0%

Connessioni pericolose

17 Novembre 2021 - Cultura e vita digitale

[Reading Time: 4 minutes]

Ogni mattina lo smartphone che vibra sul comodino ci avvisa che un’altra giornata di merda sta per iniziare.

Dal momento in cui spegnamo la sveglia, inizia la fornitura quotidiana di dati al nostro dispositivo. Noi non ci pensiamo, ma quante informazioni conserva il nostro smartphone? Ci conosce meglio di noi stessi, meglio di nostra madre che ci ha messi al mondo, meglio del nostro partner che ci sopporta da anni.
E ci conosce ormai molto bene anche chi gestisce, conserva ed elabora quei dati. Dati che noi stessi, anche inconsciamente, gli diamo in pasto costantemente.

Una routine pericolosa

C’è chi sbircia i social appena sveglio, chi ascolta la musica mentre si prepara in bagno, chi manda il messaggio del buongiorno alla fidanzata o alla mamma (o all’amante?), chi consulta le news o il meteo, chi si appresta a rispondere ai messaggi dei gruppi, chi lascia un po’ di like su Instagram, e così via, in una routine quasi uguale ogni santo giorno che Dio ci ha fornito.

Testi digitati sulla tastiera, dispositivi connessi, SSID della rete WiFi (e di quelle dei vicini), geolocalizzazione, impronta digitale, riconoscimento facciale, titubanze nello scorrere il feed dei social, rubrica telefonica, registro chiamate, messaggi in entrata e in uscita, mail, messaggi, foto, video, lista della spesa, calendario.

Il nostro dispositivo conosce ogni singolo gesto, ogni singola azione che compiamo tutti i giorni, ma noi non ci soffermiamo mai a pensarci.

Dispositivo, rete e applicazioni

Fin quando andavamo in giro con quel mattone di Nokia 3310, il massimo della tracciabilità arrivava dai tabulati telefonici e dalle celle GSM alle quali eravamo agganciati. Informazioni per fortuna note solo alle compagnie telefoniche, che potevano cederle a terzi soltanto in casi gravi (violazione della legge, indagini giudiziarie, ecc.).

E siccome eravamo quasi tutti poveri (come ora, del resto) l’utilizzo di chiamate e messaggi (a consumo) era relegato alle situazioni di emergenza, tranne in estate e a Natale in cui i benevoli operatori ci “vendevano” (altro che gratis) delle squisite Summer/Christmas card per messaggi e chiamate illimitati. Ma poi, finita la promozione, si tornava a schiacciare i pulsanti dei citofoni degli amici, pur di non andare dal tabaccaio a fare un’altra ricarica (piuttosto quella diecimilalire la uso di miscela nella Vespa truccata).

Ok, chiudiamo questo breve flashback: vi ho sbloccato un ricordo solo per un paragone con i giorni nostri. Oggi le telefonate sono illimitate anche nei piani tariffari più sfigati, mentre gli SMS non li usano nemmeno più i nostri nonni, soppiantati velocemente da applicazioni che sfruttano la rete mobile per messaggiare. Rete sempre più capillare, sempre più presente, sempre più disponibile, con soglie di giga che raddoppiano ogni sei mesi.

E questi dati ci permettono di comunicare, ci permettono di essere sempre connessi, sempre presenti, sempre inglobati da quella brutta sensazione che chiamano FOMO, la paura di essere tagliati fuori dal giro, fuori dal circolo di cose che contano davvero. Paura infondata, del resto: basata sul vuoto cosmico.

Proprio grazie alla rete mobile scarichiamo applicazioni, compiliamo moduli, accettiamo privacy policy senza manco leggerne una parola (poi neghiamo il consenso a facebook con un post inutile), buttiamo dentro i dati biometrici, i parametri del braccialetto fit, il tracking dell’attività fisica, i bicchieri d’acqua bevuti, le calorie bruciate, i risultati delle analisi, le carte fedeltà del supermercato e tanti altri punti di una lista davvero lunga.

Tutte queste applicazioni non sanno mantenere i nostri segreti: tutti quei particolari passano attraverso l’aria, i cavi di rame, la fibra ottica, i nodi, i server… e finiscono sui database di chissà quale data center sparso per il mondo, pronto a “fornirci la migliore esperienza d’utilizzo” con quelle pubblicità del cazzo.

Compartimenti stagni? Non ci giurerei

Ma dopo questo inutile e palloso preambolo (giusto per allungare il brodo come se fosse antani con scappellamento a destra), veniamo al punto della situazione.

Siamo sicuri che le connessioni tra noi e le nostre applicazioni siano “lineari”? Davvero possiamo pensare che non ci siano di mezzo sistemi che intercettano e distribuiscono i dati che vengono scambiati con i server? Sarà vero che le applicazioni che usiamo sul nostro device rappresentino dei compartimenti stagni?

Sicuri sicuri?

No! Manco per il cazzo!

Per affrontare questo argomento non posso dimostrare il risultato di studi scientifici elaborati da boriosi atenei statuitensi (figuriamoci se sputano nel piatto dove mangiano), ma posso soltanto sollevare nel lettore alcuni dubbi basandomi sull’esperienza di uso quotidiano e su impressioni sopraggiunte in momenti di riflessione, ponendo delle domande come solo i migliori terrapiattisti complottari (Dio ce ne scampi!) sanno fare.

Ma siamo davvero sicuri che le app non siano progettate per scambiarsi informazioni?
Ma siamo davvero sicuri che una volta acquisiti i nostri dati, i server che conservano le informazioni senza comunicare tra loro?

O meglio

Chi ci assicura che le aziende che producono le app non siano d’accordo per incrociare i nostri dati e farci il cazzo che gli pare?

Nessuno, non ce lo garantisce nessuno!

Ma a dire il vero, di contro non abbiamo neanche alcuna evidenza che possa screditare questi dubbi (o meglio, non fino ad ora).

La visione catastrofistica

Durante l’utilizzo di tutti i giorni, ci sono alcune applicazioni che lavorano “in simbiosi”.

Non si ha la certezza assoluta, ma tutti potrebbero avere il dubbio che in gran segreto queste applicazioni si scambino reciprocamente delle informazioni per riprogrammare e controllare il chip sottopelle che Bill Gates ci ha fatto iniettare con i vaccini… ovviamente sto scherzando!

Però parlo, ad esempio, di alcune situazioni promiscue come:
– WhatsApp che salva i backup delle conversazioni su Google Drive
– Tastiera GBoard (sempre di Google) usata per scrivere un post di Facebook o commentare una foto di Instagram
– L’invio di una GIF trovata su Giphy (che è di Facebook) ai nostri colleghi su Skype (che è di Microsoft).
– Cercare un locale su Google, leggere la scheda su TripAdvisor, per poi cliccare sulla mappa per aprire il navigatore (Maps o Waze, entrambi di Google)
– Inviare un vocale su WhatsApp mentre Siri o l’Assistente Google ci ascoltano.

Questi sono solo alcuni esempi stupidi: visto come è semplice perdere il controllo?

Paura eh?

Tagged as:  /  /  /  /  / 

Play Cover Track Title
Track Authors