Archivi categoria: Stampati

articoli pubblicati da qualche parte su carta

Tutti contro i messaggini

L’altra internet. Tutti contro i messaggini (da “Umanità Nova”, n.20, 17/06/2018)

A molti, il termine “messaggeria istantanea” (IM, Instant Messaging) può dire poco, mentre citando nomi come WhatsApp, Facebook Messenger, WeChat o Viber più o meno tutti sanno a cosa ci si riferisce. Queste applicazioni [1] contano centinaia di milioni di utilizzatori [2] e sono oggi tra gli strumenti di comunicazione elettronica più diffusi. Come sempre accade, quando un mezzo di comunicazione inizia a essere usato da un grande numero di persone e raggiunge una “soglia critica”, diventa anche di vitale interesse per le autorità costituite. Soprattutto se è uno strumento che permette di comunicare attraverso l’invio e la ricezione di testi, immagini, audio e video.

La maggior parte di questi programmi non offre grandi garanzie per quello che riguarda il rispetto della riservatezza della comunicazione e dei dati personali che vengono forniti dagli utenti, volontariamente e involontariamente. Alcune di quelle che invece garantiscono, almeno fino a un certo punto, una maggiore protezione del contenuto delle comunicazioni che veicolano sono già da tempo nel mirino delle strutture di controllo e repressione. Una delle applicazioni che ha avuto negli ultimi tempi i problemi maggiori è sicuramente “Telegram” [3].

Nel marzo scorso [4] i vertici della sicurezza nazionale iraniana hanno annunciato che avrebbero bloccato, a partire dal mese successivo le comunicazioni tramite “Telegram” a causa del ruolo giocato dai messaggi scambiati tramite quella applicazione durante le proteste di piazza, ma anche al fine di costringere la popolazione a usare dei programmi di IM “autarchici” che sono probabilmente più controllabili. La decisione non ha però avuto l’effetto sperato in quanto gli iraniani hanno iniziato a usare altri risorse a disposizione sulla Rete [5] per aggirare il blocco di stato.

Ad aprile un tribunale russo ha completamente vietato l’uso di “Telegram” in tutto il paese in quanto i suoi creatori si sono rifiutati pubblicamente di fornire alle autorità le chiavi di accesso necessarie per leggere le comunicazioni degli utenti [6]. Il blocco dell’applicazione ha provocato anche “danni collaterali” ad alcuni servizi gestiti dai colossi del web, che venivano usati dal programma per aggirare i sistemi di controllo [7]. In questo caso alla fine a rimetterci sono stati tutti gli utenti in quanto il programma non potrà più usare alcuni di quei servizi [8].

Alla fine maggio viene reso pubblico un tipo di attacco molto più subdolo: le nuove versioni del sistema operativo dell’Apple non permettono (da dopo il blocco operato in Russia) l’aggiornamento del programma e questo per tutti gli utenti [9]. Il che rende ovviamente il programma più insicuro.

Anche i governi di altri paesi, come (per esempio) la Cina, l’Egitto, l’Oman, l’Indonesia, Cuba e gli Emirati Arabi hanno, in diverse occasioni e per tempi più o meno lunghi, varato misure per bloccare l’accesso degli spioni di stato ad alcune delle IM considerate più pericolose per la “sicurezza nazionale”. Una delle ultime applicazioni a farne le spese è stata “Signal”, tra quelle più usate dagli attivisti in quei paesi, che è stata diffidata da un altro colosso del web dall’uso dei suoi servizi [9].

L’accanimento contro alcuni dei programmi di IM è un esempio della vera e propria guerra quotidiana tra il diritto a comunicare in modo libero e riservato, usando tutti gli strumenti a disposizione, e il continuo intervento dei governi e delle strutture statali finalizzato a limitare, in ogni modo, questo diritto.

Il controllo della popolazione è allo stesso tempo un enorme affare economico, molto più grande di quello che si potrebbe credere e non è un caso che spesso le società che vendono ai governi programmi e sistemi di spionaggio affermano, nella loro pubblicità, di essere in grado di intercettare anche le comunicazioni degli IM considerati più sicuri [10].

