Feb 272018
 
metadati sono le informazioni che descrivono dei dati. Per esempio, i metadati di un documento Word possono essere la data e l’ora di creazione, il nome dell’autore e così via. I metadati di una fotografia possono essere il tipo di fotocamera, i parametri di scatto (tempo e diaframma), la data e l’ora dello scatto e le coordinate geografiche del luogo nel quale è stata fatta la foto.

Il problema è spiegare come e quanto possono essere sfruttati i metadati: l’obiezione tipica è che se il contenuto di un messaggio o di una conversazione è segreto, non importa se qualcuno ha i suoi metadati. Per esempio, WhatsApp ha pieno accesso ai metadati dei messaggi degli utenti, ma cosa vuoi che se ne faccia? Sa che Mario e Rosa si sono parlati, ma non sa cosa si sono detti, no?

Un primo modo per spiegare meglio l’importanza dei metadati è chiamarli in maniera comprensibile. Come suggerisce Edward Snowden, provate a sostituire metadati con informazioni sulle attività.

Un altro modo è proporre degli esempi che facciano emergere il valore dei metadati, come fa la Electronic Frontier Foundation (link). Esempio:

  • Loro sanno che hai chiamato una linea erotica alle 2:24 del mattino e hai parlato per 18 minuti. Ma non sanno di cosa hai parlato.
  • Loro sanno che hai chiamato il numero per la prevenzione dei suicidi mentre eri su un ponte. Ma l’argomento della conversazione resta segreto.
  • Loro sanno che hai parlato con un servizio che fa test per l’HIV, poi con il tuo medico e poi con il gestore della tua assicurazione sanitaria. Ma non sanno di cosa avete discusso.
  • Loro sanno che hai chiamato un ginecologo, gli hai parlato per mezz’ora, e poi hai chiamato il consultorio locale. Ma nessuno sa di cosa avete parlato.

In concreto, quali metadati (o meglio, quali informazioni sulle attività) raccoglie WhatsApp?

Secondo Romain Aubert (freeCodeCamp), WhatsApp accede a tutti i numeri della rubrica del vostro smartphone (è scritto nelle FAQ), e lo fa “in modo ricorrente” e includendo “sia quelli degli utenti dei nostri Servizi, sia quelli dei tuoi altri contatti” (fonte). WhatsApp inoltre raccoglie

il modello di hardware, informazioni sul sistema operativo, informazioni sul browser, l’indirizzo IP, informazioni sulle reti mobili compreso il numero di telefono, e gli identificatori del dispositivo. Se usi le nostre funzioni di localizzazione… raccogliamo informazioni sulla localizzazione del dispositivo […]

(dalla privacy policy di WhatsApp)

Oltre a fare questa raccolta massiccia di metadati che riguarda circa un miliardo e mezzo di persone (dati Statista), per cui quello che non gli date voi se lo può sicuramente prendere dai vostri amici e contatti che usano l’app, WhatsApp ha un altro limite nell’uso della crittografia: il contenuto dei messaggi (testi, foto, conversazioni) viene conservato sul dispositivo senza protezioni, per cui se qualcuno ha accesso al vostro smartphone può leggere tutto, e questo è piuttosto ovvio: meno ovvio è che se qualcuno mette le mani sullo smartphone di uno qualsiasi dei vostri interlocutori può spiare la conversazione. Quindi la vostra riservatezza è determinata dal più sbadato dei vostri amici.

C’è anche la questione dei backup di WhatsApp, se li avete attivati: se il vostro smartphone è un Android, il backup (su Google Drive) non è cifrato e quindi è recuperabile. Se è un iPhone, invece, il backup (su iCloud) lo è.

Se preferite un’alternativa che raccolga molti meno metadati, c’è Signal: è open source, è gratuito (sostenuto dalle donazioni), è slegato dalle logiche di sorveglianza commerciale e raccoglie soltanto il vostro numero di telefonino e il giorno (non l’ora) della vostra ultima connessione ai loro server.

