Dall'identità personale all'identità digitale: la profilazione dei cittadini - Pensiero Critico

Cerca nel sito
Privacy Policy
Vai ai contenuti

Menu principale:

Dall'identità personale all'identità digitale: la profilazione dei cittadini

Teorie > Concetti > Ecosistema Mediatico
Puoi condividere questa pagina:
Il punto chiave

Ogni individuo ha un certo grado di controllo sulla rappresentazione pubblica della propria 'identità personale', ma non ne ha nessuno sulla rappresentazione della propria 'identità digitale', che spesso viene imposta automaticamente.


L'imposizione di un'identità digitale avviene mediante 'profili digitali', creati automaticamente e basati su dati (magari forniti spontaneamente dallo stesso individuo) e su algoritmi (costruiti da società pubbliche o private), che sfuggono al controllo dell'individuo.

identità personale
Un'identità digitale costruita all'insaputa degli interessati

Lo sviluppo del web 2.0 e la pervasività delle sue applicazioni hanno prodotto la nascita di una rappresentazione digitale (identità digitale o persona digitale) degli individui che usano la rete. Tale rappresentazione si discosta da quella tradizionalmente basata sull'apparenza dell'individuo e sui suoi comportamenti pubblici (identità personale). Uno dei primi studiosi ad occuparsi della nascita della 'persona digitale' (digital persona) e dei suoi effetti sulla privacy dei cittadini fu, a partire dal 1994, il tecnologo Roger Clarke (ved.bibliografia), che diede questa definizione:

la persona digitale è un modello di personalità individuale pubblica basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell'individuo.

Sappiamo oggi che tale funzione di delega viene negata nei fatti sia dalle società che gestiscono i servizi sulla Rete (Google, Microsoft, Facebook, Twitter, ecc.), sia dalle agenzie di intelligence (tutte) come ha dimostrato nel 2013 Edward Snowden con le rivelazioni sul Datagate.
Sul web ogni gestore/provider può acquisire dati personali legalmente (i contratti di accesso ai servizi cui accediamo lo permettono) o illegalmente (le agenzie di intelligence come la NSA americana possono decidere autonomamente di acquisire dati su qualunque individuo sospettato di atti terroristici); questi dati vengono poi inferenzialmente connessi per mezzo di specifici algoritmi che 'costruiscono' la personalità digitale del singolo individuo e ne predicono i comportamenti futuri.

I dati acquisibili sono molto vari: stato di salute, educazione, reddito, capacità di spesa, preferenze di acquisto, preferenze sessuali, religiose, culturali, politiche, ecc. Ciascuno di questi dati, preso singolarmente, potrebbe non avere molto valore, ma la capacità analitica esercitata dalle applicazioni dei Big Data (Business Intelligence, Data Mining, ecc.), consente di creare dei profili molto accurati e predittivi delle scelte future degli individui, la cui esistenza, contenuto e scopo rimangono sconosciuti agli interessati.

Questa pagina web descrive le tre rappresentazioni di ogni individuo, nella vita reale e nel Web:

Tre rappresentazioni per ogni individuo

personal identity
persona digitale
digital profile
Identità personale

Il concetto di identità personale contiene l'insieme delle caratteristiche dell'individuo, ed è materia di autodeterminazione: essa è autocostruita e deriva dal processo di identificazione con uno o più modelli proposti dall'ambiente sociale in cui l'individuo si trova a vivere. Come scrive il giurista Giorgio Pino (2010 ved. bibliografia p.2):

[L'identità personale] è un costrutto culturale e sociale, oggetto di scelta, di adesione e di costruzione (più o meno consapevole). L’identità personale, dunque, è il risultato (continuamente rivedibile) di un processo: un processo di identificazione. Le caratteristiche costitutive (o almeno alcune di esse) dell’identità personale sono mutuate da qualche modello più generale, offerto dall’ambiente sociale rilevante: quest’ultimo rende disponibili ad esempio una certa cultura, una certa religione (o più opzioni religiose), e attribuisce un certo significato ad altre caratteristiche dell’identità come il sesso, l’etnia, la razza, la lingua. La costruzione dell’identità individuale è così un processo di identificazione con qualcuno, o più, dei modelli o identità collettive disponibili nell’ambiente sociale.


