Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto
Qualche giorno fa sul computer d’ufficio di Alessia, un’informatica di 30 anni, arriva un messaggio pubblicitario. «Tra poco è il compleanno di Marco. Potresti regalargli una di queste magliette!». Un messaggio come tanti. Capita però che Marco, il suo fidanzato, in quel momento sia lì accanto a lei. E quasi cada dalla sedia per lo stupore: sono le stesse magliette che un’ora prima, da casa, lui aveva guardato su Internet.
Alberto Pelliccione, raccontando questa storia accaduta a due dei suoi dipendenti, sorride. In passato uno dei cervelli di Hacking Team (una delle più note società al mondo che fornisce servizi di sorveglianza a polizie e servizi segreti) e oggi a capo della ReaQta che si occupa di cyber sicurezza, Pelliccione conosce bene quella sensazione.
L’impressione che Internet, in qualche modo, sia in grado di prevedere i nostri desideri. Anticipandoli. E, dunque, tentando di manipolarli.
Capitalismo della sorveglianza
Pelliccione non ci gira intorno. «Tutto ciò che facciamo online, anche quando carichiamo la tessera a punti del supermercato, viene tracciato. Siamo spiati. Le informazioni sulle nostre preferenze finiscono nei database di chi ci sta offrendo il servizio, sia esso soggetto privato o pubblico. Incrociando sterminati archivi digitali, poi, gli algoritmi possono fare ciò che vogliono».
È il Capitalismo della sorveglianza, bellezza. I dati, i nostri dati di utenti consumatori ed elettori, sono la merce preziosa di questa nuova economia: vengono carpiti, elaborati, talvolta rivenduti all’asta dai data broker.
Solo per avere un’idea di quale mole di bit stiamo parlando: in un minuto di un giorno qualunque su Internet si fanno 3,8 milioni di ricerche con Google, si scrivono 41,6 milioni di messaggi su WhatsApp e Messenger, si scaricano 390.030 app e 4,5 milioni di video su YouTube.
La teorica del Capitalismo della sorveglianza Shoshana Zuboff, psicologa sociale della Harvard University, ne spiega così la radice: «L’esperienza umana equivale a materiale grezzo da tradurre in un insieme di dati comportamentali. Quei dati verranno trasformati in prodotti in grado di prevedere ciò che faremo». Le magliette di Alessia e Marco non sono che l’epifenomeno — uno dei tanti — dell’era dei Big Data, versione attualizzata di ciò che accadde anni fa a una adolescente americana: comprò sul sito del supermercato Target 25 prodotti (alimentari e non) che, statisticamente, piacciono alle donne incinte. Target allora le spedì a casa un catalogo di promozioni premaman. Suo padre protestò col direttore del negozio: «Come vi permettete? Mia figlia ha 16 anni, volete spingerla a una gravidanza?». Qualche giorno dopo l’uomo richiamò per scusarsi. Sua figlia gli aveva confessato di essere incinta.
Anticipare le mosse del cliente
Sanno quello che stiamo cercando perché glielo comunichiamo quando navighiamo. Conoscono cosa ci piace con la tessera a punti del supermercato. Ma come fanno a fare il passo successivo? A capire a cosa pensiamo e ad anticipare la nostra prossima mossa?
All’università Ca’ Foscari di Venezia, il professor Walter Quattrociocchi guida il Laboratorio di Data Science & Complexity. Per spiegare prende Netflix come esempio. «Dopo poco che la si utilizza, la piattaforma prevede i film che ci potrebbero piacere. E ci azzecca quasi sempre. Il nostro profilo, costruito con informazioni che noi neanche sappiamo di fornire, come da quale parte del mondo ci colleghiamo, a che ora, viene incrociato con milioni di altri profili di client. L’algoritmo della piattaforma determina i nostri gusti grazie a chi si comporta come noi. Tende cioè a considerarci come appartenenti a gruppi virtuali omogenei determinati, e quindi può anticipare il film che vorremo vedere sulla base di quanto hanno già scelto utenti il più possibile simili a no». È lo stesso principio usato da Amazon, iTunes, Ibs, Google Play, i grandi magazzini online, i portali dove si prenotano voli, hotel e ristoranti. Tutto gira attorno ai nostri dati. E alla loro captazione.
