mercoledì 22 novembre 2017 ore 20.45 Sportello Open Sezano | Viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali di Michele Bottari - Monastero del Bene Comune

NEWS

Home Top Ad

Post Top Ad

mercoledì 1 novembre 2017

mercoledì 22 novembre 2017 ore 20.45 Sportello Open Sezano | Viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali di Michele Bottari

condividiamo gli articoli pubblicati da veramente.org

Testi di Michele Bottari
Si conclude con questi due articoli il viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali. Il computer fa ridere: l'arma più potente della Bestia è lo smartphone.
Gli smartphone sono qualcosa in più di potenti PC mobili. Sono imbottiti di tecnologie-spia che consentono di controllarci da remoto, per scopi commerciali, ma limitando fortemente il nostro raggio di azione. Come si rimedia?


1° parte
Fino a qualche tempo fa, soprattutto in ambienti grillini, girava una bufala secondo cui qualcuno stava impiantando dei microchip sotto pelle, per spiare le persone.

Non se ne parla più, essenzialmente perché la realtà ha superato questa ingenua fantasia. Nei fatti, il microchip non serve, poiché tutti noi abbiamo sempre con noi un dispositivo di spia ben più potente: il telefonino moderno, che ora chiamiamo amichevolmente smartphone o smarfòn.

Qualcuno li considera dei potenti computer mobili. Sbaglia: questi dispositivi hanno una capacità di spionaggio che i PC non possono nemmeno sognare. In pochi grammi di peso sono riusciti a far stare un concentrato delle più invasive tecnologie che si possano immaginare. Ecco un elenco non esaustivo.

Innanzi tutto si muovono con noi: ci hanno dato una dipendenza tale che non ce ne separiamo mai. E sono sempre accesi. Se sono in stand-by, è possibile risvegliare la nostra attenzione con una notifica. Operazione che i social network e le app di messaggi utilizzano copiosamente.

Sono dotati di due telecamere e un microfono, in grado di fotografare, registrare e filmare (anche se apparentemente spenti, e a nostra insaputa) ciò che si succede con una visuale vicina ai 360 gradi.

Sono dotati di un ricevitore GPS in grado di localizzare la nostra posizione in modo estremamente preciso. Non solo: i dispositivi sanno a che velocità ci stiamo spostando, quindi sanno se stiamo camminando, correndo, guidando, etc. Sono in grado di localizzare e connettersi con tutti i telefonini nelle vicinanze, quindi di rivelare con chi siamo in ogni momento.

Sono forniti di decine di diavolerie per collegarsi, sempre a nostra insaputa, a reti o micro-reti di cui ignoriamo l'esistenza. Quindi non solo le banali reti GSM, UMTS, 4G, bluetooth, WiFi, ma anche roba come beacons, pay, NFC.

Sono personali (cioè raramente stanno in mani diverse dalle nostre) e a firma certa: questo significa che, salvo denuncia di smarrimento, un'azione fatta dal nostro telefonino è legalmente attribuibile a noi. Per questo, tra l'altro, sono strumenti accettati per i pagamenti online.

Funzionano attraverso delle app. Non si tratta di programmi convenzionali come quelli che noi installavamo nei PC, ma di software doppi. Doppi perché sono solo in parte residenti nel nostro dispositivo, l'altra metà risiede infatti nei server del fornitore del servizio. Ma sono doppi anche nel funzionamento: hanno uno scopo trasparente (quello per cui sono stati installati) e uno nascosto, ovvero trasmettere a qualcuno tutti i dati possibili sulle nostre abitudini, gusti, opinioni politiche, stile di vita, capacità di spesa, etc. Ah già: sono praticamente sempre connessi a internet, che lo si voglia o no.

In virtù di queste caratteristiche, va da sé che questi diabolici aggeggi non sono di nostra proprietà, né tanto meno sotto il nostro controllo. I profitti generati dalla vendita dei dispositivi e dei servizi a pagamento sono solo una piccola parte del business. Spesso ad acquistarli costano un botto, ma non potrebbe essere altrimenti, vista la tecnologia che contengono. Le app (bontà loro) sono quasi tutte gratuite. Filantropia? No: raccolta dati.

