Comprendere la sorveglianza di massa


I governi e grandi organizzazioni stanno monitorando le tue attività online. La maggior parte delle persone afferma:

Perchè dovrebbe interessarmi?
"NON HO NULLA DA NASCONDERE. PERCHÉ DOVREI PREOCCUPARMI DELLA MIA PRIVACY?"

Proprio come il diritto al matrimonio interrazziale, il suffragio femminile, la libertà di parola e molti altri, non abbiamo sempre avuto il diritto alla privacy. In molte dittature, molte ancora non lo fanno. Generazioni prima della nostra hanno combattuto per il nostro diritto alla privacy. La privacy è un diritto umano inerente a tutti noi a cui abbiamo diritto senza discriminazioni.

Prima di continuare la lettura di questa pagina web leggi la seguente pagina per comprendere perché la privacy e la sicurezza sono importanti.

La sorveglianza viene fatta dalle aziende a fini di marketing per aumentare i profitti (è il capitalismo della sorveglianza). La sorveglianza di massa governativa viene invece effettuata dai governi di diverse nazioni per combattere la criminalità e nei regimi totalitari e le dittature per imporre le scelte governative alla popolazione.


Capitalismo della sorveglianza


Shoshana Zuboff, professoressa americana e business analyst di Harvard, la quale sostiene che Big Tech sia determinata a mercificare, controllare e cooptare ogni esperienza umana per trasformarla in dato comportamentale grezzo da utilizzare per accrescere ancora di più i propri profitti e il proprio potere.

Zuboff sostiene che il capitalismo di sorveglianza consista nel monitorare, analizzare e modificare costantemente il comportamento umano per il profitto dei giganti della tecnologia, che investono in quelli che lei definisce “mercati comportamentali futures”,dove il sapere in anticipo cosa faranno le persone domani o l’anno prossimo diventa un’informazione di enorme valore per chi vuole vendergli un prodotto o un servizio.

Infatti se per esempio avete effettuato una ricerca online su uno smartphone che vogliamo acquistare, siete poi inondati di pubblicità con le offerte sui migliori telefonini del momento. Questo perché quando navighiamo online i nostri “movimenti” vengono tracciati e rivenduti alle compagnie pubblicitarie per creare dei banner basati sulle nostre esigenze. Questo fenomeno viene chiamato pubblicità tracciante e utilizza le abitudini di ogni singolo utente per creare delle campagne pubblicitarie ad hoc. Ogni nostro singolo movimento online viene tracciato per migliorare il profilo che le aziende hanno creato su di noi.

Sì, i nostri dati sono già il petrolio del nuovo millennio. Il Financial Times ha paragonato il mercato dei dati personali a quello del petrolio. Qualche dato? L’estrazione dei dati personali, solo per quanto riguarda gli americani, ha fruttato alle compagnie che ci lavorano (che non sono solo giganti dell’Hi-Tech), qualcosa come 76 miliardi di dollari, solo nel corso del 2021. Secondo lo studio, citato dal quotidiano americano e condotto dal gruppo, di area democratica, “Future Majority”, questi dati hanno infatti orientato il 44.9% delle vendite on-line degli ultimi due anni. Un trend che se, come plausibile, continuerà a crescere, porterà a incassi prossimi ai 197 miliardi di dollari nel 2022 solo negli Stati Uniti. Il quotidiano finanziario americano paragona i processi estrattivi portati avanti da multinazionali degli idrocarburi come ExxonMobil e quelli “digitali” portati avanti da multinazionali come Google, Facebook, Microsoft, Amazon, Verizon e Twitter.

Quindi quella dei big data è un’industria estrattiva che ricava i nostri dati personali in forma grezza da internet e poi li raffinati (o meglio, aggrega) per creare conoscenza e valore per chi li analizza e li sfrutta a fini commerciali. Ogni individuo è sorvegliato, perché plusvalore di questo nuovo capitalismo. Non si tratta solo di Facebook e Google, ma di tutte le informazioni sulla nostra attività fisica raccolte dagli smartwatch, gli spostamenti memorizzati dagli smartphone, la musica che ascoltiamo su Spotify, i film che vediamo su Netflix, la cronologia web e altro ancora

Tutte informazioni che possono essere utilizzate (e in molti casi vengono effettivamente utilizzate) per creare un profilo consumatore quanto più possibile accurato e inviare pubblicità personalizzata, offerte su misura o sconti sulle assicurazioni. E non abbiamo ancora visto nulla: nel giro di pochi anni, con l’esplosione della Internet of Things, saremo circondati da decine di miliardi di oggetti intelligenti connessi alla rete in grado di estrarre qualunque tipo d’informazione.

