{"id":8005,"date":"2016-04-18T16:53:28","date_gmt":"2016-04-18T16:53:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8005"},"modified":"2017-11-13T17:05:00","modified_gmt":"2017-11-13T15:05:00","slug":"big-data-sells-people","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/big-data-sells-people\/8005\/","title":{"rendered":"Traffico di essere umani: i Big Data ci trasformano in merce in vendita"},"content":{"rendered":"<p>Oggigiorno l\u2019informazione \u00e8 denaro. I dati vengono comprati e venduti, rubati e modificati e certamente, raccolti. Se volete avere informazioni su qualcuno, avete mille modi legali per farlo, basta sapere come.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05233334\/big_data_sells_people-FB.jpg\" width=\"1280\" height=\"1280\"><\/p>\n<p>Ci sono software speciali che permettono di analizzare dati pubblici con grande facilit\u00e0. Scopriamo insieme quali informazioni si possono ricavare online!<\/p>\n<h3><strong>Trovami online<\/strong><\/h3>\n<p>Nell\u2019aprile del 2016, Eugene Tsvetkov, un fotografo di San Pietroburgo, ha fatto parlare molto di s\u00e9 con un <a href=\"http:\/\/www.pcworld.com\/article\/3055305\/analytics\/your-face-is-big-data-the-title-of-this-photographers-experiment-says-it-all.html\" target=\"_blank\" rel=\"noopener nofollow\">progetto fotografico dal nome \u201cLa tua faccia \u00e8 fatta di Big Data\u201d<\/a>. Eugene ha scattato una serie di immagini di persone che si trovavano nella metropolitana e poi le ha caricate su di un sito molto popolare in Russia, FindFace.ru. Questo servizio ha permesso di trovare utenti appartenenti al social network russo VK.com usando la loro foto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">'Your face is big data:' It's ridiculously easy to identify and find most people online <a href=\"https:\/\/t.co\/m5jGMTGK2c\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/m5jGMTGK2c<\/a> by <a href=\"https:\/\/twitter.com\/noyesk?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@noyesk<\/a><\/p>\n<p>\u2014 PCWorld (@pcworld) <a href=\"https:\/\/twitter.com\/pcworld\/status\/720231481688399872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tsvetkov ha dato vita a una serie di foto doppie: ha accostato una foto della persona in oggetto, scattata metre era seduta di fronte a lui nella metro, e la foto del suo profilo di VK.com. Circa il 70% dei tentativi di ricerca \u00e8 andato a buon fine nonostante il servizio abbia avuto problemi in fase di riconoscimento quando si trattava di persone anziane. Durante questo progetto, e senza parlare con loro, il fotografo ha imparato moltissimo sulla vita di molte di queste persone, a lui completamente estranee.<\/p>\n<p>Questa situazione ha anche un risvolto romantico: con l\u2019aiuto di FindFace chiunque con un account VK pu\u00f2 rintracciare quella bella ragazza o quel bel ragazzo che aveva conosciuto in una festa, quella persona con quel sorriso magico che lo o la aveva tanto colpito. Nonostante ci\u00f2 bisogna essere realisti: solo poche persone vorrebbero essere \u201crintracciate\u201d da qualsiasi persona con una macchina fotografica, soprattutto perch\u00e9 si potrebbe diventare vittima di una campagna di cyberbullying o di attacchi persino peggiori. Per esempio, si potrebbero realizzare studi come il seguente.<\/p>\n<h3>Il segreto di questo \u201cantico mestiere\u201d<\/h3>\n<p>Il team del media russo online Social Data Hub ha lanciato un <a href=\"https:\/\/sdh.sexy\/ru\/2015\/09\/22\/%D0%B2%D1%83%D0%B7%D1%8B-%D0%B3%D0%B4%D0%B5-%D0%B3%D0%BE%D1%82%D0%BE%D0%B2%D1%8F%D1%82-%D0%BF%D0%BE%D1%82%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85-%D0%BF%D1%80%D0%BE%D1%81%D1%82\/\" target=\"_blank\" rel=\"noopener nofollow\">progetto scandaloso<\/a> che aveva come oggetto la raccolta di dati relativi a 27.856 donne e 1.387 uomini che hanno praticato la prostituzione. Servendosi di una tecnologia da loro sviluppata e basata sul riconoscimento facciale, il team ha individuato gli account social di queste persone ed ha usato l\u2019informazione per creare una classifica con le \u201cpersone laureate presso l\u2019universit\u00e0 di Mosca\u201d che battono per strada. I dati di questo progetto sono stati presi solo da fonti pubbliche.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 Tips to keep your <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> secure online \u2013  <a href=\"https:\/\/t.co\/iY92VsV3Qa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iY92VsV3Qa<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/mmnxnM9x6B\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mmnxnM9x6B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/667396729956904960?