Analisi

Cosa c’è dietro il cyberbullismo (e come stanare gli haters)

Haters, distruzione dell'identità individuale e cyber espionage: gli aspetti negativi e positivi della deindividuation online

Martina Masullo 

Social dreamer

La Rete - o cyberspazio, come meglio lo si vuole definire - oggi rappresenta il luogo - non luogo all'interno del quale ognuno di noi passa la maggior parte del proprio tempo. Quando ci servono dati importanti, quando vogliamo analizzare una persona o raccogliere informazioni su di essa, come procediamo? Semplice: attraverso Internet.

Tuttavia, è necessario tenere in considerazione il ruolo determinante dell'online behaviour, la diversità di comportamento online degli individui.
haters online

Come interagiscono le persone online?

Rispetto al mondo offline, in Rete le persone comunicano tra loro in modo totalmente diverso: sono maggiormente disposte a rivelare informazioni intime e personali e a dare libero sfogo alle proprie pulsioni più nascoste. 

Ma perché accade tutto questo?

Questo tipo di comportamento viene definito deindividuation o identity destruction. Insomma, l'identità dell'individuo viene, completamente o parzialmente, azzerata e sostituita con una nuova nuova identità virtuale, diversa, più disinibita. 

Socializzare sui (social) network, comunicare con persone simili a noi o completamente diverse - per età, religione, provenienza e costumi - acquisire informazioni, sul web diventa molto più facile e alla portata di tutti. Lo schermo del computer diviene lo scudo che protegge dalla realtà e dalla paura che l'individuo nutre per essa, lo distacca completamente da ciò che è tangibile e "reale" e gli fornisce l'illusione di poter fare, online, tutto ciò che vuole perché "non è la realtà".

Inoltre, grazie al mobile oggi riusciamo ad essere costantemente connessi e questo ci illude ancor di più di poter essere ovunque, in qualunque momento.

LEGGI ANCHE: "Pull a Pig", l'ultima moda dei cretini. E altri esempi di bullismo digitale sulle donne

Cyberspazio, dimora degli haters e del cyberbullismo

Questa condizione può facilmente generare conseguenze negative per gli utenti stessi. Negli ultimi anni si sta parlando molto di cyberbullismo e di haters, ma chi sono davvero questi ultimi e perché sono nocivi per la Rete? 

Innanzitutto, gli haters - letteralmente coloro che odiano - non sono altro che utenti che, liberatisi dalla maschera della realtà, vivono una condizione di libero sfogo dei desideri più repressi, esprimendo critiche aspre e giudizi offensivi rivolti a completi estranei o insinuandosi senza pudore nelle più accese ed animate discussioni online che, molto spesso, riguardano temi caldi come politica o immigrazione.

Tutto questo può generare reazioni disastrose soprattutto tra i più giovani. Il cyberbullismo è un fenomeno sempre più pericoloso, difficile da tenere sotto controllo proprio perché si sviluppa online, dove tracciare, identificare e infine puntare il dito è sempre più - burocraticamente e fattivamente - complicato.

Il cyberspazio, così come è costruito, non può che esserne la perfetta dimora.

haters online

LEGGI ANCHE: Troll si nasce o si diventa?

Cyber espionage e come estrapolare informazioni

D'altra parte, la disinvoltura degli utenti online risulta essere particolarmente utile per attività di spionaggio e per la creazione di flussi di informazioni quanto più spontanei e veritieri possibile.

Le informazioni estrapolate possono essere incrociate, confrontate e raffinate grazie ad ulteriori software specifici che consentono la creazione di una base di conoscenza dei comportamenti degli utenti in rete e contribuiscono all'identificazione di soggetti e messaggi da tenere sotto controllo.

Di esempi ce ne sono moltissimi. Keyhole è un'applicazione in grado di tracciare hashtag, parole chiave e account in tempo reale. FOCA, invece, è uno strumento che permette di identificare informazioni attraverso l'analisi di metadati e altri elementi informativi estrapolati dai documenti all'interno delle pagine web.

haters online

Il software MALTEGO è uno strumento altrettanto valido. Venne utilizzato per identificare una spia all'interno della NSA (National Security Agency). In quel caso specifico, vennero incrociati i dati degli utenti di Twitter della zona con quelli riguardanti le coordinate di latitudine e longitudine della Fort Meade, sede della NSA.

Il risultato fu impressionante: dopo due sole scansioni di tweets fu individuato il nome dell'uomo che diffondeva messaggi "sospetti". Utilizzando anche i dati di MySpace, venne definito un profilo estremamente dettagliato. Si riuscì ad estrapolare informazioni davvero indicative: dal nome, cognome, data di nascita e residenza all'esperienza nell'esercito della Corea del Sud, dalla passione per Harry Potter alla propensione per fumo e alcool.

Informazioni poco rilevanti? Solo apparentemente. Infatti, è proprio grazie a questo tipo di dati che diventa sempre più possibile tracciare collegamenti con altri individui e organizzazioni, estrapolare dettagli rilevanti per l'attività di spionaggio online ed essere sempre al passo  - o un passo avanti- rispetto agli avversari.

VUOI APPROFONDIRE L'ARGOMENTO?

Scritto da

Martina Masullo 

Social dreamer

Ho 23 anni e sono laureanda in Corporate Communication and Media all'Università degli Studi di Salerno. Giornalista pubblicista e social media editor, ho coniugato due delle … continua

Condividi questo articolo


Amiamo ricevere i tuoi commenti a ideas@ninjamarketing.it

Vuoi ancora più Ninja Power?

Accedi gratuitamente a Marketing News, Viral Tips & Tricks, Business & Life Hacks ed entra in una community di oltre 50.000 professionisti.

La tua privacy è al sicuro. Non facciamo spam.
Registrandoti confermi di accettare la privacy policy

Ninja Magazine è una testata registrata presso il Tribunale di Salerno n. 14/08 - P.IVA 04330590656.
© 2004 - 2018 Ninja Marketing Srl è un marchio registrato, tutti i diritti sono riservati
Puoi ripubblicare i contenuti citando e linkando la fonte nel rispetto della Licenza Creative Commons
PRIVACY POLICY, CONDIZIONI D’USO E COOKIE POLICY