Archivi categoria: Stampati

articoli pubblicati da qualche parte su carta

Le elezioni viste nella Rete

Raccontano le cronache che, nel pomeriggio elettorale del 4 marzo, girava su una onnipresente applicazione di messaggistica istantanea un “sondaggio” che riportava delle percentuali di voto che poi si sono dimostrate quasi completamente sovrapponibili a quelle vere. Sembra anche che il totale delle percentuali dei voti fosse 103 e non 100, ma questo è solo un dettaglio.

Chiedersi se il M5S abbia vinto solo grazie a Internet, anche grazie a Internet o per la scarsa attitudine all’uso della Rete da parte degli altri partiti è come chiedersi se, in precedenza, gli elettori siano stati influenzati nelle loro scelte elettorali dai giornali, dalla radio oppure dalla televisione. Per rispondere a pseudo domande del genere basta anche solo usare il vecchio senso comune: sicuramente i vincitori hanno ricevuto un qualche tipo di aiuto dai social-cosi, dalle notizie bufala, dalle vignette, dai fotomontaggi e dai tormentoni riproposti ossessivamente da instancabili attivisti da tastiera. Un’attività di tutto riposo rispetto a quella toccata ai loro predecessori, costretti ad alzarsi di notte per volantinare – con qualsiasi tempo – davanti a una fabbrica. In pratica la pubblicazione dell’ennesima foto o video ha sostituito i volantinaggi e i giri notturni per attacchinare dei manifesti di carta.

Da quello che si legge, a parte l’attacco ad alcuni siti di M. Salvini [1] e a quello del PD fiorentino [2], non ci sono stati eventi catastrofici legati alla Rete e anche tutta l’attenzione dedicata al problema delle “fake news” e delle spie russe in arrivo si è dimostrata più un polverone che una previsione. Tanto è vero che qualcuno ha anche sostenuto che “la radio ha battuto Internet” [3] e altri che le elezioni hanno fatto del bene ai siti web dei quotidiani tradizionali [4].

Forse la comunicazione telematica è stata coinvolta nelle elezioni meno di quello che si potrebbe pensare, visto anche che il M5S, al contrario di quanto aveva fatto nel 2013, ha accettato senza troppi tentennamenti di partecipare alle passerelle televisive elettorali, che in passato aveva sdegnosamente rifiutato e grazie a questo è riuscito a presentarsi anche a chi non passa il suo tempo su Internet come qualcosa di “nuovo”, nonostante in realtà sia in pista ormai da quasi dieci anni.

Il M5S ha vinto, non tanto grazie alle capacità comunicative dei suoi capi ma sicuramente anche grazie al meccanismo di scelta di una gran parte dei suoi candidati, un sistema che si pretende completamente basato su una piattaforma digitale (che più volte ha mostrati i suoi limiti tecnici) e quindi assolutamente diverso da quelli tradizionali usati da tutti gli altri partiti. Hanno perso tutti quelli, in primo luogo il PD, ormai incapaci di intercettare anche solo una una parte del malcontento che, seppure non espresso come in altri tempi, attraversa tutte le classi sociali. La protesta fatta durante la campagna elettorale principalmente di mugugni telematici ha premiato anche l’ex partito padano che, abbandonate le utopie federaliste degli inizi, ha conquistato la testa del fronte razzista nazional-popolare distanziando sia i vecchi che i nuovi partiti fascisti.

Avere oggi a disposizione mezzi di comunicazione di massa digitali, accessibili a molte più persone di quanti non lo erano quelli tradizionali, non significa automaticamente avere persone maggiormente informate e correttamente informate. La Rete, da sola, non garantisce una partecipazione consapevole alla gestione della società ma solo la sua potenziale possibilità. Eleggere un politico disonesto o incapace attraverso un voto elettronico invece che usando una scheda e una matita non lo rende più onesto e capace. Oltre al fatto che, ancora per qualche tempo, i sistemi di voto su computer non saranno del tutto sicuri, come affermano anche gli esperti in un paese dove esiste da tempo [5].

Con tutta probabilità Internet tornerà a essere centrale, molto più che durante le elezioni, a partire dalle prossime settimane, sia che il M5S riesca a sedersi sugli scranni del governo sia che non ci riesca. Potrà essere un utile spazio a disposizione per mantenere il consenso ottenuto o la base necessaria per una opposizione capillare in un contesto dove l’ideologia dominante è quella della “fine delle ideologie”. Senza contare che la prossima “vittima” della Rete potrebbe essere proprio il M5S, sostituito da qualcosa di altro, con una nuova interfaccia.

Riferimenti

[1] https://scikingpc.eu/2018/02/analisi-dei-file-hackerati-di-salvini-introduzione/

[2] https://www.securityinfo.it/2018/02/06/anonymous-buca-server-della-sede-pd-firenze-la-provincia-milano/

[3] https://www.agi.it/blog-italia/riccardo-luna/elezioni_2018_perch_la_radio_ha_battuto_internet-3559356/post/2018-02-27/

[4] http://www.datamediahub.it/2018/03/07/quotidiani-online-elezioni-2018/#ixzz59HWaVlUf

[5] https://www.usvotefoundation.org/E2E-VIV

Il “grande fratello” sempre più grande

Le informazioni sui nostri comportamenti in Rete possono rivelare, anche indirettamente, determinati aspetti della nostra vita e della nostra personalità che vorremmo mantenere riservati oppure a conoscenza solo di determinate persone. Questo desiderio è destinato continuamente a scontrarsi con l’aumento inarrestabile della sorveglianza tramite computer e non solo nel settore degli apparati repressivi statali.

