Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Gli inganni del web social condizionamenti
Gli inganni del web social condizionamenti
Gli inganni del web social condizionamenti
E-book268 pagine3 ore

Gli inganni del web social condizionamenti

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

Il testo propone dei temi molto attuali, e legati alla rete, all’utilizzo spropositato da parte dei giovani dei social, alle dipendenze che li colpiscono, e alle nuove minacce alle industrie nello scenario civile della cybersecurity. Nel testo sono trattati i temi della sottrazione dei dati legali da parte delle APP, della manipolazione dei social a fini commerciali, politici, economici, industriali con degli esempi, del bullismo e del cyberbullismo con i tests per individuare i ragazzi più a rischio nelle scuole, delle droghe virtuali, etc.. . Una finestra sulla realtà, utile a tutti per potersi rendere conto di ciò che realmente sta accadendo con le nuove tecnologie nella nostra società e nelle nostre culture, ovunque nel mondo, e come influenzino le nuove generazioni e le portino a delle dipendenze più o meno limitanti che cambiano totalmente il loro modo di approcciarsi nella società e in famiglia con i propri simili. L’ing. Paganini sottolinea nel suo contributo come anche le aziende siano a forte rischio, con dati inequivocabili, e come sia necessario intervenire seriamente per porre freno a quest’onda incontrollata che sta investendo la società moderna e sta cambiando integralmente la cultura delle nuove generazioni.
LinguaItaliano
Data di uscita31 dic 2020
ISBN9791220311304
Gli inganni del web social condizionamenti

Correlato a Gli inganni del web social condizionamenti

Ebook correlati

Psicologia per voi

Visualizza altri

Articoli correlati

Categorie correlate

Recensioni su Gli inganni del web social condizionamenti

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Gli inganni del web social condizionamenti - Francesco Paolo Rosapepe

    tanta.

    CAPITOLO I

    CYBERSECURITY E INDUSTRIA NEL 2019 - CONTRIBUTO DEL PRESIDENTE UNIONE INDUSTRIALIDELLA CAMPANIA VITO GRASSI.

    Il mondo produttivo cambia a velocità inimmaginabili solo fino a qualche anno fa. E per essere competitivi in un mercato sempre più globalizzato dobbiamo essere capaci di rimanere al passo con l’innovazione. Essere in grado di valorizzare il connubio virtuoso tra ricerca, saperi e impresa. Accelerare i meccanismi di travaso del know how, di osmosi tra grandi, medie e piccole realtà.

    Ebbene, è assodato che Impresa 4.0 significa innovazione di processo, di prodotto, di servizi, di gestione, con impatti significativi sugli impianti, sulle informazioni e, non da ultimo, sulle persone. Una rivoluzione resa possibile grazie alla pervasività delle tecnologie Ict e a quello che ormai è comunemente chiamato il cyberspazio.

    Una delle conseguenze auspicate di Industry 4.0 è l’estensione al mondo manifatturiero (e non solo) di quello status di Always-on che ciascuno di noi sta già sperimentando da tempo a livello individuale, vale a dire lo status del tutto connesso, sempre. Le tecnologie abilitanti includono, ovviamente Cloud, Banda larga e Ultralarga, Big Data, Robot, Droni, Intelligenza Artificiale, e, specialmente per Industry 4.0, Internet of Things (IoT), ovunque.

    In questo scenario la cybersecurity è il futuro prossimo, capace di influenzare tutte le scelte strategiche, commerciali e il mercato, costringendo le imprese ad adeguarsi a livelli di sicurezza soddisfacenti a protezione dei propri dati (GDPR) e delle proprie linee produttive per continuare ad essere competitive.

    Il numero degli attacchi cyber alle imprese si sono moltiplicati nel 2018,e i loro danni economici sui bilanci iniziano a gravare in modo preoccupante, generando perdite economiche non più trascurabili. Sono all’ordine del giorno furti di dati dai Database delle aziende, dei loro clienti e fornitori. E sono sempre più frequenti anche gli attacchi mirati al sistema informativo e di comunicazione: e-mail, messaggi WhatsApp, profili social, piattaforme di e-commerce, shop on line che vengono poi riattivati solo dietro il pagamento di somme di denaro, solitamente in Bitcoin.

    Non solo. Spionaggio industriale sulla ricerca e progettazione e su programmi mirati a lanciare nuovi prodotti sui mercati esteri.

    È per questo che le aziende sono tenute ad investire nella cybersecurity delle proprie piattaforme commerciali sul web, nella sicurezza dei propri dati e delle proprie strutture.

