Identità nascosta. Persone che si nascondono dal mondo civilizzato

Non sai mai veramente nulla di loro. Bene dentro scenario migliore in termini generali: dove vive una persona, chi lavora... Scoprirai lo stato civile, i cambiamenti di stato, l'andare all'estero per caso. Se lo scopri. Queste persone possono comunicare con te per molto tempo, ma allo stesso tempo non dicono quasi nulla di se stesse. Cosa li spinge a fare questo?

Ho un conoscente con il quale siamo in contatto da dieci anni. È vero, soprattutto da remoto. Durante questo periodo abbiamo discusso molti argomenti, dalla politica alla letteratura, ma le informazioni sulla vita di Victor stesso dovevano essere estratte letteralmente con le tenaglie. Solo di recente ho scoperto che ha perso prematuramente i suoi genitori e che la sua vita personale è un tabù... Non so ancora con certezza se fosse sposato o con chi vive adesso... Appena chiedi a domanda "scomoda", Victor termina la conversazione o lo traduce su un argomento diverso, o addirittura riferisce irritato che "non vuole parlarne". Allo stesso tempo, sa tutto di me: con chi vivo, chi incontro...

Una volta mi è stata raccontata la storia di una donna che nascondeva ai suoi amici che... Lo hanno scoperto "dopo il fatto" e sono rimasti molto offesi da lei...

Tuttavia, non tutti sono propensi a parlare dei prossimi cambiamenti nel loro stato familiare. Avevo un compagno di scuola che era molto vicino. In ogni caso comunicavamo più o meno regolarmente. Un giorno, qualche anno dopo il diploma, la chiamai e scoprii che si era sposata. Inoltre, prima non c'erano indizi che uscisse con qualcuno... Passò un po' di tempo e lei mi disse che aveva dato alla luce un bambino. Ma ci siamo incontrati durante la sua gravidanza e lei non ha detto una parola! Ho anche saputo del suo divorzio da sconosciuti...

Un'altra amica ha prima fatto conoscere a tutti le vicissitudini dei suoi rapporti con gli uomini. Di conseguenza, si stava già preparando per il matrimonio, quando all'improvviso tutto finì bruscamente. Si è scoperto che tre settimane prima del matrimonio c'era stato un disaccordo, Masha aveva invitato lo sposo a vivere separatamente, lui era andato dai suoi genitori e... non era tornato.

Alcuni anni dopo, Masha andò all'estero per la residenza permanente. Una volta su Skype ha detto che un'amica sarebbe dovuta venire da lei. Non sapevo nemmeno che avesse incontrato qualcuno lì. Poi Maria ha riferito su LiveJournal che erano andati a vivere insieme. E altri quattro mesi dopo - che si sono sposati... Masha ha raccontato che aspettava un bambino solo tre mesi prima della sua nascita. Nota: abbiamo comunicato attivamente con lei su Skype per tutto questo tempo!

E ancora - qual è il motivo della segretezza?

Molto spesso le persone nascondono le circostanze della loro vita perché non vogliono che se ne parli. Non a tutti piace farsi lavare le ossa, anche a distanza. Inoltre, una persona che ha informazioni su di te spesso ha l'opportunità di farti del male e interferire con l'adempimento dei tuoi piani.

Molti hanno anche paura di parlare dei loro progetti per il futuro, “per non essere sfortunati”. Ad esempio, di regola, non viene detto loro fino a metà semestre. Non sempre condividono informazioni sul matrimonio imminente, poiché il matrimonio può facilmente essere sconvolto, come è successo al mio amico. Non tutti parlano di cambiamenti nella propria vita personale o di iniziare a uscire con qualcuno.

Non è consigliabile parlare di piani relativi al lavoro o agli affari. Hanno paura di invidiarli o di augurare loro del male, e così di “viziarli”. C’è anche chi ritiene vero il detto “Un enigma non è mai ricco”.

