Il grande fratello è già qui e ci controlla con la nostra inconsapevole condiscendenza.

 

 

Tratto da WIRED n.75  Autrice :A N N A B E R N A S E K

 

Immaginate di andare al ristorante tra qualche anno. Non avete prenotato ma sapevano

che sareste arrivati. Lo staff vi accoglie chiamandovi per nome e vi fa sedere subito

al vostro tavolo preferito. Il cameriere vi serve un piatto speciale preparato apposta

per voi; ovviamente non potete rifiutare l’acqua addizionata di principi nutritivi creata

per le vostre specifiche esigenze. Forse berrete un bicchiere di vino in più del dovuto

e cederete al dessert preferito, anche se vi eravate ripromessi di perdere peso. Arriva

il conto, è un po’ più caro di quanto vi aspettavate. Ma cosa potete dire? Hanno fatto un ottimo lavoro.

Il ristorante ha anticipato i vostri desideri perché vi conosce molto bene. Quando siete stati

qui l’ultima volta, alcune telecamere hanno seguito i vostri gesti, altri sensori hanno registrato tutti i commenti che avete fatto durante la cena, non solo a proposito del cibo. La sedia vi ha pesato prima e dopo il pasto, ha annotato il modo in cui state seduti e i cambi di posizione. Anche la durata esatta della cena è stata misurata e registrata. Per non parlare dei bicchieri: sanno quanto avete bevuto,cosa e quanto ci avete messo.

Ma è solo la punta dell’iceberg. In cucina, il lavapiatti ha passato rapidamente un tampone sul bordo del bicchiere e prelevato un campione di saliva, da cui è stato ricostruito alla perfezione un frammento del vostro dna. La visita al bagno ha prodotto un enorme patrimonio di dati, però vi hanno rassicurato: nessun essere umano analizzerà le immagini o i suoni della vostra performance alla toilette. Le macchine sono sempre in funzione, quindi i vostri movimenti sono stati digitalizzati, analizzati,registrati e un sistema di tubature “intelligenti” ha fornito ulteriori informazioni.

Anche se non avevate prenotato, il cellulare ha comunicato al ristorante la vostra posizione e vi ha identificato con un nome e un’email mentre il servizio dati ha avvertito il maÎtre del vostro arrivo. Il sistema di geolocalizzazione del telefono ha mandato un messaggio allo staff che, quando siete entrati, vi ha potuto accogliere salutandovi per nome, con grande confidenza. Il menu e i prezzi sono stati creati facendo una triangolazione tra la dispensa del ristorante e i vostri dati personali.

Tutto è stato fatto su misura per voi, insomma. Il primo bicchiere di vino aveva un prezzo più basso, abbastanza per convincervi a non resistere e a prendere anche il secondo. Poi, quando è arrivato il secondo… diamine, si vive una volta sola!

Articolo paradossale o profetico ?

Tutto questo è ,in parte, già possibile e si basa sull’utilizzo incontrollato del tesoro più prezioso in nostro possesso:

I DATI PERSONALI

Cerchiamo di capire quali sono gli strumenti che permettono di trasmettere , senza rendercene  conto fino in fondo , i nostri dati ad altri , dove per altri si deve intendere una variegata tipologia di società  commerciali ed enti pubblici .

La conoscenza dei dati personali di una persona è emersa come una risorsa preziosa per poter sviluppare una politica commerciale adeguata al profilo del soggetto così come , in un ambito molto più delicato , per avere un controllo preventivo sulle possibili azioni dello stesso soggetto e quindi giustificabile , almeno così si recita , ai fini della sicurezza.

In realtà il potere non democratico ha sempre avuto la necessità di conoscere quante più notizie possibili sui propri cittadini per avere una formidabile arma di ricatto in quanto la conoscenza , in particolare , delle preferenze religiose e sessuali , rende e rendeva i cittadini soggetti deboli e indifesi nei confronti di una società benpensante , dove per società benpensante si intende una comunità in cui comportamenti e credenze sono uniformi e intolleranti nei confronti dei diversi.

La storia è testimone delle pratiche di vessazione e di violenza esercitate in nome della religione e delle scelte sessuali ed oggi ,dopo più di due secoli, la rivoluzione illuminista viene tradita e beffeggiata  finanche nei paesi di più antica tradizione democratica.

