Come usare il Web 3.0 per salvare la tua privacy

CONDIVIDI QUESTO ARTICOLO

Contenuti

Sei certo che la tua privacy sia al sicuro? Scopri come proteggere i tuoi dati ripercorrendo la storia del web, dal web 1.0 al web 3.0
web 3.0

I nostri dati sono sempre più al centro di attacchi a causa dell’interconnessione con il mondo digitale.

Il web 3.0 potrebbe però essere la soluzione per proteggere la tua privacy e la tua sicurezza.

Cerchiamo di capire insieme com’è possibile proteggere i propri dati personali, la propria identità digitale e le nostre criptovalute.

Per comprendere tutto questo però dobbiamo partire dagli albori dell’era digitale con l’introduzione di internet.

[toc]

Le origini di internet

Gli albori di Internet risalgono agli anni ‘60 dove il mondo era diviso in 2 parti:

  • blocco capitalista degli USA;
  • blocco comunista dell’Unione Sovietica.

La prima applicazione di Internet è avvenuta nel 1969 con la rete ARPANET (Advanced Research Projects Agency) , che permetteva l’utilizzo della rete per la ricerca scientifica e militare.

Il primo collegamento tra computer è avvenuto invece tra la UCLA (Università della California di Los Angeles) e lo Standford Research Institute.

Alla fine del 1972 il totale dei nodi connessi alla rete erano 37.

L’ARPANET cominciava a crescere in modo esponenziale.

Nel 1972 si iniziò ad usare:

  • la posta elettronica;
  • il collegamento da remoto;
  • trasferimento dei file FTP (File Transfer Protocol), usato per il trasferimento dei file con un sistema client-server.

Successivamente, nel 1974 si crearono i protocolli di trasmissione:

  • IP (Internet Protocol), indirizzo univoco che identifica un dispositivo connesso a internet;
  • TCP (Trasmission Control protocol), protocollo per la trasmissione dei dati in rete.

Se in quegli anni si parlava di internet come qualcosa di ‘’nicchia’’, nel 1991 ci fu la vera rivoluzione digitale insieme ad una mass adoption dei computer.

Da Arpanet al World Wide Web (web 1.0)

La nascita del world wide web, definito poi web 1.0, è avvenuta nel 1991 grazie a Tim Berners-Lee, che insieme allo sviluppo di protocolli HTTP (comunicazione dati) e SMTP (e-mail) ha introdotto un mondo ‘’parallelo’’ ancora agli albori.

Chiunque doveva essere in grado di creare informazioni, scambiarle e condividerle con tutti.

Questo era possibile grazie a un computer, una connessione a internet e un broswer.

La caratteristica del web era quello di interpretare il linguaggio di programmazione (HTML), usato per il testo e la grafica dell’interfaccia utente.

Ci fu l’introduzione agli ’hyperlink, ossia dei link legati a immagini o testi che riportano e creano un collegamento verso altre pagine web.

Tutto ciò che caratterizza il web viene immagazzinato in un server e gli utenti possono accedere ai contenuti dei server mandando una richiesta dal loro computer (client).

Il web 1.0 venne utilizzato sempre di più su larga scala, questo ne comportò sempre più innovazioni e sviluppi a livello esponenziale.

Si passa così dal web 1.0 al web 2.0.

Dal web 1.0 al web 2.0

Il world wide web è stata una vera evoluzione nella storia di Internet.

Ma cosa differenzia il web 1.0 dal web presente ai nostri giorni (2.0)?

Con il Web 1.0 c’è una interconnessione di reti a livello comunicativo.

Vengono creati contenuti, siti web, portali nei quali chiunque può navigare, vedere prodotti o anche acquistarli.

Il web 1.0 presenta una limitazione però, quella di interazione tra azienda e clienti, gli unici mezzi di contatto sono mail, fax, telefono o pubblicità.

Pertanto la comunicazione è unidirezionale, si punta ad un target di riferimento senza però esplorare e conoscere il cliente stesso.

Andiamo ora a scoprire cosa è il web 2.0.

Con il web 2.0 nascono tutte quelle applicazioni che consentono l’interazione tra utente e web.

Nascono social network, blog, tag e podcast che creano maggiore partecipazione per gli utenti in rete.