Giudico da solo: ogni volta l'ho immaginato in ogni dettaglio nuovo lavoro, progetto o relazione con un uomo, mi sono trovato in una brutta situazione... I parapsicologi credono che "vivendo" la situazione desiderata, sembriamo "realizzarla" a livello sottile, e questa opzione "si chiude". Pertanto, è utile, in un certo senso, vivere per oggi - in ogni caso, non essere troppo emotivo riguardo ai propri progetti, non "fare progetti" per il futuro, ma adattarsi alla situazione presente.

Tuttavia, c'è un'altra ragione per cui le persone. Non si fidano di te perché non sanno come utilizzerai le informazioni che ricevi. La stessa persona può essere piuttosto schietta con alcune persone, ma rimanere chiusa con altre, anche se sembrano legate da amicizia... Ma il più delle volte, un individuo del genere non si apre con nessuno. Di solito questo è il comportamento di coloro che sono già stati bruciati una volta, hanno raccontato a qualcuno tutti i "dettagli" e hanno ottenuto un risultato negativo.

Dovresti sentirti offeso dalle persone riservate? Dipende da quali situazioni. Se si tratta di un'amica che ha paura che tu "rovini" la sua felicità personale, questa è una cosa. Ma se esci con un uomo e non conosci nemmeno il suo cognome (come nel caso di uno dei miei amici), e lui tace, come un partigiano, sul suo passato e sullo stato civile, allora questo è un motivo per diffidare. È possibile che abbia qualcosa da nascondere. Quindi non esitate a fare domande. Evita di rispondere? Meglio cercare un'altra opzione!

Vedi complicato... Dizionario dei sinonimi russi ed espressioni simili. Sotto. ed. N. Abramova, M.: Russian Dictionaries, 1999. segreto segreto, mascherato, velato, camuffato; poco socievole, poco comunicativo, poco comunicativo,... ... Dizionario dei sinonimi

Vedi Segreto, segreto... Enciclopedia biblica Brockhaus

SEGRETO, nascondi, ecc. vedi nascondi. Dizionario esplicativo di Dahl. IN E. Dal. 1863 1866 … Dizionario esplicativo di Dahl

SEGRETO, oh, oh; dieci, allora. Evitare la franchezza, non parlare agli altri di se stesso. S. persona. Agire di nascosto (avv.). | sostantivo segretezza e femmina Il dizionario esplicativo di Ozhegov. S.I. Ozhegov, N.Yu. Shvedova. 1949 1992 … Dizionario esplicativo di Ozhegov

segreto- riservato, breve. F. segreto, segreto, segreto, segreto; confrontare Arte. più riservato... Dizionario delle difficoltà di pronuncia e di accento nella lingua russa moderna

segreto- ▲segretezza implicita intenzionale. segreto intenzionalmente implicito; chiuso agli esterni (# azioni). segretezza. nascosto (#allarme). segretamente. segreto (# porta). nascosto. nascosto. | segretamente. segretamente. segreto. gioco di nascondino [buffo del cieco]... Dizionario ideografico della lingua russa

Agg. 1. Nascondere i propri sentimenti, stati d'animo, pensieri. Ott. Caratteristico di una persona del genere, caratteristico di lui. 2. Nascosto alla vista di chiunque, agli occhi di qualcuno. Ott. Non rivelarsi, non manifestarsi; segreto. Il dizionario esplicativo di Efraim. TF... Moderno Dizionario Lingua russa Efremova

Segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto, segreto,.. ...Forme di parole

segreto- riservato; brevemente dalle dieci alle dieci, tna... Dizionario ortografico russo

segreto- c.f. nascosto/dieci, nascosto/tna, nascosto/tno, nascosto/tny; più nascosto... Dizionario ortografico della lingua russa

Libri

  • Uccelli. Uccelli acquatici e animali semiacquatici. Enciclopedia del suono, K. Mititello. L'enciclopedia sonora degli uccelli acquatici e semiacquatici della Russia è una pubblicazione unica, le cui pagine contengono molti esotici e rappresentanti di spicco regno degli uccelli. Alcuni di questi...