La differenza fondamentale fra l’operazione di raccolta di informazioni di un tempo ed oggi è tutta basata su una rivoluzione tecnologica realizzata in meno di venti anni : La rete Internet e la telefonia mobile e , ancor più , la loro fusione in un unico strumento , lo smartphone.

Andiamo con ordine , il primo strumento di profilazione , ovvero di identificazione , dell’utente fu realizzato con il  Cookie che letteralmente significa “biscotto”.  Un cookie è è  un piccolo file, memorizzato nel computer   dell’utente da parte dei siti web visitati durante la navigazione, serve a salvare le preferenze dell’utente stesso e fu usato  per la prima volta nel 1994.

Tali applicazioni hanno spesso sollevato dubbi da parte dei difensori della privacy dei navigatori, infatti un cookie potrebbe aiutarci nella navigazione oppure spiarci.

Esistono diversi tipi di cookies : Cookie di sessione ,persistenti,statistici, pubblicitari ed i Cookie di social network: si tratta dei cookie che consentono di condividere anche con altri utenti i contenuti del sito che si sta visitando. Sono i cookie tipicamente utilizzati per attivare le funzioni “Mi piace” o “Segui” dei Social Network quali Facebook e Twitter, solo per citarne alcuni. Queste funzioni consentono ai Social Network di identificare i propri utenti e raccogliere informazioni anche mentre navigano su altri siti.

Esistono tecniche fraudolente che usano i cookies per carpire  il login quando accediamo a siti di particolare vulnerabilità per la sicurezza come quando accediamo alla nostra banca on line . Ebbene qui bisogna assicurarsi che il nostro browser utilizzi un particolare metodo di comunicazione(protocollo) tra il nostro PC ed il server della banca ,il metodo invia e riceve le informazioni attraverso una procedura di crittografia che viene evidenziata quando vediamo che l’indirizzo web della banca che compare ha inizialmente la sigla https (la “s”  sta per “secure”)   invece che il normale http.

In conclusione possono aggregare informazioni sugli utenti e costruirne profili e mostrare loro pubblicità mirate ma attentare anche alla nostra sicurezza e riservatezza su aspetti della nostra personalità.

Risulta evidente che esiste quindi  un problema di tutela della privacy ed a tale scopo Il Codice della privacy disciplina i casi in cui la gestione dei dati personali è autorizzata, quali sono le misure di sicurezza ed i codici deontologici da osservare.

Ai sensi degli artt. 23-24 il Codice prevede che il trattamento dei dati personali avvenga esclusivamente con il consenso espresso dell’interessato che deve essere preventivo, esplicito e libero in modo da essere inequivocabile. Il silenzio, pertanto, non può essere considerato una forma di consenso.

Oggi visitando un sito che rispetta la legge noi riceviamo un messaggio in cui ci viene comunicato che l’accesso a quel sito è possibile solo se accettiamo l’uso dei cookies. Molti altri siti non ci avvertono , ma in entrambi i casi noi , quasi sempre, accettiamo senza neppure leggere l’informativa.

Stiamo accettando di essere spiati.

È da notare che il funzionamento dei cookie è totalmente dipendente dal browser di navigazione che l’utente usa: in teoria, tale programma può dare all’utente il controllo completo dei cookie e permettere o rifiutare la loro creazione e diffusione. Microsoft Internet Explorer ha solo una gestione rudimentale dei cookie, mentre alternative come Opera o Firefox danno un maggiore controllo all’utente e permettono di accettare/rifiutare cookie da siti specifici ,esistono poi programmi specifici per ripulire il nostro PC dai cookies , programmi gratis di facile reperibilità sulla rete.

I cookies sono il primo strumento dell’era della sorveglianza digitale ma  risulta evidente che scenari ben più ambiziosi si stanno dispiegando nei settori più delicati nella vita delle nazioni .

La politica e la sicurezza sono le due agende che invadono sempre più pervasivamente le nostre vite.

Come sono intrecciate queste due con il concetto della raccolta dei dati ?

La dimensione di questa raccolta sta diventando così ingente da essere etichettata come BIG DATA.

L’effettiva quantità di dati oggi generati è abnorme: dai telefoni, alla carte di credito usate per gli acquisti, dalla televisione, dalle infrastrutture intelligenti delle città, fino ai sensori montati sugli edifici, sui mezzi di trasporto pubblici e privati e via discorrendo.

