01 Febbraio 2026
Home Blog Pagina 161

Sicurezza di acquisti online ed ecommerce. Guida 2012

0

Il maggior numero di truffe e raggiri online si verificano nel periodo delle feste natalizie. L’aumento degli acquisti è una ottima occasione per i pirati informatici: ecco dunque consigli efficaci e realizzabili anche senza particolari conoscenze tecniche per evitare di diventare una delle tante “vittime” di quest’anno.

Modificare ora le password – Un’ottima abitudine consiste nel modificare le password prima del periodo natalizio e di cambiarle nuovamente verso i primi di gennaio. Cambiate il vostro indirizzo e-mail, la password per gli account, gli accessi bancari e modificate le password per gli account di shopping online come Amazon. Ovviamente la parola d’ordine dovrà essere composta da un minimo di 8 caratteri, un misto di lettere e cifre, assieme ad un tasto speciale come “@” o ” _”

Uscite dai vostri account una volta visitato il sito – I cookie che memorizzano le informazioni degli utenti per le normali attività di navigazione possono a volte ricordare troppo a lungo la vostra presenza, mantenendo l’accesso agli account fino a parecchi giorni anche dopo aver chiuso la scheda del browser. Prendete l’abitudine di fare clic sul pulsante “log out”.

Utilizzate due browser – Per ridurre al minimo l’esposizione alle vulnerabilità usate un browser per le operazioni delicate come l’accesso alle e-mail riservate e al conto bancario, e un altro per la navigazione casuale, quella dove potreste imbattervi in virus e truffe.

Verificate l’attendibilità dei sitiSe un sito sconosciuto sta richiedendo informazioni personali, come il vostro indirizzo e-mail, il  numero di telefono e l’indirizzo, pensateci due volte prima di compilare i dati e fate una ricerca su internet con il nome di quel sito: insospettitevi se ci sono pochi risultati, se questi sono in lingue straniere o se trovate cattive recensioni.

Utilizzate anche programmi che vi aiutino a controllare la bontà dei siti che visitate come McAfee Site Advisor, WOB, Browser Defender toolbar di ThreatExpert o AVG Security Toolbar.

Controllate l’HTTPS – Verificate che i siti su cui fate azioni particolari utilizzino il protocollo di sicurezza HTTPS: la barra degli indirizzi deve visualizzare la dicitura https:// e colorarsi di verde. E se ricevete una mail che vi invita a visitare un sito, evitate di cliccare direttamente: raggiungete il sito voi stessi cercandolo su un motore di ricerca.

Non caricate eccessivamente la carta di credito – Qualsiasi carta utilizziate, quella della banca, Paypal, Postepay o altro, caricate il denaro sufficiente per gli acquisti che dovete fare, senza lasciare depositi inutilizzati di una certa entità. Nel malaugurato caso dovessero riuscire a derubarvi, il denaro sottratto sarà il minimo possibile.

Con un po ‘di cautela, si può fare shopping online in modo sicuro.

Roberto Trizio

Gruppo Anonymous attacca Governo Israeliano: pubblicati dati online

0

La Campagna degli hacker Anonymous contro Israele per protestare contro i suoi attacchi su Gaza ha portato al rilascio di un elenco di migliaia di nominativi che presumibilmente hanno eseguito donazioni ad una organizzazione pro-Israele .

L’elenco pubblicato su Pastebin conteneva nomi, indirizzo di casa e indirizzi e-mail di donatori per la Coalizione Unità per Israele, che pretende di rappresentare “la più grande rete di gruppi pro-Israele nel mondo. ” Il documento sembra essere abbastanza vecchio: uno degli indirizzi e-mail apparteneva a Douglas Feith, sottosegretario per la difesa degli Stati Uniti sotto l’amministrazione Bush, che ha lasciato quel lavoro nel 2005. Un secondo documento sembra essere una  lista di annunci. Comprende indirizzi e-mail di funzionari della Casa Bianca, del Senato, e dell’Ufficio del Dipartimento di Stato di sicurezza diplomatica.

Gli ultimi tentativi di defacciare siti web israeliani è iniziato la scorsa settimana e ha portato ad interruzioni temporanee alla Banca di Gerusalemme, al Ministero israeliano degli Affari Esteri, e molti altri siti web. Una dichiarazione di Anonymous recita: “quando il governo di Israele ha pubblicamente minacciato di tagliare tutti Internet e le telecomunicazioni dentro e fuori di Gaza, hanno solcato una linea nella sabbia.”