La reazione a queste affermazioni è sempre la stessa: "io non ho niente da nascondere." E sia. Ma non stiamo parlando di spionaggio da parte di un agente della Digos, che indaga su eventuali traffici loschi. Stiamo parlando di server localizzati su qualche landa artica, che registrano, sempre e comunque, in una cartella a nostro nome il testo dei nostri messaggi, da dove li abbiamo mandati, a chi li abbiamo mandati, a che ora. Oppure quello che abbiamo fotografato, dove, con chi eravamo. Inoltre, qualunque cosa abbiamo fatto con le malefiche app.

Non c'è alcun agente della Digos che legge questi dati, solo dei software che li analizzano per capire se siamo più attratti dalla marmellata alla pera o dalle canottiere in plastica traforata. Il loro scopo, cioè, è la profilazione degli utenti (ovvero tenere un dossier su ciascuno di noi), per conoscere le nostre abitudini, gusti, opinioni politiche, stile di vita, capacità di spesa, etc. per poter fare pubblicità mirata. A cosa serva gran parte di queste informazioni non lo sanno nemmeno loro: i dati apparentemente inutili allo scopo sono, per il momento, stoccati nella nostra cartella, in attesa che qualche algoritmo sia in grado di digerirli in futuro.

Se escludiamo Apple, che lucra anche dalla vendita dei dispositivi, i colossi del settore sono Google, Facebook, e aziende simili. Compagnie che non vendono al pubblico un accidente di niente, ma hanno fatturati da capogiro, tutti rappresentati dalla pubblicità. Tutti conseguiti utilizzando i dati fraudolentemente raccolti dai nostri dispositivi per rendere la loro pubblicità più mirata ed efficace. E quello che stiamo vivendo è ancora niente.

Sono già pronti e sperimentati servizi legati alla situazione e al luogo in cui ci troviamo. È ora di pranzo e siamo fuori casa? Bip bip: una notifica ed ecco l'elenco dei ristoranti nei paraggi, con menù e stato di riempimento delle sale. Stiamo camminando in città? Bip bip: una notifica ed ecco gli orari della metropolitana e dei tram, con tutte le destinazioni (in testa quella dove ci dirigiamo più spesso). La chiamano realtà aumentata, potremmo chiamarla libertà diminuita.

La cosa è talmente evidente da poter rovesciare completamente il concetto di smartphone: non sono oggetti creati per fornire un determinato numero di servizi, ma che sono utilizzati anche per spiarci. No: in realtà sono degli oggetti deliberatamente progettati per spiarci con la scusa di offrirci dei servizi (resi possibili dalle tecnologie-spia di cui sono imbottiti) dei quali fino a qualche tempo fa non avevamo assolutamente bisogno.

Ci si può difendere da questa oppressione? Ne parleremo alla prossima puntata. Per il momento posso solo anticipare che è dannatamente dura.

2° parte
Leggi il riassunto delle puntate precedenti:
La bestia, icona di un sistema economico senza più freni, utilizza la tecnologia digitale per controllare le nostre vite in maniera sempre più capillare.

Abbiamo visto che la bestia non è uno stato nazionale straniero che possiede e gestisce il più grande database di tutti i tempi. O, meglio, c'è anche quello, e opera in maniera capillare su tutti i membri dell'umanità, ma non è quella la bestia. È solo una bestiolina, che alla bestia senior chiede e da lei ottiene una parte delle informazioni che utilizza quotidianamente.

La bestia, in realtà, è formata da un numero ristretto di aziende private, colossi del web 2.0, che da anni raccolgono, catalogano e organizzano i dati relativi ai nostri gusti, comportamenti, opinioni, spostamenti, pagamenti, navigazione web, acquisti online (e non).

Hanno iniziato con il computer, luogo ideale in cui stiviamo i nostri segreti inconfessabili, foto osé, email compromettenti, passioni bizzarre, ma hanno trovato uno strumento molto più invasivo e totale.