I dati vengono generati con un flusso così crescente che tutte le informazioni accumulate nel corso degli ultimi due anni ha superato l’ordine dei Zettabyte (1021 byte), segnando un record per l’umana civiltà.

Però, per quanto di dati ve ne siano davvero in quantità indicibile, la vera rivoluzione a cui ci si riferisce parlando di Big Data non è questa, quanto la capacità di usare tutti queste informazioni per elaborare, analizzare e trovare riscontri oggettivi su diverse tematiche.

D’altra parte tutti i possessori di smartphone sanno che tutte le applicazioni che scaricano chiedono ,per poter essere utilizzate, l’accesso alla posizione (gps) alla rubrica , alla galleria , alle mail e così via; insomma in cambio di quel servizio , più o meno utile , vi chiedono l’accesso alla vostra vita sotto forma di informazioni varie.

Risulta evidente che l’accesso a sezioni specifiche dello smartphone come la rubrica,  le mail,  o la galleria sono,  quasi sempre,  incongrue rispetto al servizio specifico che l’app fornisce,  ma sono  funzionali a costruire,  per il gestore, il profilo del soggetto che sarà bersagliato,  nel coso migliore,  da una pubblicità mirata.

Oggi si legge sui giornali che negli USA un utilizzo adeguato delle informazioni riguardanti la politica per le elezioni sia di Obama che , oggi , di Trump ha determinato un vantaggio evidente ottenuto attraverso l’analisi sistematica dei principali social network , ovvero Twitter e Facebook.

Il caso PRISM,il nuovo “Grande Fratello Globale”, come da più parti è stato definito, lanciato da Bush e ripreso da Obama,è un sofisticato sistema di controllo di dati informatici e telefonici.

Si ritiene che le aziende telefoniche americane inoltrino i dati sensibili delle chiamate  via cavo che mobili di cittadini americani e non  alla National Security Agency (NSA, Agenzia per la Sicurezza Nazionale) in nome della sicurezza nazionale.

Questo programma costituisce oggi la più grande minaccia mai esistita per la privacy dei cittadini di tutto il mondo! Questo è quanto emerge dalle colonne del britannico The Guardian.

Non si tratta, quindi solo di marketing commerciale, esiste anche un legame tra dati e i diritti politici.

Tali considerazioni ci portano a riflettere su come, nel passaggio dal reale al virtuale, si sia spostato il centro di interesse e, quindi, della tutela; ovvero mentre una volta era necessario assicurare la sicurezza fisica delle persone come pre condizione della vita sociale e civile e delle libertà, nella realtà “virtuale” la chiave è la sicurezza dei dati che circolano sulla rete .

 

Oggi il web influenza sempre di più la vita reale, non c’è più la separazione tra reale e virtuale.

Proprio da tali considerazioni emerge forte, allora, l’esigenza di trovare un giusto equilibrio tra gli opposti interessi in gioco, ovvero, da un lato, la tutela della libertà di manifestazione e circolazione del pensiero e, dall’altro, la tutela di altri interessi giuridicamente rilevanti che assumono anch’essi un rango di carattere costituzionale e che potrebbero essere lesi da un esercizio sconsiderato della libertà in questione, quali ad esempio il diritto all’onore, alla reputazione, alla dignità personale, alla riservatezza.

Da tutto quanto sin qui detto emerge con forza un principio: la libertà di Internet è vitale per le democrazie che riconoscono il valore della libertà di espressione, e quindi è necessario punire gli abusi senza però “limitare” e violare tale diritto fondamentale.

 

2 commenti Aggiungi il tuo

  1. Alessia ha detto:

    PER LASCIARE COMMENTI basta iscriversi al blog inserendo il proprio indirizzo mail, controllare la propria mail e confermare l’iscrizione. Da quel momento è possibile inserire commenti (per confermare il commento bisogna riscrivere il proprio indirizzo mail che ovviamente NON sarà reso pubblico nel commento.

    "Mi piace"

  2. Alessia ha detto:

    Preciso che per iscriversi basta cliccare sul piccolo riquadro grigio “Iscriviti” che compare in basso a destra quando si visualizza la Home del blog.

    "Mi piace"

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...