    E’ uno scenario preoccupante di fronte al quale non si può rimanere inermi a guardare: la strada obbligata è accettare la sfida che il mondo globalizzato ci sta mettendo davanti. E vincere, se non si vuole essere sopraffatti e scomparire dai mercati.

    L’Intelligenza Artificiale e la Cybersecurity sono gli strumenti che la tecnologia oggi ci mette a disposizione. Opportunità da cogliere per essere competitivi e affrontare questo nuovo mercato caratterizzato da poche regole e ancora meno leggi.

    L’applicazione delle nuove tecnologie al controllo e all’ottimizzazione della produzione e del lavoro delle macchine, con un livello di cybersecurity soddisfacente, permette anche un abbattimento dei costi e – dunque - una maggiore competitività, una più elevata qualità dei prodotti e una migliore specializzazione del lavoro.

    Meno errori, più certezze, più qualità. Maggiore protezione del know how e del Data Privacy. Questa è l’industria4.0. Una conquista che consentirà di esaltare il Made in Italy, affiancare le produzioni artiginali con mezzi sempre più all’avanguardia per rendere i nostri prodotti ancora più unici e irripetibili. Il brand Italia - che il duro lavoro di intere generazioni di imprenditori ha portato ai primi posti nel mondo, nell’automotive, nella moda, nell’agrifood, nel digitale, nell’aerospazio - non deve subire flessioni e va supportato da politiche governative certe e decise mirate a valorizzare i prodotti che già abbiamo, nonché a incentivare nuove produzioni, l’innovazione e l’imprenditoria giovanile, per affrontare le sfide che ci attendono con forze fresche.

    In gioco c’è il futuro delle nostre aziende e, soprattutto, quello delle generazioni imprenditoriali che verranno.

    CAPITOLO II

    RETE-SOCIAL-MOTORI DI RICERCA-CONDIZIONAMENTI.

    ING. FRANCESCO PAOLO ROSAPEPE TSA

    La rete web sta diventando parte integrante della vita quotidiana della popolazione mondiale e influenza sempre piu' gli usi e costumi delle nuove generazioni, che sempre piu' connesse utilizzano i dispositivi per comunicare, lavorare, divertirsi, etc.. . Anche la formazione scolastica dai 6 ai 18 anni sta diventando sempre piu' problematica e distaccata dalle reali esigenze degli studenti, immersi in un mondo virtuale, social giocoso, formativo, affettivo, etc.. , ma distaccato dalla realta' e non adeguato ad una crescita equilibrata, matura, e appropriata dei ragazzi. Come se non bastasse in rete non esistono vere e proprie regole, quindi con un estremo ritardo sull'evolversi della tecnologia, dell'I.A. e della rete si sta cercando a livello internazionale di creare leggi adeguate che la regolamentino e controllino. Infatti con l'avvento delle I.A., i dati della rete, dei social, delle piattaforme commerciali, dei motori di ricerca, dei siti, delle chat, delle APP, etc.. , vengono elaborati e successivamente utilizzati per fini commerciali, politici, finanziari, economici, strategici, culturali, religiosi, etc.. . Cosa vuol dire cio'? Che per esempio, uno studio statistico delle musiche ascoltate dai giovani fra i 12 e i 28 anni puo' indurre una casa discografica a produrre il disco di una cantante piuttosto che di un'altra per vendere piu' compilation. Oppure se da uno studio statistico sull'abbigliamento preferito dai ragazzi fra i 25 e 35 anni, per esempio risulta che lo sportivo, di colore nero, e' quello piu' acquistato, si compreranno in borsa a poco prezzo le azioni dell'azienda di moda che nel 2019 ha presentato una collezione sportiva per ragazzi di colore nero, e le si rivenderanno nel 2020 guadagnando un sacco di soldi. Questi semplici esempi mostrano un uso non illegale dei dati; ma come si sono ottenuti questi dati dalla rete per elaborarli, legalmente o illegalmente? La nuova legge sulla privacy GDPR, e' chiara a riguardo e i dati possono essere utilizzati solo con il consenso della persona titolare dei dati stessi, e alla quale appartengono. Ma un sotterfugio legale presente in tutte le autorizzazioni che vengono sottoscritte per l'utilizzo di APP e programmi, e' che esse, non specificano l'utilizzo che se ne puo' fare dopo averne elaborato il contenuto. Infatti i dati potrebbero essere solo elaborati e utilizzati per proposte commerciali legate alle sue preferenze nel cibo, o nel cinema, o negli hobbies, o nello sport, etc.. ; o anche per spingerti a votare un dato candidato politico, o a protestare contro un provvedimento legislativo, o ad iscriverti ad un movimento politico, o a bande, o a gruppi terroristici. E' evidente che vi e' anche la possibilita'che i dati oltre ad essere elaborati illegalmente possano essere rubati agli utenti, quindi sottratti illegalmente, successivamente essere utilizzati per qualsiasi tipo di scopo. Vere e proprie contromisure efficaci per tale problema non esistono, e milioni di dati sensibili ogni giorno vengono sottratti da mail, da cloud, dai social, da banche, strutture finanziarie e prodotti finanziari, da strutture ospedaliere, da uffici pubblici amministrativi e cosi' via. Tali condizionamenti sono piu' che altro mirati a (condizionamenti di) singole persone per sottrargli dati per far soldi (carte di credito, conti bancari, etc..), o truffe, etc.., mentre vengono anche utilizzati per condizionamenti di massa, di popolazioni in certe fasce di eta'; quindi generalizzati e rivolti ad un grande numero di persone per fini politici: elezioni di uno specifico candidato alle presidenziali, o alle regionali, o alle comunali; oppure per fini ideologici, commerciali, etc.. .Altri quelli piu' pericolosi e complessi agiscono con delle catene di connessioni ideologiche, o culturali, o commerciali, o modaiole, o sportive, sentimentali, affettive, etc.. , su una persona specifica o su un piccolo gruppo di persone con il fine di fargli fare qualcosa di programmato e predefinito. Per esempio far andare una persona in un dato posto, ad una data ora, usando i social; far trasferire una data persona in un dato luogo, etc.. ; far fidanzare una ragazza con uno specifico ragazzo scelto ad hoc per fini dubbi tutt'altro che legati a ragioni di pura compatibilita' caratteriale ed emotiva, oltre che intellettiva. Sembra difficile farlo, in realta'e' molto piu' semplice di quanto si possa pensare. Per agganciare una persona sui social: Facebook, Instagram, Twitter, etc.., bisogna trovare un punto debole nella personalita' dell'individuo, uninteresse prioritario, oppure colpirlo e far presa sulle debolezze umane ancestrali.