Ieri Dorian Satoshi Nakamoto, l'uomo che la rivista Newsweek ha dichiarato il creatore di Bitcoin all'inizio di marzo, ha scritto e ancora una volta ha negato di avere qualcosa a che fare con lo sviluppo della criptovaluta. Si scopre che l'autore di Bitcoin non è stato ancora trovato; Look At Me ha ricordato 10 figure più importanti di Internet che hanno nascosto la loro identità.



Dread Pirate Roberts è il nome collettivo dei proprietari e amministratori del negozio online Silk Road, che opera sulla piattaforma Tor; In Silk Road puoi utilizzare bitcoin per acquistare tutti i tipi di beni illegali, principalmente droghe. Lo scorso ottobre, la polizia americana ha catturato un uomo di nome Ross William Wilbricht, accusato di essere il Dread Pirate Roberts. Silk Road fu chiuso, ma un mese dopo il negozio riaprì come se nulla fosse successo e altre persone presero il posto di Wilbricht. Il nome "Dread Pirate Roberts" deriva dal film La storia fantastica, dove veniva trasmesso da persona a persona nei panni del pirata. L'amministrazione di Silk Road funziona allo stesso modo: inoltre, Wilbricht ha dichiarato in un'intervista che lui stesso non era il creatore del negozio, ma ha solo preso il posto del suo predecessore.



Le copie piratate di film, giochi e programmi, come è noto, non finiscono da sole nei torrent: vengono gestite da hacker di diversi gruppi di rilascio, riuniti sotto il nome comune "Scene". Uno dei primi membri della "Scena" a diventare famoso su Internet è stato un uomo di nome aXXo, diventato famoso per i suoi strappi di DVD con film di alta qualità e di piccole dimensioni. I torrent firmati con il suo nome erano molto popolari a metà degli anni 2000, apparivano persino degli impostori che fingevano che aXXo fossero loro. Nel 2009, aXXo lasciò il suo ultimo messaggio su una delle bacheche di rilascio e annunciò che si sarebbe ritirato.



Negli ultimi 10 anni, il Messico è stato riconosciuto come il paese più pericoloso per i giornalisti: secondo varie fonti, lì sono morti dai 50 ai 75 giornalisti - o sono diventati vittime della guerra alla droga o sono stati uccisi per averla coperta. La cosa più logica in questo caso è garantire la propria sicurezza mantenendo l'anonimato: così ha utilizzato l'autore del blog in lingua spagnola Blog del Narco, che copre tutto ciò che riguarda la guerra alla droga e pubblica foto e video scioccanti. Di lui si sa che è un giovane messicano che ha studiato sicurezza informatica e nasconde la sua identità grazie alle sue conoscenze. Ad un certo punto, Blog del Narco era gestito da due persone: l'ideatore e la sua ragazza, conosciuta come Lucy. La primavera scorsa, Lucy ha ricevuto un SMS con la sola parola "corri" (è così che gli autori del blog hanno concordato di avvisarsi a vicenda del pericolo), dopo di che ha lasciato il Paese. Al momento Blog del Narco continua ad operare.



L'uomo conosciuto con lo pseudonimo di Old Red Cracker è un pioniere della scena inversa, un gruppo di persone che si dedicano al "reverse engineering", ovvero smontano dispositivi e programmi per capire come funzionano, trovare capacità nascoste o riprodursi loro. The Old Red Hacker è famoso per aver creato i primi tutorial online sull'hacking e il reverse engineering a metà degli anni '90. Non si sa chi si nasconde dietro questo nome, anche se lo stesso ORC ha lasciato prove con le quali può essere trovato - alcuni hacker sono addirittura entrati in corrispondenza con lui.



Minerva è un utente coreano anonimo che scrive dell'economia sudcoreana e delle politiche economiche del governo coreano. Dal 2008 al 2009, Minerva ha pubblicato articoli sul sito Daum Agora, il forum coreano più popolare. Ha previsto con successo eventi e shock economici e ha persino dato consigli su come agire al governo coreano. Ciò, però, non fece altro che far arrabbiare le persone che governavano il paese: alla fine, un uomo di nome Park Dai-sun fu arrestato e accusato di diffondere calunnie che disturbavano l'ordine pubblico. Se fosse davvero Minerva non è ancora noto.