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Naturalmente, le conclusioni non sono esatte. La relazione entre uomini e donne rispetto ai dati mostra che la \u201cspecialit\u00e0\u201d delle donne prevalgono in qualche modo e che i dati relativi alla scuola della prostituta difficilmente pu\u00f2 scalare la vetta della ricerca ed essere di interesse. Ma la provocazione \u00e8 gi\u00e0 stata lanciata.<\/p>\n<h3>Prigionieri di un\u2019unica network<\/h3>\n<p>Il potere dei social media non si limita solo a queste cose. Quando pubblichiamo qualcosa online, non realizziamo completamente tutto quello che si pu\u00f2 ottenere quando si possiedono \u201ctutte le tessere di un puzzle\u201d. Per esempio, esiste un servizio per il social network VK.com che aiuta a visualizzare le connessioni con altri social network.<\/p>\n<p>Date un\u2019occhiata alla foto qui sotto. Qui potete osservare due circoli di amici: il mio e quello di mia sorella. Ogni punto sul diagramma \u00e8 una persona che ha una relazione con me o con lei. La cosa interessante \u00e8 che abbiamo amici che si conoscono tra loro, ma che conoscono solo uno di noi, non entrambi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05233334\/en.jpg\" width=\"1265\" height=\"525\"><\/p>\n<p>Se vi mettete a osservare lo schema per un po\u2019 di tempo, individuerete il circolo di amici pi\u00f9 stretti del vostro target, dato che questa persona e il suo gruppo di amici saranno tra loro tutti interconnessi. Qui potete vedere i miei ex-colleghi di lavoro.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05233333\/big_data_2.jpg\" width=\"578\" height=\"519\"><\/p>\n<p>Conoscete l\u2019espressione \u201cditemi quali sono i vostri amici e vi dir\u00f2 chi siete\u201d? Bene, ha funzionato! Se la maggioranza delle persone di un unico circolo condivide lo stesso hobby, allora anche il vostro target probabilmente lo condivider\u00e0. Se tutte le persone in questo circolo lavorano per la stessa azienda, avranno informazioni simili nel loro CV.<\/p>\n<p>In questo modo uno potrebbe velocemente individuare l\u2019ex ragazzo e l\u2019ex ragazza dei propri target, trovare le loro famiglie, amici e colleghi e sapere un sacco di cose sui loro interessi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Special <a href=\"https:\/\/twitter.com\/hashtag\/report?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#report<\/a> Who's spying on you? <a href=\"https:\/\/t.co\/blOrDAOaTL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/blOrDAOaTL<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/t.co\/vSfaxnYAOg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vSfaxnYAOg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/688085829038813184?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 15, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mentre questo servizio \u00e8 una specie di giocattolo, creato per testare le abilit\u00e0 e divertirsi con gli amici, esiste un software professionale pensato appositamente per questo, un programma ben pi\u00f9 valido e che se nelle mani di persone esperte, pu\u00f2 far ricavare <strong>un sacco<\/strong> di informazioni.<\/p>\n<p><strong>In mostra come in vetrina. Che possiamo fare?<\/strong><\/p>\n<p>Provate a pensare a quante telecacamere di sorveglianza sono attive nelle nostre strade e a quanto spesso pubblichiamo foto online. Questo dice molto su come il nostro mondo sia \u201ctrasparente\u201d. Con l\u2019aiuto delle tecnologie di cui abbiamo appena parlato, \u00e8 possibile rintracciare persone online con l\u2019uso di una sola foto e analizzare il loro account per trovare un sacco di informazioni in pi\u00f9 su di loro. Per esempio, da questi dati potrebbe essere possibile estrarre una biografia.<\/p>\n<p>Quanto pi\u00f9 una azienda sa sulla persona in questione, pi\u00f9 facile sar\u00e0 vendere beni e servizi personalizzati \u2013 il che aumenta le probabilit\u00e0 di vendita. E credetemi, le aziende lo usano al massimo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Some flaws with <a href=\"https:\/\/twitter.com\/hashtag\/BigData?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BigData<\/a> that need to be addressed. <a href=\"https:\/\/t.co\/II3rZcS8qf\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/II3rZcS8qf<\/a> <a href=\"https:\/\/t.co\/Pk6m0YHbXm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Pk6m0YHbXm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/714807442287247360?