Giu 222017
 

Con il voto dello scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale. Tra le varie novità introdotte con la riforma, una in particolare è stata letteramente ignorata dal grande pubblico, ma in realtà pone una importante minaccia per la riservatezza dei cittadini: l’introduzione del “trojan” di Stato.

La legge prevede infatti l’utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici portatili (dai computer agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o gli elettrodomestici a comando vocale).

La nuova legge prevede che l’ autorità giudiziaria è autorizzata ad installare un “captatore informatico”, comunemente detto “Trojan di Stato”, sui dispositivi da controllare e ne regolamenta l’uso attraverso alcune direttive.

Innanzitutto, l’attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l’uso. Dopodichè, la registrazione deve essere avviata dalla Polizia Giudiziaria, che è tenuta ad indicare  nel “brogliaccio” orario di inizio e fine della registrazione.

Ma la nuova legge sembra non preoccuparsi di affrontare le questioni giuridiche connesse a tutte le altre attività che possono essere eseguite da un trojan e che consentono agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc.

Di fatto il “Trojan di Stato” priva i cittadini di un’adeguata tutela in relazione ad alcuni tra i più essenziali diritti fondamentali, concetto espresso per la prima volta dalla Corte Costituzionale nel 1973 (sentenza n.34/1973), stando al quale “le attività compiute in spregio dei fondamentali diritti del cittadino non possono essere assunte a carico di chi quelle attività costituzionalmente illegittime abbia subito”.

 

 

 

 

Mag 252017
 

Dati che individualmente non hanno valore, ma che insieme ad altri costituiscono una nuova miniera, con maggiore valore di quelle di oro. Non sono solo i dati privati di ogni singola persona, ma le attività di ciascun individuo, quando fa un acquisto o quando esprime un’opinione nell’ambito di un commento nei social network.

Con i big data è possibile ottenere le preferenze politiche, religiose, sessuali e alimentari, così come la situazione economica, sanitaria, di sicurezza e anche emozionale di ogni persona.

Un gruppo di ricercatori di Amnesty International ha rivelato l’offerta di una di queste imprese, Exact Data, sui dati di 1,8 milioni di musulmani per 138.380 dollari (126.851 euro), cioè 7,5 centesimi di dollaro (7 centesimi di euro) per persona. Questa compagnia, “presume di avere una base di dati di 200 milioni di contatti in Usa che possono essere filtrati attraverso 450 categorie, tra cui religione ed etnia”, dice la ricerca che ha pubblicato sul proprio web. Questo sito, ExactaData.com, offre anche “un ventaglio di liste di contatti preconfigurati”, per esempio, quelli di “statunitensi ispanici non assimilati” (a differenza di quelli che sono integrati nella società Usa, indipendentemente dalla loro condizione legale).

Molte delle imprese che vivono dalla vendita di dati privati di persone, non si nascondono in Internet.
Il fatto che si possano commercializzare queste liste e possano finire in mani indesiderate, fa sì che sia possibile che si usino per iniziative che possano colpire i diritti umani, come la creazione di sofisticati profili che possano rappresentare una minaccia alla privacy”, dice il direttore della comunicazione di Amnesty International Spagna, Miguel Angel Calderon.

Sanno molto di te, ma tu non sai nè che hanno i tuoi dati nè il nome di queste imprese.

Apr 102017
 

Nel mondo di oggi, qualsiasi processo decisionale, in ogni settore, qualsiasi innovazione, è data driven, cioè determinata dall’elaborazione di dati.

Ma chi sono i “padroni dei dati”? Gli addetti ai lavori li indicano con la sigla OTT, che significa Over The Top, ovvero “sopra la vetta”. Sei grandi aziende, sei “sorelle” che in diversi modi influiscono sulla società globalizzata. Sono chiamate così forse ricordando le “sette sorelle” che avevano lo stesso potere in un mondo passato, quello dell’industrializzazione del secondo dopoguerra. Allora il bene primario per lo sviluppo era il petrolio, oggi sono i dati. I dati sono il petrolio del nostro tempo.

