Si conclude con questi due articoli il viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali. Il computer fa ridere: l'arma più potente della Bestia è lo smartphone.
Gli smartphone sono qualcosa in più di potenti PC mobili. Sono imbottiti di tecnologie-spia che consentono di controllarci da remoto, per scopi commerciali, ma limitando fortemente il nostro raggio di azione. Come si rimedia?
Fino a qualche tempo fa, soprattutto in ambienti grillini, girava una bufala secondo cui qualcuno stava impiantando dei microchip sotto pelle, per spiare le persone.
Non se ne parla più, essenzialmente perché la realtà ha superato questa ingenua fantasia. Nei fatti, il microchip non serve, poiché tutti noi abbiamo sempre con noi un dispositivo di spia ben più potente: il telefonino moderno, che ora chiamiamo amichevolmente smartphone o smarfòn.
Qualcuno li considera dei potenti computer mobili. Sbaglia: questi dispositivi hanno una capacità di spionaggio che i PC non possono nemmeno sognare. In pochi grammi di peso sono riusciti a far stare un concentrato delle più invasive tecnologie che si possano immaginare. Ecco un elenco non esaustivo.
Innanzi tutto si muovono con noi: ci hanno dato una dipendenza tale che non ce ne separiamo mai. E sono sempre accesi. Se sono in stand-by, è possibile risvegliare la nostra attenzione con una notifica. Operazione che i social network e le app di messaggi utilizzano copiosamente.
Sono dotati di due telecamere e un microfono, in grado di fotografare, registrare e filmare (anche se apparentemente spenti, e a nostra insaputa) ciò che si succede con una visuale vicina ai 360 gradi.
Sono dotati di un ricevitore GPS in grado di localizzare la nostra posizione in modo estremamente preciso. Non solo: i dispositivi sanno a che velocità ci stiamo spostando, quindi sanno se stiamo camminando, correndo, guidando, etc. Sono in grado di localizzare e connettersi con tutti i telefonini nelle vicinanze, quindi di rivelare con chi siamo in ogni momento.
Sono forniti di decine di diavolerie per collegarsi, sempre a nostra insaputa, a reti o micro-reti di cui ignoriamo l'esistenza. Quindi non solo le banali reti GSM, UMTS, 4G, bluetooth, WiFi, ma anche roba come beacons, pay, NFC.
Sono personali (cioè raramente stanno in mani diverse dalle nostre) e a firma certa: questo significa che, salvo denuncia di smarrimento, un'azione fatta dal nostro telefonino è legalmente attribuibile a noi. Per questo, tra l'altro, sono strumenti accettati per i pagamenti online.
Funzionano attraverso delle app. Non si tratta di programmi convenzionali come quelli che noi installavamo nei PC, ma di software doppi. Doppi perché sono solo in parte residenti nel nostro dispositivo, l'altra metà risiede infatti nei server del fornitore del servizio. Ma sono doppi anche nel funzionamento: hanno uno scopo trasparente (quello per cui sono stati installati) e uno nascosto, ovvero trasmettere a qualcuno tutti i dati possibili sulle nostre abitudini, gusti, opinioni politiche, stile di vita, capacità di spesa, etc. Ah già: sono praticamente sempre connessi a internet, che lo si voglia o no.
In virtù di queste caratteristiche, va da sé che questi diabolici aggeggi non sono di nostra proprietà, né tanto meno sotto il nostro controllo. I profitti generati dalla vendita dei dispositivi e dei servizi a pagamento sono solo una piccola parte del business. Spesso ad acquistarli costano un botto, ma non potrebbe essere altrimenti, vista la tecnologia che contengono. Le app (bontà loro) sono quasi tutte gratuite. Filantropia? No: raccolta dati.
La reazione a queste affermazioni è sempre la stessa: "io non ho niente da nascondere." E sia. Ma non stiamo parlando di spionaggio da parte di un agente della Digos, che indaga su eventuali traffici loschi. Stiamo parlando di server localizzati su qualche landa artica, che registrano, sempre e comunque, in una cartella a nostro nome il testo dei nostri messaggi, da dove li abbiamo mandati, a chi li abbiamo mandati, a che ora. Oppure quello che abbiamo fotografato, dove, con chi eravamo. Inoltre, qualunque cosa abbiamo fatto con le malefiche app.
Non c'è alcun agente della Digos che legge questi dati, solo dei software che li analizzano per capire se siamo più attratti dalla marmellata alla pera o dalle canottiere in plastica traforata. Il loro scopo, cioè, è la profilazione degli utenti (ovvero tenere un dossier su ciascuno di noi), per conoscere le nostre abitudini, gusti, opinioni politiche, stile di vita, capacità di spesa, etc. per poter fare pubblicità mirata. A cosa serva gran parte di queste informazioni non lo sanno nemmeno loro: i dati apparentemente inutili allo scopo sono, per il momento, stoccati nella nostra cartella, in attesa che qualche algoritmo sia in grado di digerirli in futuro.
Se escludiamo Apple, che lucra anche dalla vendita dei dispositivi, i colossi del settore sono Google, Facebook, e aziende simili. Compagnie che non vendono al pubblico un accidente di niente, ma hanno fatturati da capogiro, tutti rappresentati dalla pubblicità. Tutti conseguiti utilizzando i dati fraudolentemente raccolti dai nostri dispositivi per rendere la loro pubblicità più mirata ed efficace. E quello che stiamo vivendo è ancora niente.
Sono già pronti e sperimentati servizi legati alla situazione e al luogo in cui ci troviamo. È ora di pranzo e siamo fuori casa? Bip bip: una notifica ed ecco l'elenco dei ristoranti nei paraggi, con menù e stato di riempimento delle sale. Stiamo camminando in città? Bip bip: una notifica ed ecco gli orari della metropolitana e dei tram, con tutte le destinazioni (in testa quella dove ci dirigiamo più spesso). La chiamano realtà aumentata, potremmo chiamarla libertà diminuita.
La cosa è talmente evidente da poter rovesciare completamente il concetto di smartphone: non sono oggetti creati per fornire un determinato numero di servizi, ma che sono utilizzati anche per spiarci. No: in realtà sono degli oggetti deliberatamente progettati per spiarci con la scusa di offrirci dei servizi (resi possibili dalle tecnologie-spia di cui sono imbottiti) dei quali fino a qualche tempo fa non avevamo assolutamente bisogno.
Ci si può difendere da questa oppressione? Ne parleremo alla prossima puntata. Per il momento posso solo anticipare che è dannatamente dura.
Leggi il riassunto delle puntate precedenti:
La bestia, icona di un sistema economico senza più freni, utilizza la tecnologia digitale per controllare le nostre vite in maniera sempre più capillare.
Abbiamo visto che la bestia non è uno stato nazionale straniero che possiede e gestisce il più grande database di tutti i tempi. O, meglio, c'è anche quello, e opera in maniera capillare su tutti i membri dell'umanità, ma non è quella la bestia. È solo una bestiolina, che alla bestia senior chiede e da lei ottiene una parte delle informazioni che utilizza quotidianamente.
La bestia, in realtà, è formata da un numero ristretto di aziende private, colossi del web 2.0, che da anni raccolgono, catalogano e organizzano i dati relativi ai nostri gusti, comportamenti, opinioni, spostamenti, pagamenti, navigazione web, acquisti online (e non).
Hanno iniziato con il computer, luogo ideale in cui stiviamo i nostri segreti inconfessabili, foto osé, email compromettenti, passioni bizzarre, ma hanno trovato uno strumento molto più invasivo e totale.