Il ministro delle Finanze israeliano Yuval Steinitz ha minimizzato gli attacchi in un’intervista a Reuters, dicendo che solo un sito è stato effettivamente colpito da un intrusione. “La Divisione informatica del ministero continuerà a bloccare i milioni di attacchi informatici”, ha detto Steinitz. “Stiamo godendo i frutti del nostro investimento in questi ultimi anni nello sviluppo di sistemi di difesa informatici.”

Agostino Guardamagna

Android App gratis e Privacy a rischio

0

Le applicazioni gratuite Android per cellulari e tablet monitorano i dati personali in modo molto più disinvolto rispetto a quelle a pagamento e l’utilizzo dei dati, a volte non chiaramente indicato al momento del download, potrebbe essere collegato ad attività non pubblicitarie. Gli utenti devono cambiare le loro abitudini e controllare con attenzione a quale livello di privacy decidono di rinunciare.

App Android a rischio privacy

E’ il messaggio lanciato dallo studio della Juniper Networks, che ha monitorato per 18 mesi il comportamento di 1,7 milioni di applicazioni Android riscontrando che le app gratuite hanno una probabilità cinque volte maggiore di monitorare la posizione degli utenti rispetto alle versioni a pagamento e accedono ai contatti il 314% in più delle app commerciali.

In particolare, circa una applicazione gratuita su quattro (il 24,1 per cento) chiede il permesso di monitorare la posizione, mentre solo il 6 per cento delle versioni a pagamento cerca di ottenere lo stesso consenso. Allo stesso modo il 6,7 per cento delle applicazioni libere chiede l’autorizzazione per consultare la rubrica dell’utente, una cifra che scende al 2,1 per cento per le applicazioni a pagamento.

E ancora, un’app gratuita ogni 40 invia messaggi di testo senza che gli utenti vengano avvertiti (solo l’1,45 per cento per le applicazioni a pagamento lo fa) mentre il 5,53 per cento di software libero è autorizzato ad accedere alla fotocamera del dispositivo, il che consentirebbe a terzi di catturare video e immagini, contro il 2,11 per cento per le applicazioni a pagamento.

E mentre il 6,4% delle app gratuite richiedono l’autorizzazione per avviare clandestinamente chiamate in uscita, il che permetterebbe in teoria di ascoltare le conversazioni, solo l’1.88% di quelle a pagamento fa altrettanto. L’invasione della privacy aumenta a dismisura nel caso delle app per le corse ippiche, gioco d’azzardo e finanza, settori dove nel 94% dei casi viene chiesto il permesso di effettuare chiamate in uscita assieme ad un 84,5 per cento che tenta di inviare messaggi SMS in incognito.

E la situazione si aggrava quando questo controllo sui dati non viene esplicitamente indicato nei permessi che le app chiedono all’utente prima dell’installazione: sebbene la Jupiter, contattando gli autori di alcune applicazioni, abbia ottenuto spiegazioni convincenti, come l’uso della fotocamera per caricare un innocente sfondo personalizzato piuttosto che l’invio di sms al solo fine di fornire dati finanziari, la mancata o non chiara indicazione dell’uso delle informazioni, impedisce all’utente di decidere consapevolmente. Fra il 12,5 per cento delle applicazioni gratuite di finanza prese in esame, che hanno la possibilità di avviare una chiamata telefonica, due terzi (63,2 per cento) non fornivano una descrizione di questa funzionalità all’interno della app.

Circuiti alternativi? – Molte applicazioni richiedono informazioni personali o eseguono funzioni non necessarie per il loro funzionamento. La mancanza di trasparenza su chi sta raccogliendo le informazioni e su come i dati vengono utilizzati rappresenta una minaccia a lungo termine per lo sviluppo del mercato delle applicazioni mobili.

Se questa tendenza si può spiegare in parte con le necessità di raccogliere informazioni al fine di visualizzare annunci pubblicitari, la Juniper ha rilevato che la percentuale di applicazioni che aderiscono ai più grandi circuiti di advertising mobile come AdMob, Millennial Media, AdWhirl o Leadbolt è particolarmente ridotta: “Questo ci porta a credere che la raccolta di informazioni da parte delle app avvenga per motivi meno evidenti della pubblicità,” scrive Juniper.

Lo studio non indica esattamente quale possa essere l’uso alternativo dei dati, ma è palese che l’altra via per sfruttare le informazioni personali consiste generalmente nella vendita dei dati ad imprese che possano usarli per campagne pubblicitarie.

