Mors tua, vita mea.

L’altro giorno, mentre organizzavo una presentazione in materia di Privacy, mi è capitato di rileggere un articolo sul “furto di identità”.   Questo fenomeno, oltre ad avere tratti sempre più inquietanti, mi ha fatto riflettere sul modus operandi di molte aziende.

Ma, prima di procedere con le mie opinioni, mi sembra giusto condividere con voi gli aspetti fondamentali di questo pericolo.

(estratto da IL FURTO D’IDENTITÀ CONOSCERLO PER DIFENDERSI)
COME AVVIENE IL FURTO DI IDENTITÀ?
Durante l’arco della giornata, corriamo il rischio di subire un furto d’identità molte volte anche se non ce ne rendiamo conto. Ecco alcuni dei modi più comuni attraverso cui come i criminali recuperano le informazioni necessarie per rubare la vostra identità:

  • Bin-raiding . Ogni giorno, dettagli ritenuti non rilevanti come vecchie bollette, lettere personali o persino le buste in cui sono contenute, forniscono informazioni preziose che possono essere raccolte semplicemente… rovistano nella vostra immondizia.
  • Cambiamento di indirizzo. I truffatori ricevono un’ingente quantità di informazioni sui conti se, a seguito di un trasferimento di residenza, ci si dimentica di comunicare la variazione dell’indirizzo.
  • Contatti indesiderati. Fare molta attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di una banca o come ricercatori di mercato richiedendo informazioni personali.
  • Furto o smarrimento del portafoglio. Normalmente i portafogli contengono bancomat, carte di credito, documenti di identità o tessere di iscrizione a determinate associazioni o fidelity card.
  • Skimming. Consiste nella clonazione di una carta di credito attraverso l’apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati raccolti, vengono poi trasmessi ad organizzazioni criminali. 
  • Rubare l’identità di un deceduto. I malviventi più spietati svolgono le loro attività criminali utilizzando l’identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi e pubblicazioni funebri.
  • Telefonino. Mediante messaggi (SMS, Email) che comunicano una vincita ed un link con azione di phishing finalizzato ad acquisire i dati personali.
  • Tramite questionari: spesso sono inviati per posta o trovati su internet. Se sono molto lunghi, il compilatore non si accorge che sta fornendo ad estranei delle informazioni private.
  • Tramite… noi stessi: a volte capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell’anticamera del dottore, al supermercato durante la fila alla cassa, ecc.), non sapendo che per un ascoltatore interessato sono una miniera di dati!

I PERICOLI DEL WEB
A chi usa internet viene chiesto regolarmente di fornire informazioni personali per poter accedere a determinati siti o per  poter acquistare beni; molto spesso queste informazioni viaggiano sulla rete in chiaro e non in modalità protetta.  Un crescente numero di utenti, inoltre, fornisce un’elevata quantità di dati personali a blog, siti chat, social networks come MySpace, Facebook, ecc.

  • Phishing. Questo termine identifica il furto via mail. Generalmente l’e-mail chiede di utilizzare un link per accedere ai dettagli del conto della vittima, adducendo motivazioni di sicurezza, riscuotere premi, ripristinare password, etc. Cliccando su quel link, tuttavia, si sarà condotti in siti solo all’apparenza originale, in cui si forniranno le informazioni private.

Detto questo, quante volte vi sarà capitato di rispondere al telefono e, dall’altra parte, una poco suadente voce femminile vi ha travolti propinandovi offerte vantaggiosissime?

Nonostante la legge sulla privacy, siamo ancora tempestati di telefonate invadenti e non gradite. Le aziende, per lo più grandi, si rivolgono facilmente ai call center non curandosi nemmeno se, tra i contatti da chiamare, vi siano anche dei loro clienti (il che infastidisce due volte).

Ammesso e non concesso che questa sia una “strategia di marketing” per le imprese, resta il fatto che, se interessati, siamo poi “costretti” a chiudere la trattativa fornendo TUTTI i nostri dati via telefono. Ma chi ci garantisce che la linea sia protetta, che dall’altra parte ci sia effettivamente l’incaricata di Telecom piuttosto che Enel o si tratti di malviventi? Ingannare, abbiamo letto, è facile.

Da qualche tempo in qua, per prima cosa, mi rifiuto di fornire qualsiasi informazione se, almeno prima, non vedo l’identificativo di chiamata. E, ancora: se la proposta commerciale mi aggrada, richiedo che mi sia concessa la possibilità di procedere via internet su un sito ufficiale.

Mi domando: se tutti procedessimo in questo modo, le aziende non sarebbero costrette a cambiare la loro strategia? E, questo, potrebbe rivelarsi anche un’opportunità?
Ad esempio, portando nuovi visitatori al proprio sito web; oppure ritornando ad un appproccio più umano tramite il punto vendita e, quindi, maggiore fidelizzazione.

Secondo voi, perchè i social network hanno avuto così tanto successo anche per le aziende? I consumatori sono stati bistrattati per troppi anni; ora, finalmente, hanno preso coscienza che a loro è conferito il potere di scelta. Il social network, quindi, non ha fatto altro che abbattere le distante tra produttori ed consumatori, facendo sentire questi ultimi veramente importanti. Il cliente vuole, desidera, pretende essere coccolato.

E, allora, mors tua ai contatti telefonici e vita mea e alla mia privacy.

Annunci