Post Top Ad
mercoledì 1 novembre 2017

Home
Unlabelled
mercoledì 22 novembre 2017 ore 20.45 Sportello Open Sezano | Viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali di Michele Bottari
mercoledì 22 novembre 2017 ore 20.45 Sportello Open Sezano | Viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali di Michele Bottari
condividiamo gli articoli pubblicati da veramente.org
Testi di Michele Bottari
Si conclude con questi due articoli il
viaggio di un ingenuo ambientalista nel mondo delle tecnologie
digitali. Il computer fa ridere: l'arma più potente della Bestia è
lo smartphone.
Gli smartphone sono qualcosa in più di
potenti PC mobili. Sono imbottiti di tecnologie-spia che consentono
di controllarci da remoto, per scopi commerciali, ma limitando
fortemente il nostro raggio di azione. Come si rimedia?
1° parte
Fino a qualche tempo fa, soprattutto in
ambienti grillini, girava una bufala secondo cui qualcuno stava
impiantando dei microchip sotto pelle, per spiare le persone.
Non se ne parla più, essenzialmente
perché la realtà ha superato questa ingenua fantasia. Nei fatti, il
microchip non serve, poiché tutti noi abbiamo sempre con noi un
dispositivo di spia ben più potente: il telefonino moderno, che ora
chiamiamo amichevolmente smartphone o smarfòn.
Qualcuno li considera dei potenti
computer mobili. Sbaglia: questi dispositivi hanno una capacità di
spionaggio che i PC non possono nemmeno sognare. In pochi grammi di
peso sono riusciti a far stare un concentrato delle più invasive
tecnologie che si possano immaginare. Ecco un elenco non esaustivo.
Innanzi tutto si muovono con noi: ci
hanno dato una dipendenza tale che non ce ne separiamo mai. E sono
sempre accesi. Se sono in stand-by, è possibile risvegliare la
nostra attenzione con una notifica. Operazione che i social network e
le app di messaggi utilizzano copiosamente.
Sono dotati di due telecamere e un
microfono, in grado di fotografare, registrare e filmare (anche se
apparentemente spenti, e a nostra insaputa) ciò che si succede con
una visuale vicina ai 360 gradi.
Sono dotati di un ricevitore GPS in
grado di localizzare la nostra posizione in modo estremamente
preciso. Non solo: i dispositivi sanno a che velocità ci stiamo
spostando, quindi sanno se stiamo camminando, correndo, guidando,
etc. Sono in grado di localizzare e connettersi con tutti i
telefonini nelle vicinanze, quindi di rivelare con chi siamo in ogni
momento.
Sono forniti di decine di diavolerie
per collegarsi, sempre a nostra insaputa, a reti o micro-reti di cui
ignoriamo l'esistenza. Quindi non solo le banali reti GSM, UMTS, 4G,
bluetooth, WiFi, ma anche roba come beacons, pay, NFC.
Sono personali (cioè raramente stanno
in mani diverse dalle nostre) e a firma certa: questo significa che,
salvo denuncia di smarrimento, un'azione fatta dal nostro telefonino
è legalmente attribuibile a noi. Per questo, tra l'altro, sono
strumenti accettati per i pagamenti online.
Funzionano attraverso delle app. Non si
tratta di programmi convenzionali come quelli che noi installavamo
nei PC, ma di software doppi. Doppi perché sono solo in parte
residenti nel nostro dispositivo, l'altra metà risiede infatti nei
server del fornitore del servizio. Ma sono doppi anche nel
funzionamento: hanno uno scopo trasparente (quello per cui sono stati
installati) e uno nascosto, ovvero trasmettere a qualcuno tutti i
dati possibili sulle nostre abitudini, gusti, opinioni politiche,
stile di vita, capacità di spesa, etc. Ah già: sono praticamente
sempre connessi a internet, che lo si voglia o no.
In virtù di queste caratteristiche, va
da sé che questi diabolici aggeggi non sono di nostra proprietà, né
tanto meno sotto il nostro controllo. I profitti generati dalla
vendita dei dispositivi e dei servizi a pagamento sono solo una
piccola parte del business. Spesso ad acquistarli costano un botto,
ma non potrebbe essere altrimenti, vista la tecnologia che
contengono. Le app (bontà loro) sono quasi tutte gratuite.
