Approfondimenti /

Privacy l'è morta? Resistere alla sorveglianza è ancora possibile!

Privacy l'è morta? Resistere alla sorveglianza è ancora possibile!

05 Aprile 2018 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Per molti la privacy è morta e non esiste speranza che la si possa risuscitare. La pervasività della tecnologia è tale da rendere impossibile sfuggire all'apparato di sorveglianza che un'infinità di apparecchiature, software, algoritmi, oggetti intelligenti e piattaforme ormai sono in grado di esercitare, sempre e ovunque, online come offline. Il Web non è più quello di una volta ma un luogo dove si vendono dati e informazioni e dove chi lo frequenta è diventato la vera merce da scambiare, archiviare, analizzare e consumare.

In Internet tutto è diventato trasparente

Chi frequenta Internet da tempo conosce alla perfezione la vignetta che rappresenta un cane intento a giocare con una tastiera di PC e la scritta che recita "In Internet nessuno sa se sei un cane!". Oggi sulla Rete delle reti, occupata da piattaforme social e motori di ricerca con algoritmi sempre più intelligenti (Cosa è un algoritmo), del cane non solo si conosce razza, colore del pelo e peso ma anche età, padrone, vizi e virtù, intelligenza e indipendenza e molto altro ancora. Ben di più di ciò che lo stesso cane potrebbe trovarsi memorizzato nella medaglietta elettronica con chip RFID incorporato che permette la sua identificazione e al suo padrone di ritrovarlo nel caso andasse perduto o fosse rubato.

Se a essere identificato e sorvegliato fosse solo il cane, probabilmente non ci sarebbe alcun problema (bisognerebbe però sentire anche gli animalisti!). Il fatto è che nella trappola tecnologica della sorveglianza oggi ci siamo tutti.

Tutti siamo accomunati dall'abitare acquari e voliere trasparenti ma sempre sotto sorveglianza, dall'esterno così come dall'interno e nelle quali è venuta meno ogni speranza di anonimità, riservatezza e possibilità di nascondersi (Vai a pesca per evitare di farti pescare online). Pur non portando ancora alcuna medaglietta dotata di tecnologia RFID o non avendo ancora scelto carte d'identità stampigliate sulle braccia in forma di codice a barre o tatuaggio, di noi ormai si conosce tutto, o quasi. Soprattutto se si è in possesso di uno smartphone, di un gadget tecnologico indossabile, di un automobile di ultima generazione, se si vive in una smart-home situata in una smart-city o si ha la casa piena di oggetti connessi in rete e capaci di parlare tra di loro.

Il tema della privacy continua ad agitare le coscienze di quanti non si sono ancora rassegnati al conformismo diffuso che caratterizza le piattaforme tecnologiche sulle quali molti rappresentano sé stessi, con scarsa consapevolezza di quanto stanno cedendo della propria autonomia, intimità e libertà. E' come se a pagarne gli effetti fossero quelle stesse rappresentazioni, nella forma di profili digitali, con le quali si abitano gli spazi tecnologici online e non le persone in carne e ossa che ad esse danno origine.

 

Lo scandalo della trasparenza radicale di Facebook

Lo scandalo Cambridge Analytica ha reso palese quanto sia illusoria la dichiarata volontà di Facebook di proteggere i dati e le informazioni personali dei milioni di utenti che usano le sue piattaforme social, non solo Facebook ma anche WhatsApp e Instagram. Lo scarso successo del movimento associato al cinguettio #DeleteFacebook evidenzia quanta poca attenzione si stia prestando alla privacy e quanto numerose siano le informazioni che le piattaforme tecnologiche hanno accumulato su ogni utente.