L’unico difetto di Signal è che tutti usano invece WhatsApp, ed è inutile avere un’app blindatissima se poi non la usa nessuno dei vostri amici. Però potreste provare a convincerli a usare entrambi.

Feb 272018
 

Le persone che hanno passato un bel po’ di tempo navigando sul web dovrebbero essersi accorte del fatto che molti siti registrano le visite e le pagine che sono state visitate.

Quando cerchi per un paio di scarpe sul sito di un particolare venditore, per esempio, lo stesso sito registra il tuo interesse in quel paio di scarpe. Il giorno successivo finirai per vedere una pubblicità per lo stesso paio di scarpe su Instagram o su qualche altro social network.

L’idea che un sito tracci i suoi utenti non è esattamente una novità, ma una ricerca dell’Università di Princeton pubblicata il 15 novembre 2017 (https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/) mostra come il monitoraggio online sia ben più invasivo di quanto pensi la maggior parte degli utenti: degli script di terze parti che girano su molti dei siti più popolari del mondo tracciano qualunque tasto premuto sulla tastiera e inoltrano quelle informazioni a un server di terze parti.

È piuttosto difficile per gli utenti capire cosa sta davvero succedendo “a meno che non ti metti a leggere approfonditamente la privacy policy del sito,” ha spiegato al telefono Steve Englehardt, uno dei ricercatori dietro lo studio. “Sono solo contento del fatto che gli utenti ora sono consapevoli di questa tecnica.”

La parte più problematica è che le informazioni che i session replay script raccolgono non “hanno modo di poter essere ragionevolmente mantenute anonime,” secondo i ricercatori. Alcune delle aziende che forniscono questo software, come FullStory, hanno progettato anche dei tracking script che permettono ai proprietari dei siti di collegare le registrazioni che raccolgono alle identità reali degli utenti. Nel backend, dunque, le aziende possono sapere a quale utente è collegato una specifica email o nome.

“La raccolta di contenuti da parte di replay script di terze parti potrebbe risultare nell’apparizione di informazioni sensibili come dettagli sanitari o dati bancari in dei leak che potrebbero colpire queste terze parti,” hanno scritto i ricercatori nel loro post.

Le più famose aziende che producono session replay script sono FullStory, SessionCam, ClickTale, Smartlook, UserReplay, Hotjar e il motore di ricerca più popolare in Russia: Yandex.

Giu 222017
 

Con il voto dello scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale. Tra le varie novità introdotte con la riforma, una in particolare è stata letteramente ignorata dal grande pubblico, ma in realtà pone una importante minaccia per la riservatezza dei cittadini: l’introduzione del “trojan” di Stato.

La legge prevede infatti l’utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici portatili (dai computer agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o gli elettrodomestici a comando vocale).

La nuova legge prevede che l’ autorità giudiziaria è autorizzata ad installare un “captatore informatico”, comunemente detto “Trojan di Stato”, sui dispositivi da controllare e ne regolamenta l’uso attraverso alcune direttive.

Innanzitutto, l’attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l’uso. Dopodichè, la registrazione deve essere avviata dalla Polizia Giudiziaria, che è tenuta ad indicare  nel “brogliaccio” orario di inizio e fine della registrazione.

Ma la nuova legge sembra non preoccuparsi di affrontare le questioni giuridiche connesse a tutte le altre attività che possono essere eseguite da un trojan e che consentono agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc.

Di fatto il “Trojan di Stato” priva i cittadini di un’adeguata tutela in relazione ad alcuni tra i più essenziali diritti fondamentali, concetto espresso per la prima volta dalla Corte Costituzionale nel 1973 (sentenza n.34/1973), stando al quale “le attività compiute in spregio dei fondamentali diritti del cittadino non possono essere assunte a carico di chi quelle attività costituzionalmente illegittime abbia subito”.

 

 

 

 

Mag 252017
 

Dati che individualmente non hanno valore, ma che insieme ad altri costituiscono una nuova miniera, con maggiore valore di quelle di oro. Non sono solo i dati privati di ogni singola persona, ma le attività di ciascun individuo, quando fa un acquisto o quando esprime un’opinione nell’ambito di un commento nei social network.