La difesa passa dal controllo –  La questione della privacy applicazione mobile non è discorso recente. Tuttavia la ricerca di Juniper è una delle inchieste più complete sull’intero ecosistema di applicazioni Android e dimostra come la principale contromisura agli attacchi alla privacy sia nella consapevolezza dell’utente.

Fondamentale la lettura delle autorizzazioni richieste: anche se prima dell’installazione dell’app viene di norma visualizzato un elenco dei consensi necessari, la maggior parte delle persone non controlla la quantità di permessi che sta per concedere, una verifica che dovrebbe diventare al più presto una abitudine, assieme alla pignoleria di controllare anche le scritte più piccole.

Inoltre le autorizzazioni da consentire devono essere coerenti con la funzionalità offerta. “Un app che cerca di ottenere il permesso per monitorare la posizione, leggere i contatti o effettuare una chiamata in uscita deve eseguire operazioni che possano ragionevolmente necessitare di queste informazioni,” spiegano i ricercatori di sicurezza. Infine, i consumatori dovrebbero essere realistici ed accettare una certa esposizione dei dati privati specie nel mondo mobile.

Pubblicità contro Apple Maps: figuraccia Google

0

Se cercate una via, sappiate che la guerra in atto fra Google ed Apple sulle mappe virtuali potrebbe portarvi in un luogo che non esiste. Aggiornate dunque il software del vostro smartphone tramite le seguenti istruzioni: fermate un passante e chiedete a lui.

Sul social network  G+ è apparsa infatti una pubblicità che chiedeva di individuare la via 315 E 15th a Manhattan a due smartphone: un iPhone, soprannominato in tono di scherno #iLost (perduto) e un Droid RazrM, il cellulare della Google/Motorola basato su sistema Android. Il dispositivo Apple dimostrava di non trovare la località, indicando una via completamente diversa, la 315 Marlborough Rd, mentre il concorrente visualizzava il luogo esatto all’interno di una griglia di strade ed incroci. Le mappe di Apple non reggono il confronto con quelle di Google, la morale della campagna pubblicitaria.

Ma Apple Insider, rovina il piano dell’avversario, dimostrando che l’indirizzo 315 E 15th a Manhattan, semplicemente non esiste: al suo posto vi è in realtà un parco, situato a Stuyvesant Square. E per di più, i diversi quartieri della zona vennero rinominati proprio Marlborough nel 1905: le Apple Maps avevano fornito dunque le indicazioni più verosimili. Google incassa, e non risponde.

Google Boomerang – Le mappe sono un settore caldo del mercato mobile  per via del loro largo utilizzo, il 77% dei proprietari di uno smartphone, secondo fonti Nokia, lo usano prevalentemente come navigatore. La guerra fra Apple e Google partì quando l’azienda della mela decise di sfrattare le mappe del concorrente dai suoi dispositivi, proponendo un proprio sostituto.

Le Apple Maps, che hanno recentemente debuttato in occasione del lancio del nuovo sistema operativo iOS 6, si sono però rivelate un flop, per via di gravi inesattezze (Berlino posizionata in Antartide) e altri errori. Google, che sta preparando un’applicazione gratuita da scaricare e integrare con i dispositivi della Apple per stroncare sul nascere le mappe concorrenti, ha pensato di dimostrare la sua superiorità con un confronto, rivelatosi però come un boomerang non solo per l’errore in sè, quanto per l’immediato sospetto che l’indirizzo in questione sia stato deliberatamente inventato per vincere la sfida.

“Così Google ha cambiato business? – ha commentato un utente proprio sotto il controproducente annuncio pubblicitario – suppongo che se il vostro prodotto non è capace di affermarsi da solo, potete sempre mentire su quelli dei concorrenti”.

Roberto Trizio

Red Hat lavorerà a OpenStack per nuovi servizi online a imprese

0

La multinazionale Red Hat contribuirà a sviluppare la piattaforma online di servizi alle aziende OpenStack, il che potrebbe tradursi in un tempo relativamente breve in una nuova offerta per le imprese.

Il progetto OpenStack mira ad offrire un grande numero di servizi in linea per il business, dalla messaggistica alla gestione dei dati e dei clienti: le imprese affidandosi ad una struttura esterna utilizzata on demand possono così risparmiare i costi di gestione e manutenzione di infrastrutture proprie.