Ci sono divergenze di vedute su quante e quali siano le sei (o sette) sorelle del Grande Fratello. L’elenco più comune comprende Google, Yahoo, Apple, Amazon, Facebook e Microsoft, tutte americane. La settima sarebbe Alibaba, cinese, che però è orientata più al commercio all’ingrosso che alla vendita ai consumatori.

Alla luce di queste semplici considerazioni, l’idea che siamo tutti spiati non è esagerata,  non è frutto di paranoia né punto di partenza per qualche scoop estemporaneo. E’ una realtà con cui tutti dobbiamo fare i conti.
“Tutti” vuol dire proprio “tutti”, escluso solo qualche eremita o qualche anziano signore o signora che delle tecnologie non sa che farsene. “Tutti” che non prendono le precauzioni minime per evitare di essere spiati, profilati, limitati nella loro libertà di scegliere.

La CIA, secondo Wikileaks, può spiarci attraverso il televisore intelligente. Che assomiglia sempre di più all’orwelliano teleschermo di “1984”. E anche attraverso il frigorifero intelligente, capace di ricordarci che dobbiamo comperare le uova.
Ma è così difficile aprire lo sportello e contare le uova rimaste?

Forse qualcuno vuole spostare l’intelligenza (per quel po’ che ne abbiamo) dalla nostra testa alle cose che dobbiamo comperare. Così, sempre più stupidi, compreremo molte più cose. Cose più intelligenti di come saremo noi, felici di possederle.

Nov 282016
 

Vi siete mai chiesti quanti dati una società potrebbe raccogliere su di voi con niente di più che un nome e un “mi piace” su Facebook?

Nell’esperimento – che è stato condiviso dalla società di prevenzione delle frodi Cifas – una caffetteria mostra esattamente cosa succede quando ottiene dai suoi clienti un like alla sua pagina di Facebook per un caffè gratuito. Richiedendo anche il loro nome sono in grado di raccogliere rapidamente una quantità spaventosa di dati personali nel tempo necessario per preparare un cappuccino. Le informazioni, che sono cercate da alcune persone in un furgone dall’altra parte della strada, vengono sussurrate nell’orecchio del barista del caffè. Si va dall’istruzione al posto di lavoro e la religione. Chiaramente maggiori sono le informazioni messe su Facebook più sarà semplice essere frodati. Condividere dati personali come data di nascita, indirizzo e numero di telefono può rendere vulnerabili.

fonte: lastampa.it

Apr 172015
 

Coloro che sono favorevoli a controlli d’identità, telecamere e database di sorveglianza, data mining e altre misure di sorveglianza generalizzata rispondono spesso a chi sostiene il diritto alla privacy con quest’obiezione: Se non stai facendo niente di male, che cos’hai da nascondere?.

Ecco alcune risposte argute:

“Se non sto facendo niente di male, allora non hai motivo di sorvegliarmi”

“Perché è il governo che decide cosa è male, e continua a cambiare la definizione di cosa è male”

“Perché potresti usare in modo sbagliato le mie informazioni”

Frecciate come queste, per quanto valide, mi turbano, perché accettano il presupposto che la privacy consista nel nascondere qualcosa di male. Non è così. La riservatezza è un diritto umano intrinseco ed è un requisito necessario per mantenere la condizione umana con dignità e rispetto.

Ci sono due proverbi che esprimono in modo perfetto questo concetto: quis custodiet custodes ipsos? (Chi sorveglia i sorveglianti?) e “il potere assoluto corrompe in modo assoluto”.

Il cardinale Richelieu aveva ben presente il valore della sorveglianza quando pronunciò la celebre frase “Se mi si dessero sei righe scritte dal pugno del più onesto degli uomini, vi troverei certo qualcosa per condannarlo all’impiccagione”. Sorvegliate chiunque abbastanza a lungo e troverete qualche elemento per arrestarlo – o più semplicemente ricattarlo. La privacy è importante perché senza di essa le informazioni derivanti dalla sorveglianza verranno abusate: per fare i guardoni, per venderle ai maghi del marketing e per spiare i nemici politici, chiunque essi siano in quel particolare frangente.

La privacy ci protegge dagli abusi di coloro che sono al potere, anche se non stiamo facendo nulla che sia considerato sbagliato nel momento in cui viene effettuata la sorveglianza.