In più le traccie e i dati che lasciamo online possono essere utilizzati da hacker e da malintenzionati per usali in maniera illegale o comunque a nostro danno.

Questo tipo di sorveglianza ci riguarda tutti.


Sorveglianza di massa governativa


I programmi di sorveglianza di massa che attualmente i governi di diverse nazioni usano per controllare la rete e i propri cittadini sono diversi e molti di questi probabilmente essendo segretati non ne verremo mai a conoscenza. I più famosi programmi globali di sorveglianza sui dati di cui siamo a conoscenza sono PRISM, XKeyscore e Tempora.

La conoscenza dell'esistenza di questi programmi di sorveglianza di massa la dobbiamo a Edward Snowden, un informatico statunitense che fino al 2013 è stato un ex-tecnico della CIA e dipendente di Società che hanno prestato la loro opera come consulenti della NSA, la National Security Agency degli Stati Uniti d’America.
Edward Snowden ha rivelato informazioni classificate come segrete dalla National Security Agency (NSA) ai media a cominciare dal giugno 2013 ha rivelato i dettagli dei programmi di sorveglianza di massa portati avanti dall’NSA, ha dato inizio a un acceso dibattito sulla privacy e la sicurezza digitale.

Quindi approfondiamo come funziona lo spionaggio di massa perpetrato dall’NSA dalle parole di Edward Snowden tratte dal suo libro Errore di sistema pubblicato da Longanesi:

Immaginate di sedervi al computer per visitare un sito web. Aprite un browser, digitate un indirizzo URL e premete INVIO. La vostra azione equivale a una richiesta, e tale richiesta parte alla ricerca del server di destinazione. A un certo punto del suo viaggio verso il server, però, la vostra richiesta dovrà passare attraverso TURBULENCE, una delle armi più potenti dell’NSA.
Nello specifico, la vostra richiesta passa attraverso alcuni server neri impilati l’uno sull’altro, una struttura grossa come una libreria a quattro ripiani. Questi «filtri» sono installati in tutti i principali impianti dei gestori privati di telecomunicazioni; ce ne sono in tutti i paesi alleati degli Stati Uniti, nonché nelle ambasciate e nelle basi militari americane, e constano di due strumenti: il primo, TURMOIL, si occupa della «raccolta passiva», effettuando una copia dei dati di passaggio; il secondo, TURBINE, si occupa della «raccolta attiva», cioè ha il compito di interferire attivamente con gli utenti.
Potete immaginarvi TURMOIL come una guardia posta nei pressi di un firewall invisibile attraverso il quale il traffico Internet è costretto a passare. Vedendo la vostra richiesta, TURMOIL controlla i suoi metadati per selettori o criteri che la etichettano come qualcosa che necessita di un esame più accurato. Questi selettori possono essere qualunque cosa voglia l’NSA, qualunque cosa l’NSA ritenga sospetta: un certo indirizzo email, il numero di un telefono o di una carta di credito, l’origine geografica o la destinazione della vostra attività Internet, o certe parole chiave come «web proxy anonimo» oppure «protesta».
Se TURMOIL contrassegna il vostro traffico come sospetto, lo segnala prontamente a TURBINE, il quale instrada la vostra richiesta ai server dell’NSA. Qui alcuni algoritmi decidono quali exploits (in altre parole, malware) usare contro di voi, a seconda del sito web che state cercando di visitare, del software del vostro computer e della connessione Internet. Il malware selezionato viene rinviato a TURBINE (mediante i programmi del tipo QUANTUM, se ve lo steste domandando), il quale li inserisce nel canale di traffico e ve li consegna insieme al risultato della vostra richiesta, ovvero il sito web che intendevate consultare. Risultato finale: in meno di 686 millisecondi ottenete tutti i contenuti che volevate, assieme a tutta la sorveglianza che non volevate. E ne siete completamente ignari. Una volta che i virus sono sul vostro computer, l’NSA può accedere non soltanto ai vostri metadati ma anche i vostri dati. Adesso la vostra intera vita digitale appartiene all’agenzia.

