Qual+%C3%A8+il+costo+della+comodit%C3%A0+e+della+sicurezza%3F
thewisemagazineit
/2017/01/02/privacy-il-costo-della-sicurezza/amp/

Qual è il costo della comodità e della sicurezza?

Published by
Adriano Koleci

L’articolo 12 della Dichiarazione universale dei diritti del uomo afferma: «Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesione del suo onore e della sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze o lesioni». Questo articolo garantisce dunque il diritto alla privacy di ogni individuo e viene richiamato, più o meno esplicitamente, da diverse costituzioni del mondo.

Volenti o nolenti, quello alla privacy è un diritto che viene rispettato sempre meno, ora per le notevoli intrusioni che i contratti sottoscritti con i fornitori di servizi richiedono (si pensi a Google o a Microsoft, ma anche a Facebook o alle compagnie assicurative che, in cambio dell’installazione di una scatola nera, offrono una riduzione del costo dell’RCA), ora per i governi che si sentono sempre più giustificati (quello statunitense dopo l’11 settembre in particolare) a invadere la privacy del singolo cittadino in nome della sicurezza. Il caso Edward Snowden, di appena tre anni fa, è l’emblema di quello che è successo.

Google, Microsoft, Facebook e affiliati

L’EULA che ogni utilizzatore di servizi Google deve accettare, nella sezione “Norme sulla privacy” a un certo punto recita: «Forniamo informazioni personali ai nostri affiliati o ad altre aziende o persone fidate affinché le trattino per noi in base alle nostre istruzioni e nel rispetto delle nostre Norme sulla privacy e di altre eventuali misure appropriate relative a riservatezza e sicurezza».  Dunque, per poter usufruire gratuitamente dei servizi Google, bisogna accettare che i propri dati, entro certi limiti, vengano ceduti (non viene specificato se dietro compenso) ad aziende terze. Generalmente questi dati vengono ceduti ad aziende per proporre pubblicità (essendo Google uno dei magnati in questo settore) mirate a un certo tipo di utenza, basandosi sia sulla cronologia di ricerca che sui dati personali come età, sesso e indirizzo.

Tutti i servizi di Google a cui pochi sono disposti a rinunciare | Photo credits © Google

Microsoft, dal canto suo, non è da meno. Si pensi allo scandalo scoppiato al lancio di Windows 10 relativo alla raccolta dati operata “segretamente” dal sistema operativo, che in realtà trasmetteva continuamente alla casa madre. Una rapida lettura dell’accordo siglato con Microsoft per l’uso del sistema operativo permette di capire che la raccolta dati avviene alla luce del sole, per il servizio Smartscreen per aumentare la sicurezza contro i malware, per sfruttare Wi-Fi Sense che velocizza l’accesso alle reti pubbliche (accettando automaticamente le condizioni di licenza delle reti Wi-Fi pubbliche e trasmettendo automaticamente dati come nome, e-mail o numero di telefono) oppure ancora per usare l’assistente vocale Cortana. Tutte comodità fornite gratuitamente in cambio di una minore riservatezza.

Una breve ricerca su Google mostra i problemi relativi a Windows 10

Per quanto riguarda Facebook, invece, non è una novità che venda dati alle aziende per il proprio profitto. Dal suo lancio sono state diverse le modifiche ai Termini per l’utilizzo, a partire dai dati che il sito avrebbe collezionato sui suoi utenti fino ad arrivare alle informazioni che sarebbero state vendute alle aziende di terze parti, sempre per ottenere pubblicità mirata. Per capire il valore di queste informazioni è sufficiente dare uno sguardo alle società più capitalizzate al mondo: in testa troviamo Alphabet (società che gestisce Google e relativi servizi) e Facebook, che sono accanto a società come Exxon Mobil (magnate del petrolio), Microsoft (che ha costruito un impero con la diffusione di Windows) e Amazon (colosso nelle vendite online). Da qui si capisce chiaramente il valore delle informazioni personali è equiparabile a quello del petrolio.

Le dichiarazioni di Edward Snowden

Il 5 giugno 2013, il quotidiano inglese The Guardian pubblica un ordine top secret della Corte sulla sorveglianza straniera (anch’essa, fino ad allora, top secret), in cui il governo obbligava Verizon a fornire i metadati di tutte le telecomunicazioni veicolate dall’operatore stesso. Prima di procedere è importante capire cosa sono i metadati e comprendere la loro importanza fondamentale per cercare di capire le abitudini di una persona. Conoscere il contenuto di una telefonata è spesso inutile ai fini di un’indagine, oltre ad essere inutilmente dispersivo.

Snowden nel video di 12 minuti dove rivela la sua identità | Photo credits © The Guardian

Supponiamo che una donna chiami una persona e che dica: «Domani ci troviamo alle cinque». Questa conversazione è priva di senso a meno che non si conosca l’interlocutore. Qui entrano in gioco i metadati, la cui conoscenza è necessaria – e sufficiente – a tracciare lo stile di vita di questa donna. Sapere che l’interlocutore è un ginecologo (visto che potrebbe essere chiamare da un ospedale), e che le chiamate avvengono in un arco temporale di nove mesi, ci permette di capire che la donna in quel periodo era incinta, senza per forza conoscere il contenuto delle chiamate.

L’ordine del tribunale per forzare Verizon a cedere i metadati | Photo credits © The Guardian

Allo stesso modo anche il segnale di un GPS (o anche solo le celle telefoniche agganciate) che traccia gli spostamenti di una persona può dire molto. Sapere che un ragazzo di vent’anni si reca sempre in chiesa ogni domenica fa capire chiaramente la sua religione. La potenza di questi dati è incredibile, e questo l’NSA l’aveva capito da diverso tempo. Da qui si capisce dunque l’importanza della richiesta fatta a Verizon da parte del governo.

Le aziende che hanno accettato di cedere i dati all’NSA. | Photo credits © The Guardian

Nei giorni successivi, il quotidiano ha pubblicato altri documenti top secret dell’intelligence   statunitense, che delinearono uno scenario inquietante: gli Stati Uniti avevano messo in piedi, prima con il governo Bush e poi con quello Obama, un sistema di sorveglianza di dimensioni incalcolabili, che tracciava ogni chiamata, messaggio, e-mail di ogni individuo del mondo. Qualsiasi webcam, microfono o conversazione, grazie alle collaborazioni con le più grandi società di hardware e software, era accessibile mediante una backdoor inserita su specifica richiesta dell’intelligence americana.

Le informazioni raccolte dall’ente governativo | Photo credits © The Guardian

Questa sorveglianza globale ha garantito per anni un vantaggio strategico agli Stati Uniti, sia nell’ambito della politica estera che in quello economico. Basti pensare alla sorveglianza operata ai danni della società petrolifera brasiliana Petrobras, oppure a quella condotta prima delle conferenze con i maggiori capi di stato per capire quali fossero le loro intenzioni e per poterli battere sul tempo. La sorveglianza massiva tuttavia non avveniva solamente ai danni dei cittadini esteri, ma anche ai danni dei cittadini americani, ed era definita come un “effetto collaterale della lotta al terrorismo”, lotta portata avanti a partire dall’attentato alle Torri Gemelle.

La quantità di dati registrati negli Stati Uniti

Tutto ciò, però, va a cozzare con la costituzione americana, che garantisce la privacy dei singoli cittadini: per accedere all’ambiente privato di una persona è necessario un mandato rilasciato dal tribunale. Qui entra in gioco il tribunale FISC (mantenuto segreto per “motivi di ordine pubblico”, stando alle dichiarazioni ufficiali), istituito proprio per garantire che l’NSA agisse indisturbata nel suo processo di sorveglianza, ai limiti della legalità. La parzialità di questo tribunale è evidente quando si guarda ai numeri, in quanto su circa duemila richieste di mandati, solo qualcuna venne respinta per errore formale. Questo sistema di sorveglianza, inoltre, aveva forzato società come Google o Microsoft a fornire mezzi per accedere ai dati dei loro servizi, in modo da tenere sotto controllo tutti gli individui, americani e non. Il governo americano, che inizialmente negava l’esistenza di ogni sistema di sorveglianza di massa, affermò che questo programma era stato istituito semplicemente per combattere il terrorismo. Ma le dichiarazioni di Snowden rivelarono che l’interesse degli Stati Uniti era tutto rivolto verso lo spionaggio industriale, che con la sicurezza non c’entra niente.

Barattare privacy per sicurezza

«Se non hai nulla da nascondere, cosa ti importa di proteggere i tuoi dati?» è la domanda che spesso si pone a chi combatte per proteggere la propria riservatezza. Ma il ruolo della privacy, nella vita di un uomo, può essere fondamentale. Un esempio, utile per esplicare il ruolo prioritario di questo diritto, lo si può trovare nella novella di Pirandello La carriola (nonostante la morale del racconto sia un’altra). In sintesi, il protagonista è un avvocato e professore di diritto, molto stimato e conosciuto, che non riesce più ad accettare le convenzioni sociali e che, in un ambiente chiuso e nascosto da tutti, fa fare la carriola al cane. Questo atto di trasgressione, definito come un atto terribile, permette la completa realizzazione del protagonista e gli garantisce una vita serena nella società. Lo svolgimento di tale azione in un ambiente chiuso è fondamentale per il protagonista, in quanto egli non svolgerebbe la stessa azione se si trovasse all’aperto, per la paura del giudizio della società. Ed è proprio questo che la privacy garantisce (non a caso questo diritto è inserito nella dichiarazione universale dei diritti dell’uomo), in quanto il privato di una persona è l’ambiente conosciuto dove si può agire lontani da occhi indiscreti. Essere perennemente sotto sorveglianza non fa altro che limitare le libertà della persona, ed è proprio quello che viene raccontato in 1984.

Per tornare alla domanda iniziale, chiunque ha qualcosa da nascondere, e non deve essere per forza qualcosa di illegale, basta che faccia parte della sfera intima che l’individuo non vuole confidare ad altri. Garantire la sicurezza del popolo è stata una scusa addotta dal governo per giustificare le proprie azioni illegali. Una delle motivazioni che vennero date a Snowden per farlo proseguire nel suo incarico è stata quella di «evitare un altro 11 settembre», quando in seguito venne rivelato che il programma messo in atto non era riuscito a identificare alcun attacco terroristico su larga scala, come quello alle Torri Gemelle.

XKeyscore permetteva di analizzare i dati di internet a livello globale | Photo credits © The Guardian

Il problema sicurezza è tornato di nuovo in superficie con l’attentato di San Bernardino (che ha causato la morte di quattordici persone) e con l’omicidio dell’ambasciatore russo ad Ankara. L’FBI prima, e il governo russo poi, hanno chiesto ad Apple di fornire gli strumenti per accedere agli smartphone, e non solo quelli degli attentatori, ma anche a quelli di coloro che in futuro sarebbero stati coinvolti in reati futuri. L’obiettivo, in particolare per l’FBI, era quello di avere in mano un firmware specifico che permettesse di decriptare la memoria di qualsiasi telefono Apple, bypassando la crittografia abilitata di serie su tutti i suoi smartphone. Apple si è fermamente opposta (nonostante in passato fosse stata oggetto di diversi scandali, come quello della condivisione delle impronte digitali del sistema Touch ID con l’NSA), affermando che la privacy dei propri utenti era al primo posto.

La privacy è destinata a morire?

L’obiettivo di Snowden con le sue dichiarazioni non era quello di mettere in ginocchio l’intero sistema governativo, bensì quello di far riflettere il pubblico sulle azioni compiute dal governo, per capire se fossero giustificabili o no. Con la tecnologia è praticamente impossibile non essere tracciati, a meno di non vivere in una gabbia di faraday e di essere staccati completamente da Internet. E anche quando si è connessi, la mole di dati che viene acquisita è comunque importante, visto che i servizi gratuiti di Google e di Microsoft (tra i più usati al mondo) hanno un alto prezzo da pagare a livello di riservatezza delle informazioni. Le alternative chiaramente ci sono, ma non offrono la stessa comodità. Esistono, ad esempio, dei motori di ricerca che non tengono traccia delle ricerche degli utenti (primo su tutti peekier), ma non garantiscono la stessa integrazione che hanno i servizi Google. Anche i prodotti Apple, nonostante siano spacciati per prodotti sicuri che offrono la crittografia su tutta la linea (tutti i computer Mac, ad esempio, offrono la crittografia Filevault, diversa da Bitlocker di Windows che richiede un hardware specifico e un sistema operativo Professional), non garantiscono un buon livello di privacy, proprio in luce agli scandali emersi qualche mese fa.

Inoltre per comunicare bisogna comunque passare per le infrastrutture telefoniche, i cui produttori si contano sulle dita di una mano. Va detto che non sono solo gli Stati Uniti a operare in tal modo, dal momento che buona parte del lavoro è avvenuto in collaborazione con i servizi di intelligence esteri; la Cina, ad esempio, non è esente da scandali simili, in quanto è stata spesso accusata di aver fatto installare malware spia ai produttori di smartphone cinesi che inviano dati al governo stesso. L’unica soluzione sarebbe smettere di usare ogni mezzo tecnologico. Ogni comodità ha un prezzo: ad esempio l’automobile garantisce grande mobilità ma ha effetti dannosi sull’ambiente. La tecnologia, invece, chiede di sacrificare un diritto inserito tra i primi nella Dichiarazione universale dei diritti dell’uomo. Permette di rendere qualsiasi lavoratore molto più efficiente, di raggiungere il proprio parente dall’altra parte del mondo e di svagarci. In definitiva, la domanda è solo una: vale la pena pagare questo prezzo?

Published by
Adriano Koleci

Recent Posts

  • Economia

Fondi di investimento: cosa sono e come funzionano

I fondi di investimento sono strumenti finanziari piuttosto variegati, i quali consentono di disporre di…

1 settimana ago
  • Tech&Games

I “superpoteri” segreti delle VPN: 4 utilizzi che forse non conoscevi

Avere a disposizione gli strumenti giusti per navigare la rete in sicurezza è certamente un…

2 mesi ago
  • Tech&Games

Tutto quello che c’è da sapere sull’iPhone13: caratteristiche e vantaggi

L'iPhone 13 è uno degli smartphone più venduti ancora in questo momento, nonostante tutti gli…

5 mesi ago
  • Curiosità

Assicurazioni auto e nuove tecnologie, dal machine learning all’intelligenza artificiale

Stiamo vivendo un'era di profondi cambiamenti, legati soprattutto al digitale e alle nuove tecnologie. Ogni…

5 mesi ago
  • Tech&Games

Whatsapp, il trucco definitivo per trasformare gli audio in testo scritto senza doverli ascoltare

Whatsapp, con questo metodo potrai trasformare i tuoi vocali in testo e leggerli, invece di…

8 mesi ago
  • Tech&Games

YouTube ha copiato così tanto TikTok che ora succede il contrario: la novità per diventare virali sul social

TikTok ha deciso di introdurre un'importante novità ripresa da YouTube. Un cambio di rotta per…

8 mesi ago