    I punti deboli = PD , sono legati alla:

    -- PD.1) VANITA'.

    -- PD.2) VOGLIA DI ESSERE PRIMI.

    -- PD.3) VOGLIA DI ESSERE MEGLIO DITUTTI O DI UNA PERSONA IN PARTICOLARE.

    -- PD.4) INTERESSSE SMODATO, IRRAZIONALE, PASSIONE PER;

    PD.4.1) PERSONE, (IDOLI = CANTANTI, SPORTIVI, RICCHI, ATTORI, ETC..).

    PD.4.2) COSE (COLLEZONISMO, IDOLI = MIGLIOR OROLOGIO, AUTO, MOTO, ETC.)

    PD.4.3) EVENTI, FESTE, CONCERTI, MONDANITA' IN GENERE.

    Le Debolezze Umane ancestrali = DU

    -- DU.1) GELOSIA.

    -- DU.2) INVIDIA.

    --DU.3) VENDETTA.

    I Credo e le Ideologie = CI

    -- CI.1) RELIGIOSE.

    -- CI.2) POLITICHE.

    -- CI.3) AMBIENTALI/ANIMALISTE.

    -- CI.4) RAZZISTE.

    -- CI.5) TUTTE LE ALTRE.

    Gli Interessi Prioritari = IP

    -- IP.1) ECONOMICI, FINANZIARI.

    -- IP.2) STRATEGICI.

    -- IP.3) AFFETTIVI.

    -- IP.4) POLITICI.

    -- IP.5) CULTURALI.

    -- IP.6) RELIGIOSI.

    -- IP.7) MILITARI.

    -- IP.8) LAVORATIVI.

    -- IP.9) ARCHITETTONICI.

    -- IP.10) MODA.

    -- IP.11) SPORTIVI.

    -- IP.12) POTERE.

    -- IP.13) QUALSIASI ALTRO INTERESSE (IN COMUNE) DA POTER UTILIZZARE CHE SIA PRIORITARIO.

    Ragioni di Sopravvivenza = RS :

    -- RS.1) ECONOMICA (SENZAUN SOLDO).

    -- RS.2) FISICA (MALATTIE, CURE MEDICHE, VACCINI, ETC..).

    -- RS.3) LAVORATIVE.

    -- RS.4) PSICOLOGICHE.

    Ragioni per le quali la persona e' ricattabile:

    -- RC.1) RAGIONI LEGATE AD AZIONI IMMORALI.

    -- RC.2) RAGIONI LEGATE AD AZIONI ILLEGALI.

    La persona e' totalmente fuori controllo = FC

    -- FC.1) PERSONA FUORI CONTROLLO TOTALMENTE.

    -- FC.2) PERSONA TEMPORANEAMENTE FUORI CONTROLLO.

    Una I.A. analizza tutto cio' che la persona scrive nei suoi post, individua le parole ricorrenti, cio' di cui parla, nelle chat frequentemente con i suoi amici e con le sue amiche; individua i suoi interessi, il suo lavoro, i suoi hobbies, i suoi svaghi preferiti: musica classica, teatro, concerti, trekking, collezionismo, calcetto, antiquariato, auto da corsa, etc.... , mostre d'arte moderna, etc.. ; fa il quadro delle ragazze che gli possono piacere, non solo caratterialmente, e intellettivamente, ma anche fisicamente. Infatti associando i Mi Piace e altro dei commenti a immagini di ragazze sui loro profili si puo' anche capire come puo' essere fisicamente una ragazza compatibile con il suo canone di bellezza. Unendoi risultati avuti, l'I.A. cerca una ragazza compatibile con il profilo del ragazzo e la propone come amica, cosi' creando delle connessioni volute fra due persone apparantemente solo compatibili caratterialmente, in realta' si sono unite due risorse in modo voluto. Per esempio il ragazzo e' un ingegnere che lavora in un'azienda farmaceutica e ha scoperto un farmaco innovativo che curera' il cancro; lei e' una ragazza manager nel marketing di una grossa multinazionale che vuole investire nella farmaceutica; i due ragazzi hanno caratteri simili, tutti e due la passione per il tennis, che praticano entrambi, per la cucina italiana, e le canzoni napoletane. Siconosceranno sui social, usciranno insieme, e parlando del lavoro il ragazzo svelera' la grande scoperta che ha fatto. La manager si offrira' di proporla alla sua azienda che vuole investire nel settore farmaceutico. Ecco come una multinazionale puo' commissionare ad un'azienda informatica, o ad una multinazionale della rete, dei social, una ricerca tramite I.A. per trovare una persona da far agganciare da una delle sue dipendenti, per poter fare investimenti proficui nel settore farmaceutico, naturalmente pagando una bella somma per usufruire dei servizi dell'I.A. . Questo e' solo un esempio connesso con un interesse nel campo farmaceutico, di una multinazionale che per ottenere un accordo proficuo utilizza un'I.A. elaborativa per analizzare i dati in rete e trovare una figura professionale nel campo farmaceutico da agganciare sui social con una propria risorsa, e successivamente far conoscere e frequentare in un rapporto sentimentale, che si tramutera' in una collaborazione professionale e in un accordo commerciale che permettera' alla multinazionale di entrare nel settore farmaceutico e diversificare i propri interessi. Moltiplicate in modo esponenziale tale utilizzo dell'I.A. in rete per i piu' disparati motivi: economici, finanziari, strategici, energetici, militari, etc.. , personali, pubblici, di aziende, etc.. . Uno scenario preoccupante che non ha controllo e monitoraggio da parte di nessuno. Solo i dati, ad oggi, anno 2019, sono stati protetti con una legge internazionale, ma la loro elaborazione nel caso sia stata anche autorizzata inavvertitamente dall'utente, non e' stata regolamentata e quindi ''protetta''. Il senso e' che chiunque, autorizzato involontariamente e superficialmente dall'utente, puo' utilizzarli come vuole, per qualsiasi fine: per proporre prodotti commerciali, siti turistici, qualsiasi cosa compatibile con il suo profilo caratteriale, etc.. . Questo potrebbe essere anche accettabile, mentre non e' concepibile che tali dati siano usati per condizionare le persone, occultamente, che inconsapevoli senza alcuna motivazione razionale, agiscono per attuare una qualche cosa voluta da qualcun'altro. Tutto cio' non resta limitato a poche persone, ma potendo agire massivamente in rete, si riesce ad influenzare in modo determinante elezioni politiche di piccole nazioni, ma anche quelle di superpotenze; si riesce ad influenzare politiche economiche, e finanziarie di intere regioni; mode e costumi di grosse fette di mercato; etc.. . Piu' pericoloso ancora e' il condizionamento che viene condotto sui ragazzini, dalla tenera eta' fino all'eta' adulta. Questo tipo di condizionamento, in genere massivo, tende a costruire intellettivamente, affettivamente, culturalmente, caratterialmente, etc.. , un tipo di persona controllabile, piu' sensibile a certe cose che ad altre, e con una visione della realta' nella quale vive precostituita e compatibile con quella di una I.A. programmata a sua volta da ''persone'' con una propria visione politica, sociale, culturale, religiosa, che lavorano come programmatori per multinazionali del web. Si comprende che il livello di errore e' elevatissimo. Inoltre tale visione che viene propinata alle masse, indipendentemente dal fatto che possa essere condivisibile, giusta, errata, resta comunque una singola visione, soggettiva, che mette da parte e inibisce tutte le altre numerosissime che hanno persone di culture, religioni, tradizioni, etc.., razze diverse, abitanti di zone distinte del nostro pianeta, comunque nostri fratelli, liberi di pensare e fare cio' che vogliono, con i diritti inalienabili che dovrebbero avere tutte le persone del mondo indipendentemente dal colore della pelle, dalla cultura, etc.. . Quindi ognuno di noi ha il diritto di conoscere tutte le alternative esistenti e possibili di scelta, di qualsiasi cosa sia, di commercializzabile, utilizzabile nella vita quotidiana, nel lavoro, nello svago, etc... , esistente al mondo, in tutti i settori dello scibile. Informazioni libere, comunicazioni libere, che rispettino la morale assoluta, e il comune senso del pudore, ma che diano a tutti la liberta' di scegliere cosa fare nella propria vita, e della propria vita, liberi da qualsiasi tipo di condizionamento. Nel prosimo capitolo faremo degli esempi pratici che mostreranno come un'I.A. agisce perseguendo degli obiettivi specifici per eseguire il compito che gli e' stato dato per condizionare o far fare una cosa ad una data persona o ad un gruppo di persone.