Rispetto ai concorrenti Amazon, Google Apps for Business e Microsoft Office 365, il progetto OpenStack trae la sua forza dalla natura open source: chiunque può contribuire a programmare parti della piattaforma ed utilizzarla, liberamente modificata, anche per la vendita. OpenStack, che in poco meno di due anni è stata aggiornata ben sei volte, ha raggiunto una stabilità e una completezza di funzioni che ne fanno un prodotto maturo per la vendita sul mercato internazionale, con più di 200 aziende che tentano una sua commercializzazione.

La svolta è l’entrata in campo di Red Hat, azienda multinazionale che ha come modello di business proprio il perfezionamento e la vendita di prodotti open source, responsabile del successo del sistema operativo Linux in ambito aziendale, che ha deciso di lavorare a OpenStack. La Red Hat potrebbe contribuire notevolmente allo sviluppo del prodotto specie nei campi della:

– Scalabilità:  capacità del prodotto di adattarsi ad esigenze sempre maggiori
– Prestazioni: soprattutto quelle che richiedono servizi in tempo reale, come chat e messaggistica
– Sicurezza: sono ben pochi i virus e i problemi di sicurezza che hanno colpito i prodotti Red Hat nel corso del tempo
– Compatibilità: Sviluppo di programmi funzionanti su più dispositivi diversi

L’entrata in campo di Red Hat, sarà un duro ostacolo per la concorrente VMWare che sta parimenti studiando la commercializzazione di OpenStack su scala mondiale.

Agostino Guardamagna

AT&T accusata di violare la libera concorrenza su Apple Facetime

0

Alcune associazioni americane per la difesa dei consumatori hanno denunciato presso la Federal Communications Commission il più importante fornitore di telefonia negli USA, la AT&T, per violazione della libertà di commercio e di neutralità di internet, relativamente alla funzionalità di videochiamate Facetime su iPhone.

La Free Press, la Public Knowledge, e il New America Foundation’s Open Technology Institute affermano che la AT&T viola la neutralità di internet permettendo l’utilizzo dell’applicazione Apple Facetime solo dietro alla sottoscrizione del piano tariffario su rete 3G, Family Share: un comportamento definito “oltraggioso” dal direttore della Free Press, Matt Wood, laddove altre aziende come Verizon e Sprint  concedono un libero e completo utilizzo dell’applicazione.

AT&T ha replicato precisando che non esistono regole in tal senso sui prodotti preinstallati nei dispositivi, come nel caso di FaceTime, e che le leggi sulla neutralità e il libero mercato si riferiscono solamente alle applicazioni che possono essere installate dall’utente successivamente all’acquisto, campo dove la AT&T sarebbe in perfetta regola dal momento che consente il download di prodotti concorrenti di Facetime senza limitazioni. L’azienda ricorda come la sua politica commerciale sia stata riconosciuta compatibile con le regole della Open Internet fin dal 2010.

Il contenzioso è esploso il giorno prima del rilascio del sistema operativo di Apple iOS 6 e della sua funzionalità Facetime su rete 3G disponibile su iPhone 4S e iPhone 5.

Alibaba: Google ha minacciato Acer di non supportare Aliyun

0

Google avrebbe usato la sua influenza commerciale sul produttore hardware Acer per contrastare la concorrenza del sistema operativo mobile Aliyun della Alibaba, gigante dell’e-commerce in Cina.

Secondo Alibaba, la compagnia del motore di ricerca, avrebbe intimato ad Acer di sospendere il supporto al nuovo sistema operativo per tablet e smartphone Aliyun, minacciando, in caso di rifiuto, di annullare i rapporti di collaborazione relativi ai prodotti Android, di proprietà Google.

Sarebbe questo il motivo dell’improvvisa cancellazione della conferenza stampa nel corso della quale Acer e Alibaba avrebbero dovuto presentare il nuovo smartphone basato su Aliyun. Mentre la Acer media per rimanere in buoni rapporti con Google e collaborare con Alibaba senza contrasti, quest’ultima ha spiegato a Cnet di comprendere e rispettare la scelta del partner di non entrare in diretto contrasto con il motore di ricerca, rinviando la presentazione dello smartphone.

