Come usare il Web 3.0 per salvare la tua privacy

Sei certo che la tua privacy sia al sicuro? Scopri come proteggere i tuoi dati ripercorrendo la storia del web, dal web 1.0 al web 3.0
web 3.0

I nostri dati sono sempre più al centro di attacchi a causa dell’interconnessione con il mondo digitale.

Il web 3.0 potrebbe però essere la soluzione per proteggere la tua privacy e la tua sicurezza.

Cerchiamo di capire insieme com’è possibile proteggere i propri dati personali, la propria identità digitale e le nostre criptovalute.

Per comprendere tutto questo però dobbiamo partire dagli albori dell’era digitale con l’introduzione di internet.

Le origini di internet

Gli albori di Internet risalgono agli anni ‘60 dove il mondo era diviso in 2 parti:

  • blocco capitalista degli USA;
  • blocco comunista dell’Unione Sovietica.

La prima applicazione di Internet è avvenuta nel 1969 con la rete ARPANET (Advanced Research Projects Agency) , che permetteva l’utilizzo della rete per la ricerca scientifica e militare.

Il primo collegamento tra computer è avvenuto invece tra la UCLA (Università della California di Los Angeles) e lo Standford Research Institute.

Alla fine del 1972 il totale dei nodi connessi alla rete erano 37.

L’ARPANET cominciava a crescere in modo esponenziale.

Nel 1972 si iniziò ad usare:

  • la posta elettronica;
  • il collegamento da remoto;
  • trasferimento dei file FTP (File Transfer Protocol), usato per il trasferimento dei file con un sistema client-server.

Successivamente, nel 1974 si crearono i protocolli di trasmissione:

  • IP (Internet Protocol), indirizzo univoco che identifica un dispositivo connesso a internet;
  • TCP (Trasmission Control protocol), protocollo per la trasmissione dei dati in rete.

Se in quegli anni si parlava di internet come qualcosa di ‘’nicchia’’, nel 1991 ci fu la vera rivoluzione digitale insieme ad una mass adoption dei computer.

Da Arpanet al World Wide Web (web 1.0)

La nascita del world wide web, definito poi web 1.0, è avvenuta nel 1991 grazie a Tim Berners-Lee, che insieme allo sviluppo di protocolli HTTP (comunicazione dati) e SMTP (e-mail) ha introdotto un mondo ‘’parallelo’’ ancora agli albori.

Chiunque doveva essere in grado di creare informazioni, scambiarle e condividerle con tutti.

Questo era possibile grazie a un computer, una connessione a internet e un broswer.

La caratteristica del web era quello di interpretare il linguaggio di programmazione (HTML), usato per il testo e la grafica dell’interfaccia utente.

Ci fu l’introduzione agli ’hyperlink, ossia dei link legati a immagini o testi che riportano e creano un collegamento verso altre pagine web.

Tutto ciò che caratterizza il web viene immagazzinato in un server e gli utenti possono accedere ai contenuti dei server mandando una richiesta dal loro computer (client).

Il web 1.0 venne utilizzato sempre di più su larga scala, questo ne comportò sempre più innovazioni e sviluppi a livello esponenziale.

Si passa così dal web 1.0 al web 2.0.

Dal web 1.0 al web 2.0

Il world wide web è stata una vera evoluzione nella storia di Internet.

Ma cosa differenzia il web 1.0 dal web presente ai nostri giorni (2.0)?

Con il Web 1.0 c’è una interconnessione di reti a livello comunicativo.

Vengono creati contenuti, siti web, portali nei quali chiunque può navigare, vedere prodotti o anche acquistarli.

Il web 1.0 presenta una limitazione però, quella di interazione tra azienda e clienti, gli unici mezzi di contatto sono mail, fax, telefono o pubblicità.

Pertanto la comunicazione è unidirezionale, si punta ad un target di riferimento senza però esplorare e conoscere il cliente stesso.

Andiamo ora a scoprire cosa è il web 2.0.

Con il web 2.0 nascono tutte quelle applicazioni che consentono l’interazione tra utente e web.

Nascono social network, blog, tag e podcast che creano maggiore partecipazione per gli utenti in rete.

Si parla quindi di maggiore interazione, partecipazione e condivisione.

L’interazione permette in tempo reale di usare contenuti, condividerli, partecipare attivamente dando il proprio contributo nell’affidabilità stessa dei contenuti in rete.

Con il web 2.0 si sono diffusi sempre di più palmari e smartphone che determinano interconnessione e superamento del limite spazio-temporale, in grado di veicolare sempre nuovi contenuti.

Tutto è più user friendly come Facebook, MySpace, Linkedin etc. 

I dati sono il nuovo oro

Già con la nascita del web 1.0, Tim-Berners Lee, aveva preannunciato che con l’incremento esponenziale degli utenti in rete e della condivisione dei loro dati sensibili, questo avrebbe portato nel futuro a un problema di privacy sempre più concreto e presente.