Filantropia? No: raccolta dati.
La reazione a queste affermazioni è
sempre la stessa: "io non ho niente da nascondere." E sia.
Ma non stiamo parlando di spionaggio da parte di un agente della
Digos, che indaga su eventuali traffici loschi. Stiamo parlando di
server localizzati su qualche landa artica, che registrano, sempre e
comunque, in una cartella a nostro nome il testo dei nostri messaggi,
da dove li abbiamo mandati, a chi li abbiamo mandati, a che ora.
Oppure quello che abbiamo fotografato, dove, con chi eravamo.
Inoltre, qualunque cosa abbiamo fatto con le malefiche app.
Non c'è alcun agente della Digos che
legge questi dati, solo dei software che li analizzano per capire se
siamo più attratti dalla marmellata alla pera o dalle canottiere in
plastica traforata. Il loro scopo, cioè, è la profilazione degli
utenti (ovvero tenere un dossier su ciascuno di noi), per conoscere
le nostre abitudini, gusti, opinioni politiche, stile di vita,
capacità di spesa, etc. per poter fare pubblicità mirata. A cosa
serva gran parte di queste informazioni non lo sanno nemmeno loro: i
dati apparentemente inutili allo scopo sono, per il momento, stoccati
nella nostra cartella, in attesa che qualche algoritmo sia in grado
di digerirli in futuro.
Se escludiamo Apple, che lucra anche
dalla vendita dei dispositivi, i colossi del settore sono Google,
Facebook, e aziende simili. Compagnie che non vendono al pubblico un
accidente di niente, ma hanno fatturati da capogiro, tutti
rappresentati dalla pubblicità. Tutti conseguiti utilizzando i dati
fraudolentemente raccolti dai nostri dispositivi per rendere la loro
pubblicità più mirata ed efficace. E quello che stiamo vivendo è
ancora niente.
Sono già pronti e sperimentati servizi
legati alla situazione e al luogo in cui ci troviamo. È ora di
pranzo e siamo fuori casa? Bip bip: una notifica ed ecco l'elenco dei
ristoranti nei paraggi, con menù e stato di riempimento delle sale.
Stiamo camminando in città? Bip bip: una notifica ed ecco gli orari
della metropolitana e dei tram, con tutte le destinazioni (in testa
quella dove ci dirigiamo più spesso). La chiamano realtà aumentata,
potremmo chiamarla libertà diminuita.
La cosa è talmente evidente da poter
rovesciare completamente il concetto di smartphone: non sono oggetti
creati per fornire un determinato numero di servizi, ma che sono
utilizzati anche per spiarci. No: in realtà sono degli oggetti
deliberatamente progettati per spiarci con la scusa di offrirci dei
servizi (resi possibili dalle tecnologie-spia di cui sono imbottiti)
dei quali fino a qualche tempo fa non avevamo assolutamente bisogno.
Ci si può difendere da questa
oppressione? Ne parleremo alla prossima puntata. Per il momento posso
solo anticipare che è dannatamente dura.
2° parte
Leggi il riassunto delle puntate
precedenti:
La bestia, icona di un sistema
economico senza più freni, utilizza la tecnologia digitale per
controllare le nostre vite in maniera sempre più capillare.
Abbiamo visto che la bestia non è uno
stato nazionale straniero che possiede e gestisce il più grande
database di tutti i tempi. O, meglio, c'è anche quello, e opera in
maniera capillare su tutti i membri dell'umanità, ma non è quella
la bestia. È solo una bestiolina, che alla bestia senior chiede e da
lei ottiene una parte delle informazioni che utilizza
quotidianamente.
La bestia, in realtà, è formata da un
numero ristretto di aziende private, colossi del web 2.0, che da anni
raccolgono, catalogano e organizzano i dati relativi ai nostri gusti,
comportamenti, opinioni, spostamenti, pagamenti, navigazione web,
acquisti online (e non).
Hanno iniziato con il computer, luogo
ideale in cui stiviamo i nostri segreti inconfessabili, foto osé,
email compromettenti, passioni bizzarre, ma hanno trovato uno
strumento molto più invasivo e totale.
3° parte
L'ARMA FINALE 2: COME CI POSSIAMO
DIFENDERE
Consigli per rendere i nostri
telefonini più riservati e liberi. È dannatamente difficile e
certamente non sufficiente.
