Al giorno d’oggi siamo costantemente in contatto con la tecnologia. La grande diffusione che Internet ha avuto ha fatto sì che non solo la maggior parte di coloro che vengono considerati “utente medio” siano dotati di una connessione persistente alla rete, ma anche coloro che non hanno una sufficiente ed adeguata conoscenza della tecnologia per poter utilizzare in maniera consapevole i mezzi di comunicazione.

Se da un lato Internet viene vissuta come una straordinaria opportunità di progresso, libertà, diffusione capillare di informazione, miglioramento della vita quotidiana, dall’altro lato emergono problematiche sempre più delicate legate non più solo all’utilizzo criminale o fraudolento della Rete, ma alla perdita della privacy dell’individuo.

Negli ultimi anni si è assistito a casi più e meno eclatanti di violazione della privacy, spesso concentrandosi sulla “profilazione” degli utenti per fini commerciali, tecniche che hanno come obiettivo l’incremento delle vendite attraverso operazioni di marketing mirato, generalmente associate all’inserimento di contenuti sponsorizzati in qualche modo pertinenti all’interesse dell’utente, e nella maggior parte dei casi all’insaputa dell’utente stesso. Da un lato la mancanza di trasparenza e di opportune regolamentazioni ha consentito questo tipo di operato dalle aziende leader di settore, spesso favorite dalla diffusione di applicazioni per la comunicazione e l’intrattenimento ormai ritenute indispensabili nella vita quotidiana, quali la messaggistica istantanea e i social network, per le quali l’utente non pone la sufficiente attenzione ai contratti e ai termini di servizio. E’ proprio la mancanza di conoscenza adeguata delle tecnologie a rendere meno consapevoli gli utenti di quanto facilmente possa essere violata la propria privacy. Per molti pratiche come il “phishing” e lo “spam” sono la principale fonte di disagio e paura su Internet, non rendendosi conto di quanto il costante monitoraggio e la raccolta di informazioni, di statistiche, e più in generale di dati sulla propria attività sulla Rete vengono utilizzati in maniera intensiva per condizionare non solo la propria esperienza di navigazione, ma anche il mondo reale che ci sta intorno.

Sarebbe tuttavia limitativo riferirsi solo a messaggistica e social come le aree tecnologiche della Rete in cui sentirsi meno sicuri. Dal progressivo affermarsi dello “smartphone” come dispositivo indispensabile per la vita quotidiana assistiamo a un costante tentativo di intrusione nella privacy dell’utente. Un tempo solo “cellulare” per chiamate ed SMS, ora lo smartphone è di fatto paragonabile ad un computer, non solo in termini di versatilità e usabilità, ma anche in termini di prestazioni, per il quale è ormai sempre prevista una connessione dati a costi irrisori rispetto a un tempo, fattore decisivo per la diffusione dell’accesso alla Rete da parte di utenti scarsamente informatizzati. Lo smartphone è il mezzo principale di comunicazione tra le persone: la chiamata vocale sta progressivamente riducendo il proprio utilizzo a scapito del’“instant messaging”: anche in questo caso non più semplici chat testuali (come avveniva con la comunicazione tramite brevi messaggi di testo, gli SMS) ma sistemi integrati con possibilità di allegare contenuti multimediali, file, messaggi vocali. Allo stesso tempo lo smartphone diventa canale di accesso primario per molteplici attività, ad esempio per i pagamenti, per le autenticazioni e per le identificazioni dell’utente, essendo dispositivo ormai considerato sempre in possesso dell’individuo. Il progressivo affermarsi di pochi sistemi operativi per smartphone, gestiti dai principali colossi di settore quali Apple (con IOS) e Google (con Android), ha favorito ulteriormente le possibilità di monitoraggio e profilazione dell’utente, di fatto controllando potenzialmente, in maniera più o meno intrusiva, ogni attività svolta sulla Rete.