Aveva ragione…

A distanza di molti anni dal suo pensiero, questa problematica ha sempre più preoccupato gli utenti in web. Molte aziende possiedono innumerevoli dati privati, che connessi a internet sono suscettibili di un uso improprio da soggetti malintenzionati.

Tutti i dati circolanti per il web sono contenuti in silos, presenti in grandi data center centralizzati, che hanno una grande influenza nello sviluppo dell’infrastruttura di internet.

I dati personali sono considerati come oro, a discapito della sicurezza e della privacy di ciascun individuo.

Nei social ogni utente è responsabile della possibile condivisione dei suoi dati sensibili mentre su alcuni siti la raccolta di essi è più ‘’nascosta’’.

Ad esempio, molti siti hanno tool di targetizzazione e analisi sui consumatori stessi, adoperano questi mezzi per capire il comportamento degli utenti, migliorare il sito e le campagne pubblicitarie, raccogliendo anche gli IP con la quale avviene la connessione al sito web.

Tutti questi dati, molte volte, vengono venduti a terzi, facendo diventare noi stessi una fonte di guadagno.

La nascita del DPO (data protection officer)

La trasmissione di dati non può essere interrotta.

Per questo è necessario proteggere i propri dati personali per un uso libero della rete.

A questo proposito è nata la figura professionale del DPO (data protection officer), che 

  • informa il titolare o il responsabile del trattamento sugli obblighi normativi;
  • verifica la fattibilità delle norme;
  • Fornisce pareri sulla valutazione della protezione dei dati;
  • coopera con le autorità di controllo;
  • fa da ponte tra le autorità e l’individuo privato su problemi connessi ai loro dati.

Il DPO verifica e monitora sistematicamente tutti gli elementi inerenti a servizi di telecomunicazione, marketing, geolocalizzazione, fidelizzazione, ecc.

Grazie al suo lavoro viene generato un audit di sicurezza in vari settori aziendali, verificando che l’azienda abbia un registro delle richieste degli interessati coinvolti, i relativi consensi e revoche degli stessi.

Ora dopo aver parlato di web 1.0 e web 2.0 possiamo finalmente introdurre il tema principale quello del web 3.0 e come fare per riconquistare la nostra privacy.

Web 3.0: il web definitivo

web 3.0

Jarry Pang, fondatore di Yahoo si è espresso in merito:

«Il Web 2.0 è ampiamente documentato e discusso. Il potere della Rete ha raggiunto la massa critica, con potenzialità sviluppabili in rete, non solo tramite hardware come console gioco e dispositivi mobile ma anche attraverso architetture software. Non è necessario essere informatici per creare un programma. Stiamo osservando che ciò che si manifesta nel Web 2.0 e nel Web 3.0 sarà una grande estensione di tutto ciò, un vero e proprio mezzo comune … la distinzione tra professionista, semi-professionista e consumatore andrà sfocandosi creando un effetto rete per business e applicazioni.» 

Il web 3.0 introduce il nuovo internet, basato sull’utilizzo dell’apprendimento automatico, automazione, machine learning, deep learnig e intelligenza artificiale.

Le sue caratteristiche sono:

  • far diventare il web un database, tutti gli utenti possono accedere a contenuti di applicazioni open source;
  • utilizzare l’intelligenza artificiale;
  • maggior utilità d’uso di blockchain e cryptovalute;
  • web semantico, grazie a parole chiave e collegamenti ipertestuali ci saranno ricerche molto più evolute rispetto ad oggi;
  • geospatial web (web 3D), con la creazione di spazi 3D.

Gli algoritmi analizzano tutta la mole di dati per customizzare l’attività e l’esperienza utente.

Grazie al web 3.0 non siamo più noi al centro della monetizzazione delle aziende.

Infatti invece di archiviare i dati in un database centralizzato, esso conserva i dati in protocolli di archiviazione sicuri e decentralizzati.

Gli utenti, le applicazioni e i dispositivi intelligenti connessi interagiscono direttamente e i dati personali non sono più solo controllati da un organo centrale.

Siamo sotto attacco?

Una rete di miliardi di sensori e oggetti interconnessi potrebbero mettere a serio rischio la nostra privacy.

Analisti di Gartner ipotizzano che nel mondo ci siano 3,8 mld di oggetti intelligenti (IOT) connessi a internet che potrebbero crescere esponenzialmente durante gli anni.

Ma di quali oggetti parlo?

Tutto ciò di cui facciamo uso quotidiano come smartphone, tablet, braccialetti, cardiofrequenzimetri, sensori vari usati per sport, macchine fotografiche, videocamere, impianti domotici (smart house), elettrodomestici, automobili e più ne ha e più ne metta..

Tutti questi registrano le nostre interazioni, ciò che facciamo, dove andiamo, la nostra attività e l’utilizzo che ne facciamo.