Non facciamo nulla di male quando facciamo l’amore o andiamo al gabinetto. Non nascondiamo nulla intenzionalmente quando cerchiamo un luogo privato dove riflettere o conversare. Teniamo diari privati, cantiamo in privato sotto la doccia, scriviamo lettere ad amanti segreti e poi le bruciamo. La riservatezza è un bisogno umano fondamentale.

Un futuro nel quale la privacy è costantemente sotto attacco era talmente inconcepibile per i creatori della Costituzione americana che essi non si posero neppure il problema di specificare la riservatezza come un diritto esplicito. Era intrinseca nella nobiltà del loro vivere e nella loro causa. Era evidente che essere sorvegliati in casa propria era irragionevole. Osservare e spiare erano atti così indecenti da essere inconcepibili fra i gentiluomini dell’epoca. Si sorvegliavano i criminali, non i liberi cittadini. Si era padroni in casa propria. Sono valori intrinseci nel concetto di libertà.

Perché se veniamo osservati in tutto ciò che facciamo, siamo sotto costante minaccia di correzione, giudizio, critica, persino plagio della nostra individualità. Diventiamo bambini, tenuti in catene sotto occhi sempre vigili, col timore costante che – ora o nell’incerto futuro – le tracce e le abitudini che ci lasciamo dietro verranno riesumate per implicarci da qualunque autorità si sia concentrata improvvisamente su quei nostri atti allora privati e innocenti. Perdiamo la nostra individualità, perché tutto ciò che facciamo è osservabile e registrabile.

Quanti di noi, negli ultimi quattro anni e mezzo, si sono fermati di colpo durante una conversazione, improvvisamente consapevoli di poter essere ascoltati di nascosto? Magari si trattava di una telefonata, oppure di uno scambio di e-mail, di una chattata o di una chiacchierata in un luogo pubblico. Magari stavamo parlando di terrorismo o di politica o di Islam. Ci blocchiamo e per un istante temiamo che le nostre parole possano essere tolte dal loro contesto; ma poi ridiamo della nostra stessa paranoia e proseguiamo. Ma il nostro comportamento è cambiato e il nostro modo di parlare viene sottilmente alterato.

Questa è la perdità di libertà che ci si pone di fronte quando ci viene tolta la nostra privacy. Questa è la vita nell’ex Germania Est o nell’Iraq di Saddam Hussein. Ed è il nostro futuro, man mano che permettiamo a occhi incessantemente spioni di entrare nelle nostre vite personali e private.
Sono in troppi a definire erroneamente la questione contrapponendo sicurezza e privacy. La vera scelta è fra libertà e controllo. La tirannia, sia che emerga sotto la minaccia di un attacco fisico straniero, sia che derivi da un’autorevole sorveglianza domestica, resta comunque tirannia. La libertà richiede sicurezza senza intrusione, sicurezza abbinata alla privacy. Una sorveglianza generalizzata da parte della polizia è, per definizione, uno stato di polizia. Ed è per questo che dobbiamo essere paladini della riservatezza anche quando non abbiamo nulla da nascondere.

“The Eternal Value of Privacy, Bruce Schneier, 18 maggio 2006
Gen 142015
 

Grazie ai ‘mi piace‘ che seminiamo sui social network, i computer riescono a inquadrare la nostra personalità molto meglio di quanto non facciano amici e parenti: gli unici in grado di batterli (ma di misura) sono i nostri partner.

E’ quanto emerge dall’analisi condotta su oltre 86.000 profili Facebook dai ricercatori delle università di Cambridge e Stanford. Lo studio, pubblicato sulla rivista dell’Accademia americana delle scienze (Pnas), fornisce elementi utili per elaborare nuove strategie di interazione uomo-macchina, in modo da sviluppare computer capaci di riconoscere le emozioni umane proprio come nei film di fantascienza.

Le ‘chiavi’ per entrare nella nostra psiche, del resto, le forniamo noi stessi ogni volta che clicchiamo ‘mi piace’: grazie alle impronte che lasciamo sui social network come Facebook, i computer sanno dipingere un quadro della nostra personalità che risulta essere addirittura più fedele di quello tratteggiato dalle persone in carne e ossa che ci conoscono davvero. I risultati dello studio sono impietosi. Bastano 10 ‘mi piace’ perchè il computer riesca a inquadrare la nostra personalità meglio di un collega di lavoro, 70 ‘mi piace’ per battere un nostro coinquilino e 150 per superare un nostro familiare. Contro il partner, la lotta si fa più dura: il computer deve analizzare almeno 300 ‘mi piace’ per eguagliare la perspicacia e l’esperienza della nostra dolce metà.

