Ai primi dello scorso giugno sono state rese note 8,4 miliardi di password rubate per il mondo. E questa grande raccolta – messa a disposizione di tutti – ha per nome “RockYou2021”, memorizzata all’interno di un file di testo delle dimensioni di 100 GB.
Lo scorso 4 ottobre a WhatsApp, Facebook e Instagram sono state bloccate e quindi logicamente copiati tutti i dati sensibili su iniziativa di abili hacker, di cui il nostro pianeta vanta categorie anonime di abilità superiori ed eccezionali, a cui importa poco la questione dei numeri primi.
Al contempo migliaia di siti-web con un fare copia-e-incolla multilingue se ne escono – quando ci colleghiamo con essi – con un patetico software che principia attraverso la frase “Abbiamo a cuore la tua privacy”. E nel nostro Paese in cui “amore” ha fatto sempre rima con “cuore”, qualcuno pensa che l’utente a leggerlo, prenda il fazzoletto per detergersi il pianger di commozione perché c’è qualcuno che pensa amorosamente a lui, non capendo che invece che si tratta di lacrime dal ridere.
Altri dicono che ci sono le leggi a proteggere i pochi ingenui e creduloni utenti, ma dimenticano un proverbio e una chiave del pensiero politico. Il proverbio: “Fatta la legge, trovato l’inganno”; la chiave: “Le leggi sono una sovrastruttura”.
Per cui molte persone sono curiose di sapere se la pubblicità dei colossi di Internet rispetta la loro riservatezza – detta comunemente col barbarismo privacy – e l’establishment li metta al riparo dai tantissimo hacker cattivoni.
È interesse della pubblicità dei colossi di Internet (la struttura) che essi debbano utilizzare la privacy d’ogni utente, quali il monitoraggio della cronologia delle chat (in primis WhatApp) o del contenuto delle chiamate, in quanto esistono le tecniche e i mezzi per farlo. Basta guardarsi eccellenti serie statunitensi, e non solo, a iniziare dall’avvincente Mr. Robot e altri, per capire che bastano menti fresche e giovani per agire in tal senso, e figuriamoci i colossi di Internet quali scrupoli possano avere al cospetto di valori etici quali la riservatezza e la segretezza.
Il rapporto rischio-beneficio dell’approccio in internet è elevato, in quanto in gioco non sono le moralità kantiane (la sovrastruttura) – che valgono ben poco – bensì i profitti in qualsiasi moneta, sia reale che in bitcoin (la struttura).
Ci sono molti modi in cui i colossi di Internet, e privati hacker, possono controllare la privacy degli utenti, che sono davvero al di là della cognizione dei tanti fruitori della rete.
È naturale che la maggior parte della nostra privacy è esposta da noi stessi a terzi. Sappiamo tutti che su Internet esiste una parola chiamata “ricerca”. Fondamentalmente, per la maggior parte delle persone più attive su Internet è molto facile – per uno interessato alla questione – scoprire tutti i tipi in cui la privacy ossimoricamente si manifesta alla luce del sole.
E il più delle volte le persone non sanno quanta privacy espongano in una ricerca o in semplice navigazione. Pensiamo che sia impossibile per comuni terzi sapere chi siano primi e secondi che indagano su coloro che navigano. E mi riferisco sia a persone perbene che a malviventi, però un malvivente prima che sia scoperto tale, ha pur egli diritto alla privacy.
I colossi di Internet e gli hacker indipendenti hanno dati e sistemi che noi semplici umani non possiamo nemmeno immaginare. I colossi di Internet aiutano la polizia a catturare intrusi, sabotatori o altri criminali, e spesso possono fornire informazioni molto complete sui sospetti, compreso l’ultimo indirizzo, l’area di attività e così via. Il problema al solito è morale – quindi trascurabile: intrusi, sabotatori o altri criminali prima erano comuni cittadini come me e te che mi leggi. Per cui come essi sono controllati, anche noi. siamo monitorati Questa è logica non illazione.
I dati dei colossi di internet e di privati hacker – come abbiamo scritto sopra – sono più abbondanti e vasti di quanto pensino molte persone comuni.
Quando i colossi di internet effettuano analisi dei dati e ottimizzano la pubblicità, il collegamento da parte di terzi ha un immenso valore commerciale (la struttura), quindi la motivazione e l’abilità di colossi e hacker nella connessione dati sono sorprendenti.
In effetti, la stragrande maggioranza degli utenti internet non ha una comprensione profonda di tutto questo e potrebbe pensare che tale colosso x non sappia di me o di te, quando ti colleghi alla pagina y oppure nel momento che invii documenti z segretissimi al tuo interlocutore. Al contempo la persona poco competente – ma con coscienza di essere preso in giro dalle storielle sulla tutela della privacy – rivaluta gli antichi sistemi: gli incontri personali in luoghi impensabili, la consegna con sistemi che ricordano i vecchi film anni Cinquanta-Ottanta. In pratica l’incompetente astuto ricalca il rovesciamento di una delle prime assurde affermazioni dell’era digitale: “Con internet i libri spariranno”. In seguito ci è voluto poco per capire che un libro in *.pdf è illeggibile ed il suo uso è finalizzato unicamente a trovare stringhe in esso, ossia frasi o vocaboli.