Con i big data è possibile ottenere le preferenze politiche, religiose, sessuali e alimentari, così come la situazione economica, sanitaria, di sicurezza e anche emozionale di ogni persona.

Un gruppo di ricercatori di Amnesty International ha rivelato l’offerta di una di queste imprese, Exact Data, sui dati di 1,8 milioni di musulmani per 138.380 dollari (126.851 euro), cioè 7,5 centesimi di dollaro (7 centesimi di euro) per persona. Questa compagnia, “presume di avere una base di dati di 200 milioni di contatti in Usa che possono essere filtrati attraverso 450 categorie, tra cui religione ed etnia”, dice la ricerca che ha pubblicato sul proprio web. Questo sito, ExactaData.com, offre anche “un ventaglio di liste di contatti preconfigurati”, per esempio, quelli di “statunitensi ispanici non assimilati” (a differenza di quelli che sono integrati nella società Usa, indipendentemente dalla loro condizione legale).

Molte delle imprese che vivono dalla vendita di dati privati di persone, non si nascondono in Internet.
Il fatto che si possano commercializzare queste liste e possano finire in mani indesiderate, fa sì che sia possibile che si usino per iniziative che possano colpire i diritti umani, come la creazione di sofisticati profili che possano rappresentare una minaccia alla privacy”, dice il direttore della comunicazione di Amnesty International Spagna, Miguel Angel Calderon.

Sanno molto di te, ma tu non sai nè che hanno i tuoi dati nè il nome di queste imprese.

Apr 102017
 

Nel mondo di oggi, qualsiasi processo decisionale, in ogni settore, qualsiasi innovazione, è data driven, cioè determinata dall’elaborazione di dati.

Ma chi sono i “padroni dei dati”? Gli addetti ai lavori li indicano con la sigla OTT, che significa Over The Top, ovvero “sopra la vetta”. Sei grandi aziende, sei “sorelle” che in diversi modi influiscono sulla società globalizzata. Sono chiamate così forse ricordando le “sette sorelle” che avevano lo stesso potere in un mondo passato, quello dell’industrializzazione del secondo dopoguerra. Allora il bene primario per lo sviluppo era il petrolio, oggi sono i dati. I dati sono il petrolio del nostro tempo.

Ci sono divergenze di vedute su quante e quali siano le sei (o sette) sorelle del Grande Fratello. L’elenco più comune comprende Google, Yahoo, Apple, Amazon, Facebook e Microsoft, tutte americane. La settima sarebbe Alibaba, cinese, che però è orientata più al commercio all’ingrosso che alla vendita ai consumatori.

Alla luce di queste semplici considerazioni, l’idea che siamo tutti spiati non è esagerata,  non è frutto di paranoia né punto di partenza per qualche scoop estemporaneo. E’ una realtà con cui tutti dobbiamo fare i conti.
“Tutti” vuol dire proprio “tutti”, escluso solo qualche eremita o qualche anziano signore o signora che delle tecnologie non sa che farsene. “Tutti” che non prendono le precauzioni minime per evitare di essere spiati, profilati, limitati nella loro libertà di scegliere.

La CIA, secondo Wikileaks, può spiarci attraverso il televisore intelligente. Che assomiglia sempre di più all’orwelliano teleschermo di “1984”. E anche attraverso il frigorifero intelligente, capace di ricordarci che dobbiamo comperare le uova.
Ma è così difficile aprire lo sportello e contare le uova rimaste?

Forse qualcuno vuole spostare l’intelligenza (per quel po’ che ne abbiamo) dalla nostra testa alle cose che dobbiamo comperare. Così, sempre più stupidi, compreremo molte più cose. Cose più intelligenti di come saremo noi, felici di possederle.

Nov 282016
 

Vi siete mai chiesti quanti dati una società potrebbe raccogliere su di voi con niente di più che un nome e un “mi piace” su Facebook?

