2017 - 100 libri per una lettura critica della tecnologia /

Offuscamento: manuale di difesa della priacy e della protesta

Offuscamento: manuale di difesa della priacy e della protesta

01 Gennaio 2017 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share

Il libro di Carlo Mazzucchelli 100 libri per una lettura critica della tecnologia è pubblicato nella collana Technovisions di Delos Digital

Brunton Finn - Offuscamento: manuale di difesa della priacy e della protesta

 

Scheda Libro

Titolo intero: Offuscamento: manuale di difesa della priacy e della protesta  

Titolo originale: Obfuscation: A User's Guide for Privacy and Protest

Genere: Scienze sociali e cultura

Listino: 15,30

Editore: Stampa Alternativa

Collana: Eretica speciale

Pagine: 153

Data uscita: 22 settembre 2016

Valutazione ***

Commento

Fornendo una mappatura delle tecniche, degli strumenti e delle pratiche di offuscamenteo gli autori hanno costruito una cornice concettuale per una migliore compresnione del tema della privacy e della riservatezza dei dati perosnali e di cosa serva per garantirla. Un libro intelligente e alternativo, ricco di esempi storici e spiegazioni sulle pratiche di offuscamento del passato, fondamentale per tutti coloro che non hanno rinunciato a interrogarsi sul perché le persone continuino a resistere alle pretese della tecnlogia e dei suoi sacerdoti, utile per apprendere le tecniche da usare nella difesa della privacy online e per costruire un piano di difesa personale.

Autori

Finn Brunton è Assistant Professor di Media, Cultura e Comunicazione alla New York University. I suoi studi sono centrati sulle relazioni che oggi intercorrono tra società, cultura e tecnologia e sui loro effetti decisionali e conseguenze individuali e sociali. In particolare studia le varie forme di adozione, adattamento, abuso e utilizzo dei media digitali e dei dispositivi hardware, il tema della privacy, della sicurezza, le sottoculture delle reti sociali e la narrazione tecnologica dei media. Ha già pubblicato Spam: a shadow history of spam (2013) unitamente a numerosi articoli e lavori cientifici. Prima dell'attuale attività ha insegnato presso la School of Information della Michigan's University

 

Helen Nissenbaum possiede un PhD in filosofia ed è oggi Docente di Media, Cultura e Comunicazione e Informatica alla New York University e direttrice dell'Information Law Institute. Ha pubblicato otto libri tra cui Privacy in context: technology, policy and the integrity of social life (2010) e Values at play in digital games (2014), e fatto parte della comunità di sviluppatori che ha creato il software TrackMeNot. I suoi lavori di ricerca sono stati pubblicati su riviste scientifiche, di filosofia e giurisprudenza.

CONSIGLIATO PER TE:

Il filtro

 

"Obiettivo di questo libro è far scoppiare una rivoluzione. Una rivoluzione che poggia su una serie di componenti pre-esistenti [...] nuove idee e tecniche per l'evasione, l'inadempienza, il deciso rifiuto, il sabotaggio consapevole e l'uso in base ai nostri termini di servizio delìle piattaforme e dei siti online [...] metodi finalizzati a coprire le nostre tracce, a far perdere tempo e confondere le analisi di chi le segue, a disobbedire in maniera provocatoria, a sostenere e proteste collettive e le rivendicazioni individuali, di portata ampia o ridotta che siano."

 

 

L'offuscamento che il titolo al libro è la pratica che porta alla costruzione deliberata di informazioni ambigue, volutamente confuse e ingannevoli con l'obiettivo di resistere e interferire con le pratiche diffuse di raccolta di dati perosnali da parte di autorità, Marche e imprese, inserzionisti pubblicitari, hacker e cybercriminali. Pratiche di questo tipo non sono nuove, sono andate e vanno ben oltre l'ambito digitale e servono a difendere la privacy ma anche il dissenso e il pensare diverso, la libertà di espressione e di movimento politico. 