Snowden, Edward. Errore di sistema (edizione Italiana) (tratte dal capitolo 20). Longanesi.

Quindi solo digitare certe parole sui mototi di ricerca basta per essere messo sotto sorveglianza, basta cercare coem ha spiegato Edward Snowden parole come "ANONIMATO", "PRIVACY" per mettere in moto TURBINE che si occuperà della raccolta attiva dei vostri dati.

Ma non solo Edward Snowden spiega nel suo libro Errore di sistema pubblicato da Longanesi:

Il programma PRISM consentiva all’NSA di raccogliere sistematicamente dati da Microsoft, Yahoo!, Google, Facebook, Paltalk, YouTube, Skype, AOL e Apple, tra cui email, foto, chat video e audio, contenuti di ricerche sul Web, richieste sui motori di ricerca e tutti gli altri dati immagazzinati sui loro cloud, trasformando le suddette società in co-cospiratori. La upstream collection, invece, era ancor più invasiva, poiché consentiva di attingere dati direttamente dalle infrastrutture del settore privato – gli switch e i router che permettono di indirizzare il traffico Internet a livello mondiale – attraverso i satelliti in orbita e i cavi in fibra ottica ad alta capacità che corrono sotto l’oceano. La raccolta dati era gestita da un’unità speciale dell’NSA, la Special Sources Operations Unit, la quale realizzava dispositivi per intercettazioni segrete e li collocava negli impianti di compiacenti provider di servizi Internet in tutto il mondo. Presi insieme, PRISM (raccolta dai server dei provider) e la upstream collection (raccolta dalle infrastrutture Internet) rendevano possibile la sorvegliabilità delle informazioni immagazzinate e di quelle in transito per il mondo.

Snowden, Edward. Errore di sistema (edizione Italiana) (tratte dal capitolo 20). Longanesi.

Per realizzare quanto questa sorveglianza riguarda anche voi riflettete un attimo:

  • Se avete un PC: nel vostro PC avrete quasi sicuramente come sistema operativo Microsoft Windows, oppure un Mac (quindi un sistema operativo di Apple). In entrambi i casi, secondo le rilevazioni di Edward Snowden l'NSA sta raccoglendo i vostri dati.
  • Se avete un Cellulare o un Tablet: avrete quasi sicuramente un dispositivo con Android (quindi di Google), oppure un Iphone o Ipad (quindi un dispositivo di Apple). In entrambi i casi, secondo le rilevazioni di Edward Snowden l'NSA sta raccoglendo i vostri dati.

La sorveglianza di massa non viene fatta solo dai singoli stati, ma ci sono degli stati che hanno creato dei gruppi di sorveglianza noti come Five Eyes, Nine Eyes e Fourteen eyes, quali paesi partecipano e quali informazioni di sorveglianza condividono. Come spiegato nel dettaglio in questa pagina tutti i paesi della Fourteen Eyes Alliance (Australia, Canada, Nuova Zelanda, Regno Unito, Stati Uniti, Danimarca, Francia, Olanda, Norvegia, Germania, Belgio, Italia, Spagna e Svezia) e i loro paesi associati condividono le informazioni di sorveglianza sui propri cittadini. Lo fanno anche attivamente e volontariamente. Oltre a queste aree, paesi come Israele, Giappone, Singapore e Corea del Sud partecipano all’alleanza su base non ufficiale. La condivisione della sorveglianza cresce con ogni decennio che passa, il tutto coadiuvato dalla facilità con cui si possono raccogliere dati tramite metodi online.

Quindi come potete constatare la sorveglianza di massa riguarda anche voi, non ne siete immuni.

La sorveglianza di massa si basa anche sulla censura della navigazione in rete, in questa pagina viene spiegato come funziona la censura della rete e come eluderla. Nella guida Autodifesa dalla censura invece troverete come fare ricerche in rete eludendo la censura e su come pubblicare contenuti in rete senza correre il rischio di essere censurati.


Digital ID System


Il futuro del controllo di massa si chiama Digital ID, l'obbiettivo è legare una persona a una identità digitale per dimostrare la sua identità online. Di per se potrebbe non sembrare una cosa negativa ma se abbiniamo la sorveglianza di massa attuale a quello che il Word Economic Forum spinge affinché venga utilizzata in maniera estesa i risultati sarebbero devastanti perché aprirebbero la strada a un modello come quello del credito sociale cinese.