Un hacker rumeno di nome Guccifer è il solo responsabile di una serie di attacchi informatici che hanno colpito membri del governo degli Stati Uniti, sia ex che attuali. Ha violato gli account dei politici e dei loro familiari su AOL, Yahoo, Flickr e Facebook, ottenendo l'accesso ai loro file personali. George Bush ne ha sofferto di più: Guccifer ha diffuso su Internet le sue foto e i suoi dipinti personali, incluso un autoritratto di Bush mentre fa la doccia. Nel gennaio di quest'anno, Guccifer è stato arrestato: si è rivelato essere un rumeno di 40 anni di nome Marcel Lazar Lehel.



L'hacker con il soprannome di Topiary è un giovane inglese, membro di diversi gruppi Internet, tra cui Anonymous e LulzSec, noto per la sua partecipazione ad attacchi ai siti web di varie organizzazioni politiche e persino ai governi di singoli paesi. Topiary ha violato i siti web dei governi di Zimbabwe, Egitto, Siria, Tunisia e Irlanda, nonché dell'organizzazione religiosa radicale Westboro Baptist Church. Nel 2011, il quotidiano The Guardian ha intervistato l'hacker in cui ha affermato che stava cambiando il mondo. Nella primavera del 2013, il suo nome, Jake Lezlie Davis, divenne noto al pubblico e il giovane stesso apparve in tribunale.



Riverbend è l'autore del blog Baghdad Burning sulla vita in Iraq dopo l'invasione americana. Riverbend ha scritto sul blog per quattro anni, dal 2003 al 2007, e poi è stato costretto a lasciare il Paese, citando i disordini a Baghdad e la scarsa sicurezza. L'identità di Riverbend è sconosciuta: tutto ciò che si può dire con certezza è che si tratta di una giovane ragazza che vive in una famiglia mista sunnita-sciita. A metà degli anni 2000, i post del suo blog furono pubblicati sotto forma di due libri: Baghdad Burning, e su di essi furono realizzate persino produzioni teatrali. Nell'aprile 2013, Riverbend ha scritto nuovo messaggio in un blog in cui ha discusso di come è cambiata la vita in Iraq nei dieci anni trascorsi dall'inizio del blog Baghdad Burning.





Anche il Giullare, o Il Giullare, viene chiamato th3j35t3r. Il giullare si definisce un patriota americano e un combattente per la giustizia: ha hackerato Wikileaks, 4chan, numerosi siti islamici, nonché il sito web del presidente iraniano Mahmoud Ahmadinejad. L'hacker guida

Ultimamente, poche persone considerano il desiderio degli utenti di Internet di nascondere i propri vera personalità, nascondendosi dietro qualche immagine virtuale. E il punto qui non è solo una specificità puramente russa, quando le autorità stanno cercando di entrare non solo nei portafogli e nei letti, ma anche nelle teste dei cittadini, ma in una tendenza globale, vale a dire il rilancio e l'espansione delle attività internazionali criminalità informatica, che è una caccia attiva e di successo per le informazioni personali.

Un chiaro esempio è il furto di dati dei clienti di alto profilo durante la più grande asta online eBay, scoppiato nella primavera del 2014. Ricordiamo che alla fine dell'inverno gli aggressori sono riusciti a penetrare nella rete interna dell'azienda attraverso gli account dei dipendenti e, nel giro di un mese, a copiare informazioni sui clienti, inclusi nomi, date di nascita, numeri di telefono, indirizzi e password crittografate per accedere ai servizi eBay. Secondo gli esperti, gli hacker informatici hanno ottenuto informazioni su circa 145 milioni di persone, e questi dati sono di natura tale che potranno (e lo saranno!) essere utilizzati in futuro per penetrare non autorizzati in qualsiasi account elettronico di queste persone, compresi quelli che sono non ancora non esiste nemmeno.