Nell’esperimento – che è stato condiviso dalla società di prevenzione delle frodi Cifas – una caffetteria mostra esattamente cosa succede quando ottiene dai suoi clienti un like alla sua pagina di Facebook per un caffè gratuito. Richiedendo anche il loro nome sono in grado di raccogliere rapidamente una quantità spaventosa di dati personali nel tempo necessario per preparare un cappuccino. Le informazioni, che sono cercate da alcune persone in un furgone dall’altra parte della strada, vengono sussurrate nell’orecchio del barista del caffè. Si va dall’istruzione al posto di lavoro e la religione. Chiaramente maggiori sono le informazioni messe su Facebook più sarà semplice essere frodati. Condividere dati personali come data di nascita, indirizzo e numero di telefono può rendere vulnerabili.

fonte: lastampa.it

Apr 172015
 

Coloro che sono favorevoli a controlli d’identità, telecamere e database di sorveglianza, data mining e altre misure di sorveglianza generalizzata rispondono spesso a chi sostiene il diritto alla privacy con quest’obiezione: Se non stai facendo niente di male, che cos’hai da nascondere?.

Ecco alcune risposte argute:

“Se non sto facendo niente di male, allora non hai motivo di sorvegliarmi”

“Perché è il governo che decide cosa è male, e continua a cambiare la definizione di cosa è male”

“Perché potresti usare in modo sbagliato le mie informazioni”

Frecciate come queste, per quanto valide, mi turbano, perché accettano il presupposto che la privacy consista nel nascondere qualcosa di male. Non è così. La riservatezza è un diritto umano intrinseco ed è un requisito necessario per mantenere la condizione umana con dignità e rispetto.

Ci sono due proverbi che esprimono in modo perfetto questo concetto: quis custodiet custodes ipsos? (Chi sorveglia i sorveglianti?) e “il potere assoluto corrompe in modo assoluto”.

Il cardinale Richelieu aveva ben presente il valore della sorveglianza quando pronunciò la celebre frase “Se mi si dessero sei righe scritte dal pugno del più onesto degli uomini, vi troverei certo qualcosa per condannarlo all’impiccagione”. Sorvegliate chiunque abbastanza a lungo e troverete qualche elemento per arrestarlo – o più semplicemente ricattarlo. La privacy è importante perché senza di essa le informazioni derivanti dalla sorveglianza verranno abusate: per fare i guardoni, per venderle ai maghi del marketing e per spiare i nemici politici, chiunque essi siano in quel particolare frangente.

La privacy ci protegge dagli abusi di coloro che sono al potere, anche se non stiamo facendo nulla che sia considerato sbagliato nel momento in cui viene effettuata la sorveglianza.

Non facciamo nulla di male quando facciamo l’amore o andiamo al gabinetto. Non nascondiamo nulla intenzionalmente quando cerchiamo un luogo privato dove riflettere o conversare. Teniamo diari privati, cantiamo in privato sotto la doccia, scriviamo lettere ad amanti segreti e poi le bruciamo. La riservatezza è un bisogno umano fondamentale.

Un futuro nel quale la privacy è costantemente sotto attacco era talmente inconcepibile per i creatori della Costituzione americana che essi non si posero neppure il problema di specificare la riservatezza come un diritto esplicito. Era intrinseca nella nobiltà del loro vivere e nella loro causa. Era evidente che essere sorvegliati in casa propria era irragionevole. Osservare e spiare erano atti così indecenti da essere inconcepibili fra i gentiluomini dell’epoca. Si sorvegliavano i criminali, non i liberi cittadini. Si era padroni in casa propria. Sono valori intrinseci nel concetto di libertà.

Perché se veniamo osservati in tutto ciò che facciamo, siamo sotto costante minaccia di correzione, giudizio, critica, persino plagio della nostra individualità. Diventiamo bambini, tenuti in catene sotto occhi sempre vigili, col timore costante che – ora o nell’incerto futuro – le tracce e le abitudini che ci lasciamo dietro verranno riesumate per implicarci da qualunque autorità si sia concentrata improvvisamente su quei nostri atti allora privati e innocenti. Perdiamo la nostra individualità, perché tutto ciò che facciamo è osservabile e registrabile.