Tale quadro generale si riscontra anche nel mondo della Scuola, dove sempre più frequentemente si spinge verso la digitalizzazione e l’introduzione delle tecnologie digitali per alunni e docenti. In particolare è il “tablet” ad offrire un mondo di lavoro ottimale e versatile per la didattica. L’”ebook” è la naturale evoluzione del libro cartaceo, consentendo la fruizione di contenuti interattivi, multimediali e non, corredati agli argomenti di studio. Non solo, la possibilità offerta dai contenuti ipertestuali rende lo studio versatile e soprattutto più vicino al mondo tecnologico attuale, un ambiente in cui saper utilizzare un “ipertesto”, cercare informazioni e dati attraverso un “motore di ricerca” diventa una competenza fondamentale per poter essere efficienti e produttivi nel mondo del lavoro. Tuttavia dotare questa tipologia di utenti, per lo più minorenni, di dispositivi connessi senza potere, o sapere, opportunamente gestire quali aspetti dei propri dati sensibili e della propria attività vengano condivisi con terzi (spesso molto facilmente) è una problematica derivata proprio dalla scarsa comprensione e conoscenza delle tecnologie informatiche. Per molti, proprio per questa carenza e informazione, la pericolosità dell’uso di Internet si limita infatti agli aspetti concettualmente più semplici, talvolta paranoici e alimentati da fatti di cronaca, quali possono essere ad esempio la diffusione di foto e video senza consenso, l’accesso alla propria webcam da parte di malintenzionati e “hackers” cattivi o cosiddetti “black hat”, furti di identità e carta di credito, oppure eticamente discutibili come la facilità di accesso a siti pornografici, illegali, o di dubbia veridicità, mentre viene posta una scarsa attenzione e identificata come meno significativa la minaccia della raccolta, e conseguente conservazione, dei propri dati, questo perché è un aspetto che viene ritenuto di ridotto impatto sulla propria vita. In realtà tutto quanto facciamo in Rete, se opportunamente tracciato, raccolto, profilato, rivela una quantità enorme di informazioni (spesso identificati come “Big Data”, grandi quantità di dati), probabilmente ancor più di quanto si potrebbe raccogliere chiedendo a parenti ed amici dell’individuo stesso. Si possono individuare non solo dati personali, ma informazioni preziose che possono essere utilizzate non solo per finalità di marketing mirato e invasivo. E’ eclatante il caso di Cambridge Analytica, la società britannica protagonista nel 2018 dello scandalo che ha portato all’attenzione internazionale il problema della privacy dei nostri dati sulla Rete. La Cambridge Analytica si era specializzata nel raccogliere grandi quantità di dati degli utenti dai social network, sfruttando alcune falle e vulnerabilità sulla privacy dei social più diffusi quali Facebook. Raccogliendo milioni di informazioni sui contenuti preferiti dagli utenti (ad esempio quelli con più “like” o “Mi Piace” di Facebook, i più commentati o condivisi, i luoghi, le ore e i giorni della settimana con maggior numero di interazioni con gli stessi, e così via) la Cambridge Analytica organizzava delle complesse banche dati per profilare determinate tipilogie di utenti, suddivisi per etnia, cittadinanza, età, definendone comportamenti e attività, definendo dei veri e propri profili “psicometrici” all’insaputa degli utenti stessi. Cambridge Analytica, con opportuni ed avanzati algoritmi proprietari, ha sviluppato un sistema di cosiddetto “microtargeting comportamentale”, ovvero pubblicità altamente personalizzata sulla singola persona, che opera non più, come avviene nella profilazione tradizionale, sulle preferenze degli utenti, ma sulle emozioni, attraverso un modello studiato per prevedere e anticipare le risposte degli individui. Combinando tecniche di “data mining” (estrazione di informazioni da grandi quantità di dati e big data) e analisidi dati la società forniva servizi di comunicazione strategica per campagne elettorali, soprattutto negli USA, e fu travolta da inchieste e indagini che ne portarono alla chiusura per bancarotta nel 2018.