La frequenza e la portata di tali attacchi informatici sono allarmanti. Ricordiamo un altro recente supermercato americano Target, a seguito del quale sono stati rubati i dati personali di un massimo di 40 milioni di persone, comprese informazioni dettagliate sulle carte di pagamento, sufficienti per crearne dei duplicati. Questa facilità di furto e, soprattutto, la sua diffusione indicano che anche le aziende più grandi non sono in grado di garantire la riservatezza dei tuoi dati. Ciò significa che dovresti pensarci più volte prima di inviare a qualcuno i tuoi dati personali, che sono di notevole valore. E in generale, vale la pena pensare se sia davvero necessario inserire informazioni reali su di te solo per iscriversi ad alcune mailing o servizi.

Ecco alcuni suggerimenti per nascondere le tue informazioni personali agli aggressori online, incluso l'utilizzo di pseudonimi, indirizzi e-mail usa e getta e informazioni sulla posizione false. Naturalmente, in alcuni casi - come nel caso dei servizi di e-government o dell'online banking - è impossibile fare a meno di inserire dati reali, ma per questo ci sono molti modi per confermare la propria identità che non hanno nulla a che fare con Internet: ad esempio, attraverso posta o SMS. In altri casi, ricorda che non tutti dovrebbero fidarsi delle loro vere informazioni personali.

1. Non dire a nessuno la tua vera età.

Consiglio che piacerà soprattutto ai bambini che amano visitare siti per chi ha più di diciotto anni, ma allo stesso tempo è abbastanza rilevante anche per tutti gli altri utenti di Internet. Se qualche sito ti chiede di "dimostrare" la tua età (di solito si tratta di risorse su alcol, tabacco o siti "per adulti"), menti e basta. I proprietari di tale risorsa non hanno bisogno di conoscere la tua vera età, quindi non sei obbligato a dirla. Hai il diritto di nominare assolutamente qualsiasi data di nascita, aggirando così questa "protezione" puramente formale nei confronti dei visitatori minorenni.

Quando ti iscrivi a Facebook ti verrà chiesta anche la tua data di nascita, in parte per proteggerti da contenuti inappropriati, ma soprattutto per inviare notifiche ai tuoi "amici" che è ora di congratularsi con te. Tuttavia, se questi sono veri amici, non avranno bisogno di tale notifica, quindi sei libero di indicare una data del tutto arbitraria nel tuo profilo.

2. Utilizza un indirizzo email usa e getta

Quando ti registri su vari siti web e servizi online, spesso ti viene chiesto di inserire un indirizzo E-mail per inviare una conferma, ma non è assolutamente necessario utilizzare per questo la propria casella di posta reale e tanto meno crearne una nuova appositamente. È sufficiente utilizzare i servizi di numerosi servizi di posta usa e getta gratuiti.

Ad esempio, sul sito Mailinator puoi creare in pochi secondi un falso indirizzo temporaneo solo per riceverne conferma. Tutte le cartelle di posta in arrivo su questo sito vengono create immediatamente quando arriva un messaggio. Avendo ricevuto una lettera a un indirizzo come [e-mail protetta], potrai inviare conferma e quindi registrarti al sito desiderato senza divulgare i tuoi dati personali. Dopodiché puoi semplicemente dimenticare un indirizzo del genere e non riceverai montagne di spam nella tua vita reale indirizzo e-mail. Questo è un ottimo modo per provare un nuovo servizio e, se ti piace, puoi sempre modificare il tuo indirizzo email nelle sue impostazioni.

MaskMe è ancora più facile da usare: questa estensione per i browser Chrome e Firefox crea una finestra pop-up ogni volta che appare un modulo su un sito che richiede un indirizzo email e offre di "mascherarlo" utilizzando un indirizzo falso. Tutti i messaggi che arrivano a tale indirizzo verranno inoltrati alla tua vera email (devi registrarti per questo), ma rimarrà sconosciuta ai proprietari del sito. La versione a pagamento (5$ al mese) ti permetterà di sostituire allo stesso modo il numero di telefono e i dati della carta di pagamento.

3. Sii realistico riguardo ai dettagli.

Creare una falsa identità su Internet è un ottimo modo per proteggere i propri dati personali, ma bisogna essere realistici nei dettagli, altrimenti operatori attenti di vari servizi possono semplicemente liquidare gli account creati per conto di tale identità, con la perdita di tutto dati e altre conseguenze spiacevoli.

Ad esempio, devi scegliere un nome dal suono plausibile (Andrei Solovyov, ma non Strelka the Dog) e una semplice descrizione della personalità (uno studente o un impiegato, ma non un campione in collisione ferroviaria professionale). La posizione virtuale dovrebbe anche essere ben nota a te personalmente (ad esempio, lavori lì o sei regolarmente in vacanza) o conosciuta da uno dei tuoi amici.

Assicurati di caricare una foto sul tuo profilo, poiché un account senza foto è percepito da molti come ovviamente falso e destinato a diffondere spam o trollare. Dato che non stiamo parlando della tua foto, puoi trovare qualche immagine da una “clipart” o, ad esempio, disegnare il tuo avatar su qualche servizio gratuito come Bitstrips. Non utilizzare mai le foto di altre persone se non vuoi avere problemi con la legge e accuse di voler impersonare un'altra persona reale.

4. Utilizza generatori di nomi falsi

I proprietari di molti siti desiderano che i propri utenti compilino quanti più campi possibile nei loro profili e forniscano quante più informazioni possibili su se stessi. Se vogliamo creare una personalità realistica risparmiando tempo, ha senso utilizzare generatori automatici di personalità false.

Uno dei migliori servizi di questo tipo è Fake Name Generator, che permette di creare personalità con caratteristiche specificate per nazionalità e luogo di residenza. A proposito, sebbene ci siano nomi e cognomi russi nell'insieme delle opzioni, Federazione Russa, Ucraina o Bielorussia non possono essere selezionati come paese di residenza: ovviamente gli autori semplicemente non hanno abbastanza informazioni sugli standard di visualizzazione dei vari tipi di dati per questi paesi.

Il sito Fake Name Generator è notevole in quanto crea un'identità virtuale già pronta con molti dati diversi, tra cui un indirizzo dall'aspetto realistico con un codice postale, un numero di telefono che supera test automatizzati di autenticità, occupazione, gruppo sanguigno, che funzioni effettivamente dopo l'attivazione, un'e-mail che soddisfi gli standard di carta di pagamento e numeri di previdenza sociale, altezza, peso, coordinate geografiche, marca dell'auto e persino colore preferito. Puoi specificare con precisione l'età e la regione dei paesi supportati dal servizio.

Il servizio Fake Name Generator è perfettamente adatto per studiare e testare tutti i servizi online che richiedono informazioni dettagliate sull'utente, senza inserire alcun dato personale reale.

5. Maschera la tua posizione

Tuttavia, anche un profilo perfettamente completato non garantisce che verrai effettivamente considerato, ad esempio, un americano di origine italiana che vende mobili antichi a Parigi. Se qualcuno si propone di determinare da dove ti connetti effettivamente a un particolare sito, molto probabilmente ci riuscirà. Se non mi credi, vai sul sito IP TrackerOnline e vedrai non solo il tuo indirizzo IP e le informazioni sul provider, ma anche la tua posizione approssimativa sulla mappa, inclusi paese e località. Naturalmente, conoscere la tua posizione geografica da sola non rivela la tua identità, ma se combinato con altre informazioni, inclusi i dati sulla tua attività sul sito, può darti un'idea di chi sei veramente.

Per falsificare il tuo indirizzo IP, puoi utilizzare i servizi di numerose reti private virtuali (VPN) gratuite e a pagamento, che ti consentono di creare una "apparizione elettronica" completa di essere in un paese completamente diverso. Uno dei migliori servizi gratuiti di questo tipo è CyberGhost 5, che può funzionare non solo su PC desktop, ma anche su dispositivi portatili con Android e iOS. Di alcuni altri servizi VPN abbiamo parlato di recente nell'articolo “”, che invitiamo tutti gli interessati a leggere.