Lineage, una versione 'free' di
Android, non è tutto ciò che ci occorre: servono anche attenzione,
pazienza e capacità di rinunciare a tutto ciò di cui siamo
diventati dipendenti.
Riassunto della puntata precedente:
L'arma finale 1
la bestia non usa più il PC per
controllarci. Lo smartphone è preferibile da tutti i punti di vista:
un dispositivo di spia ben più potente, un concentrato delle più
invasive tecnologie che si possano immaginare. Si muovono con noi,
sono sempre accesi, possono fotografare, registrare, filmare e
localizzare noi e le persone che ci stanno vicino (anche da spenti, e
a nostra insaputa), interagiscono con reti radio di cui ignoriamo
l'esistenza, attestano la nostra identità e sono sempre connessi a
internet, in modo da riversare tutti i nostri dati in un dossier a
nostro nome.
Ci si può difendere da questa
oppressione? Il mondo hacker ha trovato le contromisure a questo
sistema di sorveglianza automatica e totale? Non ci sono buone
notizie, ma qualcosa ancora si può fare.
Scartiamo prima di tutto l'idea di
vivere in una caverna, senza wifi, senza computer, senza smatphone,
magari ostentando orgogliosamente un Nokia 3310, come simbolo "della
mia individualità e della mia fede nella libertà personale."
Non è una buona idea. Intendiamoci: è stata la mia tattica fino a
qualche mese fa, non la rinnego. Ma non serve a niente.
Innanzi tutto è inefficace: se
intratteniamo relazioni amorose, amicali, se abbiamo figli, amici,
fratelli, parenti, siamo circondati da persone che usano
costantemente Facebook e Whatsapp. Probabilmente appaiamo in decine
di foto e siamo stati 'taggati'. Quindi i social network hanno
informazioni sulla nostra faccia, il nostro numero di telefono (che
estraggono dalle rubriche degli smartphone dei nostri amici) e
conoscono a grandi linee la nostra personalità: se abbiamo solo
amici comunisti e anarchici, difficilmente saremo interessati
all'acquisto di busti del Duce o di immagini di Papa Francesco.
Inoltre, non è saggio cercare di
fuggire la tecnologia: meglio utilizzare la tecnica hacker di
padroneggiarla e di essere sempre un passo avanti rispetto alla
concorrenza. Solo così ci si può difendere da essa.
Bene, dunque. Chissà quali fantastiche
strategie avrà ideato il mondo hacker per combattere la bestia...
Purtroppo, anche qui cattive notizie. Eh, sì, perché gli hacker
hanno reso inviolabile il loro PC, con le tecniche descritte in
questi articoli, ma nessuno o quasi ha pensato agli smartphone. Non
era il loro territorio, e sono stati fregati, battuti sul tempo, e
ormai poco o niente rimane da fare.
Gli appassionati hanno sicuramente
presente la serie TV 'Mr. Robot', la storia di un ragazzo con qualche
disturbo psichico che capeggia un gruppo di hacker con il piano di
sconvolgere il mondo a suon di attacchi informatici. Il protagonista,
paranoico come solo gli hacker sanno essere, distrugge ogni tre per
due il PC, trapanando gli hard disk e cuocendo la ram al microonde.
Anche lui ha uno smartphone, e ogni tanto lo usa. Precauzioni? Zero.
Gli sceneggiatori, sicuramente consigliati da esperti del ramo, non
sono riusciti a romanzare nemmeno un sistema per proteggere il
dispositivo mobile di Eliot, evidentemente perché non ce ne sono.
Ancora, Joanna Rutkowska, un'hacker
polacca, ha ideato un sistema operativo, Qubes, basato ovviamente su
linux, totalmente incentrato sulla sicurezza. Loro lo chiamano 'un
sistema ragionevolmente sicuro'. Tradotto dall'hackerese, significa
che è una corazzata. Più che un sistema operativo, è un
contenitore di macchine virtuali, tutte linux, criptate e
blindatissime.