”L’abilità di giudicare la personalità è parte essenziale della nostra vita sociale, nelle decisioni di tutti i giorni come nei progetti a lungo termine, come quando dobbiamo scegliere chi sposare, chi assumere o chi eleggere come presidente”, spiega uno dei ricercatori, David Stillwell. Il ‘Grande Fratello’ delle emozioni potrà dunque esserci di aiuto nel fare le nostre scelte, a patto però che ”i consumatori, gli sviluppatori di tecnologie e i decisori politici promuovano tecnologie e leggi a protezione della privacy, dando agli utenti pieno controllo delle loro impronte digitali”, concludono i ricercatori.

fonte: http://www.ansa.it/sito/notizie/tecnologia/internet_social/2015/01/13/il-computer-ci-conosce-meglio-di-amici-e-parenti-_35583654-66f7-4ec6-b2a0-07bcfad544cf.html

ndr: il titolo originale dell’articolo era “Il computer ci conosce meglio di amici e parenti “, che ritengo improprio perchè di per sè il computer non ci conosce affatto, ma è la solita accoppiata big data e data mining che fa la differenza. E Facebook ha in mano un “modesto” archivio di informazioni con le quali divertirsi!

 

Mag 222014
 

Le preoccupazioni per l’uso intensivo dei media digitali come strumenti di sorveglianza pervasiva sono aumentate esponenzialmente dopo le rivelazioni della “gola profonda” Edward Snowden sulle pratiche di spionaggio messe in atto dai suoi ex datori di lavoro, la maggiore agenzia di sicurezza Usa, la Nsa, ai danni dei cittadini americani e di tutti gli altri paesi, nonché di capi di Stato (anche alleati) e imprese pubbliche e private. A mano a mano che Snowden rendeva noti nuovi documenti che denunciavano tali pratiche – intercettazioni di conversazioni telefoniche, email e quant’altro – i media sfoderavano gli immancabili riferimenti al romanzo “1984” di Orwell, o al Panopticon di Bentham, utilizzato da Michel Foucault come emblema di una modernità assurta a regno della sorveglianza e del controllo. Ora un libro a quattro mani di David Lyon e Zygmunt Bauman (si tratta di una conversazione a distanza, realizzata attraverso lo scambio di email) dal titolo “Sesto Potere. La sorveglianza nella modernità liquida” suggerisce una prospettiva diversa.

Lyon, da sempre attento analista dei problemi della sorveglianza, e Bauman, il filosofo che ha sostituito il concetto di “modernità liquida” alla categoria di postmodernità, ribaltano gli scenari orwelliani e foucaultiani di cui sopra, ai quali contrappongono quattro tesi di fondo: 1) viviamo in un mondo post-panottico in cui le nuove forme di controllo e sorveglianza assumono le caratteristiche tipiche del consumo e dell’intrattenimento; 2) i principali oggetti al centro dell’attenzione dei sistemi di sorveglianza non sono le persone in carne e ossa, bensì i loro “doppi” elettronici, cioè i dati che li riguardano; 3) ciò che più dobbiamo temere non è la fine della privacy e dell’anonimato bensì l’inquadramento in categorie in grado di determinare a priori il nostro futuro di consumatori e cittadini; 4) la costruzione di questa macchina infernale procede con la collaborazione spontanea, se non gioiosa, delle sue vittime. Proverò ora a illustrare le quattro tesi nell’ordine appena enunciato.