Essa ha anche un rilievo giuridico che attiene ai rapporti dell'individuo con i poteri dello stato e alla possibilità di identificarlo con certezza. Come scrive il giurista Giorgio Resta
(2007 ved. bibliografia p.513):

l’identità personale può essere configurata come bene-valore costituito dalla proiezione sociale della personalità dell’individuo, cui si correla un interesse del soggetto ad essere rappresentato, nella vita di relazione, con la sua vera identità, e non vedere travisato il proprio patrimonio intellettuale, ideologico, etico, religioso, professionale.

L'identità personale, viene trattata in questa pagina, parzialmente, alla sezione identità personale.

Identità digitale

L'identità digitale è la rappresentazione di un individuo, identificabile da colui che crea/usa il dataset in cui essa è memorizzata. Il ricercatore Arnold Roosendaal ha riformulato nel 2013 la definizione di persona digitale (o identità digitale), rispetto a quella precedntemente data da Roger Clarke, sostenendo che l'evoluzione di internet e l'automazione dei suoi processi hanno modificato lo scenario, ed è dunque necessario che, nella costruzione della persona digitale, si tenga conto del contesto d'uso dei dati che la compongono (ved. bibliografia p.41):

Una persona digitale è la rappresentazione digitale di un individuo reale, che può essere connessa a questo individuo reale e comprende una quantità sufficiente di dati (rilevanti) per essere usata, in uno specifico ambito e ai fini del suo utilizzo, come delega dell'individuo.

Roger Clarke ha individuato due tipi di identità digitale: progettata e imposta, le cui definizioni sono:

  • progettata: è quella creata dallo stesso individuo, che la trasferisce ad altri per mezzo di dati (ad esempio: creazione di un Blog personale, di una pagina personale su un social network, ecc.)

  • imposta: è quella proiettata sulla persona per mezzo di dati, da agenzie esterne quali società commerciali o agenzie governative (ad esempio: grado di solvibilità a fini di concessione mutui, stato di salute a fini assicurativi o creditizi, ecc.)


L'identità digitale, viene trattata in questa pagina, alla sezione identità digitale.




Profilo digitale

Il profilo digitale è un'altra forma di rappresentazione digitale dell'individuo. Esso è il risultato di processi automatici in cui dati relativi all'individuo vengono prelevati da grandi database e sottoposti a processi inferenziali con lo scopo di individuare caratteristiche personali che aiutino a prendere decisioni che riguardano l'individuo stesso.
La 'profilazione' è un processo che impiega algoritmi per trovare correlazioni tra dati riguardanti l'individuo
, che possano essere usate per rappresentare un soggetto umano o non umano, individuale o gruppale. Viceversa, dei profili possono essere usati per individuare degli individui come appartenenti ad un gruppo o ad una categoria. L'individuo non deve essere identificato quando i suoi dati vengono aggiunti al profilo, ma solo riconosciuto (per il momento) , per esempio usando dei cookies.
Anche se non c'è una connessione diretta ad uno specifico soggetto, un profilo può essere connesso ad un individuo successivamente alla sua creazione. La connessione avviene quando l'individuo viene riconosciuto come possessore di uno o più attributi appartenenti ad un profilo.


Il profilo digitale, viene trattato in questa pagina web, alla sezione profilo digitale.

