Sicurezza

Privacy addio, ormai sanno tutto di noi

Il Jobs act che dà più poteri alle aziende. Le intrusioni di governi e multinazionali. Gli hacker. Il partner. Così le nostre vite sono a nudo

di Guido Castellano e Marco Morello

È un assedio. Un attacco su più fronti lanciato da nemici palesi e occulti, ovvi e insospettabili. Siamo circondati, nudi, inermi. Costretti a difenderci dall’assalto di governi, multinazionali, pirati informatici spietati; dai sospetti del nostro datore di lavoro e dai dubbi di chi, consumato dalla gelosia, s’improvvisa hacker e s’ingegna per spiarci.

«Privacy is dead», la privacy è morta, scandiva pochi mesi fa Margo Seltzer, professoressa di scienze informatiche all’università di Harvard, dal palco del World Economic Forum di Davos. Difficile darle torto. Il nostro spazio privato, soprattutto quello digitale, è ormai una groviera rosicchiata all’inverosimile, un recinto che chiunque si sente in diritto di scavalcare, martoriare, calpestare. Ecco tutti i nostri nemici.     

Il capo ti spia

L’ultima tegola in ordine di tempo ci viene scagliata contro in ufficio: il «decreto semplificazioni» del Jobs Act consente alle aziende di monitorare pc e dispositivi mobili dei dipendenti. Niente più e-mail private o pause con Facebook e affini in ufficio durante l’orario di lavoro: potrebbero diventare giuste cause di licenziamento.

Ovviamente, i dipendenti devono essere informati del controllo altrimenti i dati non sono utilizzabili per fini disciplinari, come ha chiarito il ministero del Lavoro per rintuzzare la tempesta scoppiata dopo l’annuncio, ma non c’è dubbio che il grande fratello puntato su di noi potrà spalancare ancora meglio il suo già immenso occhio.     

In Svezia, lo racconta la BBC, si sono spinti parecchio oltre: agli occupanti del complesso hi-tech Epicenter è stata offerta la possibilità di farsi installare sotto la pelle un chip grande quanto un chicco di riso. Serve ad aprire le porte, azionare la fotocopiatrice, persino pagare il caffè al bar. Vestire di tecnologia i propri addetti è il prossimo eldorado che le imprese sembrano intenzionate a esplorare: la giapponese Hitachi ha studiato un badge evoluto che traccia la posizione dei suoi dipendenti e sa persino con chi stanno parlando (addio chiacchiere infinite alle macchinette?), mentre il colosso americano dell’energia Bp fornisce ai lavoratori i braccialetti Fitbit per registrare la loro attività fisica e incentivare i più sportivi.

La deriva è ovvia e pericolosa: aumentano le ingerenze nella nostra sfera privata e nulla esclude che questi ulteriori elementi a disposizione di chi ci paga lo stipendio possano essere usati contro di noi. Per controllarci in modo più invasivo o addirittura, chissà, sanzionarci se siamo giudicati troppo pigri.

Accerchiati dal Grande Fratello

A voler leggere in esclusiva il nostro io digitale ci sono i governi, primo tra tutti quello americano, e tante multinazionali hi-tech, anche loro principalmente a stelle e strisce. I primi lo fanno, almeno nelle intenzioni pubbliche, per prevenire attentati terroristici. I secondi, per riempire i loro forzieri: trasformano i nostri dati personali in preziose informazioni da vendere a fini pubblicitari. «Viviamo nella società della sorveglianza» tuona il giornalista Robert Scheer dalle pagine del suo ultimo bestseller «They know everything about you» (sanno tutto di te, ndr). L’autore sostiene che società come Facebook e Google, assieme a tutte quelle che raccolgono dati su di noi come le compagnie telefoniche e le agenzie governative, stiano distruggendo la democrazia.

Il paradosso è che smartphone, tablet e internet, strumenti che dovrebbero essere strumenti di libertà e chiavi d’accesso al futuro, ci stanno in realtà rendendo «sudditi» di una megamacchina che si nutre di noi. Elemento ancora più assurdo, sostiene Scheer, è che «siamo noi stessi a metterci a nudo nel momento stesso in cui ci iscriviamo a social network e servizi online senza nemmeno leggere le condizioni contrattuali». Secondo il settimanale americano Bloomberg Businessweek, solo il 2 per cento degli utenti li scorre prima di cliccare sulla parola «accetto». Verrebbe da dire che chi è causa del suo mal farebbe bene a piangere sé stesso. Come rivelato da Edward Snowden, ex dipendente della Cia e gola profonda di tanti segreti rimasti a lungo inaccessibili, organizzazioni pubbliche come la National Security Agency americana hanno stretto accordi con i big della Silicon Valley per avere a loro disposizione i nostri dati. Proprio quelli per cui abbiamo dato il consenso quando abbiamo cliccato il famoso pulsante «accetto». «Una situazione gravissima» commenta Scheer «che supera il sogno del dittatore più geniale. Nessun regime autoritario avrebbe mai potuto sperare di ottenere il potere di controllare le idee e le aspirazioni dei loro sudditi».

Un ragionamento eccessivo? Sembrerebbe proprio di no. Il 21 giugno, la Electronic frontier foundation, una delle più note ong americane attive sul fronte delle libertà civili nel mondo digitale, ha stilato una classifica delle app social e delle società hi-tech. Il metro di giudizio è quanto queste società rivelano di noi a terzi e a governi. Il risultato? WhatsApp, il programma di chat più usato al mondo (è stato acquisito da Facebook), che conta oltre un miliardo di utenti, è il peggiore. È un colabrodo. Racconta tutto di noi, senza informarci opportunamente. Tra i più virtuosi in materia di trasparenza ci sono invece Apple e Yahoo!, mentre Google e Microsoft si posizionano a metà classifica.

L’agguato dei «pirati» informatici

Fino a 50 euro per le cifre di una carta di credito, scadenza e codice di sicurezza compresi, fino a 150 per un account di PayPal. Picchi di 1.500 euro per un’identità completa: numeri e dettagli di carta d’identità, patente di guida e tessera sanitaria. Sono questi gli ultimi prezzi di listino sul mercato nero del web delle nostre informazioni più sensibili e preziose. Già, se le multinazionali cospirano per venderci pubblicità e i governi ci tengono d’occhio (anche) per prevenire il terrorismo, i cracker, gli hacker cattivi, vanno a caccia di dati personali per rivenderli in blocco e fare cassa.

Se roccaforti digitali del crimine di bit come la Russia fanno meno paura, complice anche l’ottimo lavoro di repressione portato avanti delle polizie internazionali, buona parte dei furfanti affossa-privacy opera oggi dall’Asia. Ecco perché i principali colossi della sicurezza hi-tech presidiano l’area. È il caso di Trend Micro, che nelle Filippine, a Manila, ha puntato su un centro aperto 24 ore su 24, dove lavorano più di 1.200 ingegneri che ogni giorno bloccano circa 5 miliardi di tentativi di intrusione su scala mondiale. A finire sotto assedio sono i nostri pc, vittime storiche, ma sempre di più le prede sono gli smartphone: le app classificate ad alto rischio, spesso cloni gratuiti di celebri programmini e videogiochi a pagamento, erano salite a 5,4 milioni a marzo di quest’anno contro i 3,8 milioni individuati a ottobre 2014. Quasi 2 milioni in più nell’arco di appena sei mesi.

Per farci cadere nelle loro trappole, gli hacker sono diventati scaltrissimi. Realizzano banner pubblicitari identici a quelli di noti marchi, che ci dirottano su siti infetti dai quali riescono a entrare sui nostri computer; spargono le minacce sui social network, colonizzando chat e bacheche. Per esempio, ci ritroviamo taggati in un video di un nostro amico, che però non ne sa nulla, è vittima a sua volta; incuriositi clicchiamo sul link, firmando inconsapevolmente la nostra condanna, concedendo un lasciapassare per il nostro hard disk. Per ogni singolo dettaglio della nostra vita digitale.

