Privacy: è possibile mettere le tende sulla nostra privacy "online"?

Anno 2014. Il costituzionalista nordamericano Glenn Greenwald rivela qualcosa che scuote l'opinione pubblica occidentale: la NSA (National Security Agency, per il suo acronimo in inglese) ha modificato apparecchiature informatiche di fabbricazione americana al fine di installare dispositivi di spionaggio. Il libro in cui descrive questo e altri scandali sulla privacy – e la cui fonte è il dossier dell'ex impiegato della CIA Edward Snowden – è il saggio Snowden. Senza un posto dove nascondersi (Ediciones B), da cui emette l'avvertimento che, Nella grande rete, non c'è modo di proteggere i nostri dati personali in modo completamente sicuro. I social network, la complessità delle applicazioni digitali e l'inesorabile sviluppo delle tecnologie della comunicazione ne fanno, come sostiene Greenwald, un mezzo di controllo di massa.

Le vicende raccontate dall'avvocato sono solo alcuni celebri esempi della realtà della navigazione in Internet: questo Grande Fratello che ci osserva e impara dalle nostre abitudini. Non una persona (o un team), necessariamente, ma algoritmi complessi progettati per questo scopo. La sorveglianza non si limita più allo spionaggio tra paesi e aziende. Il flusso di dati è un bene prezioso.

Qualcosa di semplice come condividere un cavo di ricarica della batteria è già un buco di sicurezza nelle nostre vite digitali.

Così la giornalista Marta Peirano, autrice di Il nemico conosce il sistema (Dibattito), dove descrive il modello definito nel dominio digitale come una rete di reti che genera un mercato globale attorno ai metadati. Non è un caso, assicura, perché, sebbene questo tipo di dati soddisfi requisiti importanti in termini di funzionalità digitale, a seconda del dispositivo utilizzato e del suo grado di connettività, può offrire a terzi più informazioni del necessario sul nostro mondo reale. . Soprattutto perché non esiste un limite di tempo per l'archiviazione dei metadati, ma piuttosto dipende dalla gestione di chi li conserva.

Per dimostrarlo, Patrick Mutchler, professore alla Stanford University, e il suo team hanno installato a 823 volontari un'applicazione in grado di raccogliere i metadati che circolavano tramite cellulare con sistema operativo Android, registrando 250.000 chiamate e centinaia di migliaia di altri messaggi, oltre all'accesso agli account delle applicazioni come Facebook. I risultati sono serviti come ulteriore monito al mondo accademico sulla trasparenza della nostra attività digitale.

Anche società di sicurezza informatica come Kaspersky insistono sul fatto che attività così radicate come comunicazioni private, e-mail e pagamenti senza contatto moltiplicare l'impatto della minaccia. Inoltre, qualcosa di semplice come condividere il cavo di ricarica della batteria per connettersi ad altri dispositivi è già una potenziale falla di sicurezza con cui i computer tradizionali non avevano. E, come se non bastasse, gli sforzi per creare nuovi programmi che proteggano gli endpoint trucchi sono minacciati dalla grande adattabilità di coloro che vogliono violare la privacy. Ricordiamo che, secondo un sondaggio realizzato dall'Association for Media Research (AIMC), il 91,5% dei partecipanti ha preferito connettersi a Internet tramite il proprio cellulare piuttosto che con qualsiasi altro dispositivo e il 78% ha dichiarato di non poter vivere senza internet . .

Sarà sempre più difficile affidarsi esclusivamente alla protezione degli strumenti digitali

In questo scenario, c'è la possibilità di proteggere la nostra privacy nell'era digitale? Gli esperti insistono di sì, ma sottolineano che sarà sempre più difficile affidarsi esclusivamente alla protezione degli strumenti digitali. La questione riguarda quindi l'uso che viene dato a questa nuova tecnologia e i dispositivi che vengono progettati. Non è più sufficiente proteggere le nostre informazioni con un antivirus e firewall contro la criminalità informatica, è necessario installare "tende" che, nel miglior modo possibile, ci permettono di regolare i dati che filtriamo in rete.

Come raccomandato dal Centro Nazionale di Crittologia della Spagna (CCN), è essenziale aggiornare i sistemi operativi dei dispositivi utilizzati e proteggerli con password complesse che non seguono schemi deducibili. Nei social network, pensare a cosa scriviamo e condividiamo, o come impostiamo il nostro profilo e come ci relazioniamo con gli strumenti offerti dalle applicazioni è fondamentale per setacciare ciò che gli altri possono sapere di noi. E una massima: scollega i nostri telefoni cellulari, computer e compresse a partire dal Wifi quando non in uso, soprattutto se sono liberamente accessibili. Sebbene sia già impossibile rendersi invisibili sulla rete, possiamo ancora governare la narrazione di chi siamo.

Go up