16.8 C
Roma
giovedì 28 Marzo 2024
spot_img
spot_img

Giornale di attualità, opinioni e cronache dall'Italia e dal mondo
direttore: Massimo Marciano

HomeOpinioniSpiati dal buco della serratura digitale

Spiati dal buco della serratura digitale

Ogni nostra azione nel mondo digitale permette la profilazione e la raccolta di dati. Fino a che punto è lecito e quanto siamo consapevoli delle conseguenze dell'essere costantemente monitorati?

- Pubblicità -

Tempo fa si diceva che il progresso, la tecnologia, i mercati… ci avevano trasformato tutti in tanti numeri. Premetto che non sono né un tecnico né un informatico né, tantomeno, un complottista e quello che sto scrivendo non è frutto di studio o ricerche ma solo di mie esperienze e considerazioni personali.

Capisco quando mia moglie decide che è ora di cambiare la lavatrice o di comprare una pompa per il ricircolo dell’acqua nella fontana dei pesci in giardino dalla pubblicità che mi appare quando navigo in rete, il tutto pur avendo computer, email, account e password diversi e solo lo stesso router di casa in comune.

Qualche tempo fa ho deciso di consegnare al commissariato di Pubblica Sicurezza per farla rottamare una bella vecchia pistola a tamburo. L’ho quindi fotografata col cellulare per fornire la documentazione più completa possibile e due giorni dopo, per la prima volta in vita mia, ho iniziato a ricevere sul PC e sullo smartphone pubblicità di pistole automatiche e a tamburo nuove fiammanti. Da notare che la foto col cellulare l’ho solo scattata e successivamente stampata su carta e non l’ho trasmessa in alcun modo: né per mail, né con alcun servizio di messaggistica online e nemmeno via bluetooth o altro sistema telematico.

- Pubblicità -

Taci, lo smartphone ti ascolta!

Più di qualcuno mi ha raccontato che avendo parlato con amici o familiari di un determinato prodotto stando seduti a tavola o in salotto con il cellulare poggiato da qualche parte vicino a loro, uno o due giorni dopo ha iniziato a ricevere varie pubblicità di quello stesso tipo di prodotto. Francamente non ricordo che mi siano capitati episodi ricorrenti di questo tipo se non una volta o due di cui mi sono, forse, ricordato solo dopo che mi avevano parlato della cosa; ricordo però bene un collega che ormai più di venticinque anni fa, poco dopo l’avvento e l’inizio della diffusione di massa della telefonia mobile, aveva così tanta paura di essere ascoltato che in determinate occasioni non solo spegneva il cellulare ma addirittura gli toglieva la batteria. Beh se ci fate caso credo che a tutti o quasi tutti i cellulari di oggi non sia più possibile togliere la batteria! Del resto le varie Siri o Alexa devono essere sempre pronte e disponibili ad ascoltarci e in un qualche modo che io non conosco dovranno pur fare.

Tutte o quasi tutte le applicazioni di messaggistica scritta e vocale dichiarano di adottare particolari accorgimenti per evitare intercettazioni; in particolare le applicazioni di messaggistica scritta dichiarano di utilizzare sistemi di criptazione tali per cui un messaggio può essere letto solo da chi lo invia e da chi lo riceve e da nessun altro, eppure non c’è programma TV di quelli serali (sono parecchi) che più volte a settimana propongono la ricostruzione di omicidi e crimini vari, in cui non vengano riportati i testi di SMS e “messaggini” di vario tipo o fatte ascoltare registrazioni di conversazioni compromettenti. Magari in quei casi si tratterà di materiale recuperato da telefoni sequestrati ai proprietari indagati o di intercettazioni ambientali o telefoniche ma molto spesso in questi programmi TV si sente parlare di informazioni tratte dai “tabulati”.

Di tabulati si sente parlare spesso anche nella ricostruzione degli spostamenti delle persone implicate nelle vicende descritte: tra GPS, “celle telefoniche” che si agganciano e si sganciano in una data località a una data ora, per non parlare delle telecamere di sorveglianza dislocate per strada, nei negozi, nei supermercati, uffici pubblici, banche, ecc. alcune delle quali dotate anche di sistemi di riconoscimento facciale, ecco che se ci si vuole mettere a cercare una persona la si trova quasi di sicuro.

Lei sa chi sono io!

Se fin qui si tratta di dati in qualche modo “recuperati” dal nostro comportamento e da nostre azioni (ho detto che non mi ritengo complottista e quindi non voglio parlare di spionaggio) ma ci sono poi tutta una serie di dati e informazioni che siamo noi stessi a fornire più o meno inconsciamente.

È facile partire da quelli sulla cosiddetta “privacy” nonostante la tutela che dovrebbe offrirci il Garante. Dico “dovrebbe” perché tanto è preoccupata per noi l’Authority che ci fa sottoporre richieste di talmente tanti consensi in modo così tanto dettagliato che i fornitori di servizi hanno buon gioco a sottoporci pagine e pagine di questionari in cui non si capisce più niente tanto che alla fine il poveraccio che vuole leggere un articolo di giornale online o vedere le caratteristiche di un prodotto pubblicizzato in rete spesso finisce col fare click su “autorizza tutto” o “consenti tutto” concedendo un’infinità di permessi di utilizzo, diffusione e vendita dei propri dati che neanche immagina.