    CAPITOLO III

    In questo capitolo studieremo gli obiettivi voluti e programmati, i tipi di condizionamento, gli effetti volontari o involontari che possono avere sulle persone che siano bambini o adulti e in che modo si possono analizzare i dati per ottenere i profili caratteriali delle persone.

    ING. FRANCESCO PAOLO ROSAPEPE TSA.

    CONDIZIONAMENTI - ESEMPI PRATICI.

    I Condizionamenti per fini commerciali sono quelli piu' diffusi e semplici da programmare progettare e diffondere massivamente. Infatti soprattutto i ragazzi e le ragazze fra 8 e 28 anni sono le fasce di eta'piu' colpite, e anche piu' facilmente condizionabili perche' cresciuti con i social e appartenenti a gruppi che seguono mode, ascoltano nella maggior parte dei casi la stessa musica, sposano la stessa cultura e ideologia sociale e politica; hanno quindi gli stessi idoli sportivi, artistici, culturali, social, musicali, etc.. , e per farli convergere tutti su un prodotto commerciale basta farlo pubblicizzare da uno dei loro ''idoli''. Tale tipo di pubblicita' fa presa su un condizionamento pregresso della societa' digitale contemporanea nella quale la gioventu' si identifica con degli standard sociali e modaioli diffusi ai quali si uniforma, vestendosi nello stessso modo, frequentando gli stessi locali, praticando gli sports, bevendo le stesse bibite, cantando le stesse canzoni, mangiando lo stesso cibo, etc.. . Infatti in genere i settori del food, dell'abbigliamento, e degli accessori, etc.. , delle mode, fino ad una certa fascia di eta', diciamo fino a 18 e 23 anni, sono dominati da multinazionali del settore che propongono i propri prodotti legandoli a famose stars internazionali conosciute in tutto il mondo, in genere facenti parte dello stesso settore commerciale del prodotto da pubblicizzare che gli stessi idoli utilizzano nella loro professione o nel loro tempo libero. Un po'piu'complesoe' far cambiare preferenze ad una persona o ad un gruppo specifico di persone. In questo caso si tende a trovare una debolezza che permetta di agganciare la persona e in seguito la si utilizza per farle cambiare preferenza o idea. Se poi vi e' un'amica o un amico di sua fiducia che sposa l'idea nuova o la preferenza che si vorrebbe condividesse si fa in modo che abbiano un confronto sulla cosa, per farlo convincere. Parallelamente lo si sottopone a degli input psicologici o psicofisici condizionanti che lo o la spingano a cambiare idea o preferenza o passione, etc.. , scegliendo quel dato prodotto, o idea, o inclinazione, o passione sportiva, etc.. , che si e' programmato fargli condividere, sposare, accettare. In alternativa si indaga anche sull'integrita' morale della persona verificando sui social se ha passioni o debolezze che possano permettere un aggancio, un ricatto, o altro. Per esempioe' appassionato di collezionismo; precisamente colleziona orologi, e cerca da un bel po' di tempo un rolex del 1987, molto raro. Gli si puo' offrire tale oggetto in cambio di qualcosa che solo lui ha; oppure e' innamorato da tempo di una ragazza che vorrebbe conoscere e che segue assiduamente sui social; etc.. . Per ottenere tale tipo di

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1