Furto d'identità

I furti d'identità, nella maggior parte dei casi, hanno lo scopo di derubare la vittima dei suoi beni. Esistono almeno tre tipi di furti d'identità:

  • Furto dell'identità finanziaria: uso di informazioni per assumere l'identità finanziaria altrui allo scopo di rubare o riciclare denaro, rovinando la credibilità finanziaria della vittima

  • Furto criminale d'identità: si verifica quando un criminale sottrae informazioni personali (ID) per assumere l'identità della vittima allo scopo di compiere reati e far ricadere la colpa sulla vittima

  • Clonazione dell'identità: si verifica quando una persona assume l'identità della vittima nella vita quotidiana, ad esempio per nascondersi alle autorità


Il furto di identità può avvenire attraverso un certo numero di metodi differenti. Questi metodi sono generalmente effettuati con l'accesso fisico a documenti oppure con mezzi elettronici:

  • Dirottamento di account: si verifica quando un criminale ottiene le informazioni bancarie personali della vittima e le usa per accedere ai suoi conti bancari

  • Setacciamento dei bidoni della spazzatura: si verifica quando un criminale cerca tra la spazzatura informazioni personali della vittima

  • Hacking: si accede al computer della vittima tramite Virus e Trojan

  • Borseggiatore: si rubano fisicamente documenti d'identificazione della vittima

  • Surfing spalla: si intercettano informazioni personali 'buttando l'occhio' al di là della spalla della vittima in circostanze favorevoli (in banca, in posta, ecc.)

  • Phishing: ci si accredita ingannevolmente come appartenenti a un'istituzione per richiedere informazioni. Per esempio inviando e-mail di phishing che imitano una società di carte di credito. Questi indirizzi e-mail di solito contengono un link e chiedono alla vittima di cliccarlo per aggiornare le sue informazioni personali. Dopo aver inserito le informazioni personali, il criminale accede all'account della vittima.

Cause dei furti d'identità
identity theft
Da una statistica USA del 2007 si ricavano le principali cause dei furti d'identità:
60% per accedere alla carta di credito
19% per accedere al conto bancario
10% per accedere al conto telefonico
4% per chiedere prestiti (per acquisto di auto o case)
(Cliccare per ingrandire)

Identità personale

Le maschere di ogni individuo

Il termine 'persona' proviene dalla lingua latina (e prima ancora dall'etrusco) e significava 'maschera': si riferiva alla maschera di legno che gli attori indossavano a teatro per amplificare il volume della voce durante le rappresentazioni. Già in quest'origine si mostra il carattere ambiguo del termine 'persona', che ha oggi un'importanza particolare per il risalto ad essa dato dalla bioetica, che si chiede se tutti gli uomini sono persone: una sintesi di argomenti pro e contro può essere letta qui.

Saul Steinberg
Le maschere degli amici di Saul Steinberg
Foto: Inge Morath Fonte: Magnumphotos.com

La filosofia ha sempre indagato il tema dell'identità personale. Una delle definizioni più note di 'persona' l'ha data il filosofo John Locke:

un essere pensante dotato di intelligenza, di ragione e di riflessione, e capace di considerarsi in se stesso come la medesima realtà, in differenti luoghi e tempi.


In questa definizione appare chiaro come la nozione di persona venga in effetti a coincidere con quella di identità personale, cioè con la relazione che un uomo ha con se stesso e con i propri comportamenti. In altre parole potremmo definire l'identità personale come la spinta che orienta le scelte di un individuo.
Di questa spinta ha parlato, in tutta la sua opera, Luigi Pirandello indagando l'oscillazione tra persona e personaggio; oscillazione alla quale ogni individuo è costretto dalla società in cui si trova a vivere. Se la persona è informe e disponibile ad assumere ogni forma gli venga proposta dall'interno o dall'esterno, non ancora condizionata e contaminata dalla convivenza, viceversa, il personaggio dà all'individuo la possibilità di essere inconfondibile, immodificabile, indistruttibile, eterno e di ripetere ogni giorno gli stessi gesti, di ripetere per sempre lo stesso dramma. Il personaggio usa il linguaggio per attuare una comunicazione che non raggiunge l'altro: egli vive il dramma di non poter accedere alla comprensione e compassione delle forme che la condizione umana può assumere.

Il punto chiave

L'identità personale implica la percezione di una fragilità della coscienza e di una serie di discontinuità, che devono essere in un certo modo metabolizzate. (Remo Bodei)

Uno, nessuno e centomila
Pirandello
Secondo Luigi Pirandello ciascuno di noi è uno, ma nello stesso tempo nessuno e centomila: a furia di essere ciò che gli altri si aspettano, di mostrarci come gli altri vogliono, ci dividiamo dietro mille maschere fino a non essere nessuno. (Per scaricare l'eBook gratuito del testo 'Uno, nessuno e centomila' cliccare sull'immagine)
Maschere anche sul web

Luigi Pirandello così descrive in "Uno, nessuno e centomila" (pp.16-17) la sensazione di sgomento di un uomo che scopre all'improvviso di essere estraneo a se stesso, di avere una maschera per ogni persona frequentata:


Cosí volevo io esser solo. Senza me. Voglio dire senza quel me ch’io già conoscevo, o che credevo di conoscere. Solo con un certo estraneo, che già sentivo oscuramente di non poter piú levarmi di torno e ch’ero io stesso: l’estraneo inseparabile da me. Ne avvertivo uno solo, allora! E già quest’uno, o il bisogno che sentivo di restar solo con esso, di mettermelo davanti per conoscerlo bene e conversare un po’ con lui, mi turbava tanto, con un senso tra di ribrezzo e di sgomento. Se per gli altri non ero quel che ora avevo creduto d’essere per me, chi ero io?

Identità digitale sui social network
identità digitale
Sul Web possiamo presentarci con l'identità che abbiamo scelto di avere quando commentiamo un post su un Blog, quando mandiamo una email, quando messaggiamo su una chat: il tutto senza rischio (o quasi) di mettere in pericolo l'identità che proponiamo. Secondo la psicologa Sherry Turkle la tecnologia ci permette di ingannare noi stessi, rendendo possibile una vera operazione cosmetica della nostra identità digitale: possiamo truccarla, ritoccarla, falsificarla a nostro piacimento.
Identità personale da una prospettiva sociologica

Il sociologo Zygmunt Bauman, nel libro 'Intervista sull'identità ' (p.91), sostiene che, sul piano individuale, l'identità sia la scelta di una posizione e il rigetto di ciò che gli altri vogliono che l'individuo sia. Tale identità va dunque difesa dal disinvestimento, cioè dalla sua negazione operata dagli altri.
Inoltre, secondo Bauman nessun individuo può evitare di appartenere ad una o più "comunità di idee e princìpi" (vera o presunta, integrata o effimera), e questa condizione mette a dura prova la possibilità di mantenere coerenza e continuità della nostra identità nel tempo.
Egli completa la definizione aggiungendo (p.19) che, sul piano sociale, l'identità è la risposta alla crisi di appartenenza e lo sforzo da essa innescato per ridurre il divario tra 'ciò che dovrebbe essere' e 'ciò che è '. Infatti, la questione dell'identità si pone solo quando si viene a contatto con comunità unite da idee o princìpi (ad esempio le moderne società laiche), mentre la questione non si pone in comunità con un destino d'appartenenza senza alternative (ad esempio le società religiose tradizionali).
Scrive Bauman (p.8):

C'è sempre qualcosa da spiegare, da giustificare, da nascondere o al contrario da mostrare spavaldamente, da negoziare, da trattare o patteggiare; ci sono differenze da appianare o dissimulare, o al contrario da rendere più evidenti e leggibili. Le "identità" fluttuano nell'aria, alcune per propria scelta, ma altre gonfiate e lanciate da quelli intorno, e si deve stare costantemente in allerta per difendere le prime contro le seconde

Eppure, nonostante la volatilità della nostra identità, accentuata dalla modernità liquida del lavoro flessibile, dei legami umani sempre più fragili, delle minacce di un  futuro sempre meno prevedibile, Bauman indica una soluzione (p.111):

Dopo tutto, il nocciolo duro dell'identità - la risposta alla domanda "Chi sono io?" e soprattutto la credibilità nel tempo di qualsiasi risposta si possa dare a questa domanda - può formarsi solo in riferimento ai legami che connettono l'io ad altre persone e alla presunzione di affidabilità e stabilità nel tempo di tali legami. Abbiamo bisogno di relazioni, e abbiamo bisogno di relazioni su cui poter contare, una relazione cui far riferimento per definire noi stessi. Nell'ambiente della modernità liquida, però, a causa degli impegni a lungo termine che notoriamente ispirano o inavvertitamente generano, le relazioni possono essere gravide di pericoli. E ciononostante ne abbiamo bisogno, ne abbiamo ferocemente bisogno, non soltanto per la preoccupazione morale per il benessere di altre persone, ma anche per il nostro stesso bene, per la coesione e la logica del nostro stesso essere.

