You are on page 1of 2

11 ottobre 2012

12 2.866 caratteri

SOCIAL NETWORK E PRIVACY


I social network costituiscono ormai una presenza rilevante nella vita di centinaia di milioni di persone. Facebook ha raggiunto in tutto il pianeta un miliardo di persone iscritte, Twitter insegue con consistenti ritmi di crescita. E poi Google+, ecc. In continua crescita risulta anche il tempo complessivo dedicato alla connessione in rete attraverso i social network. Come ogni medaglia ha il suo rovescio, non tutto ora quello che luce per i social network. Dietro le accattivanti parvenze di democraticit, apertura, ecc. si nascondono infatti anche non confessate politiche di business perseguite in modo spregiudicato. Una per tutte: molte delle applicazioni utilizzate sui social network risultano confezionate in modo tale da poter trasmettere fuori dalle relative piattaforme (a societ di pubblicit) i dati delle persone che le usano (Id identificativi, browser utilizzati, luogo di residenza, pagine visitate). La stessa connessione a unapplicazione, a un sito da parte di un soggetto consente a questo stesso sito lacquisizione dei profili e dei dati utenti di tutta la rete dei soggetti con cui egli risulta in relazione. N leventuale precauzione di limitare laccessibilit ai propri dati, selezionando i soggetti con cui condividerli pone completamente al riparo. I dati, una volta immessi in rete, rimangono comunque a disposizione del sito, tanto che, anche cancellandosi, in caso di successiva re-iscrizione, dalla profondit delle memorie riappare il vecchio profilo. La stessa offerta gratuita di nuove risorse informatiche comporta la concentrazione dellintelligenza della rete presso alcuni nodi particolari, a detrimento del carattere diffuso e disperso che le risorse di Internet avevano assunto agli albori. In questo modo lintelligenza della rete va progressivamente concentrandosi presso i grandi sistemi centrali di elaborazione, a cui gli utenti accedono utilizzando terminali privi di significative capacit di elaborazione e di archiviazione. Si va cos realizzando una progressiva sostituzione dei personal computer con dispositivi (mobili, come ad es.

smartphone, etc.) dalle potenzialit di elaborazione molto pi ridotte che consentono ai colossi mondiali del software penetranti ed invasi meccanismi di controllo. Su questi (piccoli) dispositivi le licenze duso e il codice di firmware (sequenza di istruzioni) sono persino pi vincolanti per lutente, come dimostrano i casi sempre pi frequenti di cancellazione da remoto di programmi e contenuti (M. Santaniello) effettuata sotto il paravento di opzione di sicurezza. E pur vero poi che con piccoli strumenti iper-tecnologici si in connessione con il mondo, che risulta cos aperto dinanzi a noi. Non va per ignorato che, di converso, ognuno di noi (oltre a essere continuamente geolocalizzato) risulta in ogni momento osservabile dal mondo iperconnesso.

You might also like