Storicamente è soprattutto l’aspetto della sicurezza nazionale ad aver sempre avuto un ruolo dominante nella discussione sulla privacy e l’intrusione di terzi nelle comunicazioni altrui. Fin dagli anni Sessanta sono note operazioni su scala mondiale di “Signal Intelligence” (SIGINT), ovvero la raccolta di dati e informazioni attraverso l’intercettazione e analisi di segnali, sia di natura umana, sia inviati da macchine ed elaboratori. Una delle prime operazioni ad essere portata all’attenzione pubblica fu il progetto “Echelon”, attraverso il quale diverse Nazioni eseguono un monitoraggio in maniera automatizzata di miliardi di comunicazioni, principalmente via e-mail, transitanti su internet, con largo uso delle intercettazione diretta delle grandi dorsali sottomarine di connessione intercontinentale. Non solo singole “keywords” (parole chiave) vengono intercettate, ma sfruttando innovativi algoritmi vengono analizzate caratteristiche più profonde, quali contesto semantico ed impronte vocali. Spostandoci in tempi più recenti, nel 2013 grande clamore suscitarono le rivelazioni di Edward Snowden, all’epoca ex tecnico della CIA (Central Intelligence Agency, l’agenzia di spionaggio civile degli Stati Uniti d’America ) e consulente della NSA (National Security Agency, organismo governativo degli Stati Uniti d’America che, insieme alla CIA e all’FBI, si occupa della sicurezza nazionale), rilasciate all’interno di una serie di inchieste giornalistiche pubblicate sul “The Washington Post” negli USA (testata resa celebre dalle inchieste negli anni Settanta sul caso “Watergate”) e nel Regno Unito sul “The Guardian”, corredate dalla pubblicazione di decine di documenti riservati di sicurezza nazionale che aveva raccolto durante il suo operato per l’NSA, svelando dettagli di diversi programmi topsecret di sorveglianza di massa operati dai governo statunitense e britannico, anche in questo caso attraverso l’intercettazione delle comunicazioni su larga scala, basate soprattutto sull’analisi dei “metadati”, ovvero informazioni che vengono aggiunte ai dati scambiati su una rete per descriverli. Ad esempio, un file o un documento può contenere al suo interno metadati con informazioni sull’autore, una foto può contenere metadati sul luogo dove è stata scattata e la data di scatto, un messaggio inviato con un sistema di instant messaging può contentere metadati sulla località di invio, l’ora, il destinatario e il mittente. Sebbene si sia diffuso il concetto di “comunicazione sicura”, esso viene in realtà semplificato mostrando agli utenti delle rassicurazioni nell’uso di un servizio. Ad esempio nei browser web Chrome e Mozilla Firefox viene mostrata l’icona di un lucchetto per identificare la navigazione protetta da crittografia, mentre in app di instant messaging come Whatsapp e Telegram viene segnalato l’uso della crittografia end-to-end, una tecnica di cifratura della comunicazione che consente solo a mittente e destinatario di leggere i messaggi scambiati. Tutto ciò conforta l’utente, ma non è realmente sufficiente a garantire che la privacy dell’individuo sia rispettata, in quanto si tratta soltanto una illusione di sicurezza e anonimato. Se la comunicazione è protetta da accessi esterni e mantiene la confidenzialità, lo stesso non è per i metadati associati, che sono trasmessi “in chiaro” (senza crittografia), e di fatto sono a disposizione sia delle società che forniscono il servizio, sia di chi è in grado di intercettare le comunicazioni, e sono in grado di rivelare molte più informazioni di quanto l’utente possa pensare, o solamente esserne consapevole.

Nel 1964 il sociologo Marshall McLuhan pubblicò il saggio “Understanding Media: The Extensions of Man”, spesso sintetizzato nella sentenza cardine “the medium is the message” (“il mezzo è il messaggio”), anticipando di fatto ciò che sarebbe diventato oggi Internet. MacLuhan focalizzava l’attenzione sulla necessità di studiare non solo i contenuti, ma anche le modalità con le quali essi vengono trasmessi, ritenendo i media di comunicazione come tecnologie non neutrali, ma strutture complesse in grado di influenzare i destinatari. Questa capacità dei media moderni di influenzare l’opinione pubblica attraverso la profilazione degli utenti, derivante dall’analisi di grandi quantità di dati e metadati, spesso, come visto, raccolti violando la privacy degli utenti, mostra quanto importante sia una maggiore conoscenza delle nuove tecnologie da parte di chi utilizza la Rete, e da parte di chi ne propone, favorisce e, talvolta, impone un utilizzo sempre maggiore e integrato nelle nostre attività quotidiane.

Pubblicato da Simone Zanella

Ing. Informatico e Prof. di Tecnologie Elettriche ed Elettroniche (sempre), sciatore (in inverno), Sampdoriano (quanto basta).

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Questo sito utilizza cookie tecnici per il suo funzionamento. Cliccando su Accetta, scorrendo la pagina, navigando questo sito ne acconsenti l'uso e la tua scelta sarà memorizzata per 12 mesi. I contenuti presenti rappresentano l'opinione personale dell'autore, le guide e gli appunti sono da considerarsi indicativi e si declina ogni responsabilità derivante dall'applicazione delle indicazioni contenuti in essi. Maggiori informazioni sulla privacy e sui cookie (informativa estesa)

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi