Leggendo la pagina informativa del Garante Privacy dedicata al fenomeno dello sharenting, il fenomeno è presentato in modo estremamente potabile e comprensibile. Anche i rischi sono ben indicati, sebbene si tralasci la parte più oscura di cyberstalking e pedofilia online.
Ma quando si arriva alle accortezze, bisogna tenere che lo stato dell’arte della cultura di sicurezza delle informazioni è tristemente confrontabile come ordine di grandezza con quello della privacy. E quindi nella maggior parte dei casi rischiano di essere ridotte alla nota vox clamantis in deserto ma con meno effetti speciali a supporto.
Perché non sono sufficienti? Semplice: se non c’è consapevolezza nell’impiego tanto degli strumenti quanto delle informazioni, l’esposizione al rischio è significativamente aumentata dall’erronea convinzione di aver fatto di tutto per essere al sicuro. Un falso senso di sicurezza apre la strada verso orizzonti che profilano gli scenari più disastrosi e che ben si sarebbero potuti evitare.
Come integrare le accortezze
Le accortezze indicate possono dunque essere integrate. Motivo per cui nel fornire qualche piccolo consiglio non richiesto, il rischio è al più quello di dire qualche terribile ovvietà. Ma in alcuni casi può aumentare proprio quella consapevolezza che è condizione necessaria ma non sufficiente per poter adottare comportamenti sicuri secondo quelle buone prassi di igiene digitale spesso dimenticate nella pratica.
Rendere irriconoscibile il viso mediante un programma di grafica. Evitiamo le webapp dedicate. Se è vero che con un semplice Google-fu possiamo trovare fior fior di servizi online che vanno a pixellare le immagini dei pargoli, ricordiamoci una cosa che di fatto le stiamo condividendo con chi ci “promette” o “garantisce” che non ne farà altro impiego se non per renderci una loro versione in cui il viso è reso irriconoscibile. Crudelmente ironica l’evenienza – illecita e criminale – che tali servizi raccolgano massivamente le foto che noi stessi carichiamo per condividerle con chissà chi. O che qualche cybercriminale possa approfittare di alcune vulnerabilità per sottrarle.
Coprire semplicemente i volti con una “faccina” emoticon. Vedi sopra ma con emoticon al posto di pixel. Attenzione poi ad applicare soltanto un layer con programmi di editing che potrebbe venire altrettanto facilmente rimosso.
In pratica: fidarsi è bene, non fidarsi è meglio. Quindi usiamo programmi di cui abbiamo il pieno e totale controllo. E leggiamo il manuale di istruzioni. C’è chi suggerisce anche di condividere le foto in bassa definizione. Per l’effetto wow e l’occhio umano non cambia nulla, ma per chi le raccoglie in modo massivo e vuole rielaborarle è un piccolo fastidio.
Limitare le impostazioni di visibilità delle immagini sui social network. Ottimo, ma ricordiamoci che le immagini possono sempre essere scaricate ed esistono gli screenshot anche quando si inviano foto con una singola visualizzazione. Ricordiamoci inoltre che il problema della diffusione incontrollata nasce proprio perché inevitabilmente perdiamo il controllo di qualsiasi immagine o informazione che mettiamo online.
Evitare la creazione di una account social dedicato al minore. Ma dal momento che i social consentono l’iscrizione al minore infraquattordicenne l’apertura di un proprio account, forse dovremmo più agire sul condividere con il minore ben prima di tale età un po’ di educazione digitale. Con l’occasione di svolgere anche noi un bel ripasso che non fa mai male.
Leggere e comprendere le informative della privacy. Ottimo suggerimento. Aggiungerei però che nel caso in cui l’informativa sia poco chiara, è possibile contattare il DPO (nonostante spesso le automazioni rendano tale contatto pressoché cosmetico) o ancor meglio evitare di partecipare a quel social fintanto che non abbiamo chiaro il suo funzionamento. E se c’è qualche sospetto si può sempre inviare una segnalazione al Garante Privacy.
La prudenza non è mai troppa
C’è una domanda fondamentale che ci si deve porre ogni volta che si condividono informazioni, quali possono essere foto, commenti, didascalie, stati temporanei o post ad esempio:
Qual è il peggior impiego che qualcuno può fare con questa informazione che ho reso pubblica?
Dopodiché bisogna essere in grado di darsi una risposta sincera. Senza edulcoranti, scuse o la ricerca di alcuna giustificazione. Altrimenti ci si vuole solo illudere. Ma le illusioni raramente proteggono in modo efficace. E i cybercriminali, così come gli abissi dell’animo umano, lo sanno bene e sapranno approfittarne senza troppe remore.