Una macchina virtuale è un computer
emulato dentro il computer, che può eseguire programmi in perfetta
autonomia rispetto al PC ospitante. Con Qubes è possibile avere,
dentro il proprio computer, un PC che controlla la posta elettronica,
uno per navigare col browser, uno per sviluppare il software, e così
via, per qualunque operazione ci serva possiamo generare una macchina
virtuale. Se un attaccante riuscisse a violare una di queste macchine
(cosa improbabile, visto che sono nativamente super-sicure) non
avrebbe alcuna possibilità di accedere alle altre macchine.
Grandissima Joanna, ti stimo una cifra.
La mia domanda è: che sistema usi per il cellulare? Android? IOS?
Sarebbe come abitare al piano terra con la porta blindata chiusa e le
finestre aperte. Possibile che nessun hacker abbia sviluppato un
sistema per cellulare?
La buona notizia è che sistemi di
questo tipo esistono: uno, in particolare, sembra ben supportato e
funziona egregiamente. Si chiama Lineage (probabilmente lo usa anche
Joanna), ed è disponibile per un sacco di telefonini (non tutti, la
lista dei dispositivi è qui).
Le cattive notizie sono più di una: è
basato su Android, il sistema operativo sviluppato da Google per
rendere questi dispositivi dei colabrodo di sicurezza, secondo le
proprie mire. Quindi non è un sistema intrinsecamente sicuro, e se
usato male si apre a ogni sorta di intrusione.
Seconda cattiva notizia: non è
esattamente un sistema facile da installare. Non basta avere un amico
hacker, occorre anche che sia paziente e abbia una notevole
disponibilità di tempo. Il fai-da-te? Se non siete esperti,
scordatevelo.
Terza: siccome siamo nel 2017, è
probabile che abbiate uno smartphone da tempo, e abbiate sviluppato
una serie di dipendenze patologiche di cui vi dovete liberare. Non
sarà una passeggiata. Ecco un elenco non esaustivo di quello che
dovrete fare.
1. Prima di tutto, non registrate sul
vostro smartphone i vostri dati reali: nome, indirizzo, informazioni
personali. Lineage non ve li chiede, quindi non siate prodighi di
informazioni, non si sa mai.
2. Disabilitate qualunque aggeggio
possa rivelare qualcosa di voi: localizzazione GPS, per esempio.
Impedite l'accesso alle app verso qualunque tipo di informazione,
localizzazione (comunque disabilitata, ma ci sono altri sistemi per
sapere dove siete), accesso ai file, alle foto, etc.
3. Non usate lo smartphone per leggere
le email, soprattutto se usate un servizio di posta via web come
gmail. Il computer è un attrezzo molto più sicuro. Se avete fretta
di leggere la posta, trattenetevi, Cristo!
I consigli vecchi, che potete trovare
anche in Essere Anonimi, sono riportati di seguito tra virgolette.
4. "Non usate Google. Usate
piuttosto un servizio di ricerca anonima come Startpage, che
effettuerà le vostre ricerche sul motore preferito senza lasciare
traccia né rivelare chi siete."
5. "Abbandonare (ripeto:
abbandonare) i social media. È un suggerimento valido dal PC, ma
soprattutto dai dispositivi mobili, che alla tracciatura internet
uniscono la tracciatura geografica."
6. "Abbandonare (ripeto:
abbandonare) i servizi multifunzione forniti da Google. Affidare a un
solo operatore posta elettronica, ricerche web, calendario,
navigatore satellitare, traduzione di lingue, social medium,
condivisione documenti, condivisione foto e video e chissà cosa si
stanno inventando, non è una politica di privacy sana. Se dobbiamo
trovare una strada, e non abbiamo bisogno di vederla in foto, c'è
Open Street Map. Per il calendario, se non funziona la cara e vecchia
agenda di carta, esistono ottimi software che non fanno la spia a
google."
7. Se possibile, per la navigazione
usate Tor Browser (vedi Essere Anonimi).
La strada verso l'autoliberazione
tecnologica è lunga e tortuosa. La bestia ha armi potenti, e l'unica
cosa che possiamo fare è confonderla.
Share This
About mbc
Newer Article
Un fatto molto grave che mette in grave pericolo il libero scambio delle sementi e che ci pone sullo stesso piano delle nazioni che sono alla mercé delle grandi multinazionali sementiere con i brevetti esclusivi sul seme.
Older Article
Lectio Divina 2017-18 | Ho udito l'urlo ! Libro dell'Esodo