Il World Economic Forum spinge il Digital ID System che determinerà l’accesso ai servizi [fonte]


Il World Economic Forum (WEF), un’organizzazione internazionale che lavora per “modellare le agende globali, regionali e industriali”, ha recentemente pubblicato la sua ultima proposta distopica: un sistema di identificazione digitale di vasta portata che raccoglierà quanti più dati possibili sugli individui e quindi utilizzerà questi dati per determinare il loro livello di accesso a vari servizi.

Questa proposta di ID digitale è delineata in un rapporto intitolato “Advancing Digital Agency: The Power of Data Intermediaries” e si basa su un quadro di ID digitale che il WEF ha pubblicato in precedenza.

In questo quadro, il WEF propone di raccogliere dati da molti aspetti della “vita quotidiana” delle persone attraverso i loro dispositivi, reti di telecomunicazioni e fornitori di servizi di terze parti.

Il WEF suggerisce che questa dragnet di raccolta dati consentirebbe a un ID digitale di raccogliere dati sul comportamento online delle persone, sulla cronologia degli acquisti, sull’utilizzo della rete, sulla storia creditizia, sulla biometria, sui nomi, sui numeri di identità nazionale, sulla storia medica, sulla storia dei viaggi, sui social accounts, sugli accounts governativi, sui conti bancari, sull’utilizzo di energia, sulle statistiche sanitarie, sull’istruzione e altro ancora.

Una volta che l’ID digitale avrà accesso a questo enorme set di dati altamente personali, il WEF propone di utilizzarlo per decidere se gli utenti sono autorizzati a “possedere e utilizzare dispositivi”, “aprire conti bancari”, “effettuare transazioni finanziarie online”, “condurre transazioni commerciali”, “accedere all’assicurazione, al trattamento”, “prenotare viaggi”, “passare attraverso il controllo delle frontiere tra paesi o regioni”, “accedere a servizi di terze parti che si basano su accessi ai social media, ” “presentare tasse, votare, riscuotere benefici” e altro ancora.

In questo rapporto Advancing Digital Agency: The Power of Data Intermediaries, il WEF posiziona questo quadro di ID digitale come parte della soluzione a un “divario di fiducia nella condivisione dei dati” e osserva che i passaporti vaccinali, che sono stati imposti in tutto il mondo durante la pandemia di COVID-19, “per natura servono come forma di identità digitale“.

In questo rapporto Advancing Digital Agency: The Power of Data Intermediaries, il WEF posiziona questo quadro di ID digitale come parte della soluzione a un “divario di fiducia nella condivisione dei dati” e osserva che i passaporti vaccinali, che sono stati imposti in tutto il mondo durante la pandemia di COVID-19, “per natura servono come forma di identità digitale“. Il WEF elogia anche il modo in cui i passaporti vaccinali hanno permesso ai governi di raccogliere dati dalle loro popolazioni senza “preavviso e consenso“.

Ci vogliono catapultare in una situazione similare al credito sociale cinese, anzi se lo confrontiamo agli intenti del WEF addirittura peggiore.


Digital Service Act (DSA)


Si chiama Digital Service Act (DSA), è la norma europea entrata in vigore il 25 agosto 2023 per le grandi piattaforme online ed i pricipali motori di ricerca, per un totale di 19 soggetti tech coinvolti (Aliexpress, Amazon Store, App store, Bing, Booking, Facebook, Google Maps, Google Play, Google search, Google shopping, Instagram, Linkedin, Pinterest, Snapchat,TikTok, X, Wikipedia, Youtube e Zalando). Dal 17 febbraio 2024, invece, la norma è stata estesa anche a tutte le altre milioni di piattaforme esistenti. Un cambio di passo non da poco per quanto riguarda la libertà d'espressione in Ue, secondo molti utenti riassumibile nell'odioso concetto di " censura".

Nato con l'idea di proteggere l'utente da contenuti criminali (pedofilia e terrorismo, ad esempio), il testo della norma tradisce secondo alcuni il pericolo di un sistema di controllo basato sulla censura.

