• giovedì , 3 Dicembre 2020

Privacy Digitale

Carola esce di casa alle 7.00 a Torino. È diretta alla stazione e fa una pausa a prendere il caffè. Tragitto e sosta sono memorizzati per i prossimi anni in “Location History”, uno dei servizi di Google. Alle 9 arriva a Pavia. La posizione viene memorizzata da “posizioni frequenti”, uno dei servizi Apple. Fino alle 16.00 lavora presso il Collegio Ghisleri. Anche in questo caso l’ubicazione viene memorizzata da “posizioni frequenti”. Alle 10 invia tre mail. Orario, destinatario, indirizzo IP, subject sono memorizzati. Alle 12.30 invia alcuni sms e chiama. L’operatore conserva per ben due anni mittente, destinatario, tipologia di chiamata, data, durata e i dati della cella telefonica nei suoi server. Alle 16.30 si connette ad internet. Sempre l’operatore conserva per un anno quando e da dove si connette il cliente. Nei suoi server ovviamente. Navigando nel web, accetta i cookies di alcuni siti.

In questo caso i cookies vengono memorizzati sulla piattaforma dell’utente, ma questa li conserva e li mette a disposizione di tutti i siti che si visita. Si viene così tracciati. Ogni accesso del nostro browser ad un sito Web lascia diverse informazioni su di noi,  una nostra impronta sulla rete. Senza cookies, sarebbe quasi impossibile per chiunque venire a conoscenza degli itinerari Web. Alle 20.00 invia alcuni messaggi cifrati via app. Mittente, destinatario e orario sono memorizzati sui server dell’industria privata che mette a disposizione i servizi dell’applicazione. Sono così in grado di ricostruire la rete di relazioni di chiunque. Alle 21.00 gioca con Angry Birds, questo gioco può accedere alle seguente informazioni: chiamate, segnale, operatore telefonico, ID e numero del cellulare di Carola.

PrivacynomoreÈ questo che il sociologo Giovanni Boccia Artieri, insegnante universitario bolognese, intende come “paradosso della privacy”: lo stare in pubblico senza essere pubblici. Carola Frediani non è infatti una donna qualunque, ma una giornalista esperta di cultura digitale. Carola Frediani ha frequentato il deep web (il restante 96% di internet non raggiungibile coi motori di ricerca). Carola Frediani ha chattato con protagonisti e spettatori di quel mondo che inizia ai limiti estremi della legalità e raggiunge la perversione più disumana.Deep Web

Dalla commissione di sicari professionisti o prestanome sicuri con tanto di curriculum, alla compra-vendita di armi, droga e informazioni. Questo ciò che accade sotto la superficie di google, bing e wikipedia. Un mondo che paradossalmente si basa sulla fiducia reciproca. Ma il deep web, così come il dark web, è chiaramente illegale. Eppure dove possiamo dire che termini la legalità?

Quando l’Fbi chiamò Apple e le chiese un aiuto per entrare nell’iPhone di Syed Rizwan Farook, uno dei due attentatori della strage di San Bernardino (sparatoria avvenuta il 2 dicembre 2015 all’Inland Regional Center di San Bernardino, un centro per disabili in California, che provocò la morte di 14 vittime), questa si rifiutò. Nella sua risposta ufficiale, sotto forma di lettera aperta ai propri clienti, l’azienda della Mela morsicata scrive che «l’Fbi vuole farci creare una nuova versione del sistema operativo dell’iPhone che aggiri importanti funzioni di sicurezza dello stesso» si tratterebbe di «una decisione senza precedenti che minaccia i nostri clienti». Effettivamente nelle mani sbagliate una backdoor simile avrebbe annichilito ogni difesa di iOS, rendendo estremamente vulnerabili gli iPhone. È anche vero che una decisione del genere potrebbe ostacolare enormemente la caccia ai terroristi.

Origami

Ed è qui che si pone il problema: dove finisce la privacy ed inizia la sicurezza, dove il bene comune può lasciar posto alla propria vita privata? Non a caso la XIX edizione di Origami, “Per favore non aprite la mia scatola nera”, apre con la citazione estrapolata dall’opera di Bulgakov, Maestro e Margherita: «Come apparirebbe la terra se non ci fossero le ombre? Le ombre nascono dagli oggetti e dalle persone […] Non vorrai per caso sbucciare tutto il globo terrestre buttando via tutti gli alberi e tutto ciò che è vivo per godere nella tua fantasia della nuda luce? Sei uno sciocco».

E c’è anche chi ha fatto della non-privacy-digitale la propria arte. È Paolo Cirio l’artista torinese incriminato. Foto rubate che diventano street-art. I volti più celati al mondo resi icona pop. Questo è l’obiettivo di overexposed: denunciare la vulnerabilità del sistema, l’inesistenza di privacy. Ma questa è sola una delle poche tematiche affrontate dall’artista. Già con Face to Facebook aveva suscitato scalpore tra gli users, e con Loophole4All, il progetto fine a «democrizzare il privilegio di avere un conto in un paradiso fiscale», aveva colpito duro le banche.

Effettivamente è questo che ci permette di essere internet: chiunque vogliamo. Un eroe oscuro che combatte per il bene comune come Batman, oppure un generoso Robin-Hood che toglie a chi ha troppo per dare a chi ha troppo poco. Si può agire nel favore dell’ambiente hackerando i sistemi delle industrie giuste. Oppure lavorare per il proprio tornaconto. Operare nella legalità, nell’etica, nell’interesse comune, oppure nell’illegalità. Senza inibizioni. Senza restrizioni. Senza il problema di poter essere scoperto. Internet è come una casa: può essere difesa con un antifurto, sorvegliata da Dobermann, cinta da un fossato pieno di coccodrilli, ma per come siamo messi al momento gli strumenti dei ladri sono molto più sofisticati dei nostri. E per ogni nuova difesa, nasce un modo nuovo per infiltrarsi. D’altra parte però non abbiamo ancora chiarito quali siano le direttrici da seguire. Dove, appunto, la privacy sfumi nella libera espressione per poi diventare illegalità. Al momento siamo come persone nude in una torre di vetro trasparente.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Cliccando su "Accetta" permetti il loro utilizzo. Potrai visualizzare la lista dei cookies attivi e revocare il consenso collegandoti alla pagina http://ilsalice.liceovalsalice.it/cookie-policy/. Per maggiori informazioni leggi la nostra Cookie Policy.

Chiudi