3° parte
L'ARMA FINALE 2: COME CI POSSIAMO DIFENDERE

Consigli per rendere i nostri telefonini più riservati e liberi. È dannatamente difficile e certamente non sufficiente.
Lineage, una versione 'free' di Android, non è tutto ciò che ci occorre: servono anche attenzione, pazienza e capacità di rinunciare a tutto ciò di cui siamo diventati dipendenti.

Riassunto della puntata precedente: L'arma finale 1
la bestia non usa più il PC per controllarci. Lo smartphone è preferibile da tutti i punti di vista: un dispositivo di spia ben più potente, un concentrato delle più invasive tecnologie che si possano immaginare. Si muovono con noi, sono sempre accesi, possono fotografare, registrare, filmare e localizzare noi e le persone che ci stanno vicino (anche da spenti, e a nostra insaputa), interagiscono con reti radio di cui ignoriamo l'esistenza, attestano la nostra identità e sono sempre connessi a internet, in modo da riversare tutti i nostri dati in un dossier a nostro nome.

Ci si può difendere da questa oppressione? Il mondo hacker ha trovato le contromisure a questo sistema di sorveglianza automatica e totale? Non ci sono buone notizie, ma qualcosa ancora si può fare.

Scartiamo prima di tutto l'idea di vivere in una caverna, senza wifi, senza computer, senza smatphone, magari ostentando orgogliosamente un Nokia 3310, come simbolo "della mia individualità e della mia fede nella libertà personale." Non è una buona idea. Intendiamoci: è stata la mia tattica fino a qualche mese fa, non la rinnego. Ma non serve a niente.

Innanzi tutto è inefficace: se intratteniamo relazioni amorose, amicali, se abbiamo figli, amici, fratelli, parenti, siamo circondati da persone che usano costantemente Facebook e Whatsapp. Probabilmente appaiamo in decine di foto e siamo stati 'taggati'. Quindi i social network hanno informazioni sulla nostra faccia, il nostro numero di telefono (che estraggono dalle rubriche degli smartphone dei nostri amici) e conoscono a grandi linee la nostra personalità: se abbiamo solo amici comunisti e anarchici, difficilmente saremo interessati all'acquisto di busti del Duce o di immagini di Papa Francesco.

Inoltre, non è saggio cercare di fuggire la tecnologia: meglio utilizzare la tecnica hacker di padroneggiarla e di essere sempre un passo avanti rispetto alla concorrenza. Solo così ci si può difendere da essa.

Bene, dunque. Chissà quali fantastiche strategie avrà ideato il mondo hacker per combattere la bestia... Purtroppo, anche qui cattive notizie. Eh, sì, perché gli hacker hanno reso inviolabile il loro PC, con le tecniche descritte in questi articoli, ma nessuno o quasi ha pensato agli smartphone. Non era il loro territorio, e sono stati fregati, battuti sul tempo, e ormai poco o niente rimane da fare.

Gli appassionati hanno sicuramente presente la serie TV 'Mr. Robot', la storia di un ragazzo con qualche disturbo psichico che capeggia un gruppo di hacker con il piano di sconvolgere il mondo a suon di attacchi informatici. Il protagonista, paranoico come solo gli hacker sanno essere, distrugge ogni tre per due il PC, trapanando gli hard disk e cuocendo la ram al microonde. Anche lui ha uno smartphone, e ogni tanto lo usa. Precauzioni? Zero. Gli sceneggiatori, sicuramente consigliati da esperti del ramo, non sono riusciti a romanzare nemmeno un sistema per proteggere il dispositivo mobile di Eliot, evidentemente perché non ce ne sono.

Ancora, Joanna Rutkowska, un'hacker polacca, ha ideato un sistema operativo, Qubes, basato ovviamente su linux, totalmente incentrato sulla sicurezza. Loro lo chiamano 'un sistema ragionevolmente sicuro'. Tradotto dall'hackerese, significa che è una corazzata. Più che un sistema operativo, è un contenitore di macchine virtuali, tutte linux, criptate e blindatissime.