Si parla quindi di maggiore interazione, partecipazione e condivisione.

L’interazione permette in tempo reale di usare contenuti, condividerli, partecipare attivamente dando il proprio contributo nell’affidabilità stessa dei contenuti in rete.

Con il web 2.0 si sono diffusi sempre di più palmari e smartphone che determinano interconnessione e superamento del limite spazio-temporale, in grado di veicolare sempre nuovi contenuti.

Tutto è più user friendly come Facebook, MySpace, Linkedin etc. 

I dati sono il nuovo oro

Già con la nascita del web 1.0, Tim-Berners Lee, aveva preannunciato che con l’incremento esponenziale degli utenti in rete e della condivisione dei loro dati sensibili, questo avrebbe portato nel futuro a un problema di privacy sempre più concreto e presente.

Aveva ragione…

A distanza di molti anni dal suo pensiero, questa problematica ha sempre più preoccupato gli utenti in web. Molte aziende possiedono innumerevoli dati privati, che connessi a internet sono suscettibili di un uso improprio da soggetti malintenzionati.

Tutti i dati circolanti per il web sono contenuti in silos, presenti in grandi data center centralizzati, che hanno una grande influenza nello sviluppo dell’infrastruttura di internet.

I dati personali sono considerati come oro, a discapito della sicurezza e della privacy di ciascun individuo.

Nei social ogni utente è responsabile della possibile condivisione dei suoi dati sensibili mentre su alcuni siti la raccolta di essi è più ‘’nascosta’’.

Ad esempio, molti siti hanno tool di targetizzazione e analisi sui consumatori stessi, adoperano questi mezzi per capire il comportamento degli utenti, migliorare il sito e le campagne pubblicitarie, raccogliendo anche gli IP con la quale avviene la connessione al sito web.

Tutti questi dati, molte volte, vengono venduti a terzi, facendo diventare noi stessi una fonte di guadagno.

La nascita del DPO (data protection officer)

La trasmissione di dati non può essere interrotta.

Per questo è necessario proteggere i propri dati personali per un uso libero della rete.

A questo proposito è nata la figura professionale del DPO (data protection officer), che 

  • informa il titolare o il responsabile del trattamento sugli obblighi normativi;
  • verifica la fattibilità delle norme;
  • Fornisce pareri sulla valutazione della protezione dei dati;
  • coopera con le autorità di controllo;
  • fa da ponte tra le autorità e l’individuo privato su problemi connessi ai loro dati.

Il DPO verifica e monitora sistematicamente tutti gli elementi inerenti a servizi di telecomunicazione, marketing, geolocalizzazione, fidelizzazione, ecc.

Grazie al suo lavoro viene generato un audit di sicurezza in vari settori aziendali, verificando che l’azienda abbia un registro delle richieste degli interessati coinvolti, i relativi consensi e revoche degli stessi.

Ora dopo aver parlato di web 1.0 e web 2.0 possiamo finalmente introdurre il tema principale quello del web 3.0 e come fare per riconquistare la nostra privacy.

Web 3.0: il web definitivo

web 3.0

Jarry Pang, fondatore di Yahoo si è espresso in merito:

«Il Web 2.0 è ampiamente documentato e discusso. Il potere della Rete ha raggiunto la massa critica, con potenzialità sviluppabili in rete, non solo tramite hardware come console gioco e dispositivi mobile ma anche attraverso architetture software. Non è necessario essere informatici per creare un programma. Stiamo osservando che ciò che si manifesta nel Web 2.0 e nel Web 3.0 sarà una grande estensione di tutto ciò, un vero e proprio mezzo comune … la distinzione tra professionista, semi-professionista e consumatore andrà sfocandosi creando un effetto rete per business e applicazioni.» 

Il web 3.0 introduce il nuovo internet, basato sull’utilizzo dell’apprendimento automatico, automazione, machine learning, deep learnig e intelligenza artificiale.

Le sue caratteristiche sono:

  • far diventare il web un database, tutti gli utenti possono accedere a contenuti di applicazioni open source;
  • utilizzare l’intelligenza artificiale;
  • maggior utilità d’uso di blockchain e cryptovalute;
  • web semantico, grazie a parole chiave e collegamenti ipertestuali ci saranno ricerche molto più evolute rispetto ad oggi;
  • geospatial web (web 3D), con la creazione di spazi 3D.