Non solo biscotti
Come fanno a rubarceli? In principio c’erano i biscotti, i "cookies": si tratta di stringhe di testo che i siti web installano su pc e telefonini per migliorare le prestazioni della navigazione ma che, allo stesso tempo, memorizzano ricerche e informazioni sensibili. Per tutelare la privacy, l’uso è stato condizionato al consenso dell’utente e sottoposto nel 2009 ai limiti di una direttiva europea.
Problema risolto, quindi? Neanche lontanamente. Per scavalcare le norme ora usano un altro sistema. Ancora più inquietante, perché non è disattivabile. Si chiama fingerprinting, l’impronta digitale: le piattaforme e i siti web riconoscono chi siamo da come abbiamo impostato il cellulare o il computer. Il sistema operativo, le dimensioni dello schermo, il volume degli altoparlanti, il colore del salvaschermo: tutto concorre a identificare un solo dispositivo. E il cittadino che lo possiede.
Il Garante italiano della Privacy Antonello Soro nel 2014 ha emanato — primo in Europa — un provvedimento per costringere Google, nei cui server è stoccata praticamente tutta la nostra vita, a rispettare le regole sul consenso informato e sui tempi massimi di conservazione dei dati, chiedendo trasparenza sul fingerprinting. E con le linee guida stilate nel 2015 ha messo dei paletti alle scorribande.
Le app esca
L’uso distorto dell’impronta digitale, in tema di Capitalismo di sorveglianza, è la prima preoccupazione del Garante. Seguita da quella sulle app gratuite che milioni di persone scaricano ogni minuto sugli smartphone. Se il prodotto è gratis, infatti, la merce in vendita sei tu. E i tuoi dati, in questo caso.
Abbiamo fatto una prova. Abbiamo installato su un cellulare il software F-Secure Mobile Security, creato da un’azienda finlandese, che permette di vedere a quali informazioniaccedono le app. Ebbene, stando a F-Secure, anche quelle in apparenza più innocue ci spiano: Messenger può leggere tutti i messaggi di testo sul telefono, accede alla nostra posizione geografica, può scattare foto e registrare video; Whatsapp accede all’elenco degli account e legge i contatti memorizzati, inclusa la frequenza con cui abbiamo effettuato le chiamate o inviato mail; Uber può registrare audio col microfono in qualsiasi momento; persino FlashLight, che serve per accendere la torcia del cellulare, acquisisce la nostra posizione.
Il caso Facebook
L’osservatorio più intrusivo dei comportamenti umani rimane comunque Facebook. «Al suo interno esiste — spiega Pelliccione — una sorta di albero delle relazioni: sa cosa ci piace, deduce i nostri stati d’animo attraverso le reazioni ai post, individua i nostri familiari, il nostro orientamento politico o sessuale». In sostanza sa dove siamo, cosa ci fa ridere o piangere, a chi vogliamo bene. E ci fa i miliardi, vendendo agli inserzionisti spazi pubblicitari su misura, targhettizzati, invasivi.
In Italia l’Antitrust ha sanzionato Facebook nel dicembre del 2018 con una multa da 10 milioni di euro perché ha adottato nei confronti dei 31milioni di iscritti italiani pratiche che hanno «limitato la libertà di scelta o di comportamento del consumatore medio inducendolo, pertanto, ad assumere una decisione di natura commerciale che non avrebbe altrimenti preso». E a conferma che per Facebook gli iscritti sono merce, basti dire che il 98 per cento del fatturato arriva dagli inserzionisti. Osservano dall’Autorità, che negli anni ha sanzionato per uso improprio dei dati compagnie telefoniche, elettriche e Whats’App (finita anche nel mirino della Privacy) «urge un approccio legislativo unitario su scala nazionale», osservano dall’Autorità che ha sanzionato anche. Per non rimanere vittime inermi del Capitalismo di sorveglianza. Dove nemmeno un regalo di compleanno è più una sorpresa.
(1. continua)
***
Mentre leggete questo articolo è possibile che qualcuno vi stia ascoltando. Se siete a casa, la spia potrebbe essere uno degli assistenti vocali come Amazon Echo, Google Home Mini e Apple HomePod. O magari la smart tv che avete autorizzato a funzionare attraverso comandi impartiti con la voce. Se invece siete in auto, rischiate di essere registrati dal microfono che avete sopra la testa, collegato al computer di bordo connesso a sua volta alla Rete con una sim card.Esattamente come il vostro cellulare, su cui avete installato decine di app gratuite che possono aprire il microfono senza avvertirvi. Se Internet, dunque, vi ha proposto via mail o con un’inserzione pubblicitaria su Facebook proprio il prodotto di cui avevate appena parlato — e solo parlato, senza cercarlo sul web — con un amico, la colpa non è del caso. Ma di una di quelle orecchie digitali che accumulano silenziosamente informazioni e le spediscono da qualche parte nel cloud dei colossi del web.
