Sardegna

Privacy e controllo di massa: il dibattito a Nuoro del Comitato Quinto Elemento

NUORO – I nostri dati sensibili sono davvero inviolabili? La nostra privacy è realmente tutelata o esiste un controllo di massa sistematico? Quali sono le reali funzioni di  internet, dei social e dei nuovi strumenti di comunicazione nell’era della tecnologia? Questi sono i principali interrogativi ai quali si è cercato di dare risposta durante la conferenza dibattito promossa ieri sera, presso la sala dell’Hotel Grillo, dal Comitato Quinto Elemento di Nuoro, sorto – come ha spiegato nell’introduzione Antonio Cavada – durante il periodo del Covid per superare le difficoltà imposte dalle restrizioni. Secondo Cavada, oggi esistono élite capaci di controllare la popolazione attraverso concetti spesso mistificati. Viviamo in un’era in cui sono state imposte scelte come le macchine elettriche per la difesa del CO2, i parchi eolici e il fotovoltaico, per i quali è necessario acquisire terreni, citando quanto avvenuto in Costa Smeralda. Il comitato si occupa attivamente di tali temi, inclusi il 5G e le libertà individuali, focalizzando l’incontro odierno sulla sorveglianza di massa.
Dalle torri medioevali al controllo digitale – La relazione principale è stata affidata a Francesco Mele, informatico, esperto di sicurezza informatica e programmazione, che ha illustrato le modalità del controllo sociale. Mele ha tracciato un parallelo storico: se le torri medioevali furono il primo strumento di controllo (non solo per difesa), il tribunale dell’inquisizione rappresentò l’istituzione deputata a perseguitare gli eretici e a controllare le opinioni di chi non accettava i dogmi della Chiesa. In epoca moderna, la stampa e successivamente la radio e la tv hanno assunto questo ruolo, fino ad arrivare allo sviluppo tecnologico attuale. Con internet, la connettività globale ha portato a un estremo accentramento di potere nelle mani dei colossi informatici.

Il connubio tra governi e colossi privati – Perché si raccolgono dati? Durante l’incontro è stato evidenziato il connubio tra governi e società private. Mele ha richiamato il caso di un Edward Snowden, esperto americano di controspionaggio che, lasciato l’incarico e rifugiatosi a Hong Kong, ha divulgato documenti riservati. Tali carte dimostrano come società come l’NSA (National Security Agency) americana possono memorizzare mesi del traffico globale. Tra gli stati più attivi nella raccolta dati figurano la Gran Bretagna e, solo in parte, la Germania. L’Inghilterra, in particolare, intercetta le informazioni attraverso i cavi sottomarini, poiché internet viaggia prevalentemente su rete fisica piuttosto che satellitare. Gli Stati Uniti e l’Inghilterra sono attivi nell’intercettazione dei dati a livello mondiale, la Germania sembra che usi solo gli strumenti di sorveglianza messi a disposizione dei suoi alleati. Nonostante la crittografia, i governi spesso affidano a privati la raccolta di dati informatici che, una volta acquisiti, permettono di conoscere e controllare le persone, arrivando a ricostruire il funzionamento delle reti neurali, in modo simile alle reti di neuroni nel cervello umano. Queste reti vengono utilizzate per mostrare contenuti personalizzati e per predire i comportamenti umani.
Esempi di sorveglianza quotidiana – Il controllo passa anche attraverso gli acquisti e la tecnologia d’uso comune, come la profilazione commerciale: già dal 2012 la catena Target ha utilizzato i dati raccolti dei suoi clienti quali dati d’acquisto carte di credito e carte fedeltà per stimare quali delle sue clienti stessero aspettando un bambino, e ha inviato loro pubblicità cartacea per casa (e non nel telefonino). È stato citato il caso di un uomo che ha scoperto la gravidanza della figlia ricevendo sul cellulare pubblicità mirata di pannolini e prodotti per gestanti. Poi ci sono le chat e i social: molti servizi gratuiti acquisiscono dati per controllare le comunicazioni, lo scambio di brevetti, la vita sentimentale e i comportamenti individuali. Le automobili più moderne, come la Tesla, sono dotate di videocamere e sensori attraverso i quali si può studiare la personalità di un individuo e prevederne le scelte future grazie all’intelligenza artificiale, incrociando foto, frequentazioni e posizione geografica, al fine di creare la guida autonoma. È emerso di recente che i dipendenti dell’azienda si scambiassero video riservati, registrati dalle auto, nelle chat aziendali, senza preoccuparsi troppo della privacy.
Infine, ci sono le ritorsioni e la censura: sono stati riportati casi di banche che hanno chiuso conti correnti a clienti per le loro posizioni politiche (come il sostegno a Putin). Inoltre, è stata citata una proposta nel Parlamento Europeo, chiamata “ChatControl” ha lo scopo di rendere obbligatorio scannerizzare i messaggi che passano attraverso le piattaforme di messaggistica con lo scopo dichiarato di combattere la “pedopornografia”.
La situazione in Italia e le tecniche di difesa – In Italia la conservazione dei metadati telefonici è obbligatoria per un minimo di 7 anni, dopodiché le compagnie telefoniche applicano i propri criteri. Anche attraverso il roaming con compagnie straniere avviene un’acquisizione di dati tramite sistemi di controllo esteri.
La rete telefonica è vulnerabile ad attacchi detti “ss7 attack”, che sfruttano le vulnerabilità di alcune funzioni della rete come il “roaming” per riuscire a intercettare le chiamate e i messaggi e ottenere la posizione delle vittime. Avvengono circa 1.5 milioni di attacchi ss7 ogni anno. Come difendersi? Esistono alcuni metodi suggeriti durante l’incontro per limitare l’intrusione tecnologica: disabilitare alcune app o sostituirle con versioni più sicure; bloccare le funzioni di tracciamento; in extremis, una soluzione adottabile dai più timorosi, potrebbe essere quella di avvolgere il cellulare nella carta di alluminio o inserirlo in una scatola metallica chiusa per schermarlo, oppure, lasciare il dispositivo a casa o usarlo solo in caso di estrema necessità. (F.NIEDDU)


Source link

articoli Correlati

Back to top button
Translate »