Gli algoritmi analizzano tutta la mole di dati per customizzare l’attività e l’esperienza utente.

Grazie al web 3.0 non siamo più noi al centro della monetizzazione delle aziende.

Infatti invece di archiviare i dati in un database centralizzato, esso conserva i dati in protocolli di archiviazione sicuri e decentralizzati.

Gli utenti, le applicazioni e i dispositivi intelligenti connessi interagiscono direttamente e i dati personali non sono più solo controllati da un organo centrale.

Siamo sotto attacco?

Una rete di miliardi di sensori e oggetti interconnessi potrebbero mettere a serio rischio la nostra privacy.

Analisti di Gartner ipotizzano che nel mondo ci siano 3,8 mld di oggetti intelligenti (IOT) connessi a internet che potrebbero crescere esponenzialmente durante gli anni.

Ma di quali oggetti parlo?

Tutto ciò di cui facciamo uso quotidiano come smartphone, tablet, braccialetti, cardiofrequenzimetri, sensori vari usati per sport, macchine fotografiche, videocamere, impianti domotici (smart house), elettrodomestici, automobili e più ne ha e più ne metta..

Tutti questi registrano le nostre interazioni, ciò che facciamo, dove andiamo, la nostra attività e l’utilizzo che ne facciamo.

La stessa Google ha investito molto sul nuovo Internet of Things acquistando Nest, che commercializza termostati, sensori e dropcam, particolare attenzione su progetti avveniristici come la guida autonoma senza conducente (grazie all’apprendimento automatico di algoritmi sempre più potenziati).

Si pensa a quanto la privacy possa diventare sempre meno sostenibile, di come queste tecnologie possano essere invasive nella vita quotidiana, monitorata da algoritmi. 

Quanto è importante la blockchain in tutto questo?

web 3.0

La blockchain si basa sulla tecnologia DLT (distributed ledger technology), un registro dove sono presenti tutte le transazioni che avvengono in rete immutabili e irreversibili.

Transazioni sia di beni tangibili (denaro,casa,auto) che di beni intangibili (NFT, brevetti, copyright).

Tutti possono avere visione di questi registri e sono condivisi tra tutti i partecipanti della rete.

Nessun partecipante può modificare una transazione, se qualcuno ne modifica il contenuto la blockchain riesce a riacquisire l’integrità del sistema stesso eliminando il nodo compromesso.

Per accelerare queste transazioni si adottano smart contract, dei contratti intelligenti che definiscono una serie di condizioni alle quali si applicano delle azioni.

Gli investimenti in fintech integrano sempre di più la tecnologia blockchain, oggi i pagamenti in bitcoin o crypto sono già accettati da Microsoft, Bloomberg, Expedia, Mc Donanld’s, etc.

Le criptovalute, dapprima con Bitcoin, hanno sviluppato la blockchain che è diventata centro di interesse di governi e società di tutto il mondo.

Adesso con il nuovo registro OAM (organismo degli agenti e mediatori creditizi), tutti i dati relativi a exchange (piattaforme dove acquistare criptovalute) verranno trasmessi insieme a tutti i dati identificativi dell’utente, in questo modo le forze dell’ordine saranno sempre più informate su ogni attività.

Come riconquistare la privacy con il web 3.0

É impossibile bloccare la tecnologia ma è possibile gestirla.

Nel web 3.0 le connessioni tra i vari nodi della rete e le varie informazioni se non sono gestite correttamente e in maniera ponderata, possono dare la possibilità di ricostruire con precisione tutte le nostre azioni, i nostri comportamenti e tutti quelli che si interfacciano con questa nuova frontiera dell’internet ‘’ invisibile ‘’.

Quindi quali sono le soluzioni per limitare il monitoraggio della nostra attività online?

Navigare senza alcuna protezione è rischioso, perché non si ha certezza di quanti dati e quali dati possano esser trasmessi.

In certi casi viene registrato il tempo di navigazione, l’attività sul sito, viene salvato il nostro IP, da cui si può tracciare la nostra localizzazione, browser e dispositivo usato.

