultato della combinazione della ricerca collettiva e personale con i comportamenti di acquisto su un sito come Amazon, risulta immediatamente evidente che una identità proposta ed una imposta possono divergere. Il motivo è semplice: la combinazione di queste due tipologie di dati può portare al suggerimento di prodotti che non corrispondono affatto alle nostre preferenze personali.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Sebbene Amazon utilizzi una grande quantità di dati per generare i propri suggerimenti di prodotti, è possibile che questi provochino nel cliente una sensazione di sorpresa o estraneità, dal momento che, come individui unici, non ci allineiamo sempre a ciò per cui gli altri hanno mostrato interesse.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Nel precedente esempio di Amazon, abbiamo descritto come la ricerca individuale, così come la cronologia degli acquisti personali, venga combinata con quella collettiva. Ma spesso la profilazione delle imprese si basa su rilevazioni molto più tacite e implicite, come ad esempio il clickstream delle singole persone, ovvero una registrazione di tutti i link sui quali si è cliccato durante la navigazione di un sito web, come un negozio online.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Il percorso scelto dagli utenti per navigare fornisce informazioni su ciò che fanno ma anche su ciò che non trovano importante o interessante. Quindi, il rilevamento e l’analisi (nei minimi dettagli) di queste informazioni per la creazione di modelli significativi può portare a una visione più approfondita di ciò che un utente sta cercando e, potenzialmente, alla vendita di più prodotti o alla fornitura di un servizio più adatto alle esigenze personali.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITA’ È importante notare che, in quest’ultimo caso, le informazioni utilizzate non sono state rilasciate intenzionalmente dall’utente, bensì sono state estrapolate dai loro modelli di comportamento. Si noti inoltre che questa forma di profilazione, più di qualsiasi altra analizzata in precedenza, può portare ad una differenza significativa tra l’identità che una persona mostra online e l’identità impostata da una società di profilazione.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ Ciò si verifica innanzitutto perchè chi fa profilazione utilizza sia le informazioni intenzionalmente fornite sia quelle che inavvertitamente una persona trasmette quando naviga sul web, come abbiamo visto nell’approfondimento sul rilevamento del comportamento dal clickstream. In secondo luogo, chi fa profilazione associa l’immagine della persona risultante da queste due fonti di informazioni con le informazioni che gli altri danno ed emettono. L’immagine che ne deriva viene riproiettata sulla singola persona sottoforma di identità imposta, come è ben rappresentato nel disegno che segue.
3 STRUMENTI E TECNICHE DI PROFILAZIONE PRATICHE DI PROFILAZIONE E IDENTITÀ
3 STRUMENTI E TECNICHE DI PROFILAZIONE CONCLUSIONI Il rilevamento della posizione offre un quadro dettagliato di chi siamo, dove andiamo e con chi passiamo il tempo. I cellulari facilitano il rilevamento della posizione anche quando non si è online. Le informazioni sulla posizione, col passare del tempo, possono rivelare molte cose. Con l’aggiunta di indirizzi, tweet, foto e/o dei nostri tabulati telefonici di pubblico dominio, la questione diventa più articolata. I dati sulla posizione possono anche essere utilizzati per mappare le nostre relazioni con gli altri.
3 STRUMENTI E TECNICHE DI PROFILAZIONE CONCLUSIONI Anche gli indirizzi IP e le foto caricate sui social media vengono utilizzati per estrapolare informazioni sulla posizione. Il rapporto tra le identità online e la profilazione può esser identificato nel servizio di consigli personalizzati di Amazon, che può prevedere una diversa identità poichè potrebbe esistere una sostanziale differenza tra l’identità che una persona mostra online e l’identità che gli viene attribuita da un ente di profilazione.
3 STRUMENTI E TECNICHE DI PROFILAZIONE APA style reference system BIBLIOGRAFIA Bibi van den Berg (2010). The Situated Self: Identity in a world of Ambient Intelligence, ISBN-13: 978- 9058505385, Wolf Legal Publishers Eickhoff, Carsten, Dekker, Pieter, e De Vries, Arjen P. (2012). Supporting Children’s Web Search in School Environments. In Proceedings of the 4th Conference on Information Interaction in Context (IIiX), Nijmegen, The Netherlands Turkle, Sherry (1995). Life on the screen: Identity in the age of the Internet. New York (NY): Simon & Schuster. ——— (1996). Parallel lives: Working on identity in virtual space. In Constructing the self in a mediated world: Inquiries in social construction, edito da D. Grodin and T. R. Lindlof. Thousand Oaks (CA): Sage Publications: 156-176. ——— (2011). Alone together: Why we expect more from technology and less from each other. New York: Basic Books. IDentifEYE LdV ToI Project (2015). Online Identities, Profiling and Cyber Bullying
3 STRUMENTI E TECNICHE DI PROFILAZIONE QUIZ 1. Il nostro cellulare registra la nostra posizione in qualsiasi momento, anche quando non si è connessi a Internet a. Sì b. No 2. I dati sulla posizione possono essere venduti alle aziende per guadagnare denaro a. Sì b. No
3 STRUMENTI E TECNICHE DI PROFILAZIONE QUIZ 3. I dati sulla posizione possono anche essere usati per prevedere dove ci troveremo in un dato momento in futuro a. Sì b. No 4. Quale delle seguenti soluzioni software non può essere usata per nascondere il nostro IP? a. VPN c. TOR browser b. Proxy d. P2P client
3 STRUMENTI E TECNICHE DI PROFILAZIONE QUIZ 5. I dati sulla posizione possono essere raccolti tramite le immagini che condividiamo sui social media a. Sì b. No 6. I servizi che forniscono suggerimenti personalizzati (come Amazon) daranno sempre indicazioni che corrispondono alle nostre preferenze a. Sì b. No
MODULO # ESERCITAZIONE Janet è stata per sei mesi vittima di stalking da parte di un vicino mentalmente instabile, prima di trasferirsi in un nuovo posto. Considerando che iI suo stalker è piuttosto esperto di IT, Janet vuole assicurarsi di non divulgare accidentalmente nessuna informazione online sulla sua nuova posizione. Dopo aver riesaminato tutti gli argomenti e i contenuti di questo modulo, come pensi che Janet possa limitare il rischio di divulgare accidentalmente le informazioni online sulla sua nuova posizione?
MODULO # GLOSSARIO FURTO DI IDENTITA’ Perdita del controllo su una o più delle nostre identità parziali Quando un utente malintenzionato raccoglie dati personali sufficienti per impostare una VITE PARALLELE nuova identità parziale a nostro nome CONSIGLI PERSONALIZZATI Suggerimenti su un prodotto in base al profilo del consumatore WEB TRACKING L’attività (e la capacità) di un sito web di tenere traccia dei visitatori di un sito Piccoli frammenti di testo che vengono scaricati sul nostro browser mentre navighiamo sul COOKIE web Piccoli oggetti incorporati in una pagina web ma non visibili. Conosciuti anche come "tag", WEB BEACON "tracking bug", "pixel tracker" o "pixel gif". L’uso di "sofisticati modelli di riconoscimento", da parte di governi e aziende che utilizzano PROFILAZIONE questa tecnica per estrapolare informazioni significative dai dati di massa.
CREATO DA LLA PARTNERSHIP AUDID 2019 www.audid.eu
Puoi anche leggere