Il curioso paradosso è che gli assalti sono raffinati, ma a pilotarli sono dilettanti animati da pessime intenzioni, ingolositi da un facile lucro: «In rete, anche per 35 dollari, si trovano kit già pronti per sferrare attacchi senza essere esperti» spiega a Panorama Ryan Flores, responsabile della squadra che nei laboratori di Trend Micro collabora con Fbi e Interpol per arginare questi reati. «L’acquisto del kit» aggiunge «include un supporto tecnico che illustra nei dettagli, passo dopo passo, come utilizzarlo. Se il fenomeno prospera, si espande, è perché all’ingresso ci sono molte meno barriere di un tempo».

Anche le cose parlano (troppo)

E mentre il crimine informatico diventa un fenomeno potenzialmente di massa, già s’intravedono le prossime mire dell’avanguardia dei pirati: l’internet delle cose, i dispositivi con accesso al web di serie che stanno invadendo le case, le auto e il nostro corpo sotto forma di braccialetti e orologi intelligenti. «L’interconnessione di questi oggetti e sistemi comporta infatti la raccolta, la registrazione e l’elaborazione dei dati di utenti spesso inconsapevoli» scrive il Garante per la protezione dei dati personali, che a fine aprile ha avviato una consultazione per definire regole e tutele ed evitare gli abusi. «Questi dati» chiarisce il Garante «consentono non solo di costruire profili dettagliati delle persone, basati sui loro comportamenti, sulle loro abitudini, sui loro gusti, perfino sul loro stato di salute, ma di effettuare anche un monitoraggio particolarmente invasivo sulla loro vita privata e di mettere in atto potenziali condizionamenti della loro libertà». Libertà che spesso viene minacciata non da hacker invisibili e sconosciuti o da giganti dalla Silicon Valley, ma da chi condivide il nostro letto, da chi vive sotto il nostro stesso tetto. Dalle persone che ci sono più vicine.

Investigatori fai-da-te

Secondo il centro studi dell’Ami, l’Associazione avvocati matrimonialisti italiani, WhatsApp è citato come prova di infedeltà del partner nel 40 per cento dei casi di divorzio. Non stupisce perciò che Google fornisca più di 156 mila risultati se si cercano metodi per intrufolarsi in un account altrui del popolare servizio di messaggistica; salgono a quasi 800 mila le risposte del celebre motore se lo si interroga sui metodi più efficaci per rubare una password di Facebook. YouTube straripa di video che spiegano come infilarsi (illegalmente, è chiaro) nella posta elettronica e nel telefonino del partner e si moltiplicano i forum in cui i neofiti chiedono una mano e si fanno aiutare da iscritti più esperti, così da riuscirci senza possedere particolari doti informatiche.

Per i più pigri esistono app ad hoc pronte all’uso, soprattutto per Android, come Spymaster Pro: costa circa 40 euro e s’installa sul cellulare di compagni, fidanzate, mariti o mogli sfruttando un loro attimo di distrazione. Rimane invisibile sul telefono, ma si dà parecchio da fare: invia a un altro dispositivo tutte le attività della vittima, inclusi gli sms cancellati, le foto scattate, la posizione esatta rilevata tramite il Gps. Insomma, nell’era della tecnologia fin troppo facile, coniugi o compagni gelosi si trasformano all’occorrenza, in un attimo, in abilissimi, accaniti voyeur. E affossano l’ultimo pezzetto di privacy che ancora non era stata affogata dalle cannonate di multinazionali e criminali.

Cosa resta di noi

«Tutto ciò che succede deve essere pubblico» scrive Dave Eggers in Il cerchio (Mondadori, 2014), romanzo in cui la protagonista acconsente a trasmettere in streaming la propria vita, a condividere sul web qualsiasi esperienza. Nel libro la rinuncia totale alla privacy è una distopia, è il racconto critico di una società indesiderabile e per molti tratti spaventosa. Forse, però, quella descrizione con venature apocalittiche non è così lontana dalla realtà di ogni giorno. Forse, in una bolla senza scudi né veli, nostro malgrado ci viviamo già dentro da un pezzo.

Ti potrebbe piacere anche