La stessa Google ha investito molto sul nuovo Internet of Things acquistando Nest, che commercializza termostati, sensori e dropcam, particolare attenzione su progetti avveniristici come la guida autonoma senza conducente (grazie all’apprendimento automatico di algoritmi sempre più potenziati).

Si pensa a quanto la privacy possa diventare sempre meno sostenibile, di come queste tecnologie possano essere invasive nella vita quotidiana, monitorata da algoritmi. 

Quanto è importante la blockchain in tutto questo?

web 3.0

La blockchain si basa sulla tecnologia DLT (distributed ledger technology), un registro dove sono presenti tutte le transazioni che avvengono in rete immutabili e irreversibili.

Transazioni sia di beni tangibili (denaro,casa,auto) che di beni intangibili (NFT, brevetti, copyright).

Tutti possono avere visione di questi registri e sono condivisi tra tutti i partecipanti della rete.

Nessun partecipante può modificare una transazione, se qualcuno ne modifica il contenuto la blockchain riesce a riacquisire l’integrità del sistema stesso eliminando il nodo compromesso.

Per accelerare queste transazioni si adottano smart contract, dei contratti intelligenti che definiscono una serie di condizioni alle quali si applicano delle azioni.

Gli investimenti in fintech integrano sempre di più la tecnologia blockchain, oggi i pagamenti in bitcoin o crypto sono già accettati da Microsoft, Bloomberg, Expedia, Mc Donanld’s, etc.

Le criptovalute, dapprima con Bitcoin, hanno sviluppato la blockchain che è diventata centro di interesse di governi e società di tutto il mondo.

Adesso con il nuovo registro OAM (organismo degli agenti e mediatori creditizi), tutti i dati relativi a exchange (piattaforme dove acquistare criptovalute) verranno trasmessi insieme a tutti i dati identificativi dell’utente, in questo modo le forze dell’ordine saranno sempre più informate su ogni attività.

Come riconquistare la privacy con il web 3.0

É impossibile bloccare la tecnologia ma è possibile gestirla.

Nel web 3.0 le connessioni tra i vari nodi della rete e le varie informazioni se non sono gestite correttamente e in maniera ponderata, possono dare la possibilità di ricostruire con precisione tutte le nostre azioni, i nostri comportamenti e tutti quelli che si interfacciano con questa nuova frontiera dell’internet ‘’ invisibile ‘’.

Quindi quali sono le soluzioni per limitare il monitoraggio della nostra attività online?

Navigare senza alcuna protezione è rischioso, perché non si ha certezza di quanti dati e quali dati possano esser trasmessi.

In certi casi viene registrato il tempo di navigazione, l’attività sul sito, viene salvato il nostro IP, da cui si può tracciare la nostra localizzazione, browser e dispositivo usato.

Le soluzioni più adottate e conosciute per ovviare a questo problema sono:

  • VPN, che permette di camuffare l’indirizzo IP dell’utente grazie all’appoggio su un server esterno. Grazie a queste le informazioni vengono criptate garantendo maggior privacy. Qualsiasi provider che tenta di avere accesso ai dati dell’utente viene bloccato;
  • server Proxy, è simile all’azione intrapresa dalla VPN, camuffa l’IP. I dati però non sono criptati, i dati possono essere comunque rintracciati e analizzati da tool di analisi di tracciamento;
  • Tor, utilizza vari server per far rimbalzare la connessione, avendo tanti server sulla quale appoggiarsi diventa impossibile capirne il punto di origine. 

Ma queste accortezze non minimizzano comunque i rischi e non sono gli unici mezzi da poter sfruttare.

Per questo non devi assolutamente perderti il primo corso in Italia sulla privacy e sulla sicurezza, i Pirati delle Crypto, tenuto dall’esperto in sicurezza Massimo Musumeci e da Filippo Angeloni.

Condividi:

Condividi:

Il Caveau Finanziario di Filippo Angeloni

Ecco come puoi accrescere subito gratis la tua Educazione Finanziaria con +5 ore di lezioni in continuo aggiornamento

4,8/5 ⭐⭐⭐⭐⭐
Feedback dei Clienti “Eccezionale

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Impronta digitale 250D C88F 67D0 53DA 3EB7 3E51 BC44 B5AA 2D36 9162

 

url –> https://www.filippoangeloni.com/public_key.gpg

 

—–BEGIN PGP PUBLIC KEY BLOCK—–
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=p9Uk
—–END PGP PUBLIC KEY BLOCK—–

Complimenti! 🚀

Ti è arrivata un’email di conferma .
Vai subito a leggerla!
(controlla casella spam e promozioni se non la trovi)

Ricevi informazioni

Il corso che stai cercando attualmente non è disponibile.
Compila il form per ricevere informazioni in anteprima e scoprire le offerte a te riservate

Ricevi informazioni

Il corso che stai cercando attualmente non è disponibile.
Compila il form per ricevere informazioni in anteprima e scoprire le offerte a te riservate