La difficoltà di rispondere alla domanda: chi sei?

La letteratura presenta moltissimi esempi di percorsi di ricerca dell'identità; uno di questi l'ha descritto lo scrittore Renè Daumal, nel libro 'Il Monte Analogo'. Si tratta della descrizione del viaggio metaforico, per mare e per terra, di un gruppo di persone alla ricerca della propria identità. Arrivati per mare alle pendici del Monte Analogo, sulla cui cima è possibile ricevere la risposta alla loro domanda, si apprestano all'ascensione (pp.90-91):

Sembrava davvero che fossimo attesi. Era proprio come un villaggio mediterraneo di pescatori. Non ci sentivamo spaesati. Il capo della flottiglia ci condusse in silenzio a una casa bianca, dentro una stanza nuda piastrellata di rosso, dove un uomo vestito da montanaro ci ricevette su un tappeto. Parlava perfettamente francese, ma a volte col sorriso interiore di chi trova molto strane le espressioni che deve usare per farsi capire. Traduceva certamente, senza esitazioni e con correttezza, ma visibilmente traduceva. Ci interrogò uno dopo l'altro. Ogni sua domanda - del resto molto semplice: chi eravamo? perchè venivamo? - ci prendeva alle viscere. Chi è lei? Chi sono io? Non potevamo rispondergli come a un agente consolare o a un impiegato delle dogane. Dire il proprio nome, la propria professione? - che cosa significa? Ma chi sei? E che cosa sei? Le parole che pronunciavamo - non ne avevamo altre - erano senza vita, ripugnanti o ridicole come dei cadaveri. Sapevamo che d'ora innanzi, di fronte alle guide del Monte Analogo, non avremmo più potuto accontentarci di parole.

Il Monte Analogo
Renè Daumal
La ricerca dell'identità personale nel romanzo di Renè Daumal: "e voi, che cosa cercate? "

Identità digitale

Tipologie di persona digitale

Secondo Arnold Roosendaal (ved.bibliografia 2013) la 'persona digitale' può essere suddivisa in tre diverse forme:

  • Progettata: l'individuo sceglie forma e rappresentazione dei contenuti (es: homepage di un sito personale)

  • Imposta: identità creata da enti esterni, quali società commerciali o agenzie governative (es: società che gestiscono il rating del credito per i possessori di carte di credito)

  • Ibrida: rappresentazione creata dal web 2.0 e dalle sue connessioni sociali (es: account facebook contenente sia le informazioni che l'individuo decide di inserire, sia lista e tipologia dei suoi contatti - friend, business, ecc - che contribuiscono a creare ed aggiornare dinamicamente l'identità dell'individuo)


Triangolo semiotico
Peirce
Cliccare per ingrandire
Tre identità per ogni individuo
quante identità ha ogni individuo
Cliccare per ingrandire
Differenze tra identità digitale e profilo digitale

Sia le identità digitali (persone digitali) che i profili sono rappresentazioni che si riferiscono a un individuo assente quando la rappresentazione viene usata.
Il modo in cui una rappresentazione viene usata è stato chiaramente descritto dal filosofo americano Charles S. Peirce
, ideatore della semiotica, con il triangolo semiotico che mostra il processo mediante cui le cose acquisiscono un significato per l'essere umano. Secondo Peirce il processo di attribuzione di significati alle cose è sempre un processo iterativo che coinvolge tre elementi: oggetto, segno e interpretante. L'oggetto è tutto ciò che scatena la semiosi (cioè la riformulazione continua del nesso segno-oggetto); esso può essere naturale (es: albero, cane, ecc.) o virtuale (artefatto, es: automobile, parola, immagine, evento, ecc.). Il segno è qualcosa che sta per l'oggetto quando è impossibile accedere all'oggetto direttamente, esso è un meccanismo che stimola l'interpretazione. L'interpretante è il significato attribuito dall'organismo interprete in risposta alla sollecitazione dell'ambiente e al problema che l'oggetto gli pone. Dato che il processo interpretativo è continuo, ogni nuovo interpretante è più ricco e completo del precedente perchè cerca di anticipare eventi nascosti o futuri costruendo ipotesi provvisorie.
Arnold Roosendaal (ved.bibliografia
2013), applicando il triangolo semiotico ai concetti di persona digitale e profilo digitale, ha fatto le seguenti considerazioni:

  • una persona digitale (interpretante) viene costruita dai dati (segno) che provengono da un individuo reale (oggetto); questo interpretante descrive quell'individuo reale in un certo momento della sua attività comportamentale e relativamente ad uno specifico scopo.  

  • Se lo stesso processo semiotico viene applicato invece ad un profilo digitale, abbiamo che i dati da interpretare (segno) si riferiscono ad un individuo potenziale (oggetto), ad esempio possono essere l'immagine generica di un gruppo di persone, di una categoria, di un insieme umano rispondente a certe caratteristiche. Se però il profilo viene collegato a un'identità digitale specifica abbiamo che esso diventa una identità imposta, cioè viene proiettata un'immagine progettata da qualcuno  su quella specifica persona. Quell'organismo (pubblico o privato) che impone un'identità ad una persona reale e sulla base di essa esercita azioni su quella persona, sta applicando la semiosi (cioè facendo un'interpretazione) in un contesto "non umano", quale quello ipotizzato da Peirce, bensì in un contesto automatico/tecnologico e, soprattutto, sta violando l'autonomia e la privacy di quella persona.


Riguardo all'autonomia
viene violata la possibilità di controllo degli individui sulla creazione della propria rappresentazione digitale.
Riguardo alla privacy
, in Europa è in vigore la Direttiva N. 95/46/CE del Parlamento Europeo riguardante il trattamento dei dati personali, il cui Art.8 vieta espressamente che il trattamento riveli l'origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, l'appartenenza sindacale, nonché il trattamento di dati relativi alla salute e alla vita sessuale, tranne che la persona interessata abbia dato il proprio consenso esplicito a tale trattamento.

La Direttiva N. 95/46/CE dovrebbe essere applicata a tutti i processi automatici di trattamento dei dati personali impiegati dalle imprese commerciali, ma ciò non è avvenuto; ad esempio, nel 2013, il Garante per la privacy italiano ha aperto un'istruttoria su Google
, ma il suo intervento si è limitato a definire un modello di consenso per l'uso dei cookie da parte degli utenti.

La profilazione dei servizi segreti

Alcuni dei dati, acquisiti dalla NSA, sui quali viene costruito il profilo di ogni 'sospettato'

Dati Biografici

Dati che documentino la storia individuale, quali:

  • Nucleo Familiare

  • Indirizzo

  • Livello educativo

  • Occupazione

  • Stato giudiziario

  • Servizio Militare

  • Famiglia di provenienza

  • Coniuge

  • Bambini

  • Conviventi

  • Dipendenti

  • Servitù

  • Ospiti

Dati Contestuali/ Comportamentali


Dati che documentino le interazioni dell'individuo con la società, quali:

  • Profilo finanziario

  • Atti pubblici registrati

  • Licenze

  • Transazioni commerciali

  • Consumo/Produzione di Mass Media

  • Donazioni politiche

  • Proprietà

  • Targhe veicoli

  • Gusti/Preferenze

  • Scritture contabili

  • Transazioni Bancomat

  • Dichiarazioni fiscali

  • Credito bancario

Dati Biometrici/ Biologici

Tratti fisici quali:

  • Razza

  • Immagine facciale

  • Colore iride

  • Impronte digitali

  • Sesso

  • Altezza

  • Andatura

  • Impronta termica

  • Marcatori genetici

  • Timbro vocale

  • Gruppo sanguigno

  • Lingua

  • Scarificazioni Rituali

  • Dispositivi medici

  • Impronta

  • Profilo chimico dei capelli

Datagate: le intercettazioni illegali della NSA

Le attività della NSA (National Security Agency) sono state documentate dai giornalisti del New York Times, James Risen e Laura Poitras, basandosi sulle rivelazioni di Edward Snowden: la NSA ha acquisito milioni di immagini facciali dalle comunicazioni che intercetta in tutto il mondo con un nuovo software che riesce a catturare il flusso di immagini incluse nelle e-mail, sms, social media, videoconferenze e altre comunicazioni. La cosa più importante che la NSA è in grado di fare è però la grande capacità analitica di cui dispongono i suoi sistemi: le immagini facciali vengono associate ai dati ricavati dai milioni di comunicazioni private effettuando così  una profilazione accurata di milioni di cittadini.

Sorveglianza digitale di massa

Ciò che è grave nella profilazione effettuata dalla NSA è che essa non riguarda solo individui sospettati per i loro comportamenti in rete, ma si estende a migliaia di 'cittadini normali' : da un articolo del Washington Post del 5 luglio 2014, è emerso che l' 89% degli intercettati e profilati non avevano caratteristiche tali da destare sospetti ed erano finiti nel mirino della NSA per caso o per errore. Il sospetto di molti è che questa sia la fase sperimentale della sorveglianza digitale di massa a livello mondiale.

Target NSA
NSA
Secondo Edward Snowden è sempre più facile diventare un target delle agenzie di intelligence.
Come si diventa un target della NSA

Le testate tedesche NDR e WDR hanno pubblicato un’indagine che ha rivelato come dei cittadini comuni possano facilmente diventare target NSA: tutte le persone che esprimono interesse verso strumenti per la protezione della privacy, in particolare utenti (anche solo potenziali) di Tor, Tails e anche alcune VPN, quali HotspotShield, corrono questo rischio. Ne ha scritto Carola Frediani su Wired il 4 luglio 2014.

Cittadini comuni intercettati e profilati incidentalmente
89% incidental intercepted NSA
L'89% delle persone intercettate dalla NSA erano cittadini comuni, intercettati incidentalmente e senza alcuna relazione con il terrorismo internazionale, come ha rivelato il 5 luglio 2014 il Washington Post, sulla base dei report di Edward Snowden.
Riconoscimento facciale
face recognition
I software di riconoscimento facciale diventano sempre più sofisticati e riescono a identificare centinaia di punti chiave del volto umano. Da questi punti chiave i software analitici della NSA riescono a ipotizzare alcuni fattori quali età, genere e corporatura.
Come funziona la rete TOR
How Tor works
Cliccare per leggere una descrizione (in italiano) del funzionamento di Tor
Infografica della tipologia dei dati personali raccolti dalla NSA
NSA personal data breakdown

La profilazione commerciale

Chi sei? Cosa ti piace? Cosa compri?
consumatore potenziale
Le aziende che, come Janrain, costruiscono e vendono i profili dei consumatori, si pongono come obiettivo l'acquisizione di dati demografici (chi sei?), psicografici (cosa ti piace?) e comportamentali (cosa compri?).
Come funziona il sistema predittivo dei comportamenti di acquisto dei consumatori
janrain system
I servizi offerti da aziende come Janrain consistono nell'acquisizione della raccolta dati dei consumatori (PROFILE SOURCES: social network), nel loro utilizzo tecnico/strategico per: analisi predittive, marketing, indirizzamenti in rete, ecc. (VENDORS) e nell'alimentazione dei sistemi informatici dell'azienda cliente (YOUR SYSTEM).
Social Profile Navigator
tools
Potete visualizzare i dati del vostro profilo su ogni social network al quale siete associati sull'applicazione Janrain (cliccare sull'immagine)
Esempio di segmentazione del mercato: tipologie di clienti
tipologie di clienti
Le aziende segmentano le varie tipologie di clienti. In questo esempio (4 profili): competitivo, spontaneo, metodico, umanistico in funzione dei quali adattano il tipo di presentazione della loro offerta commerciale e dei messaggi relativi.
Esempio di trasformazione di un utente generico in un preciso target commerciale
consumatore potenziale
Il profilo psicografico dell'utente viene costruito per fornire i dati predittivi richiesti dall'azienda che lo ha commissionato. Esso trasforma l'utente in un preciso target commerciale (in questo caso prodotti per la cura dei bambini) e mette in relazione tutti i dati personali che riesce ad acquisire online per sottoporli ad algoritmi specifici.
I tre profili del consumatore: demografico, psicografico e comportamentale
consumatore profilo
Il profilo demografico contiene i dati personali (età, genere, razza, occupazione, educazione, ecc.) dello specifico utente, mentre il profilo psicografico 'inferisce' dati comportamentali dell'utente (personalità, valori, attitudini, interessi, ecc) impiegando specifici algoritmi predittivi, il profilo comportamentale descrive lo stile d'acquisto di quel cliente (uso di internet: applicazioni specifiche, website visitati più frequentemente).
Bibliografia (chi fa delle buone letture è meno manipolabile)