Bisogna comunque sempre ricordare che il problema principale non sono le tecnologie della comunicazione che, come altri strumenti inventati nel corso degli anni, permettono il contatto diretto tra le persone e quindi possono essere utili per facilitare i rapporti. Il problema sono gli stati, i governi e le imprese che utilizzano queste tecnologie al fine di perseguire i loro scopi che con la libertà di comunicazione non hanno nulla a che fare.

Pepsy

 

Riferimenti

[1] Su questa pagina trovate una lista dei programmi di IM e una tabella comparativa delle loro principali caratteristiche

https://en.wikipedia.org/wiki/Comparison_of_instant_messaging_clients

[2] https://www.statista.com/statistics/258749/most-popular-global-mobile-messenger-apps/

[3] https://telegram.org/

[4] https://www.al-monitor.com/pulse/originals/2018/04/iran-telegram-block-filtering-protests-boroujerdi-soroush.html

[5] https://www.al-monitor.com/pulse/originals/2018/04/iran-telegram-block-filtering-rouhani-jahromi-opposition.html

[6] http://www.theguardian.com/world/2018/apr/13/moscow-court-bans-telegram-messaging-app

[7] https://www.privateinternetaccess.com/blog/2018/04/russias-telegram-ban-is-a-fiasco-and-its-rendering-millions-of-ip-addresses-inaccessible/

[8] https://www.theverge.com/2018/5/1/17308508/amazon-web-services-signal-domain-fronting-ban-response

[9] https://t.me/durov/87

[10] https://signal.org/blog/looking-back-on-the-front/

[11] https://motherboard.vice.com/en_us/article/bj54kw/grey-heron-new-spyware-brochure-hacking-team

Le elezioni viste nella Rete

Raccontano le cronache che, nel pomeriggio elettorale del 4 marzo, girava su una onnipresente applicazione di messaggistica istantanea un “sondaggio” che riportava delle percentuali di voto che poi si sono dimostrate quasi completamente sovrapponibili a quelle vere. Sembra anche che il totale delle percentuali dei voti fosse 103 e non 100, ma questo è solo un dettaglio.

Chiedersi se il M5S abbia vinto solo grazie a Internet, anche grazie a Internet o per la scarsa attitudine all’uso della Rete da parte degli altri partiti è come chiedersi se, in precedenza, gli elettori siano stati influenzati nelle loro scelte elettorali dai giornali, dalla radio oppure dalla televisione. Per rispondere a pseudo domande del genere basta anche solo usare il vecchio senso comune: sicuramente i vincitori hanno ricevuto un qualche tipo di aiuto dai social-cosi, dalle notizie bufala, dalle vignette, dai fotomontaggi e dai tormentoni riproposti ossessivamente da instancabili attivisti da tastiera. Un’attività di tutto riposo rispetto a quella toccata ai loro predecessori, costretti ad alzarsi di notte per volantinare – con qualsiasi tempo – davanti a una fabbrica. In pratica la pubblicazione dell’ennesima foto o video ha sostituito i volantinaggi e i giri notturni per attacchinare dei manifesti di carta.

Da quello che si legge, a parte l’attacco ad alcuni siti di M. Salvini [1] e a quello del PD fiorentino [2], non ci sono stati eventi catastrofici legati alla Rete e anche tutta l’attenzione dedicata al problema delle “fake news” e delle spie russe in arrivo si è dimostrata più un polverone che una previsione. Tanto è vero che qualcuno ha anche sostenuto che “la radio ha battuto Internet” [3] e altri che le elezioni hanno fatto del bene ai siti web dei quotidiani tradizionali [4].

Forse la comunicazione telematica è stata coinvolta nelle elezioni meno di quello che si potrebbe pensare, visto anche che il M5S, al contrario di quanto aveva fatto nel 2013, ha accettato senza troppi tentennamenti di partecipare alle passerelle televisive elettorali, che in passato aveva sdegnosamente rifiutato e grazie a questo è riuscito a presentarsi anche a chi non passa il suo tempo su Internet come qualcosa di “nuovo”, nonostante in realtà sia in pista ormai da quasi dieci anni.

