{"id":17727,"date":"2019-08-02T09:41:58","date_gmt":"2019-08-02T07:41:58","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17727"},"modified":"2019-11-22T10:48:39","modified_gmt":"2019-11-22T08:48:39","slug":"great-hack-review","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/great-hack-review\/17727\/","title":{"rendered":"The Great Hack"},"content":{"rendered":"<p>Oggi vi parler\u00f2 del nuovo documentario di Netflix, <a href=\"https:\/\/www.netflix.com\/title\/80117542\" target=\"_blank\" rel=\"noopener nofollow\">The Great Hack<\/a>. Questo documentario indaga sullo scandalo della Cambridge Analytica, legato sia alla Brexit che alle elezioni presidenziali negli USA del 2016. Si, proprio quello.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX8GxLP1FHo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Prima di iniziare, ci tengo a precisare che <strong>questo post contiene spoiler. <\/strong>Se non volete che vi sia svelata la storia, smettete di leggere. Tuttavia, ad essere onesti, se \u00e8 la prima volta che sentite parlare di Cambridge Analytica, mi piacerebbe sapere su quale pianeta avete vissuto fino ad oggi.<\/p>\n<p>Il film inizia con un\u2019immagine importante del Burning Man Festival. Brittany Kaiser scrive \u201cCambridge Analytica\u201d su un monumento per mettere la pulce nell\u2019orecchio. Da questo punto, il documentario si sofferma su un interrogativo: chi sta alimentando la paura? E come?<\/p>\n<p>Dopo questo intrigante inizio, facciamo conoscenza del cast che include Chris Wylie e <a href=\"https:\/\/twitter.com\/profcarroll\" target=\"_blank\" rel=\"noopener nofollow\">David Carroll<\/a>. Wylie, il primo volto dello scandalo Cambridge Analytica, \u00e8 la talpa. Carol, un professore di New York, fece notizia per aver sfidato Cambridge Analytica (prima che diventasse di moda), cercando di ottenere i suoi dati da essa.<\/p>\n<p>I registi hanno impostato la storia mostrando le due facce della medaglia. Wylie rappresenta la macchina politica che era Cambridge Analytica. Carroll \u00e8 la voce del\u2019utente dei social media di tutti i giorni, sfruttato dai social network e dalle aziende come Cambridge Analytica che hanno tratto profitti dai suoi dati.<\/p>\n<p>La privacy e i dati sui social network sono argomenti che io e i miei colleghi abbiamo trattato spesso su Kaspersky Daily e nella sezione di podcast <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/podcast\/\" target=\"_blank\" rel=\"noopener nofollow\">Transatlantic Cable<\/a>. Senza troppi giri di parole, condividiamo troppe informazioni sui social, e la maggior parte di noi non legge l\u2019EULA (Accordo di licenza per l\u2019utente finale). Non ci vuole un genio dell\u2019informatica per unire i puntini, condividiamo <em>a cambio dell\u2019utilizzo della piattaforma in cui stiamo condividendo. <\/em>In realt\u00e0 stiamo pagando l\u2019accesso \u201cgratis\u201d con i nostri dati che le aziende, gli inserzionisti e le campagne politiche possono utilizzare per i loro scopi.<\/p>\n<p><strong>\u00a0<\/strong>Quindi, cosa ha a che vedere questo con voi?<\/p>\n<p>Beh, come hanno accennato Wylie and Carroll, ci\u00f2 significa che Cambridge Analytica non solo era in grado di ottenere i dati che avete condiviso sui social media ma, d\u2019accordo con i termini e condizioni, poteva anche recuperare informazioni dal profilo pubblico di un utente. L\u2019azienda era in grado di utilizzare questi dati per costruire il profilo psicologico dell\u2019elettore americano.<\/p>\n<p><em>Entra in scena Brittany Kaiser.<\/em><\/p>\n<p>Keiser, che prima fu una stagista durante la campagna di Barack Obama, ha portato la sua esperienza sui social media dalla squadra blu alla squadra rossa. Nel suo ruolo in Cambrigde Analytica, lavorando alla campagna di Ted Cruz e successivamente di Donald Trump, utilizz\u00f2 la stessa strategia per influenzare le elezioni.<\/p>\n<p>L\u2019idea era quella di raccogliere i dati disponibili sui profili degli utenti per poi trasformarli e ricostruire le informazioni in modo da influenzare il loro voto alle elezioni. Queste informazioni non erano sempre veritiere o imparziali, ma venivano comunque utilizzate.<\/p>\n<p>Ci\u00f2 rende Keiser il personaggio principale e, nel corso del documentario, ricopre il ruolo di cattiva, eroina, martire e della protagonista confusa, tra le tante altre cose. Il suo ruolo fa sostanzialmente riflettere sulle sue azioni nella Cambridge Analytica e su come la sua testimonianza e la sua delazione possa aiutarci a cambiare il modo di vedere le elezioni nell\u2019era dei social media.<\/p>\n<p>Se avete vissuto negli Stati Uniti o nel Regno Unito negli ultimi cinque anni, avrete sentito molto parlare di questa storia, e di come essa abbia influenzato la Brexit e l\u2019elezione di Donald Trump. Tuttavia, il documentario mostra anche eventi simili accaduti in altri paesi. Cambridge Analytica e la sua casa madre hanno gi\u00e0 avuto esperienze in campagne militari e sociopolitiche.<\/p>\n<p>Un altro protagonista, <a href=\"https:\/\/twitter.com\/carolecadwalla\" target=\"_blank\" rel=\"noopener nofollow\">Carole Cadwalladr<\/a> mette in mostra il lato mediatico della storia. Grazie alla giornalista del <em>The Guardian<\/em> e dell\u2019<em>Observer<\/em> abbiamo capito di pi\u00f9 su come sia stata insabbiata questa storia, e sulle situazioni sfavorevoli e le sfide che i media hanno dovuto affrontare per fare tutto ci\u00f2.<\/p>\n<p>Inoltre, il suo ruolo parla al grande pubblico a proposito dell\u2019inadeguatezza della legge elettorale per combattere le fake news \u00a0e le altre tattiche di manipolazione mediatica. Cadwalladr pone la domanda che \u00e8 sulla bocca di tutti in questi giorni: \u00e8 possibile avere delle elezioni imparziali al giorno d\u2019oggi?