La scoperta che la verifica dell'attendibilità o meno di un'informazione pubblicata, sarà affidata ad algoritmi, escludendo quindi il fattore umano. Quindi questo potrebbe portare per scarsa comprensione del contesto da parte dell'algoritmo a censurare informazioni che non dovrebbero essere censurate.

Gli standard, granitici ed inappellabili, su cui l'algoritmo dovrà basarsi, poi, saranno definiti da "un gruppo consultivo indipendente composto da coordinatori dei servizi digitali rappresentati da funzionari di alto livello". la domanda più importante è: "Chi controlla i controllori?". I controllori in questione, saranno presieduti dalla Commissione Europea, cosa questa che lascia qualche dubbio sulla imparzialità della stessa.

Con questa legge le piattaforme sono obbligate ad avere una taskforce interna che censuri tutto quello che le verrà richiesto dal parlamento europeo.

Le piattaforme e i provider che non rispetteranno la censura imposta dall’europa non potranno essere accessibili all’interno dei 27 stati che fanno parte dell’unione europea e rischiano anche multe fino al 6% del fatturato annuale. Ci aspetta quindi un controllo totale ed autoritario.

Le società non avranno più la possibilità di fare passi falsi e quindi l’unica soluzione sarà applicare una censura contro chiunque possa minimamente mettere a repentaglio l’economia delle multinazionali.

Nel testo del Digital Service Act (DSA) si fa riferimento alla verifica di un'informazione quando questa può essere riconducibile ad una "fonte attendibile". Sacrosanto, se solo non fosse che non viene in alcun modo indicato cosa si intenda con "fonte attendibile".

Guido Scorza, componente del Garante per la protezione dei dati personali, avverte: attenti ai Tribunali della verità [fonte].

Stuart Mill che nel 1859 pubblicava il “Saggio sulla libertà” ricorda che per ogni Verità, occorre consentire la confutazione per poterne garantire la veridicità.
Il filosofo americano riteneva: "che vi è la massima differenza tra presumere che un’opinione è vera perché, pur esistendo ogni opportunità di discuterla, non è stata confutata, e presumerne la verità al fine di non permetterne la confutazione".
Aggiungeva anche: "Se si vietasse di dubitare della filosofia di Newton, gli uomini non potrebbero sentirsi così certi della sua verità come lo sono"[fonte].

Ritengo che non permetterne la confutazione di ogni Verità è un atto degno dei regimi autoritari e non può avere cittadinanza in democrazia.

Ancora più inquietante è che il Digital Service Act (DSA) prevede che in caso di una minaccia grave per la sicurezza pubblica o la salute pubblica nell'Unione potrebbe essere necessario adottare con urgenza determinate misure specifiche e "L'adeguamento dei processi di moderazione dei contenuti e l'aumento delle risorse destinate alla moderazione dei contenuti". In sintesi una censura più stringente.

Se pensiamo alle ammissioni di Mark Zuckerberg di aver ricevuto pressioni dalla Casa Bianca per rimuovere contenuti legati al Covid da Instagram e Facebook e di aver quindi rimosso contenuti veri. Questa norma non può non destare preoccupazioni per quello che potrebbe accadere in Ue in tempi di crisi all'informazione.


E qui in Italia cosa succederà?


Qui in Italia l'uso che si è fatto del green pass, per determinare l'accesso o meno a determinati servizi, negozi e alla possibilità di lavorare non preannunciano nulla di buono. Il fatto che alcune di queste restrizioni siano continuate per un periodo di tempo teminato lo stato di emergenza, anche questo non fa essere ottimisti.

Se in più vediamo che a Fidenza arriva la potente a punti per le case popolari, che a Bologna arriva la patente a punti per i cittadini virtuosi e che l’Italia spinge sui pagamenti e sui servizi digitali ed entro quest’anno arriverà IDPay.
A questo punto diviene logico farsi una domanda: Il Greeen Pass sarà l'antipasto del credito cinese?.

Noi speriamo che tutto questo non accada e non ci ritroveremo in un sistema simile al credito sociale cinese, ma se questo dovesse davvero accadere i consigli e le guide presentate in questo sito diverrebbero ancora più importanti. In un sistema del genere difendere la privacy e navigare anonimi in rete sono necessari per non vedere ridotti i propri diritti civili e l'accesso ai servizi.