Se sei seriamente preoccupato di creare la "leggenda" più credibile per una persona falsa, allora la tua linea di condotta dovrebbe assomigliare a questa. Un laptop usato viene acquistato esclusivamente in contanti e il suo disco rigido viene cancellato accuratamente e ripetutamente utilizzando programmi specializzati. Quindi su di essa vengono installate una distribuzione Linux pura e un insieme limitato di programmi open source rigorosamente selezionati. Questo laptop verrà utilizzato in futuro solo sotto il nome di un'identità fittizia, in modo che nulla indichi il suo vero proprietario. Inoltre, non dovrai mai utilizzare questo portatile né a casa né al lavoro, dove è facile rintracciarne l'indirizzo fisico. E, naturalmente, non dovresti ricordare questa identità su nessuno dei tuoi computer “normali”.

Tuttavia, se semplicemente non vuoi ricevere spam non necessario o hai bisogno di “crittografarti” per proteggerti dagli amici fastidiosi su un forum o su un social network, allora devi solo seguire alcuni dei cinque passaggi che abbiamo elencato.

Internet ti permette di nascondere la tua identità

È così facile sederti nella tua camera da letto o in ufficio con il tuo laptop preferito (per me i computer sono un po’ come animali domestici) e pensare che nessuno possa vederti qui. Ebbene sì, è perché non sei proprio nessuno non può Vedere. Usi il computer come una maschera. Ma a differenza di una maschera (almeno non come quelle di Scooby-Doo), il tuo computer non nasconde la tua identità. Potresti sentirti in qualche modo disconnesso dalle tue pagine nei social network o dalle tue email, ma le persone che le leggono sanno bene che queste parole o immagini provengono direttamente da te.

Pertanto, devi essere responsabile di ciò che dici e fai online. Se non diresti qualcosa a qualcuno di persona, non dirlo su Facebook. Sii attento alle immagini che pubblichi e al tono che usi nelle tue e-mail. Solo perché qualcuno sta leggendo qualcosa in privato, da solo, non significa che si sentirà meglio se le tue parole lo turbano. Potrebbe anche essere molto più difficile, perché non ci sarà nessuno nelle vicinanze che possa sostenerlo, e la persona non sarà in grado di indovinare da alcuni dei tuoi gesti o dalle espressioni facciali che non sei serio.

Il cyberbullismo, come viene talvolta definito dalla stampa, non è sempre intenzionale. Potrebbe essere semplicemente il risultato di un atto frivolo, quando il mittente non pensa a chi lo noterà e a come verrà interpretato. Oppure il risultato di una formulazione inadeguata, quando il commento risulta essere più duro di quanto l'autore vorrebbe. Esegui ogni messaggio che scrivi attraverso un filtro mentale prima di inviarlo.

Ricordo di aver ricevuto una lettera dalle parole molto forti da un socio in affari con il quale pensavo che avessimo un rapporto del tutto normale. Mi ha sconvolto così tanto che ho chiesto a un collega di leggerlo. "Aspetto! - Ho detto. – Perché pensi che sia così arrabbiato? È colpa mia o forse sta semplicemente passando una brutta giornata oggi?" Ha letto la lettera due volte e poi ha detto: “Non capisco quale sia il problema. A mio parere, una lettera piuttosto amichevole”. Successivamente, la mia collega lo ha letto ad alta voce e, in effetti, nella sua esibizione tutto sembrava del tutto normale. “No”, dissi, “non si tratta di questo. Scrive qui…” e ho letto la lettera a modo mio. Stesse parole, ma un'interpretazione completamente diversa. Alla fine ho capito che il mio partner non intendeva niente di male. Ma questo incidente mostra quanto sia difficile per le persone interpretare correttamente il tono dei tuoi post, commenti ed e-mail, poiché non sono accompagnati da un'intonazione, un'enfasi, espressioni facciali o gesti specifici. Una frase come "Puoi farlo più velocemente?" Può facilmente sembrare scortese o piuttosto educato, a seconda dell'umore del lettore e del contesto. Penso che tu stesso capisca tutto perfettamente bene.

In precedenza, avrebbe potuto esistere un problema simile con le lettere. Ma le persone hanno pensato a lungo e intensamente a ciò che hanno scritto. Il grande vantaggio (e il potenziale svantaggio) della posta elettronica e di Internet è che puoi digitare frettolosamente una o due frasi e inviarle senza pensarci davvero.