<\/p>\n<p>\u00c8 una domanda importante, alla quale non posso rispondere qui.<\/p>\n<h3>Cosa avete pensato?<\/h3>\n<p>Con le loro storie ordinatamente intrecciate, il racconto di un personaggio secondario che diventa un punto focale in uno scenario ancora pi\u00f9 grande \u00e8 pi\u00f9 un film psicologico che un documentario. Tanto di cappello alla squadra di Netflix.<\/p>\n<p>In generale, il film \u00e8 un crudo campanello d\u2019allarme per tutti coloro che utilizzano i social network quotidianamente, quindi quasi tutti noi, e vi fa interrogare se e come sono stati utilizzati i vostri dati contro di voi; o pi\u00f9 cosa pi\u00f9 grave, se si pu\u00f2 essere manipolati. Io credo che la risposta sia affermativa, ma forse sono cinico. Vi raccomando di guardare il film e di condividerlo con i membri pi\u00f9 piccoli della famiglia o in generale con quelli che condividono troppe informazioni o tendono ad essere esageratamente politici sui social network.<\/p>\n<p>Riassumendo, barattiamo la nostra privacy e i nostri dati a cambio dell\u2019utilizzo gratuito di queste piattaforme. Certo, le cose gratis piacciono a tutti, ma nessuno si aspettava che ci\u00f2 implicasse una sorta di guerra psicologica.<\/p>\n<p>Il film scorre veloce e tiene incollati allo schermo. Mi domando, ancora una volta, perch\u00e9 realmente utilizziamo i social network in questo modo. Penso alle elezioni future, alla democrazia, e alla discordanza sociale. I ruoli cambiano, i cattivi non sono i grandi e spaventosi russi, ma piuttosto i nerd occidentali che stanno dietro la tastiera. Sembra una sceneggiatura hollywoodiana fuori di testa, ma questa \u00e8 la vita reale, non \u00e8 Hollywood.<\/p>\n<p>Siamo ai margini di un nuovo mondo, e questo ci riporta fuori dai film per tornare alla vita reale nel nostro mondo connesso. I dati sono denaro, e sono preziosi. Come umani, riusciremo a rendercene conto e riprendere il controllo dei nostri dati? Sono sul bordo della mia sedia. Per adesso continuer\u00f2 a guardare e a fare tutto il possibile per proteggere la privacy di ognuno di voi.<\/p>\n<div id=\"attachment_17729\" style=\"width: 1010px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17729\" class=\"wp-image-17729 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/02093005\/great-hack-review-midori-rating.png\" alt=\"La recensione di Midori: The Great Hack ottiene 4 su 5.\" width=\"1000\" height=\"153\"><p id=\"caption-attachment-17729\" class=\"wp-caption-text\">La recensione di Midori: The Great Hack ottiene 4 su 5.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Cosa potete fare?<\/h3>\n<p>Quelli che stanno guardando il documentario lo stanno probabilmente trovando utile in qualche modo nella battaglia per la privacy e per il possesso dei <em>propri<\/em> dati.\u00a0 \u201cDiamine, cosa posso fare per proteggere i miei dati?\u201d Ai principianti, raccomando il nostro articolo \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/privacy-ten-tips-2018\/15915\/\" target=\"_blank\" rel=\"noopener\">Come migliorare la vostra privacy online in 10 mosse<\/a>\u201c. Quando si tratta di social network, considerare ci\u00f2 che si condivide e quali si stanno utilizzando. Se non state utilizzando nessuno di essi, dovreste considerare l\u2019eliminazione dell\u2019account. Qui trovate una lista di articoli su <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/cancellare\/\" target=\"_blank\" rel=\"noopener\">come eliminare un account conservando i vostri dati<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recensione del nuovo documentario di Netflix, The Great Hack, uno sguardo a Cambrigde Analytica e alla vita sui social network in generale.<\/p>\n","protected":false},"author":636,"featured_media":17728,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[2791,2305,31,111,1788],"class_list":{"0":"post-17727","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cambridge-analytica","9":"tag-dati-degli-utenti","10":"tag-facebook","11":"tag-privacy","12":"tag-social-networks"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/great-hack-review\/17727\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/great-hack-review\/16295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/great-hack-review\/13800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/great-hack-review\/18303\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/great-hack-review\/16378\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/great-hack-review\/15080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/great-hack-review\/19026\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/great-hack-review\/6290\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/great-hack-review\/27794\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/great-hack-review\/12133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/great-hack-review\/12155\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/great-hack-review\/19856\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/great-hack-review\/23831\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/great-hack-review\/23107\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/great-hack-review\/23047\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/facebook\/","name":"facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17727"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17727\/revisions"}],"predecessor-version":[{"id":18409,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17727\/revisions\/18409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17728"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}