A impedire la maggiore consapevolezza non è tanto la pigrizia o l'incapacità individuale quanto la finzione collettiva e la struttura simbolica del mondo digitale al quale tutti partecipano. Si finisce con il credere a Facebook e alla sua propaganda, molto attenta alle relazioni pubbliche con l'utente descritto al centro di ogni attenzione, pur sapendo che sarebbe bene non credervi per davvero. Ne deriva un'impotenza riflessiva (termine mutuato da Mark Fisher) che porta alla reiterazione di comportamenti e pratiche confessionali che riempiono i social di contenuti e informazioni senza alcuna consapevolezza delle pratiche di raccolta dati messe in atto dai proprietari delle piattaforme tecnologiche così come dell'opacità delle policy sulla privacy che impedisce all'utente una gestione utilitaristica e protettiva nei propri confronti.

I fatti di cronaca degli ultimi mesi sembrano indicare che la marea fin qui montante che ha favorito le piattaforme dei signori del silicio abbia cambiato direzione. Il cambiamento è stato sicuramente determinato dalle rivelazioni su un uso improprio, politico, e forse criminale, dei dati personali condivisi sui social, ma anche da una crescente presa di coscienza sul ruolo che le informazioni e le conoscenze estratte da questi dati possano avere sui comportamenti, sui modi di pensare e anche di votare delle persone.

E' una presa di coscienza che non tocca coloro che sono immersi da tempo nei format del Grande Fratello e dal quale hanno mutuato comportamenti e modi di vivere le loro esperienze online (Da Homo sapiens a Homo Sapiens Digitalis). Interessa però un numero crescente di persone che si stanno rendendo conto che dietro il possesso di informazioni personali si realizzino nuove forme di controllo molto più sottili e subdole di quelle del passato. Rese tali dall'essere costruite sul coinvolgimento ("sei tu a decidere", "sei tu a modificare i parametri della privacy online..:", ecc.)  e sul feedback continuo e gestite in modo tale da restituire emozioni, desideri e passioni come se fossero nostre anche quando non lo sono.

La consapevolezza e la presa di coscienza servono però a poco se non si prende la decisione di agire e di mettere in atto nuove buone pratiche finalizzate a un uso critico e consapevole dei mezzi tecnologici. Un primo passo, molto semplice da fare e prima di regalare qualsiasi forma di MiPiace in forma di click, di stelletta o di cuoricino, è di riflettere su temi che possono sembrare scollegati dal contesto nel quale ci si trova. Temi come la privacy, la libertà e la democrazia. Il passo più importante però è quello seguente. Un passo che deve condurre ad azioni concrete di offuscamento delle proprie informazioni online come azione di difesa e di protezione della propria privacy e riservatezza.

 

Strategie di difesa possibili

La realtà tecnologica nella quale viviamo può essere vista come un Matrix dal quale è diventato impossibile fuggire (Internet e cosa è diventato). I nostri profili digitali agiscono come algoritmi e protesi virtuali dentro una realtà controllata, sorvegliata, resa completamente trasparente dall'assoluta visibilità dei dati che ci descrivono online e offline. Ribellarsi è diventato inutile e forse controproducente. Non rimane che resistere con pazienza, perseveranza ma anche con qualche forma intelligente di strategia.

Se Google personalizza le sue informazioni personalizzandole in base alle conoscenze che ha di noi, se Facebook ci ha convinti della bontà dell’assoluta trasparenza dei nostri profili e Amazon delle sue esperienze di acquisto come se fossero libere e determinate da noi, l’unica reazione possibile consiste forse nel far perdere le tracce e rendere difficile capire chi realmente noi siamo.

Ci si può cancellare da tutto, scomparire, rientrare nel mondo analogico e online senza alcuna connessione. Ma si può anche usare la tecnologia per farlo e adottare tecniche di resistenza diverse (I pesci siamo noi: pesci, pescatori e predatori nell'acquario digitale della tecnologia).

La difesa è necessaria perché il potere è asimmetrico. Quasi mai siamo a conoscenza dei meccanismi attivati per spiarci e quasi mai abbiamo la possibilità di sganciarci o impedirlo. Non possiamo fare a meno di produrre dati e informazioni che poi rimangono in movimento continuo e per sempre. Non ne conosciamo l’uso manipolatorio e predittivo che ne viene fatto.