Il concetto di Panopticon, argomentano Lyon e Bauman, implicava la concentrazione dei soggetti sottoposti a sorveglianza in determinati luoghi – carceri, fabbriche, scuole, ospedali, ecc. – e sfruttava il “controllo delle anime” come strumento per cambiare comportamenti e motivazioni. Lo sguardo del controllore, temuto ma non visto e quindi presunto come costantemente presente, induce l’autodisciplina di lavoratori, prigionieri, pazienti e allievi che si adeguano alle aspettative del sistema di controllo per non subire sanzioni. Queste modalità punitive di controllo, osservano gli autori, riguardano ormai esclusivamente le “zone ingestibili” della società come le prigioni e i campi profughi, sono cioè riservate agli esseri umani dichiarati “inutili” ed esclusi nel senso pieno e letterale della parola. Viceversa il nuovo potere globale – che Lyon e Bauman contrappongono al potere politico tradizionale, confinato nel locale – non si esercita erigendo barriere, recinzioni e confini che vengono anzi considerati come ostacoli da superare e aggirare; esso deve poter raggiungere tutti in modo da poterli valutare e giudicare uno per uno e, a tale scopo, si impegna affinché tutti siano motivati a esporsi volontariamente al suo sguardo, a cercarlo avidamente più che a sottrarvisi.

Passiamo alla seconda tesi. Qui Lyon e Bauman analizzano il fenomeno del “doppio elettronico”. La costruzione di veri e propri “duplicati” delle persone è un processo costantemente in atto a partire dai frammenti di dati personali che ognuno di noi fornisce continuamente e quotidianamente al sistema di sorveglianza navigando in rete, usando la carta di credito, frequentando i social media, usando i motori di ricerca. Ciò di cui non siamo consapevoli è che questi frammenti di dati, estratti per scopi diversi, vengono poi remixati e utilizzati per altri scopi, sfuggendo completamente al nostro controllo (la sorveglianza tende così “a farsi liquida”, dice Bauman riproponendo la sua metafora favorita). Ma soprattutto ciò di cui non ci rendiamo sufficientemente conto è che questa informazione sganciata dal corpo finisce per esercitare un’influenza decisiva sulle nostre opportunità di vita e di lavoro. Il punto è infatti che i nostri duplicati divengono oggetto di analisi statistiche che servono a prevedere comportamenti futuri (Lyon e Bauman citano in merito il film “Minority Report”) e, sulla base di tali previsioni, a incasellarci in determinate categorie di consumatori appetibili o marginali e/o di cittadini buoni cattivi o “pericolosi”.

Siamo così alla terza tesi, la più inquietante, secondo cui la nuova sorveglianza si propone di selezionare le persone allo stesso modo in cui, nei campi di concentramento nazisti, si selezionava chi doveva essere eliminato subito e chi poteva ancora tornare utile. Oggi è sparita la violenza omicida, ma non il principio della classificazione come presupposto di un trattamento differenziale per le diverse categorie di consumatori e cittadini. Il marketing ci valuta in base ai nostri “profili”, cioè ai nostri precedenti comportamenti di consumo; i sistemi di sicurezza non rivolgono più la loro attenzione ai singoli potenziali malfattori ma alle “categorie sospette” (vedi le disavventure delle persone di origine araba ai controlli negli aeroporti occidentali). Ecco perché la privacy non è più soltanto minacciata, ma diventa addirittura sospetta.

Quante volte vi siete sentiti rispondere da qualcuno a cui ponevate il problema “che m’importa tanto non ho nulla da nascondere”? Come dire: se qualcuno tiene troppo alla propria invisibilità è automaticamente sospettato di avere commesso un crimine. Una mentalità che alimenta la tendenza alla delazione: per non essere classificati fra i sospettati, siamo infatti disposti a puntare il dito (o gli occhiali di Google) contro gli altri. Infine la quarta tesi: esporsi alla sorveglianza è oggi divenuto un gesto spontaneo, se non addirittura gratificante. Se il sorvegliato del Panopticon era ossessionato dall’incubo di non essere mai solo, il nostro incubo è diventato quello di non essere notati da nessuno; quello che vogliamo è non sentirci mai soli. Addestrati dai reality show televisivi e dall’esibizionismo dei social media, i nativi digitali considerano l’esibizione pubblica del privato come una virtù, se non come un dovere; “diventiamo tutti, al tempo stesso, promotori di merci e le merci che promuoviamo”, siamo costantemente impegnati a trasformare noi stessi in una merce vendibile.