Il M5S ha vinto, non tanto grazie alle capacità comunicative dei suoi capi ma sicuramente anche grazie al meccanismo di scelta di una gran parte dei suoi candidati, un sistema che si pretende completamente basato su una piattaforma digitale (che più volte ha mostrati i suoi limiti tecnici) e quindi assolutamente diverso da quelli tradizionali usati da tutti gli altri partiti. Hanno perso tutti quelli, in primo luogo il PD, ormai incapaci di intercettare anche solo una una parte del malcontento che, seppure non espresso come in altri tempi, attraversa tutte le classi sociali. La protesta fatta durante la campagna elettorale principalmente di mugugni telematici ha premiato anche l’ex partito padano che, abbandonate le utopie federaliste degli inizi, ha conquistato la testa del fronte razzista nazional-popolare distanziando sia i vecchi che i nuovi partiti fascisti.

Avere oggi a disposizione mezzi di comunicazione di massa digitali, accessibili a molte più persone di quanti non lo erano quelli tradizionali, non significa automaticamente avere persone maggiormente informate e correttamente informate. La Rete, da sola, non garantisce una partecipazione consapevole alla gestione della società ma solo la sua potenziale possibilità. Eleggere un politico disonesto o incapace attraverso un voto elettronico invece che usando una scheda e una matita non lo rende più onesto e capace. Oltre al fatto che, ancora per qualche tempo, i sistemi di voto su computer non saranno del tutto sicuri, come affermano anche gli esperti in un paese dove esiste da tempo [5].

Con tutta probabilità Internet tornerà a essere centrale, molto più che durante le elezioni, a partire dalle prossime settimane, sia che il M5S riesca a sedersi sugli scranni del governo sia che non ci riesca. Potrà essere un utile spazio a disposizione per mantenere il consenso ottenuto o la base necessaria per una opposizione capillare in un contesto dove l’ideologia dominante è quella della “fine delle ideologie”. Senza contare che la prossima “vittima” della Rete potrebbe essere proprio il M5S, sostituito da qualcosa di altro, con una nuova interfaccia.

Riferimenti

[1] https://scikingpc.eu/2018/02/analisi-dei-file-hackerati-di-salvini-introduzione/

[2] https://www.securityinfo.it/2018/02/06/anonymous-buca-server-della-sede-pd-firenze-la-provincia-milano/

[3] https://www.agi.it/blog-italia/riccardo-luna/elezioni_2018_perch_la_radio_ha_battuto_internet-3559356/post/2018-02-27/

[4] http://www.datamediahub.it/2018/03/07/quotidiani-online-elezioni-2018/#ixzz59HWaVlUf

[5] https://www.usvotefoundation.org/E2E-VIV

Il “grande fratello” sempre più grande

Le informazioni sui nostri comportamenti in Rete possono rivelare, anche indirettamente, determinati aspetti della nostra vita e della nostra personalità che vorremmo mantenere riservati oppure a conoscenza solo di determinate persone. Questo desiderio è destinato continuamente a scontrarsi con l’aumento inarrestabile della sorveglianza tramite computer e non solo nel settore degli apparati repressivi statali.

La quantità di dati che vengono registrati ogniqualvolta ci colleghiamo a Internet, usando un computer o un telefono cellulare, è molto superiore a quanto si possa immaginare. In alcuni casi gli scopi per i quali queste informazioni vengono raccolte e memorizzate è dichiarato apertamente, in altri bisogna cercarlo tra le centinaia di righe scritte in caratteri minuscoli nei “contratti” che più o meno volontariamente accettiamo, in altri ancora ne siamo completamente all’oscuro.

La maggior parte dei dati raccolti è destinato al sistema mercato, in pratica viene usato per provare a venderci qualcosa. In passato, quando le informazioni erano registrate sulla carta, questo lavoro veniva fatto principalmente in due modi: acquisendo liste ed elenchi oppure tramite sondaggi. Nei primi anni della rivoluzione informatica non era ancora disponibile una potenza di calcolo abbastanza economica da usare per incrociare velocemente ed efficacemente i dati raccolti da diverse fonti. Oggi, il tipo e la quantità di fonti dalle quali provengono i dati personali e la velocità nella loro elaborazione permettono la raccolta di informazioni personali quotidiana e particolareggiata.