In un libro ricco di suggerimenti due autori francesi ( Finn Barton, Helen Nissenbaum - Offuscamento. Manuale di difesa della privacy e della protesta) suggeriscono la tattica dell’offuscamento da praticarsi per celare e camuffare le nostre informazioni o per renderle ambigue, ingannevoli, e difficilmente comprensibili.

 

E’ una strategia da avversari che si ritengono deboli, da vietcong del terzo millennio impegnati in una guerra digitale. I vietcong costruivano tunnel labirintici, noi oggi possiamo costruire profili multipli e fasulli, sfumare i contorni, seppellire gli account di Twitter e facebook di falsi messaggi, usare applicazioni come TrackMeNot che servono a nascondere le informazioni geostazionarie. Assumere identità di gruppo, produrre quantità enormi di documentazione, attivare i plug-in dei browser per bloccare pubblicità e promozioni, cambiare SIM frequentemente, scambiarsi le tessere fedeltà, praticare la disinformazione continua.

Meglio sarebbe poter fare appello a leggi in tutela della privacy, a categorie etiche condivise. In loro assenza bisognerebbe impegnarsi politicamente e ribellarsi come cittadini, cosa che sembra non siamo più abituati a fare, essendo l’astensione la forma più radicale di ribellione corrente.    

Mentre si mettono a punto le migliori strategie difensive possibile meglio non rinunciare a semplici azioni, buone pratiche e tattiche utili a controllare quanto di noi è stato reso trasparente e ad intervenire per limitarne la trasparenza e la visibilità.

 

Azioni concrete di difesa personale

Molti nativi digitali probabilmente non lo sanno ma piattaforme o ambienti come i social network esistono da tempo su Internet nella forma di comunità online, BBS (bulletin boards), mailing list, ecc. L'avvento delle piattaforme social, lo sviluppo degli algoritmi e di Internet, l'affermarsi dei Big Data e del Cloud Computing ha cambiato tutto. Sono aumentate le possibilità di connettersi, fare rete, comunicare e interagire ma sono cresciuti anche in modo esponenziale i rischi, gli abusi, e le sfide con cui bisogna misurarsi. Prima ancora di cedere alle gratificazioni continue offerte dalle piattaforme sociali della Rete sarebbe meglio interrogarsi su chi le possiede e in che modo le usa per raggiungere obiettivi di guadagno. Un primo risultato della riflessione, che può nascere da semplici domande e interrogativi (Chi può accedere ai miei dati? - Chi controlla e possiede le informazioni che pubblico sui social network? - Quali informazioni su di me sono passate a persone terze? - Posso fidarmi di tutti coloro con i quali sono collegato? ecc.), è la maggiore attenzione da porre alla gestione della propria privacy online, alle vulnerabilità ad essa associate e ai problemi di sicurezza che ne derivano.

Le azioni, le tattiche e le buone pratiche che scaturiscono come risultato di questa riflessione sono alla portata di tutti e possono portare a comportamenti diversi e suggeriti come quelli qui elencati (le immagini sono state scelte per favorire le pause nella lettura, la riflessione e l'atenzione):