Le intenzioni dello stesso colosso utilizzano spesso il medesimo insieme di piattaforme pubblicitarie e gestionali per prodotti diversi, siano essi distribuite sull’internet formato famiglie che nel pericoloso ed esiziale web sommerso, che rappresenta la parte dell’iceberg sotto il livello del mare.
Se il capo di un colosso x, vuol massimizzare il valore dei dati, chiede di verificare tutte le componenti “cliccate” di prodotto, in modo da ottenere l’accuratezza dei tag – che sono la sequenza di caratteri con cui si marcano gli elementi di un file per successive elaborazioni – e ciò al fine di ottenere le massime entrate pubblicitarie (la struttura).
Al contempo Internet mobile (ossia quello fruibile dagli smartphone, che una volta si chiamavano ridicolmente telefonini o cellulari) da maggiori possibilità per localizzare le persone ovviamente in modo più accurato rispetto al fisso di casa: per cui chi non vuol far sapere che è a casa, e va altrove con lo smartphone, comunica la propria vagante posizione, credendosi candidamente invisibile.
In effetti, se riflettiamo, il fisso da casa spesso offre dati imprecisi a chi ti spia per conoscere i tuoi gusti e preferenze. Ad esempio, capitava che alcuni dati in background mostrassero che, ammettiamo, 3.000 utenti, con media di 30-40 anni, sembrava ringiovanissero di colpo. Per cui il colosso inizialmente si stupiva, però poco dopo ha compreso che molti bambini usavano i computer dei loro genitori.
Per rimediare, i colossi di internet – in stretto collegamento con l’industria della telefonia – hanno superato lo scenario primitivo e molto comune del fisso per famiglie e delle postazioni degli Internet café a pluricondivisione con maggiorenni, e hanno fatto in modo che le preoccupazioni materne e paterne, di nonne e nonni, dotassero di smartphone i propri figli minorenni dopo se stessi. In tal maniera il colosso x ha un quadro perfetto di monitoramento, controllo e diversificazione dei gusti per settori di età maggiormente ristretti, ottenendo profitti maggiori (la struttura) a detrimento della privacy (la sovrastruttura). Di ciò è grata l’industria delle telefonia i cui guadagni salgono contemporaneamente in prospettiva geometrica, grazie ad acquirenti che a mala pena sanno usare il 5% delle funzionalità del summenzionato attrezzo.
Molte persone non hanno nemmeno ben chiara la connessione dati. Per esempio, se si utilizza il prodotto/desiderio/curiosità A e il prodotto/desiderio/curiosità B contemporaneamente, e l’A e il B appartengono allo stesso colosso, è in realtà molto facile per esso stabilire un meccanismo di connessione dati per condividere le voglie qualsiasi dell’utente attraverso determinate informazioni caratteristiche.
Tale sistema è utilizzato per raccomandare un prodotto/desiderio/curiosità o usare la stessa pubblicità che l’utente personalizza senza rendersene conto. Molte persone pensano di essere astuti dotandosi di account separati per scopi diversi. Apparentemente sembra così, ma in realtà è facile per i colossi conoscere la relazione tra questi account e fare 1+1=2.
Lo smatphone è un cestino ancor migliore per il colosso e l’hacker, onde raccogliere informazioni di identificazione univoche da quella “macchina”: quali numero di quell’utente, rubrica e altri dati. Infatti, se l’utente non ha sufficiente consapevolezza della sicurezza, molte installazioni software (ossia app) raccolgono varie informazioni già per impostazione predefinita.
A loro volta le informazioni di identificazione da quella macchina (lo smartphone) sono utilizzate da diversi software posti in server remoti. Se il prodotto/gusto/desiderio/voglia appartiene allo stesso colosso o se la stessa società di dati di terze parti fornisce supporto tecnico, è in realtà molto facile ottenere attraverso esse i dati dell’utente.
Inoltre, quando sono installate le app, il numero di telefono dell’ingenuo malcapitato è stato raccolto sul server remoto a sua insaputa. Questo perché quando la maggior parte delle persone installa le app, il passaggio predefinito di autorizzazione alla privacy viene semplicemente ignorato.
È scocciante per l’utente leggere tutte quelle paginate, per cui il colosso un domani dirà che è colpa tua e non sua, se spia la tua privacy, perché proprio tu l’hai autorizzato a farlo! Sempre che sia vero che se tu rifiuti, essi “moralmente” facciano come tu hai scelto. Forse gli ingenui la pensano ancora così.

Giancarlo Elia Valori