Android, il sistema mobile acquisito nel 2005 e migliorato da Google nel corso degli anni successivi, domina il mercato contrastata efficacemente solo da iOS, la piattaforma di Apple installata su iPhone e iPad. Alibaba, uno dei più grandi siti di commercio online in Cina, si è recentemente ispirata a Google nella creazione di un proprio sistema operativo mobile, che tramite l’accordo con Acer potrebbe entrare in seria competizione nell’enorme mercato asiatico, il che avrebbe portato Google alla minaccia commerciale nei confronti di Acer con l’obiettivo di stroncare un temibile concorrente.

Roberto Trizio

Klout. Sicurezza e privacy dei dati scatenano polemiche

0

La nuova piattaforma che si propone di misurare l’influenza sui social network degli utenti, il progetto Klout.com, ha aperto delle legittime discussioni sulla sicurezza e onesta gestione dei dati personali. E alcune occasioni di discussione non sono mancate. Tonia Ries, utente Klout su RealTimeReport racconta come un suo dialogo su Facebook con il figlio sia stato intercettato da Klout, il quale ha poi generato automaticamente e senza consenso un profilo per il ragazzo.

Simile l’articolo del New York Times, che racconta di Maggie Leifer McGary, che messaggiando con il figlio Matthew, 13 anni, si è vista creare un account per il bambino, un minore. Immediata la risposta del CEO di Klout, Joe Fernandez, in un post sul blog ufficiale, dove afferma che il suo gruppo non ha alcuna intenzione di raccogliere dati sui minori, che si è trattato di un errore dato dalla giovane età del loro progetto, e che quello a cui la piattaforma si limita è raccogliere dati pubblici sul web, esattamente ciò che fa Google da anni.

La gestione dei dati degli utenti Klout ha scatenato alcune polemiche sulla privacy
La gestione dei dati degli utenti Klout ha scatenato alcune polemiche sulla privacy

“Klout in effetti ha ammesso l’errore – commenta ad Alground, Luca Sambucci, Manager di Future Time, distributore dell’antivirus Nod32 e membro dell’Antiphishing Working Group – il CEO si è scusato e ha promesso che non creeranno più account automaticamente. Certo, ha ammesso di averlo fatto perché oggi non riescono a distinguere fra account di adulti e account di minori, lasciando quindi aperta la porta a una eventuale generazione automatica di account limitati agli utenti maggiorenni.”

“Klout non sarebbe l’unico – continua Sambucci – a comportarsi in questo modo, simile è 123people.com, ma questo sito assegna un punteggio all’influenza delle persone, ed è l’uso che si fa di tale punteggio che rende più difficile giustificare questo utilizzo disinvolto delle informazioni personali.”

Klout a parte, è però importante gestire correttamente la propria presenza sui social per evitare di essere protagonisti di sviste simili. “La separazione degli account, creandone uno per il lavoro e uno per la propria vita privata è una pratica che mi sento di consigliare ai più – suggerisce ancora Sambucci – anche se ci vuole molta disciplina. L’account personale dovrebbe essere aperto con un nickname piuttosto che con il proprio nome reale”

La disiscrizione su Klout. Ai dubbi espressi da un giornalista risponde un portavoce
La disiscrizione su Klout. Ai dubbi espressi da un giornalista risponde un portavoce

La sicurezza passa poi dalla consapevolezza: “Prendere familiarità con le configurazioni di privacy dei social network – ricorda l’esperto di sicurezza – dovrebbe essere obbligatorio per tutti gli utenti, senza ovviamente astenersi dall’intrattenere rapporti sociali su Internet. Basta comprendere che qualsiasi cosa fatta o scritta online è indelebile, quindi bisogna usare il mezzo con molta attenzione.”

Influenza = Credibilità = Pericolo? – Secondo rischio per la sicurezza potrebbe risiedere nell’uso malevolo di Klout da parte di malintenzionati, pena che devono scontare tutte le piattaforme che come questa sembrano destinate ad un uso ampio e generalizzato. “Credo che l’unica sponda criminosa oggi come oggi sia rappresentata dal furto di identità – spiega Sambucci – Se un utente raggiunge un punteggio Klout elevato e cerca in qualche modo di monetizzarlo, tramite pubbliche relazioni o scrivendo recensioni seguite e ascoltate, un eventuale furto dei suoi account collegati a Klout avrebbe per lui un danno rilevante.”

La cancellazione degli account – Diverso il discorso sulla effettiva cancellazione degli account Klout. La questione è stata sollevata da un test di Hollis Tibbets su SocialMediaToday. Tibbets, utente normalmente iscritto, ha cancellato il suo account riaprendone un altro a distanza di una settiman, trovando con sua sorpresa dati e statistiche relative anche ai giorni in cui il suo profilo risultava chiuso. Da qui la deduzione di Tibbets che Klout avesse monitorato i suoi social contro la sua volontà.

Klout si è dimostrato nuovamente attento alle osservazioni, tramite il portavoce Tyler Singletary che a Readwriteweb ha spiegato come la cancellazione degli account avviene effettivamente dopo 24/48 ore. Nel caso specifico Singletary afferma che il sistema, una volta riottenuta l’autorizzazione dell’utente, ha ricevuto da alcuni social, come Twitter, i dati “storici” dei mesi precedenti utilizzati per ripopolare l’account, senza la necessità di alcun monitoraggio durante il periodo di cancellazione del profilo.

“Credo che manchino dei test approfonditi – interviene nuovamente Sambucci – per capire come si comporta Klout con i dati “cancellati”. Penso però che Klout avrebbe tutto da perdere giocando sporco con queste operazioni: se il nome di Klout venisse associato a pratiche poco trasparenti, il servizio non riuscirebbe a costruire quella massa critica di utenti che gli serve per essere davvero conosciuto.”

Possiamo usare dei mezzi per essere sicuri di essere stati realmente cancellati da un servizio? “Per prima cosa, – continua Sambucci – una buona cancellazione inizia al momento dell’iscrizione. Consiglio di iscriversi con un account e-mail “sacrificabile” e magari con un nome di fantasia. Si fa sempre in tempo ad aggiornare i dati. Per servizi che già sappiamo che non useremo, consiglio di usare un indirizzo e-mail temporaneo. Il sito www.10minutemail.com può venirci in aiuto: esso genera un indirizzo e-mail attivo solo per 10 minuti, giusto il tempo di ricevere la mail di iscrizione al sito.

Klout ha aggiunto recentemente la funzionalità per la cancellazione degli account e garantisce l'eliminazione dei dati entro 48 ore
Klout ha aggiunto recentemente la funzionalità per la cancellazione degli account e garantisce l’eliminazione dei dati entro 48 ore

Quando è tempo di cancellarsi da un sito è sicuramente utile togliere tutti gli eventuali permessi che gli avremo concesso. Dopodiché consiglierei di fare un tentativo di accesso dopo qualche giorno: se il servizio non ci fa entrare forse il nostro account sarà stato davvero cancellato.”

Cosa può diventare Klout? – La questione dell’influenza e credibilità delle persone su internet non può essere misurata in modo matematico, ma Klout si propone di diventare uno standard del web. Ci sono dei segnali incoraggianti: il concetto di influenza solletica l’ego degli utenti e Klout può diventare parte della loro esperienza internet; inoltre il team di Fernandez è attivo e dinamico, capace di comprendere le critiche e affrontarle.

Ma la strada è ancora lunga se pensiamo innanzitutto agli utenti, che dovranno comprendere il valore puramente indicativo della piattaforma senza illogici eccessi: “Il valore che viene dato al punteggio di Klout è vivacemente dibattuto – riprende il discorso Sambucci – Si dice che alcune aziende valutino il punteggio Klout dei candidati prima di assumerli. Se ciò fosse vero questa pratica sarebbe un clamoroso autogol: chiunque abbia il tempo e la costanza di incrementare il proprio punteggio Klout, stazionando tutto il giorno su siti di social network come Facebook e Twitter, non avrebbe poi il tempo materiale per svolgere adeguatamente il proprio lavoro.”

Dall’altro lato lo stesso Klout, oltre a convincere sul lato della sicurezza, dovrà evitare strafalcioni che dimostrano attualmente i suoi limiti: “Non dimentichiamoci – conclude Sambucci – che un semplice account Twitter come “big_ben_clock” – che emette un “BONG” ogni ora – ha un punteggio Klout di 79. Più di Tony Blair (65).”

Roberto Trizio

Klout: il termometro che calcola quanto vali

0

Un giorno potrebbe capitarvi di essere scartati ad un colloquio di lavoro perchè l’esaminatore vi parla di un oscuro punteggio Klout di cui non sapete nulla. Oppure potreste viaggiare con la Cathay Pacific, e scoprire misteriose stanze riservate a utenti Klout che non essendo meschini come voi godono di un trattamento privilegiato.

Il logo di Klout, piattaforma che cerca di misurare l'influenza sui social media
Il logo di Klout, piattaforma che cerca di misurare l’influenza sui social media

Scoprire Klout – Protagonista di questi ambigui fenomeni, la nuova piattaforma Klout, che si propone di misurare l’influenza delle persone sui social network: “Scopri e fatti riconoscere per come influenzi il mondo”, si legge nella home page del sito. La pagina di registrazione ci chiede:

  • Se siamo degli influencer per motivi personali o per conto di un marchio
  • Il collegamento con i social su cui siamo presenti, da Twitter a LinkedIN, passando per Foursquare, il nostro canale video di Youtube, o, se abbiamo un blog,  Blogger o WordPress.

Da notare che Klout richiede l’autorizzazione ad un accesso totale ai nostri dati, compresa la password e la possibilità di pubblicare contenuti. La procedura prosegue con:

  • La richiesta di indicare gli amici sui social con i quali siamo in contatto
  • La scelta delle persone che ci influenzano, sempre nella cerchia degli amici
  • Gli argomenti che trattiamo più di frequente

Il profilo Klout – Al termine della procedura, in una gradevole grafica arancione, compare il nostro profilo. A sinistra l’avatar, l’immagine che ci rappresenta virtualmente, con il punteggio complessivo di influenza da un minimo di 1 ad un massimo di 100. Nel pannello di controllo, il riassunto delle nostre attività sui social che abbiamo collegato, con grafici a diagramma e a torta.

Report: La sicurezza di Klout

La parte centrale del profilo è costituita dai “Moments“, un elenco di qualsiasi nostra attività che abbia generato una reazione nella cerchia dei nostri amici. A fianco, l’elenco delle persone che ci influenzano con i rispettivi punteggi e gli argomenti nei quali siamo attivi.

Un account Klout con il calcolo del punteggio d'influenza
Un account Klout con il calcolo del punteggio d’influenza

Per entrare in contatto con gli altri utenti Klout possiamo cercare il nome di una persona o navigare attraverso gli argomenti per scoprire le persone più influenti in quel campo ed esplorare i loro profili scoprendo chi influenzano e da chi vengono influenzati. L’unica interazione consiste nel tasto +K, un bottone che ci permette di regalare un “punto d’influenza” ad un utente in un argomento, che andrà ad incrementare complessivamente il suo punteggio generale.

Klout si dimostra una piattaforma originale: oltre a non essere basata sui contenuti, ma sul concetto di influenza da visualizzare e monitorare,  dimostra di aver saggiamente prelevato le migliori idee dai diversi social network: gli amici da Facebook, l’elenco dei momenti in stile Twitter, gli argomenti da LinkedIN e il tasto +K, che riprende Google Plus.

Il calcolo del punteggio – Elemento fondamentale del sistema è il calcolo del punteggio di influenza. Il sito spiega a grandi linee il suo metodo. La prima variabile è la quantità di social su cui siamo presenti e attivi, che ci permette ovviamente di influenzare una platea più o meno ampia.

Il secondo parametro risiede nella reattività della propria rete di amici: Klout lo dice chiaramente, non importano gli amici o i follower in senso assoluto, quello che più conta è il numero delle reazioni e interazioni che un nostro contenuto genera nella cerchia dei nostri conoscenti. Per questo un utente con 1000 follower che pubblica una battuta e ottiene 10 reazioni, verrà in realtà superato da un altro che con soli 35 amici ottiene 31 risposte.

Un omaggio, o Perks, fornito da Klout
Un omaggio, o Perks, fornito da Klout

Importante anche la costanza nelle relazioni social: nulla può modificare repentinamente il punteggio di Klout, gli account più stimati sono quelli che dimostrano una attività solida ed efficace nel lungo periodo, quello dei 90 giorni.

Il sistema dei Perks – Un influencer, in teoria, è in grado di convincere le persone ad acquistare un prodotto. L’aspetto commerciale è dunque uno dei più importanti di Klout. Le principali aziende americane stanno stringendo degli accordi con Klout il quale, in base al punteggio, località di residenza dell’utente e argomenti in cui è influente, assegna ai suoi iscritti i “Perks“, campioni gratuiti o prove omaggio di prodotti commerciali.

L’utente può poi scegliere di non farne parola con nessuno, o di pubblicare una recensione di quel prodotto, il che diventa per lo sponsor una pubblicità da una persona influente nella sua categoria merceologica.