Una macchina virtuale è un computer emulato dentro il computer, che può eseguire programmi in perfetta autonomia rispetto al PC ospitante. Con Qubes è possibile avere, dentro il proprio computer, un PC che controlla la posta elettronica, uno per navigare col browser, uno per sviluppare il software, e così via, per qualunque operazione ci serva possiamo generare una macchina virtuale. Se un attaccante riuscisse a violare una di queste macchine (cosa improbabile, visto che sono nativamente super-sicure) non avrebbe alcuna possibilità di accedere alle altre macchine.

Grandissima Joanna, ti stimo una cifra. La mia domanda è: che sistema usi per il cellulare? Android? IOS? Sarebbe come abitare al piano terra con la porta blindata chiusa e le finestre aperte. Possibile che nessun hacker abbia sviluppato un sistema per cellulare?

La buona notizia è che sistemi di questo tipo esistono: uno, in particolare, sembra ben supportato e funziona egregiamente. Si chiama Lineage (probabilmente lo usa anche Joanna), ed è disponibile per un sacco di telefonini (non tutti, la lista dei dispositivi è qui).

Le cattive notizie sono più di una: è basato su Android, il sistema operativo sviluppato da Google per rendere questi dispositivi dei colabrodo di sicurezza, secondo le proprie mire. Quindi non è un sistema intrinsecamente sicuro, e se usato male si apre a ogni sorta di intrusione.

Seconda cattiva notizia: non è esattamente un sistema facile da installare. Non basta avere un amico hacker, occorre anche che sia paziente e abbia una notevole disponibilità di tempo. Il fai-da-te? Se non siete esperti, scordatevelo.

Terza: siccome siamo nel 2017, è probabile che abbiate uno smartphone da tempo, e abbiate sviluppato una serie di dipendenze patologiche di cui vi dovete liberare. Non sarà una passeggiata. Ecco un elenco non esaustivo di quello che dovrete fare.

1. Prima di tutto, non registrate sul vostro smartphone i vostri dati reali: nome, indirizzo, informazioni personali. Lineage non ve li chiede, quindi non siate prodighi di informazioni, non si sa mai.

2. Disabilitate qualunque aggeggio possa rivelare qualcosa di voi: localizzazione GPS, per esempio. Impedite l'accesso alle app verso qualunque tipo di informazione, localizzazione (comunque disabilitata, ma ci sono altri sistemi per sapere dove siete), accesso ai file, alle foto, etc.

3. Non usate lo smartphone per leggere le email, soprattutto se usate un servizio di posta via web come gmail. Il computer è un attrezzo molto più sicuro. Se avete fretta di leggere la posta, trattenetevi, Cristo!

I consigli vecchi, che potete trovare anche in Essere Anonimi, sono riportati di seguito tra virgolette.

4. "Non usate Google. Usate piuttosto un servizio di ricerca anonima come Startpage, che effettuerà le vostre ricerche sul motore preferito senza lasciare traccia né rivelare chi siete."

5. "Abbandonare (ripeto: abbandonare) i social media. È un suggerimento valido dal PC, ma soprattutto dai dispositivi mobili, che alla tracciatura internet uniscono la tracciatura geografica."

6. "Abbandonare (ripeto: abbandonare) i servizi multifunzione forniti da Google. Affidare a un solo operatore posta elettronica, ricerche web, calendario, navigatore satellitare, traduzione di lingue, social medium, condivisione documenti, condivisione foto e video e chissà cosa si stanno inventando, non è una politica di privacy sana. Se dobbiamo trovare una strada, e non abbiamo bisogno di vederla in foto, c'è Open Street Map. Per il calendario, se non funziona la cara e vecchia agenda di carta, esistono ottimi software che non fanno la spia a google."

7. Se possibile, per la navigazione usate Tor Browser (vedi Essere Anonimi).


La strada verso l'autoliberazione tecnologica è lunga e tortuosa. La bestia ha armi potenti, e l'unica cosa che possiamo fare è confonderla.

Post Bottom Ad

Pages