Quanti di noi, negli ultimi quattro anni e mezzo, si sono fermati di colpo durante una conversazione, improvvisamente consapevoli di poter essere ascoltati di nascosto? Magari si trattava di una telefonata, oppure di uno scambio di e-mail, di una chattata o di una chiacchierata in un luogo pubblico. Magari stavamo parlando di terrorismo o di politica o di Islam. Ci blocchiamo e per un istante temiamo che le nostre parole possano essere tolte dal loro contesto; ma poi ridiamo della nostra stessa paranoia e proseguiamo. Ma il nostro comportamento è cambiato e il nostro modo di parlare viene sottilmente alterato.

Questa è la perdità di libertà che ci si pone di fronte quando ci viene tolta la nostra privacy. Questa è la vita nell’ex Germania Est o nell’Iraq di Saddam Hussein. Ed è il nostro futuro, man mano che permettiamo a occhi incessantemente spioni di entrare nelle nostre vite personali e private.
Sono in troppi a definire erroneamente la questione contrapponendo sicurezza e privacy. La vera scelta è fra libertà e controllo. La tirannia, sia che emerga sotto la minaccia di un attacco fisico straniero, sia che derivi da un’autorevole sorveglianza domestica, resta comunque tirannia. La libertà richiede sicurezza senza intrusione, sicurezza abbinata alla privacy. Una sorveglianza generalizzata da parte della polizia è, per definizione, uno stato di polizia. Ed è per questo che dobbiamo essere paladini della riservatezza anche quando non abbiamo nulla da nascondere.

“The Eternal Value of Privacy, Bruce Schneier, 18 maggio 2006
Gen 142015
 

Grazie ai ‘mi piace‘ che seminiamo sui social network, i computer riescono a inquadrare la nostra personalità molto meglio di quanto non facciano amici e parenti: gli unici in grado di batterli (ma di misura) sono i nostri partner.

E’ quanto emerge dall’analisi condotta su oltre 86.000 profili Facebook dai ricercatori delle università di Cambridge e Stanford. Lo studio, pubblicato sulla rivista dell’Accademia americana delle scienze (Pnas), fornisce elementi utili per elaborare nuove strategie di interazione uomo-macchina, in modo da sviluppare computer capaci di riconoscere le emozioni umane proprio come nei film di fantascienza.

Le ‘chiavi’ per entrare nella nostra psiche, del resto, le forniamo noi stessi ogni volta che clicchiamo ‘mi piace’: grazie alle impronte che lasciamo sui social network come Facebook, i computer sanno dipingere un quadro della nostra personalità che risulta essere addirittura più fedele di quello tratteggiato dalle persone in carne e ossa che ci conoscono davvero. I risultati dello studio sono impietosi. Bastano 10 ‘mi piace’ perchè il computer riesca a inquadrare la nostra personalità meglio di un collega di lavoro, 70 ‘mi piace’ per battere un nostro coinquilino e 150 per superare un nostro familiare. Contro il partner, la lotta si fa più dura: il computer deve analizzare almeno 300 ‘mi piace’ per eguagliare la perspicacia e l’esperienza della nostra dolce metà.

”L’abilità di giudicare la personalità è parte essenziale della nostra vita sociale, nelle decisioni di tutti i giorni come nei progetti a lungo termine, come quando dobbiamo scegliere chi sposare, chi assumere o chi eleggere come presidente”, spiega uno dei ricercatori, David Stillwell. Il ‘Grande Fratello’ delle emozioni potrà dunque esserci di aiuto nel fare le nostre scelte, a patto però che ”i consumatori, gli sviluppatori di tecnologie e i decisori politici promuovano tecnologie e leggi a protezione della privacy, dando agli utenti pieno controllo delle loro impronte digitali”, concludono i ricercatori.

fonte: http://www.ansa.it/sito/notizie/tecnologia/internet_social/2015/01/13/il-computer-ci-conosce-meglio-di-amici-e-parenti-_35583654-66f7-4ec6-b2a0-07bcfad544cf.html

ndr: il titolo originale dell’articolo era “Il computer ci conosce meglio di amici e parenti “, che ritengo improprio perchè di per sè il computer non ci conosce affatto, ma è la solita accoppiata big data e data mining che fa la differenza. E Facebook ha in mano un “modesto” archivio di informazioni con le quali divertirsi!