La quantità di dati che vengono registrati ogniqualvolta ci colleghiamo a Internet, usando un computer o un telefono cellulare, è molto superiore a quanto si possa immaginare. In alcuni casi gli scopi per i quali queste informazioni vengono raccolte e memorizzate è dichiarato apertamente, in altri bisogna cercarlo tra le centinaia di righe scritte in caratteri minuscoli nei “contratti” che più o meno volontariamente accettiamo, in altri ancora ne siamo completamente all’oscuro.

La maggior parte dei dati raccolti è destinato al sistema mercato, in pratica viene usato per provare a venderci qualcosa. In passato, quando le informazioni erano registrate sulla carta, questo lavoro veniva fatto principalmente in due modi: acquisendo liste ed elenchi oppure tramite sondaggi. Nei primi anni della rivoluzione informatica non era ancora disponibile una potenza di calcolo abbastanza economica da usare per incrociare velocemente ed efficacemente i dati raccolti da diverse fonti. Oggi, il tipo e la quantità di fonti dalle quali provengono i dati personali e la velocità nella loro elaborazione permettono la raccolta di informazioni personali quotidiana e particolareggiata.

Come molte persone già sanno andare su una pagina web semplicemente per leggere una notizia, guardare una immagine o un filmato significa – nel migliore dei casi – lasciarci la nostra “impronta”. Che è più o meno “profonda” a seconda del sito che stiamo visitando e di come è configurato. Non tutti sanno invece che, molto spesso, guardare una singola pagina significa segnalare la nostra visita anche ad altri e senza che ci venga detto. Per rendersi conto direttamente di questo basta installare “Lightbeam” [1] disponibile per il browser “Firefox”. Questa estensione permette a chi la usa di vedere rappresentate graficamente e in tempo reale le connessioni (e quindi lo scambio di dati) che il sito che stiamo visitando ha con altri siti. In alcuni casi questo genere di collegamenti è necessario per il funzionamento del sito principale, in altri serve a registrare il nostro passaggio e le nostre azioni anche per altri scopi. E questa è solo la punta dell’iceberg.

Tra le cose che vengono normalmente registrate ci sono la lista delle ricerche che abbiamo fatto sull’onnipresente motore di ricerca e l’elenco dei siti visitati. Anche solo incrociando questo genere di dati possono essere ricavate e archiviate molte informazioni su di noi. Per ovviare, almeno in parte, a questo genere di intromissioni si può usare un servizio come “DuckDuckGo” [2] che promette di non fare quello che di solito fanno i motori di ricerca.

Fino a questo punto siamo ancora nel campo di cose più o meno risapute e per le quali è possibile trovare qualche scappatoia, in altri casi la cosa è molto più difficile se non quasi impossibile.

Una ONLUS francese ha recentemente messo a disposizione [3] i dati relativi a una ricerca che dimostra come molte delle applicazioni, di qualsiasi tipo, comunemente installate sui cellulari contengono al loro interno dei “tracciatori” in grado di raccogliere e inviare dati, la loro presenza spesso non è segnalata o non lo è chiaramente. Ancora una volta, la rappresentazione grafica di questi collegamenti, spesso nascosti alle persone che usano quei programmi, è molto più concreta di qualsiasi descrizione, come si può verificare guardando la mappa interattiva creata dal “The Haystack Project” [4].

I dati registrati automaticamente, con i sistemi descritti sopra, si vanno ad aggiungere a quelli che si possono ricavare dalla nostra attività sui “social media”, dai video che guardiamo e dagli acquisti che facciamo tramite il computer e la Rete. Tutti archiviati da qualche parte su Internet (e fuori) pronti a costituire la base per descrivere e persino prevedere il nostro comportamento.

Già oggi alcuni ricercatori hanno affermato di riuscire a predire, con una buona approssimazione, alcune caratteristiche personali semplicemente analizzando i famigerati “like” o il nostro profilo su “FaceBook” [5]. Altri sono addirittura convinti che i giudizi sui tratti di personalità individuati tramite le informazioni acquisite automaticamente tramite computer sono più accurati di quelli formulati dagli esseri umani [6].

Ci sono addirittura imprese che, senza usare alcuna informazione di tipo finanziario, danno una valutazione della solvibilità creditizia di una persona arrivando a utilizzare per questo genere di indagini persino i dati fisici ricavati dal cellulare del richiedente, compreso l’uso della batteria [7].

I dati raccolti direttamente da uno dei “giganti” del web vengono analizzati insieme ad altri comprati all’esterno da una delle tante società create negli ultimi anni che stanno accumulando, spesso in modo poco trasparente, una quantità di informazioni personali superiore a quella posseduta da un qualsiasi stato. Il tutto apparentemente per essere usato esclusivamente a fini pubblicitari o di vendita. Ma nulla vieta che possano essere già stati o che saranno utilizzati in futuro anche per altri scopi.

Il “grande fratello” diventa sempre più grande.

Riferimenti

[1] https://en.wikipedia.org/wiki/Lightbeam_(software)

[2] https://duckduckgo.com/

[3] https://exodus-privacy.eu.org

[4] https://haystack.mobi/panopticon/

[5] http://www.pnas.org/content/pnas/110/15/5802.full.pdf

[6] https://www.ncbi.nlm.nih.gov/pmc/articles/PMC4313801/

[7] http://money.cnn.com/2016/08/24/technology/lenddo-smartphone-battery-loan/index.html