Si è vero, detta così sembra la solita considerazione generica e banale buttata là tanto per alzare un polverone fine a se stesso. Immagino però che a tutti sia capitato almeno una volta di trovarsi alle prese con una serie di pulsanti sulle scritte “attivo”, “non attivo”, “attiva tutto”, “rifiuta tutto” (nel qual caso il più delle volte poi non si può accedere al servizio), “interesse legittimo”, “tecnicamente necessario”, ecc. ecc. Ora non è che in tutti questi casi si rischi solo di ricevere qualche telefonata, mail o pubblicità in più. Molto spesso queste applicazioni chiedono di poter accedere al nostro telefono ma a seconda dei casi accedere al nostro telefono credo significhi accedere alla nostra rubrica dei contatti, al nostro calendario, forse anche alla nostra mail (applicazioni di messaggistica), alla nostra fotocamera e alla galleria in cui sono conservate le nostre foto e i nostri video (applicazioni di elaborazione foto, giochi e altro) e via dicendo.

Insomma avete presente quando si dice che un hacker è penetrato nel vostro PC e ne ha preso il controllo? Ebbene credo che con queste applicazioni e relativi consensi accada, magari in piccolo, qualcosa di simile. Del resto avete presenti gli “aggiornamenti di sistema”? In questi giorni, senza fare nomi, sta arrivando quello relativo all’ultima versione di un noto e diffuso sistema operativo. Come funziona? Voi lo avviate, quello si scarica da solo nel vostro telefono, si autoinstalla, vi modifica alcune impostazioni, ne aggiorna o potenzia delle altre, elimina alcuni difetti (bug), spegne il telefono a distanza, sempre a distanza lo riaccende e voi vi ritrovate con un telefono diverso: non dico diverso in senso negativo ma modificato in alcune cose rispetto a come era prima. Tanto modificato che nel proporsi da soli sul vostro telefono a volte gli aggiornamenti vi avvertono che potreste perdere dei dati, ritrovarvi con dei comandi e delle funzionalità modificate e in alcuni casi vi chiedono addirittura se siete sicuri di volerli installare.

Poi ci sono quei dispositivi (SmartPhone e SmartWatch) e quelle applicazioni ai quali noi stessi affidiamo le nostre informazioni personali più riservate. Tanto per citare un esempio particolarmente significativo: le applicazioni di “fitness”, quelle che registrano la vostra attività fisica o sportiva. Voi mettete dentro i vostri dati quali: età, genere, altezza, peso, ecc. poi vi andate a fare una bella passeggiata o una corsetta rilassante e il vostro dispositivo (telefono o orologio) registra sull’applicazione una serie di altre informazioni che non sono solo distanza, tempo, velocità e magari le calorie bruciate ma anche pressione arteriosa, frequenza cardiaca e in alcuni casi anche il vostro elettrocardiogramma con eventuali anomalie tipo aritmie e fibrillazioni. Tutte informazioni sulla riservatezza delle quali non sarei tanto pronto a mettere la mano sul fuoco visto che in alcuni casi, credo quasi tutti, queste informazioni possono essere condivise con singoli amici, gruppi di amici e perfino sui social!

Nella casa del Grande Fratello

In conclusione, se una volta si diceva che eravamo stati trasformati tutti in tanti numeri oggi potremmo dire che a ognuno di questi numeri è stato aggiunto un “profilo” con una serie sterminata di informazioni: da quello che compriamo ai nostri gusti in fatto di cinema, musica, letture, viaggi, sport salendo via via a quelle di tipo sanitario (condizioni fisiche, spese per acquisto farmaci, visite mediche specialistiche, analisi, accertamenti, ricoveri e interventi), di tipo economico (dichiarazione redditi, prospetto ISEE con situazione patrimoniale e reddituale, movimenti bancari, compravendita titoli, consumi utenze acqua, gas ed energia elettrica, ecc.) per arrivare, perché no visto che dai social è facilissimo desumerli, ai nostri orientamenti politici, religiosi, sessuali, ecc.

E se quando eravamo solo dei numeri ci poteva forse consolare il fatto che il più delle volte si trattava di aggregazioni anonime e se anche qualcuno avesse voluto rintracciare proprio noi fra un miliardo di persone ne avrebbe impiegato di tempo e forse non ci sarebbe neanche riuscito, oggi che di miliardi di persone siamo più di sette e mezzo fare una ricerca online è la cosa più facile del mondo. Avete mai provato a cercare qualcosa su Google e vedere cosa viene fuori e in quanto tempo? Beh io ci ho provato un minuto fa cercando la prima cosa che mi è venuta in mente, una voce neanche tanto comune, “occultismo”: 425.000 risultati in 0,43 secondi!

Naturalmente non sto dicendo che basta digitare Achille Nobiloni su Google per sapere quanti soldi ho in banca e come funziona il mio cuore, ma se la capacità di calcolo è questa e la massa di dati in circolazione, alimentata continuamente da noi stessi, è quella appena abbozzata sopra forse ce n’è abbastanza di che riscrivere 1984 di Orwell e intitolarlo forse 2034.

- Pubblicità -
Achille Nobiloni
Achille Nobiloni
Nato a Frascati (Roma) nel 1952. Giornalista pubblicista. Dieci anni corrispondente del Messaggero dalla provincia; quindici anni redattore dell'agenzia Staffetta Quotidiana Petrolifera, venti anni dirigente d'azienda in Agip Petroli e in Eni nella direzione Relazioni Esterne e Rapporti Istituzionali. Attualmente in pensione, appassionato di storia locale e arte.
- Pubblicità -

Primo Piano

Ultimi Articoli

error: Content is protected !!