 

Mag 222014
 

Le preoccupazioni per l’uso intensivo dei media digitali come strumenti di sorveglianza pervasiva sono aumentate esponenzialmente dopo le rivelazioni della “gola profonda” Edward Snowden sulle pratiche di spionaggio messe in atto dai suoi ex datori di lavoro, la maggiore agenzia di sicurezza Usa, la Nsa, ai danni dei cittadini americani e di tutti gli altri paesi, nonché di capi di Stato (anche alleati) e imprese pubbliche e private. A mano a mano che Snowden rendeva noti nuovi documenti che denunciavano tali pratiche – intercettazioni di conversazioni telefoniche, email e quant’altro – i media sfoderavano gli immancabili riferimenti al romanzo “1984” di Orwell, o al Panopticon di Bentham, utilizzato da Michel Foucault come emblema di una modernità assurta a regno della sorveglianza e del controllo. Ora un libro a quattro mani di David Lyon e Zygmunt Bauman (si tratta di una conversazione a distanza, realizzata attraverso lo scambio di email) dal titolo “Sesto Potere. La sorveglianza nella modernità liquida” suggerisce una prospettiva diversa.

Lyon, da sempre attento analista dei problemi della sorveglianza, e Bauman, il filosofo che ha sostituito il concetto di “modernità liquida” alla categoria di postmodernità, ribaltano gli scenari orwelliani e foucaultiani di cui sopra, ai quali contrappongono quattro tesi di fondo: 1) viviamo in un mondo post-panottico in cui le nuove forme di controllo e sorveglianza assumono le caratteristiche tipiche del consumo e dell’intrattenimento; 2) i principali oggetti al centro dell’attenzione dei sistemi di sorveglianza non sono le persone in carne e ossa, bensì i loro “doppi” elettronici, cioè i dati che li riguardano; 3) ciò che più dobbiamo temere non è la fine della privacy e dell’anonimato bensì l’inquadramento in categorie in grado di determinare a priori il nostro futuro di consumatori e cittadini; 4) la costruzione di questa macchina infernale procede con la collaborazione spontanea, se non gioiosa, delle sue vittime. Proverò ora a illustrare le quattro tesi nell’ordine appena enunciato.

Il concetto di Panopticon, argomentano Lyon e Bauman, implicava la concentrazione dei soggetti sottoposti a sorveglianza in determinati luoghi – carceri, fabbriche, scuole, ospedali, ecc. – e sfruttava il “controllo delle anime” come strumento per cambiare comportamenti e motivazioni. Lo sguardo del controllore, temuto ma non visto e quindi presunto come costantemente presente, induce l’autodisciplina di lavoratori, prigionieri, pazienti e allievi che si adeguano alle aspettative del sistema di controllo per non subire sanzioni. Queste modalità punitive di controllo, osservano gli autori, riguardano ormai esclusivamente le “zone ingestibili” della società come le prigioni e i campi profughi, sono cioè riservate agli esseri umani dichiarati “inutili” ed esclusi nel senso pieno e letterale della parola. Viceversa il nuovo potere globale – che Lyon e Bauman contrappongono al potere politico tradizionale, confinato nel locale – non si esercita erigendo barriere, recinzioni e confini che vengono anzi considerati come ostacoli da superare e aggirare; esso deve poter raggiungere tutti in modo da poterli valutare e giudicare uno per uno e, a tale scopo, si impegna affinché tutti siano motivati a esporsi volontariamente al suo sguardo, a cercarlo avidamente più che a sottrarvisi.