  • scaricare tutte le informazioni che Google, Facebook e altre piattaforme tecnologiche hanno accumulato nel tempo e delle quali probabilmente non si ha alcuna contezza. Per Google si può usare lo strumento di archiviazione “Takeout” collegato a tutte le applicazioni in uso (Gmail, Google Plus, YouTube, ecc.). Quello che si ottiene sono dei file giganteschi contenenti un'infinità di informazioni su ciò che si è fatto online (una cronologia delle ricerche, i video selezionati e visti, ecc. ecc.). Dopo avere compreso quante informazioni siano in possesso di Google si può decidere di cancellarle. Consigliabile ad esempio è la cancellazione delle cronologie legate a Google Maps che registrano i movimenti e le località visitate nel tempo
  • prestare molta attenzione a ogni nuovo gadget tecnologico o oggetto intelligente acquistato. Verificare le loro proprietà connettive e caratteristiche tecniche (sensori, assistenti personali, intelligenza artificiale, ecc.) cercando di capire quante e quali informazioni personali siano in grado di catturare, trasmettere e usare. La verifica è tanto più importante quanto più elevato è il rischio che questi gadget abbiano delle falle ai loro sistemi di sicurezza. Nell'incertezza meglio evitare di indossare o mettersi in casa, in auto o in ufficio dispositivi tecnologici di cui si conosce poco, in particolare sulla loro capacità di raccogliere dati sensibili
  • prestare tempo e attenzione alla creazione e gestione dell password con cui si accede agli account e ai profili digitali online. Password numeriche e sequenziali come 1234567 non sono più accettabili, oltre a essere assolutamente sconsigliabili, anche nel breve periodo. La password deve essere lunga , contenere caratteri alfanumerici, lettere in minuscolo e maiuscolo. La password migliore è però una frase lunga, facile da ricordare per chi la crea ma complicatissima da individuare per chi vuole impossessarsene. Il tipo di password e la sua lunghezza determinano quanto tempo impiega un algoritmo a decifrarla! Non dare comunque per scontato che anche una password di questo tipo sia sicura. Hacker e cybercriminali hanno sviluppato algoritmi capaci di ricercare frasi intere tratte da una miriade di fonti letterarie, compresa la bibbia. Un modo alternativo per proteggersi è di utilizzare strumenti che generano password in modo stocastico. Generatori di password come LastPass o Dashlane, considerati strumenti sicuri perché generano password  crittografate e pensate per generare entropia.

 

  • configurare sempre i parametri per la privacy. Dopo avere creato un account o avere scaricato una APP, non lasciarsi dominare dalla voglia di sperimentare e navigare ma verificare con attenzione quali siano i permessi di trasparenza e visibilità sui propri dati concessi. Trovare il modo per cambiare i parametri della privacy non sarà mai semplice. Un motivo in più per insistere, trovarli, verificarli e modificarli.
  • se si è utilizzatori abituali di piattaforme di social networking meglio darsi delle regole. Ad esempio: usare profili diversi, anche con pseudonimi, per attività diverse; fare attenzione ad accedere ai propri account in luoghi pubblici o attraverso dispositivi diversi dai propri e se lo si fa ricordarsi di cancellare le informazioni sensibili che ci si è lasciati indietro; non condividere eccessive informazioni nelle segnalazioni di cambiamenti di stato e farlo solo con amici e persone conosciute nella vita reale; non integrare informazioni personali su piattaforme diverse; mai fare affidamento su un social network per garantirsi l'accessibilità e la disponibilità dei propri dati; collegarsi solo a persone che si conoscono o di cui si ha fiducia; verificare sempre se nella condivisione è compresa anche l'informazione che rivela la tua località e il contesto nel quale sei attivo; tenere sempre presente che fotografie e/o video possono rivelare informazioni contestualizzate e nascoste, non facilmente percepibili ad uno sguardo superficiale, metadati e molto altro; fare una pausa di riflessione ogni qualvolta si è invitati o si sta decidendo di aderire a una pagina, a un gruppo o comunità.
  • separare sempre i profili digitali personali da quelli professionali e lavorativi per evitare di condividere informazioni private su account o piattaforme di lavoro. Monitorare le proprie attività regolarmente per verificare reti di contatti e loro visibilità sui dati personali. Prestare attenzione ad eventuali strumenti aziendali di audit e controllo che abbiano accesso agli account digitali. Aggiornarsi sempre sulle problematiche e le novità in termini di sicurezza. Ma soprattutto sperimentare e adottare alcune sne e buone pratiche dalle quali non allontanarsi mai.