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I social sono diventati il pezzetto di formaggio che si mette nella trappola per catturare il topo. Le moderne tecnologie di analisi hanno trasformato le persone in vere e proprie merci, nonostante solo poche persone possano essere d\u2019accordo con questa interpretazione. Inoltre, i social media sono una parte utile e divertente della nostra vita, motivo per il quale nessuno vuole vedere il problema da questa prospettiva. Tuttavia qualcosa bisogna fare per risolvere la questione.<\/p>\n<p>Ci sono un <a href=\"https:\/\/www.kaspersky.it\/blog\/camouflaging-from-global-surveillance\/6729\/\" target=\"_blank\" rel=\"noopener\">sacco di modi<\/a> per combattere lo spionaggio di massa. Uno pu\u00f2 farsi un taglio di capelli insolito o truccarsi in modo speciale per ingannare il sistema di riconoscimento facciale. Potrebbe essere una buona idea mettersi dei vestiti che riflettano la luce nelle lenti della macchina fotografica e che rovinino la foto. Potreste anche indossare occhiali scuri e una felpa con cappuccio come le <em>celebrities<\/em> e i personaggi dei film.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tips and Tricks to Hide from <a href=\"https:\/\/twitter.com\/hashtag\/BigBrother?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BigBrother<\/a> Watchful Eye <a href=\"https:\/\/t.co\/xJ6VqqUKuo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xJ6VqqUKuo<\/a> <a href=\"http:\/\/t.co\/oeNopI12hL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oeNopI12hL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/652500369264783360?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Forse tutti ci proveremo un giorno; nel frattempo per\u00f2 dobbiamo cercare di limitare l\u2019accesso ai nostri account social. Potreste iniziare leggendo questo articolo su come <a href=\"https:\/\/www.kaspersky.it\/blog\/enhanced-privacy-kaspersky-2016\/6521\/\" target=\"_blank\" rel=\"noopener\">migliorare la privacy online<\/a>.<\/p>\n<p>Inoltre, sul nostro blog trovate una serie di articoli molto interessanti che spiegano come potete proteggere il vostro account <a href=\"https:\/\/www.kaspersky.it\/blog\/check-facebook-privacy-now\/6798\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/keep-instagram-secure\/7240\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/linkedin-security-tips\/7861\/\" target=\"_blank\" rel=\"noopener\">LinkedIn<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/twitter-security\/7996\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/vk-privacy\/7259\/\" target=\"_blank\" rel=\"noopener\">VK.com<\/a>. Questi articoli vi aiuteranno a configurare correttamente le impostazioni di sicurezza sui vostri social. Se lo fate correttamente, sar\u00e0 sar\u00e0 pi\u00f9 difficile che la vostra vita entri a far parte del mare dei Big Data.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le moderne tecnologie di analisi e i Big Data hanno trasformato le persone in vere e proprie merci. Scoprine di pi\u00f9 in questo articolo. <\/p>\n","protected":false},"author":522,"featured_media":8007,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1359,1263,111,254,159,108,1789],"class_list":{"0":"post-8005","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-big-data","9":"tag-dati-personali","10":"tag-privacy","11":"tag-riconoscimento-facciale","12":"tag-social-media","13":"tag-social-network","14":"tag-vk-com"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/big-data-sells-people\/8005\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/big-data-sells-people\/7042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/big-data-sells-people\/7074\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/big-data-sells-people\/7014\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/big-data-sells-people\/8173\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/big-data-sells-people\/11662\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/big-data-sells-people\/11870\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/big-data-sells-people\/6592\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/big-data-sells-people\/7455\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/big-data-sells-people\/11108\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/big-data-sells-people\/11662\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/big-data-sells-people\/11870\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/big-data-sells-people\/11870\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/big-data\/","name":"big data"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8005"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8005\/revisions"}],"predecessor-version":[{"id":11013,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8005\/revisions\/11013"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8007"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}