L’abitazione smart
In questo momento il luogo più "pericoloso" è proprio casa vostra: ci sono gli assistenti vocali, appunto, ma anche il frigorifero smart, l’aspirapolvere e il robot da cucina azionabili dal telefonino, la tv intelligente. C’è l’Internet delle cose, insomma. Tutto ciò che va online e possiede una telecamera o una videocamera, può registrare. Ed essere controllato da intrusi. Due anni fa è successo: un hacker ha scoperto una falla nel sistema di protezione degli aspirapolveri Lg, è penetrato nella rete interna e attraverso la telecamera della tv ha guardato per giorni ciò che succedeva in quella casa. Lo stesso può accadere con le vetture. Spiega l’informatico Michele Ferrazzano, consulente di alcune procure italiane e docente universitario che studia da anni i rischi delle auto connesse. «Le vetture hanno computer di bordo con microfoni integrati, che servono per gestire situazioni di emergenza come un incidente, ma allo stesso tempo tracciano l’automobilista carpendo le sue parole».
Ascoltati a nostra insaputa
Ma è lecito? La maggior parte delle volte, sì. Siamo noi ad accettare senza leggere le clausole della privacy. Prendiamo Siri, l’assistente vocale di Apple. «Quando utilizzi Siri — riporta il consenso informato — il dispositivo invierà ad Apple anche altre informazioni, quali: il tuo nome e il tuo soprannome; i nomi e i soprannomi dei tuoi contatti e la relazione che hanno con te; i nomi dei brani delle tue raccolte, i nomi dei tuoi album fotografici e i nomi delle app installate sul tuo dispositivo». Ovviamente spiegano che tutto ciò serve per aiutare Siri a riconoscere le domande poste dall’utente, e che la registrazione si attiva solo dopo una parola chiave, in questo caso "Hey Siri". «Ma — osserva Gerardo Costabile, ex finanziere e fondatore della società di cybersecurity DeepCyber — è fin troppo ovvio dire che sono sempre accesi, altrimenti non potrebbero reagire alla parola chiave. I dispositivi che registrano l’audio imparano il vocabolario di chi parla, e questo gli consente di rendere la profilazione ancor più invasiva e personale».
Il grande sospetto
Ufficialmente i padroni dei Big Data negano che i loro microfoni registrino quando non sono stati attivati dalla parola chiave. E sostengono che ogni 10 secondi ciò che viene captato è cancellato con un rumore di fondo. Due "incidenti", però, uno in Germania nel dicembre scorso, l’altro negli Stati Uniti, dimostrano che la faccenda dei microfoni è tutt’altro che pacifica. A un ragazzo tedesco, infatti, Amazon ha inviato una mail con 1.700 file audio registrati nella casa di uno sconosciuto. Mentre le chiacchiere private di una coppia di Portland sono state registrate a loro insaputa da Alexa (l’assistente vocale di Echo) e il file audio è stato inviato a un loro amico a Seattle. «Un errore umano», è stata la giustificazione per il primo "incidente". Per il secondo, i tecnici della società di Jeff Bezos hanno attribuito la colpa a «una concatenazione di improbabili eventi: Echo si è acceso perché ha percepito una parola simile a quella di attivazione ("Alexa") e ha spedito l’audio perché ha mal interpretato pezzi di dialogo». In Italia il professor Stefano Fratepietro, già amministratore delegato di Tesla Consulting, sta conducendo un progetto di ricerca sugli assistenti vocali.
«Non credo al Grande Fratello che ci ascolta h24, anche perché la mole di informazioni trasmessa via Internet nei database di Amazon non è compatibile, finora, con tale ipotesi».
Il rischio spionaggio industriale
Non sono solo le grandi compagnie a volerci ascoltare. «Si rischia anche dello spionaggio industriale — ipotizza Ferrazzano — craccare i computer di bordo delle auto di lusso, dove viaggiano dirigenti di alto livello, non è impossibile: nei veicoli molte componenti informatiche sono a basso costo e con un livello ridotto di protezione. Basta anche solo penetrare nel sistema che regola la pressione degli pneumatici per attivare il microfono interno». E trasformare l’auto in una cabina d’ascolto.