 

  • verificare se le email possedute sono state rubate in qualche attacco cybercriminale riuscito e se il furto ha coinvolto anche le password. Un modo per verificarlo è usare il servizio offerto da haveibeenpwned.com che segnala se, quando e dove l'indirizzo email è stato esposto e/o rubato. Come misura cautelativa conviene poi modificare le password associate a ogni casella di posta posseduta.
  • se si è genitori evitare sempre, soprattutto sui social network, di rendere pubbliche album di foto, immagini, informazioni sui propri figli. Tutte le informazioni rese trasparenti e condivisi pubblicamente rimangono per sempre online. A distanza di anni i figli, ormai cresciuti, potrebbe subirne gli effetti o rimproverare i genitori per non avere chiesto loro alcuna forma di autorizzazione.
  • bloccare ogni notifica che non provenga da persone conosciute o con le quali si è attivata qualche forma di interazione. Bloccare le notifiche di molte APP non è così semplice come si pensa. Ci vuole tempo e bisogna raccogliere le informazioni che servono per attivare il menu che serve per modificare i dati del profilo.
  • evitare di attivare la fotocamera o di montare una videocamera in bagno o in camera da letto, forse anche in salotto e in qualsiasi altra porzione della casa
  • disintossicarsi periodicamente dalla Rete allontanandosi dai luoghi digitali frequentati per tempi più o meno lunghi. Serve alla salute fisica e mentale ma anche per riflettere sulla propria vita online e i suoi effetti
  • non lasciarsi dominare dagli algoritmi ma esercitare sempre la propria volontà e libertà di scelta. Ad esempio non si è obbligati, ogni volta che si guarda un video YouTube, a guardare quello successivo, proposto da un algoritmo in base al profilo che YouTube si è fatto di ogni utente e delle sue preferenze. Non è necessario leggere le notizie che appaiono sul display come risultato di algorritmi personalizzati. Si può anche fare lo sforzo di scegliere cosa leggere, anche da fonti diverse dal solito.
  • assicurarsi di non avere più alcun account Yahoo o di avergli cambiato le password. Tutti hanno creato caselle di posta elettronica che poi hanno dimenticato. Chi ne ha creato una con Yahoo sarebbe meglio verificarne validità, utilità e ragioni di una sua esistenza. La cautela è d'obbligo per gli attacchi hacker subiti dall'azienda che ha portato al furto di milioni di email.

 

  • prestare crescente attenzione alle informazioni personalizzate. In particolare a quelle che vengono veicolate dai numerosi canali legati ai viaggi e al turismo (AirBnB, Uber, Tripadvisor, Booking, ecc.) ma non solo. La possibilità di analizzare grandi quantità di dati sta rendendo possibile anche alla grande distribuzione e alle piattaforme di commercio elettronico online di proporre prodotti e prezzi ritagliati alla perfezione sui profili dei potenziali consumatori e acquirenti. E' facile dare per scontato che l'offerta vantaggiosa sia stata personalizzata. Più difficile invece dedicare del tempo a fare una verifica su quanto quella offerta sia realmente vantaggiosa. Basterebbe provare a usare un altro dispositivo tecnologico connesso in rete, ad esempio quello di un amico o semplicemente navigare in incognito (sempre che sia ancora possibile...).
  • fare pulizia periodica dei dati accumulati cancellando tutto per ripartire da zero. La tendenza è ad accumulare e a dimenticare le APP scaricate, i messaggi inviati o ricevuti, le immagini memorizzate, ecc. Cancellare tutto, una volta all'anno ad esempio, potrebbe servire a complicare la vita a chi questi dati aveva raccolto e dato come consolidati. Ripartire da zero è anche un modo per rigenerarsi, soprattutto cognitivamente.
  • non perdere la capacità di riflettere criticamente sul proprio operato online e adottare buone pratiche dettate dalla consapevolezza e dalla capacità di tenere allenato mente e cervello.
  • non cedere facilmente al rapporto di fiducia con amici e conoscenti scaricando senza alcuna pazienza riflessiva i loro video, APP suggerite o messaggi. Bisogna farlo per difendere sé stessi ma anche per difendere loro. A rischio infatti potrebbero essere i loro dati sensibili. Prima di concedere permessi e autorizzazioni o attivare condivisioni sarebbe meglio pensare e dubitare a lungo prima di prendere una decisione.
  • difendersi dalle false notizie e dalle post-verità. Lo si può fare semplicemente adottando buone pratiche che prevedono di: verificare sempre la fonte delle notizia e confrontarla con altre;  prestare attenzione ai link, agli autori e alle date di pubblicazione; cercare di capire se l'autore o redattore è una persona reale e non semplicemente un Bot; approfondire la notizia con altre letture, anche attraverso fonti diverse da quelle online.