Di esempi concreti non ne mancano: la Red Bull in collaborazione con Mini regala un pacchetto di 4 bibite energetiche e un pass per una prova su strada della nuova Mini Cooper agli utenti di Montreal, in Canada, ottenendo tutte recensioni positive.

Fa lo stesso Neutrogena, che ha donato un campione della sua crema esfoliante e della lozione per il viso di nuovo agli utenti canadesi, guadagnandosi complimenti su Klout e una pagina celebrativa su Facebook. Anche Apple regala un anno di licenza per l’applicazione di condivisione foto “Revel“, ottenendo però alcune critiche da utenti che non erano riusciti a scaricare il software.

Ma guardando al nostro paese il meccanismo dei Perks risulta insolito e non del tutto convincente: “Le imprese italiane sono ancora lontante da un sistema del genere – spiega ad Alground, Andrea Barchiesi, Amm. Delegato di Reputation Manager – sono attualmente ad uno stadio “precedente” dedicato al controllo dei luoghi dove si parla dei loro prodotti, ovvero siti, blog e i social network.”

E su quello che potrebbe entusiasmare, Barchiesi frena: “Il meccanismo del regalo non è pericoloso in sè, ma ripeto spesso che la rete ha gli anticorpi: gli influencer che scrivono e gli utenti che leggono potrebbero pensare che le aziende vogliono comprarli e manipolarli, e questo potrebbe scatenare delle reazioni violentissime”.

Secondo l’analisi di Barchiesi solo il tempo e l’evoluzione della cultura dell’utente potrà dirci se il sistema dei Perks potrà attecchire, ma dal punto di vista dell’efficacia commerciale avvisa: “Essere influenti su Klout, che è poi semplicemente un sito privato, non significa nè essere capaci di vendere un prodotto, nè di essere vicini ai valori del marchio“. Un utente autorevole nel campo della telefonia ma che “ha simpatie filonaziste” è l’esempio di Barchiesi per far comprendere quanto l’influencer possa essere lontano dai valori aziendali.

“Se un cliente mi chiedesse di gestire il suo account su Klout – conclude l’ingegnere reputazionale – preferirei dirottarlo verso altri sistemi più precisi e basati su un campione più rappresentativo del suo mercato”.

Segue: La sicurezza di Klout

 Roberto Trizio

Twitter difende la privacy dell’attivista Harris dai giudici USA

0

Twitter ha rinnovato oggi la sua protesta nei confronti della magistratura americana, che nel corso di una indagine sull’ attivista Malcolm Harris, presente alla manifestazione davanti a Wall Street lo scorso ottobre durante la quale sono state arrestate circa 700 persone, avrebbe avuto accesso all’account dell’indagato violando le norme della privacy del social network: la polizia non avrebbe rispettato le garanzie costituzionali.

Mentre i procuratori vogliono che Twitter fornisca loro “qualsiasi  informazioni dell’utente, tra cui l’indirizzo e-mail, e qualsiasi tweet sia degno di attenzione” per la corretta prosecuzione delle indagini, il social network ha risposto citando la sentenza di un tribunale che ha riconosciuto come i “tweet  non siano protetti dalle costituzioni federali, il che è sbagliato”. L’ufficio legale di Twitter sta compiendo uno sforzo ambizioso per modificare le leggi a favore della privacy e convincere i giudici a prendere i diritti di riservatezza degli utenti di Internet più seriamente. L’American Civil Liberties Union conferma:

 I giudici non devono permettere questo. Le informazioni richieste dal procuratore includono non solo il contenuto del tweet di Harris, ma le sue informazioni di abbonato privato – tra cui gli indirizzi IP che ha usato per accedere a Twitter nel corso di tre mesi  in grado di rivelare la sua posizione fisica per tutto questo periodo. Il governo ha inoltre chiesto la data, l’ora e la durata di ciascuna delle sue sessioni Twitter. Il giudice ha ritenuto che il governo possa accedere a questa ricchezza di dati personali  senza soddisfare fondamentali protezioni costituzionali. Questo non è giusto.

La causa portata avanti dalle aziende tecnologiche per un cambiamento delle leggi della privacy dura da anni: un’alleanza di aziende tecnologiche tra cui Twitter, Google, Amazon.com, Apple, AT & T, Facebook insieme a gruppi senza scopo di lucro denominatiCoalizione Digital Due Process stanno premendo da anni sul Congresso degli Stati Uniti per aggiornare la legge federale sulla privacy per proteggere  l’era del cloud computing, ma la loro azione ha goduto di un successo molto limitato finora.