Con Offuscamento gli autori vogliono favorire una vera e propria rivoluzione. Non violenta ma radicale e agguerrita, con l'obiettivo di trasformare in un campo di battaglia la realtà tecnologica e digitale attuale, caratterizzata dalla sorveglianza diffusa e dall'uso di tecnologie sempre più potenti, pervasive e invasive, utilizzate per raccogliere dati, per catalogarli, analizzarli e trasformarli in strumenti di controllo e dominio politico e sociale. Il tutto in un contesto nel quale questa realtà sembra essere accettata passivamente da chi abita gli spazi digitali. Una forma di complicità incomprensibile  se non la si associa a una specie di resa e impotenza di fronte al potere della tecnologia e alla percezione dell'impossibilità di trovare un rifugio,  ritornando al mondo esclusivamente offline, a causa della dipendenza che ormai ci lega alla Rete, a Internet, alle applicazioni e ai nostri dispositivi mobili.

La possibilità di reagire in realtà esiste e il testo di Brunton e Nissenbaum offre alcune idee e strumenti su come farlo. Sono strumenti di autodifesa che possono essere usati per rettificare le asimmetrie dell'informazione (raramente possiamo scegliere se essere monitorati o meno, cosa succede ai nostri dati oppure quali sono le conseguenze nei nostri confronti che nascono da euste informazioni rubate) e ridurre il potere del controllo e della sorveglianza, per guadagnare tempo, camuffarsi, nascondersi, evitare di essere osservati, interferire con la profilazione online e partecipare ad azioni di resistenza e di protesta. Sono strumenti già usati in passato, in contesti diversi (dalla ribellione di Spartaco ai contadini inglesi che assumono un'unica identità a tutela del gruppo, agli antagonisti e hacktivisti che oggi usano la maschera di Guy Fawkes dei fumetti V per vendetta) e non ancora digitali, che hanno mostrato la loro validità, dalla seconda guerra mondiale alle lotte contro l'apartheid in Sudafrica e in molte altre situazioni storiche la cui lettura odierna può offrire utili suggerimenti e linee guida. Il libro non si limita a fornire strumenti e suggerimenti (ad esempio per difendersi dalla bulimia di informazioni di Facebook perché non inondarlo di dati e informazioni false e ingannevoli o riempire il profilo di bugie in modo da distruggerne il valore commerciale?) ma pone anche le basi teoriche e filosofiche per le strategie e le pratiche di resistenza e di offuscamento da realizzare, oltre che per rivendicarne il diritto al loro ricorso, la loro importanza sociale e validità.

Terminata la lettura, tutti saranno portati a porsi interrogativi importanti su ognuna delle loro attività online e ad esitare prima di portare a conclusione una qualsiasi azione in Rete. È una esitazione che dura la frazione di un attimo ma che può servire a comprendere quali e quante siano le trappole celate dietro l'asimmetria della informazione digitale (pochi posseggono più informazioni dei molti, i primi possono trarne vantaggi e i benefici tangibili, ai secondi sono negati), gli algoritmi e gli innumerevoli meccanismi messi in campo per sottrarre informazioni agli internauti per poi usarle a scopi politici, securitari e polizieschi e commerciali. Senza praticare l'esitazione si rischia di essere complici di quanto sta avvenendo e di non essere in grado di praticare quelle tecniche di auto-difesa che si possono realizzare attraverso l'offuscamento.

Gli autori ammettono di non avere inventato nulla di nuovo. La pratica dell'offuscamento è vecchia quanto lo è la storia umana. Ad essa gli autori hanno dato una lettura aggiornata in modo da trasformala in un meotodo capace di "offrire un contributo importante rispetto ad alcune delle problematiche più spinose in tema di privacy nell'ambito delle tecnologie dell'informazione, delle reti di comunicazione, della raccolta e analisi dei dati".

La prima parte del libro è usata per descriveere i vari ambiti di applicazione di questo metodo e la gamma delle possibilità da esso offerta. La seconda parte è servita per illustrare il concetto di offuscamento dei dati come una strategia da usare per difendere la propria privacy e la riservatezza dei dati personali e per verificarne la validità.

L'invito finale a chi ha concluso la lettura del libro è di metterlo da parte per sperimentare il metodo e praticare le varie tecniche suggerite e descritte. Una sperimentazione che può essere condotta nel software o nelle politiche operative, per portare a compimento un progetto che si sta realizzando o per contrastarne uno valutato come invasivo e poco osservante delle regole della privacy o semplicemente per protestare, manifestando il proprio dissenso, ala propria ricerca di partecipazione attiva e volontà di resistenza.

 

 

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database