L'elenco potrebbe continuare ma quanti di coloro che stanno leggendo questo articolo avranno avuto la pazienza di scorrere il testo e arrivare fin qui o di andare oltre? Probabilmente molto pochi!

A loro e a tutti gli altri il messaggio da comunicare è che, nonostante la privacy sia data per morta, le ragioni e/o motivazioni a proteggere i dati, le informazioni e i profili digitali sono sempre presenti, sono numerose e sono importanti. Anche nel caso in cui si pensasse di non avere nulla da nascondere o di cui temere.

Alcune considerazioni finali

L'attenzione posta alla privacy non deve essere casuale ma legata a una riflessione approfondita su quanto la vita di tutti i giorni sia sempre più (video) sorvegliata e controllata (Voliere e acquari di Facebook per uccellini e pesciolini in gabbia!). La sorveglianza tecnologica è destinata a cambiarci come consumatori, cittadini, elettori e persone, influenza le nostre scelte ma anche le nostre idee, i modi di percepire la realtà e di pensare. Essere maggiormente consapevoli dei propri comportamenti e delle pratiche online è il primo passo per proteggere sé stessi e garantirsi un futuro di libertà decisionale e di scelta.

La tecno-consapevolezza deve sempre tenere conto della forza dell'abitudine e delle sue conseguenze. Più che dalla disattenzione o superficialità (L’ingenuità del cittadino della Rete: pesci in cerca di ami!) il vero pericolo deriva dal conformismo, dalla ripetitività tipica della vita ordinaria, fatta di consuetudini che tengono lontane innovazione e cambiamenti e che impediscono di mettere in discussione situazioni consolidate e percepite come gratificanti. Agire in modo da proteggersi meglio non è nulla di originalmente innovativo o pionieristico. E' solo un modo di esercitare la propria intelligenza, compresa quella emotiva, per creare discontinuità e chiamarsi ogni tanto fuori gioco. Fuori da Facebook, afoni e incapaci di cinguettare con Twitter, ciechi e impossibilitati a farsi condizionare dalle immagini di Instagram, sordi e inibiti dal comunicare vocalmente con gli assistenti personali dell'iPhone o del Galaxy, soli con noi stessi e liberati temporanemente dalla schiavitù dei profili digitali degli altri.

Quando, dopo una eventuale pausa di riflessione e lontananza o disintossicazione tecnologica, si ritornerà ad abitare gli spazi sociali della Rete, lo si farà con uno spirito diverso, liberato dalle regole del gioco online, con maggiore consapevolezza e attenzione, con finalità e prospettive diverse.  Ad esempio quelle di curarsi maggiormente della propria privacy, di fare maggiore attenzione ai propri profili digitali online, di affidarsi e fidarsi ancor meno dei proprietari delle piattaforme tecnologiche e delle loro sirene mediatiche, di verificare sempre la veridicità e validità delle fonti, delle notizie e dei contenuti, dell'interlocutore e dei mittenti di messaggi e di altre notifiche, di adottare buone pratiche finalizzate all'offuscamento e al camuffamento, di dotarsi di strumenti cognitivi e speculativi utili a resistere ai condizionamenti e alle suggestioni degli altri e infine di impegnarsi costantemente a resistere a ogni tentativo di spoliazione e negazione della privacy.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Aidilab srl

Nata nel 2010 come startup dell’Interaction Design Lab (IDA) dell’Università di...

Vai al profilo

Andrea Picchi

Cognitive Interface Designer & iOS Developer

Vai al profilo

MamoSoftware

Sviluppo software per passione. Ho realizzato il Gestionale AlfaDesk su piattaforma...

Vai al profilo

Temovo

Siamo un’azienda italiana che guarda al business in maniera internazionale. Ci...

Vai al profilo