Come molte persone già sanno andare su una pagina web semplicemente per leggere una notizia, guardare una immagine o un filmato significa – nel migliore dei casi – lasciarci la nostra “impronta”. Che è più o meno “profonda” a seconda del sito che stiamo visitando e di come è configurato. Non tutti sanno invece che, molto spesso, guardare una singola pagina significa segnalare la nostra visita anche ad altri e senza che ci venga detto. Per rendersi conto direttamente di questo basta installare “Lightbeam” [1] disponibile per il browser “Firefox”. Questa estensione permette a chi la usa di vedere rappresentate graficamente e in tempo reale le connessioni (e quindi lo scambio di dati) che il sito che stiamo visitando ha con altri siti. In alcuni casi questo genere di collegamenti è necessario per il funzionamento del sito principale, in altri serve a registrare il nostro passaggio e le nostre azioni anche per altri scopi. E questa è solo la punta dell’iceberg.

Tra le cose che vengono normalmente registrate ci sono la lista delle ricerche che abbiamo fatto sull’onnipresente motore di ricerca e l’elenco dei siti visitati. Anche solo incrociando questo genere di dati possono essere ricavate e archiviate molte informazioni su di noi. Per ovviare, almeno in parte, a questo genere di intromissioni si può usare un servizio come “DuckDuckGo” [2] che promette di non fare quello che di solito fanno i motori di ricerca.

Fino a questo punto siamo ancora nel campo di cose più o meno risapute e per le quali è possibile trovare qualche scappatoia, in altri casi la cosa è molto più difficile se non quasi impossibile.

Una ONLUS francese ha recentemente messo a disposizione [3] i dati relativi a una ricerca che dimostra come molte delle applicazioni, di qualsiasi tipo, comunemente installate sui cellulari contengono al loro interno dei “tracciatori” in grado di raccogliere e inviare dati, la loro presenza spesso non è segnalata o non lo è chiaramente. Ancora una volta, la rappresentazione grafica di questi collegamenti, spesso nascosti alle persone che usano quei programmi, è molto più concreta di qualsiasi descrizione, come si può verificare guardando la mappa interattiva creata dal “The Haystack Project” [4].

I dati registrati automaticamente, con i sistemi descritti sopra, si vanno ad aggiungere a quelli che si possono ricavare dalla nostra attività sui “social media”, dai video che guardiamo e dagli acquisti che facciamo tramite il computer e la Rete. Tutti archiviati da qualche parte su Internet (e fuori) pronti a costituire la base per descrivere e persino prevedere il nostro comportamento.

Già oggi alcuni ricercatori hanno affermato di riuscire a predire, con una buona approssimazione, alcune caratteristiche personali semplicemente analizzando i famigerati “like” o il nostro profilo su “FaceBook” [5]. Altri sono addirittura convinti che i giudizi sui tratti di personalità individuati tramite le informazioni acquisite automaticamente tramite computer sono più accurati di quelli formulati dagli esseri umani [6].

Ci sono addirittura imprese che, senza usare alcuna informazione di tipo finanziario, danno una valutazione della solvibilità creditizia di una persona arrivando a utilizzare per questo genere di indagini persino i dati fisici ricavati dal cellulare del richiedente, compreso l’uso della batteria [7].

I dati raccolti direttamente da uno dei “giganti” del web vengono analizzati insieme ad altri comprati all’esterno da una delle tante società create negli ultimi anni che stanno accumulando, spesso in modo poco trasparente, una quantità di informazioni personali superiore a quella posseduta da un qualsiasi stato. Il tutto apparentemente per essere usato esclusivamente a fini pubblicitari o di vendita. Ma nulla vieta che possano essere già stati o che saranno utilizzati in futuro anche per altri scopi.

Il “grande fratello” diventa sempre più grande.

Riferimenti

[1] https://en.wikipedia.org/wiki/Lightbeam_(software)

[2] https://duckduckgo.com/

[3] https://exodus-privacy.eu.org

[4] https://haystack.mobi/panopticon/

[5] http://www.pnas.org/content/pnas/110/15/5802.full.pdf

[6] https://www.ncbi.nlm.nih.gov/pmc/articles/PMC4313801/

[7] http://money.cnn.com/2016/08/24/technology/lenddo-smartphone-battery-loan/index.html