
Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove avventure. Genitori ancora più emozionati dei piccoli grandi cambiamenti e successi dei loro bambini. Questo flusso di emozioni viene, però, dirottato (in gran parte) verso una direzione non propriamente fra le migliori, lo “sharenting”: un fenomeno relativamente nuovo e in grande aumento.
È il modo in cui molti genitori pubblicano continuamente su internet foto, video o persino le ecografie dei loro bambini (quindi minori). Il nome nasce negli Stati Uniti e combina le parole inglesi”share”(“condividere”) e”parenting”(“genitorialità”).
Il motivo di tale tendenza da parte dei genitori moderni è, spesso, riconducibile alla pura gioia: quando il piccolo sorride, fa un passo o scopre qualcosa di nuovo, i genitori vogliono mostrarlo a familiari e amici. È naturale voler condividere momenti felici e piccoli grandi successi.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Se la condivisione diventa eccessiva, il minore finisce esposto a un pubblico molto più ampio di quanto dovrebbe. Questo può influire sulla sua identità digitale – cioè su come sarà percepito online anche nella maggiore età – e, di conseguenza, sullo sviluppo della sua personalità. Infatti, per rimanere fedele all’identità digitale creata da altri, i minori potrebbero sentirsi costretti a limitare le proprie esperienze di vita e temere le novità non compatibili con l’idea che altri hanno di loro.
Di seguito facciamo alcuni esempi puramente inventati che potrebbero aiutare a comprendere la gravità di un piccolo gesto come quello descritto nell’articolo.
La prima paghetta
Maria, mamma di Luca, pubblica su Instagram una foto di Luca mentre riceve la sua prima paghetta. L’immagine raccoglie molti “like”, ma ora chiunque può vedere il nome completo del bambino, la sua età e persino dove vive (se la foto è scattata davanti al portone di casa). Un futuro datore di lavoro o uno sconosciuto potrebbe usare queste informazioni.
Le vacanze in famiglia
Paolo posta su Facebook un video di sua figlia Sofia che gioca sulla spiaggia, indicando il nome della località e la data. Qualche mese dopo, un ladro controlla le foto per capire quali case sono vuote durante le vacanze e organizza un furto. Anche se l’intenzione era solo condividere un ricordo, la visibilità può creare rischi reali.
Le prime parole
Giulia carica su TikTok un breve clip del suo bimbo che dice “mamma”. Il video diventa virale e milioni di persone lo vedono. Oltre alla soddisfazione di vedere il proprio bambino famoso, Giulia perde il controllo su chi può scaricare o riutilizzare quel video, magari inserendolo in contesti diversi senza il suo consenso.
Con l’inizio del nuovo anno scolastico, Guido Scorza (componente del collegio del Garante della Privacy) fa un appello a tutti i genitori su Instagram attraverso il seguente Reel: https://www.instagram.com/reel/DOXxmObjKJh/
In questo appello, il dott. Scorza parla da padre preoccupato e con una visibilità e chiarezza sul tema che definisce “privilegiato”. L’obiettivo dell’appello è quello di guidare i giovani genitori vogliosi di condividere momenti felici e speciali dei loro bimbi ad un uso più consapevole delle foto e dei video. Infatti, come detto da Guido: “Foto e video con in primo piano il loro viso, i loro sorrisi, sullo sfondo la targa della scuola che frequentano, faranno il giro del mondo e saranno a disposizione di miliardi di persone. Inesorabilmente anche di mostri, pronti a utilizzare quelle foto per generare, grazie ai nuovi servizi basati sull’intelligenza artificiale, ogni tipo di materiale pedo-pornografico da distribuire nei mercati internazionali, rendendo nostra figlia o nostro figlio una pedo-pornoattrice o un pedo-pornoattore.”
La conclusione dell’appello è tanto semplice quanto fondamentale da ricordare: “Pensiamoci due volte, magari condividiamo quella foto con amici e parenti attraverso le app di messaggistica o meglio ancora mostriamogliela sul nostro smartphone”. Un consiglio pratico che potrebbe portare maggiore sicurezza al minore e all’intera famiglia.
Non si tratta solo di immaginare il peggio o di essere pessimisti, i casi reali ci sono e sono di grande attualità anche in Italia. Basti pensare al caso relativo al forum “phica.eu” e al caso del gruppo Facebook “Mia Moglie”.
Non dobbiamo mai dimenticare la reale dimensione dei Social Network e il loro obiettivo: diffondere informazioni in modo capillare e ovunque. Lo scopo di tali piattaforme è una condivisione di massa di contenuti multimediali (foto, video, immagini e audio).
Che siano foto nostre, dei nostri figli, di amici o di familiari, una volta pubblicati su un Social Network non ne abbiamo più alcun reale controllo. Non potremo sapere quanti l’abbiano copiata, scaricata, screenshottata, storpiata e condivisa.
Come tutti gli strumenti, i Social Network hanno bisogno di essere usati in modo attento e consapevole per poter portare dei vantaggi. Ricordiamo anche che, come tutti gli strumenti, hanno sempre delle conseguenze nell’utilizzo scorretto.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…