La seduzione sostituisce la polizia come arma strategica del controllo e ciò non riguarda solo consumi e sicurezza, ma anche la nuova organizzazione del lavoro: i manager si liberano del fardello di gestire e controllare una forza lavoro che ormai si autocontrolla h24 (come le lumache, scrivono Lyon e Bauman, ci portiamo sempre dietro quei Panopticon personali che sono cellulari, smart phone e iPad).

«La guerra d’indipendenza delle scuri contro i boia», si legge in un passaggio del libro, «ormai si è conclusa con la vittoria delle scuri, ormai sono le scuri a scegliere i fini, cioè le teste da tagliare».

Sygmunt Bauman e David Lyon, “Sesto potere. La sorveglianza nella modernità liquida”, ed. Laterza – tratto dalla recensione di Carlo Formenti,  “Micromega” del 5 marzo 2014

Feb 102013
 

Il problema della privacy in rete, come spiegato più volte (a partire dalla semplice associazione big data + data mining), è davvero preoccupante.
Il mercato non sta a guardare e viene incontro a noi cittadini con nuovi servizi (a pagamento, ovviamente), per tutelare e proteggere la nostra privacy.

Un esempio è quello offerto da Reputation.com: guarda il video

from: MyPrivacy from Reputation.com

Tutto verosimile quanto illustrato nella prima parte: ma poi, davvero è possibile ripulire la nostra “fedina digitale”? Qualche dubbio mi rimane: andando a visitare il sito reputation.com, mi sono visto “attaccare” da ben 14 trackers (da Google a Yahoo, ma anche ClickTale, AdRoll, Quantcast, etc.)

Se il controllore è a sua volta controllato…

Feb 102013
 

Il data mining è un processo di estrazione di conoscenza da una grande quantità di dati. Questa conoscenza può avere un valore enorme, a seconda della quantità di dati a disposizione e del settore di riferimento.

C’è chi sfrutta il data mining per estrarre potenziali conclusioni da una serie di dati biologicimetereologicifisici o comunque scientifici.  E naturalmente, ci sono i grandi colossi del Web, per i quali i dati utente stanno diventando sempre più preziosi, poiché consentono di individuare quali utenti siano bersagli perfetti per pubblicità mirate.

In realtà, il data mining vero e proprio è solo uno degli step di un processo più ampio chiamato KDD (Knowledge Discovery in Databases). Questo macroprocesso consiste nella riorganizzazione dei dati all’interno di un database affinché siano pronti per essere “estratti”. Una volta selezionato il tipo di dati su cui si vuole compiere l’analisi, una volta puliti i dati da ogni tipo di rumore o ridondanza, una volta scelto l’algoritmo di estrazione migliore per lo scopo si passa all’analisi vera e propria dei dati in cerca di pattern da cui si possa estrarre un’informazione sconosciuta o verificarne una prevista.

A cosa servono le informazioni estratte da Internet?
Il tempo che passiamo in Rete potrebbe tranquillamente essere paragonato al tragitto di Pollicino nel bosco, la differenza è che noi utenti le briciole le perdiamo da tasche bucate rigonfie di pane, e dunque a nostra insaputa. Lasciamo tracce quando accediamo a un sito, quando apriamo un link, quando utilizziamo una social app, anche solo quando ci soffermiamo più del solito su una particolare immagine o pubblicità. Ogni giorno, la nostra attività in Rete lascia dietro di sè una scia di informazioni che fanno gola a decine di segugi elettronici sguinzagliati nel Web. Come è facile intuire, gran parte di queste informazioni vengono sottoposte a data mining a fini commerciali, pubblicitari per la precisione.
Dall’analisi dei dati utente è possibile reperire informazioni puntuali sulle loro tendenze di consumo e, dal confronto con il comportamento di altri utenti dai gusti simili nei confronti degli ad pubblicitari, valutare quali inserzioni possano avere maggiori chance di ottenere click.

Per approfondire:  CINECA* offre servizi di DataMining (pdf, 416KB)

*CINECA è un Consorzio Interuniversitario senza scopo di lucro formato da 54 università italiane, più l’Istituto Nazionale di Oceanografia e di Geofisica Sperimentale – OGS il Consiglio Nazionale delle Ricerche – CNR e il Ministero dell’Istruzione, dell’Università e della Ricerca – MIUR.