Passiamo alla seconda tesi. Qui Lyon e Bauman analizzano il fenomeno del “doppio elettronico”. La costruzione di veri e propri “duplicati” delle persone è un processo costantemente in atto a partire dai frammenti di dati personali che ognuno di noi fornisce continuamente e quotidianamente al sistema di sorveglianza navigando in rete, usando la carta di credito, frequentando i social media, usando i motori di ricerca. Ciò di cui non siamo consapevoli è che questi frammenti di dati, estratti per scopi diversi, vengono poi remixati e utilizzati per altri scopi, sfuggendo completamente al nostro controllo (la sorveglianza tende così “a farsi liquida”, dice Bauman riproponendo la sua metafora favorita). Ma soprattutto ciò di cui non ci rendiamo sufficientemente conto è che questa informazione sganciata dal corpo finisce per esercitare un’influenza decisiva sulle nostre opportunità di vita e di lavoro. Il punto è infatti che i nostri duplicati divengono oggetto di analisi statistiche che servono a prevedere comportamenti futuri (Lyon e Bauman citano in merito il film “Minority Report”) e, sulla base di tali previsioni, a incasellarci in determinate categorie di consumatori appetibili o marginali e/o di cittadini buoni cattivi o “pericolosi”.

Siamo così alla terza tesi, la più inquietante, secondo cui la nuova sorveglianza si propone di selezionare le persone allo stesso modo in cui, nei campi di concentramento nazisti, si selezionava chi doveva essere eliminato subito e chi poteva ancora tornare utile. Oggi è sparita la violenza omicida, ma non il principio della classificazione come presupposto di un trattamento differenziale per le diverse categorie di consumatori e cittadini. Il marketing ci valuta in base ai nostri “profili”, cioè ai nostri precedenti comportamenti di consumo; i sistemi di sicurezza non rivolgono più la loro attenzione ai singoli potenziali malfattori ma alle “categorie sospette” (vedi le disavventure delle persone di origine araba ai controlli negli aeroporti occidentali). Ecco perché la privacy non è più soltanto minacciata, ma diventa addirittura sospetta.

Quante volte vi siete sentiti rispondere da qualcuno a cui ponevate il problema “che m’importa tanto non ho nulla da nascondere”? Come dire: se qualcuno tiene troppo alla propria invisibilità è automaticamente sospettato di avere commesso un crimine. Una mentalità che alimenta la tendenza alla delazione: per non essere classificati fra i sospettati, siamo infatti disposti a puntare il dito (o gli occhiali di Google) contro gli altri. Infine la quarta tesi: esporsi alla sorveglianza è oggi divenuto un gesto spontaneo, se non addirittura gratificante. Se il sorvegliato del Panopticon era ossessionato dall’incubo di non essere mai solo, il nostro incubo è diventato quello di non essere notati da nessuno; quello che vogliamo è non sentirci mai soli. Addestrati dai reality show televisivi e dall’esibizionismo dei social media, i nativi digitali considerano l’esibizione pubblica del privato come una virtù, se non come un dovere; “diventiamo tutti, al tempo stesso, promotori di merci e le merci che promuoviamo”, siamo costantemente impegnati a trasformare noi stessi in una merce vendibile.

La seduzione sostituisce la polizia come arma strategica del controllo e ciò non riguarda solo consumi e sicurezza, ma anche la nuova organizzazione del lavoro: i manager si liberano del fardello di gestire e controllare una forza lavoro che ormai si autocontrolla h24 (come le lumache, scrivono Lyon e Bauman, ci portiamo sempre dietro quei Panopticon personali che sono cellulari, smart phone e iPad).

«La guerra d’indipendenza delle scuri contro i boia», si legge in un passaggio del libro, «ormai si è conclusa con la vittoria delle scuri, ormai sono le scuri a scegliere i fini, cioè le teste da tagliare».

Sygmunt Bauman e David Lyon, “Sesto potere. La sorveglianza nella modernità liquida”, ed. Laterza – tratto dalla recensione di Carlo Formenti,  “Micromega” del 5 marzo 2014