Le soluzioni più adottate e conosciute per ovviare a questo problema sono:

  • VPN, che permette di camuffare l’indirizzo IP dell’utente grazie all’appoggio su un server esterno. Grazie a queste le informazioni vengono criptate garantendo maggior privacy. Qualsiasi provider che tenta di avere accesso ai dati dell’utente viene bloccato;
  • server Proxy, è simile all’azione intrapresa dalla VPN, camuffa l’IP. I dati però non sono criptati, i dati possono essere comunque rintracciati e analizzati da tool di analisi di tracciamento;
  • Tor, utilizza vari server per far rimbalzare la connessione, avendo tanti server sulla quale appoggiarsi diventa impossibile capirne il punto di origine. 

Ma queste accortezze non minimizzano comunque i rischi e non sono gli unici mezzi da poter sfruttare.

Per questo non devi assolutamente perderti il primo corso in Italia sulla privacy e sulla sicurezza, i Pirati delle Crypto, tenuto dall’esperto in sicurezza Massimo Musumeci e da Filippo Angeloni.

Picture of Filippo Angeloni

Filippo Angeloni

Ciao sono Filippo! Sono il 1° consulente finanziario indipendente in Italia ad aver introdotto Bitcoin nei portafogli finanziari. Ho fondato Athena SCF ed altre aziende digitali. Ora vivo libero.

Scopri di più!

Quello che non puoi perderti:

  1. Iscriviti alla mia Newsletter. Ogni settimana ti invierò le news dei mercati finanziari oltre che i miei consigli e le strategie che mi hanno permesso di vivere libero.

  2. Inizia a studiare gratuitamente. Studia sulla mia piattaforma di educazione finanziaria, per diventare un investitore consapevole.

  3. Richiedi un Check-Up. Scopri se stai investendo correttamente oppure se c’è qualcosa da cambiare.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Picture of Filippo Angeloni

Filippo Angeloni

Ciao sono Filippo! Sono il 1° consulente finanziario indipendente in Italia ad aver introdotto Bitcoin nei portafogli finanziari. Ho fondato Athena SCF ed altre aziende digitali. Ora vivo libero.

Scopri di più!

Tabella dei Contenuti

  • I nostri clienti ci referenziano.
  • I nostri buoni clienti ci referenziano spesso.
  • I nostri migliori clienti ci referenziano di continuo.
  • Ci aspettiamo del passaparola da te.
  • Apprezziamo molto il passaparola e la segnalazione clienti.
  • Il tuo passaparola aiuta a promuovere l’educazione finanziaria in Italia. 
  • New Digital Finance è un’orgogliosa sostenitrice di “Be Money Smart” progetto di VIK School che intende offrire un corso di economia e finanza etica gratuito a 250.000 studenti entro la fine del 2025.
  • Le persone che arrivano a noi tramite passaparola sono trattate bene.
  • Riceverai solo feedback positivi e ringraziamenti da parte di coloro che ci presenterai.
  • NON fare passaparola e non segnalarci clienti è strano e inappropriato. Dovresti sentirti in colpa per questo ;).
  • Esistono diversi motivi per cui le persone decidono di affidarsi a noi, non esiste solo il motivo che ti ha portato qui. Tienilo ben a mente.
  • La maggior parte delle persone non ha la minima idea di come trovare una persona/azienda affidabile e di qualità nel nostro settore, quindi stai fornendo un grande servizio ai tuoi conoscenti presentandoli a noi.
  • E’ facile segnalarci clienti ed è semplice far arrivare le giuste informazioni nelle mani delle persone a cui pensi possiamo essere utili.
  • Ti aiutiamo e ti indirizziamo noi su come effettuare il passaparola. Basta chiedere.
  • Non rischi di fare brutta figura, ogni rischio è assunto da noi, offriamo garanzia soddisfatto o rimborsato su quasi tutti i nostri prodotti.

Ricevi informazioni

Il corso che stai cercando attualmente non è disponibile.
Compila il form per ricevere informazioni in anteprima e scoprire le offerte a te riservate

Ricevi informazioni

Il corso che stai cercando attualmente non è disponibile.
Compila il form per ricevere informazioni in anteprima e scoprire le offerte a te riservate