Quindi traiamo le conclusioni. Le regole sono regole. E se non faresti o diresti qualcosa offline, non hai bisogno di farlo o dirlo nemmeno online. E nel dubbio, taci.

Regola 51

Le regole valgono anche online.

Dal libro Psicologia manager efficace. Flessibilità. Gestione efficace. Psicologia di un manager. Libro 1. Situazione gestionale autore Zawalkevich Leonardo

Personalità di un manager Sulla base della posizione metodologica secondo cui la personalità è un sistema di attività umane, cioè l'uso significativo dei mezzi e l'uso delle risorse, possiamo formulare la struttura della personalità.1. Sono un ideale e unico assoluto

Dal libro Universo. Teoria generale del controllo autore Maslikov Vladislav Ivanovic

8.3.1. Universo “Personalità” La struttura dell'universo della classe 8U “Personalità” consiste in un insieme di costrutti mentali e psicologici che determinano il comportamento delle persone nell'ambiente esterno. I costrutti, a loro volta, sono costituiti da elementi più semplici che possono essere richiamati

Dal libro Squadre Virtuosi. Squadre che hanno cambiato il mondo di Andy Boynton

Capitolo 9 Ricarica la tua squadra Come guidare la tua squadra verso risultati migliori Costruire e gestire una grande squadra può essere un compito arduo. Un tentativo di riunire i migliori specialisti per collaborazione può essere un compito incredibilmente difficile.

Dal libro Valutazione del comportamento di Keenan Keith

Tu come persona È molto difficile vederti dall'esterno! Se a volte ti senti come se fossi stato completamente frainteso, forse stai facendo qualcosa di sbagliato. Osserva te stesso e analizza come il tuo carattere influenza il tuo comportamento. Avendo fatto ogni sforzo per farlo e “guardando la verità

Dal libro Organizzazione del tempo. Dall'efficacia personale allo sviluppo aziendale autore Arcangelo Gleb

Personalità e strategia Gestione del tempo in prima persona. Il proprietario e Amministratore delegato impresa manifatturiera, uno dei leader nel mercato dei suoi prodotti: prodotti da costruzione. A

Dal libro Comportamento organizzativo: workshop autore Gromova Olga

Capitolo 2 Personalità e organizzazione Il comportamento umano in un'organizzazione è influenzato da un gran numero di fattori, sia interni, personali che esterni, legati all'ambiente organizzativo. A sua volta, il comportamento di un individuo influenza il comportamento degli altri

Dal libro Mostrami i soldi! [La guida definitiva alla gestione aziendale per il leader imprenditore] di Ramsey Dave

Dal libro Trova intelligente. Come testare il pensiero logico e la creatività di un candidato autore Poundstone William

Dal libro Marketing. E ora le domande! autore Mann Igor Borisovich

Dal libro Come superare le crisi gestionali. Diagnosi e soluzione dei problemi gestionali autore Adizes Yitzhak Calderon

Dal libro Comportamento organizzativo: tutorial autore Spivak Vladimir Aleksandrovich

Argomento 2 Personalità e organizzazione 2.1. Personalità e fattori del suo comportamento nell'organizzazione2.2. Stati mentali e successo nell'attività2.3. Metodi di ricerca sulla personalità2.4. Modelli di comportamento lavorativo e metodi di gestione delle persone in un'organizzazione2.5. Modello del potenziale lavoro2.6.

Dal libro Psicologia della pubblicità autore Lebedev-Ljubimov Alexander Nikolaevich

Dal libro Psicologia della persuasione di Cialdini Roberto

Dal libro Gestione spietata. Vere e proprie leggi sulla gestione del personale autore Parabellum Andrey Alekseevich

Trasportatore vs personalità Devi avere un trasportatore: una fucina di personale. Non è così difficile da creare. La sfida principale è eliminare la necessità di assumere professionisti di alta qualità. Creare un’opportunità per togliere le persone dalla strada e formarle rapidamente. Una settimana dopo

Dal libro Spionaggio in ufficio di Melton Keith

Dal libro Flusso di cassa da Internet autore Kruglov Alessandro