Commenti
Se ritenete che le tesi del "punto chiave" non vengano sufficientemente supportate dagli argomenti presenti in questa pagina potete esprimere il vostro parere (motivandolo).
Inviate una email con il FORM. Riceverete una risposta. Grazie della collaborazione.
Libri consigliati a chi non vuole rischiare di dare in pasto la propria identità alla Rete
 
Traficante
Bauman
Cosa si può fare per diventare "pensatori critici"
E' stato ampiamente dimostrato negli ultimi 30-40 anni da parecchi psicologi tra i quali Amos Tversky, Daniel Kahneman, Gerd Gigerenzer e altri, che l'essere umano crede di essere razionale ma non lo è. Quando un individuo si trova a prendere decisioni in condizioni di incertezza il più delle volte usa un "pensiero intuitivo" facendo ricorso alle euristiche, cioè a scorciatoie mentali maturate nel corso dell'evoluzione. Nella maggior parte delle situazioni della vita quotidiana le decisioni euristiche si rivelano giuste ma in situazioni più complesse, apparse solo con la modernità, le euristiche portano a distorsioni del giudizio (bias) che danno luogo a decisioni errate.
Secondo Daniel Kahneman (pp.464-465 di Pensieri lenti e veloci - Mondadori) il nostro pensiero intuitivo non è facilmente educabile e ostacola il riconoscimento dei segnali ambientali che in certi casi renderebbero necessario il passaggio a un pensiero razionale e critico. Un osservatore esterno è sempre meno coinvolto emotivamente di colui che prende decisioni e compie azioni. Occorre quindi impegnarsi a costruire una "società critica", nella quale ci siano "osservatori critici" che sappiano avvertirci dei pericoli insiti in certe situazioni decisionali. Questo è un compito primario delle Istituzioni che devono investire in programmi di formazione al "pensiero critico" degli educatori scolastici. A livello individuale, ecco alcune attività perseguibili:

  1. Atteggiamento critico: sforzarsi di assumere un atteggiamento critico contrastando la tendenza umana innata di saltare subito alle conclusioni e prendere decisioni impulsive. Per approfondire andare alla pagina: Atteggiamento critico 
  2. Lettura: diversi studi confermano che l'attività di lettura migliora l'attività del cervello contrastando i deficit cognitivi e l'invecchiamento cerebrale. Per approfondire andare alla pagina: Lettura e Cervello
  3. Apprendimento linguistico: recenti studi hanno confermato che imparare lingue diverse dalla propria (anche in età avanzata) migliora il rendimento cerebrale. Per approfondire andare alla pagina: Bilinguismo e incremento cognitivo

__________________________________________________________________________________________________________________________________________________________

Pagina aggiornata il 12 novembre 2014

 
copyright 2012-2016 Licenza Creative Commons
I contenuti di pensierocritico.eu sono distribuiti con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 3.0 Italia.
Protected by Copyscape Web Plagiarism Check
Copyright 2015. All rights reserved.
Torna ai contenuti | Torna al menu