PREMESSA: la recensione che segue è stata concordata con il manifesto il 14 luglio scorso. La recensione è stata inviata in prima versione il 18 luglio ma il 20 luglio è uscito il comunicato della morte di Kevin Mitnick e al volo ho aggiornato l’articolo tenendo conto della notizia subito rimandandolo. Purtroppo però non è stato pubblicato. Lo pubblico ora sul blog con alcune integrazioni che non sarebbero rientrate nel budget di caratteri messomi a disposizione.
Sapendo che stavo leggendo il libro di Kevin D. Mitnick (e Robert Vamosi) su L’arte dell’invisibilità. Il più famoso hacker del mondo insegna come sparire nell'era in cui social media e big data stanno uccidendo la privacy appena pubblicato da Apogeo, un amico provocatoriamente mi ha chiesto quale fosse il senso nel pubblicare un testo uscito in originale nel 2017. Alla fine – l’obiezione al fondo della sua argomentazione – non puoi essere “invisibile” se sei sui social. Avrebbe in effetti giovato un aggiornamento (ed anche una revisione dei troppi refusi), ma non cambia la filosofia che sta alla base del testo di Mitnick: la maggior parte di noi non si preoccupa di quanto la nostra vita online rivela (e scopriremo che le insidie maggiori non sono nei social) perché pensa di non avere nulla da nascondere, ma non si rende conto che la attenta tutela della nostra privacy protegge le persone a cui teniamo e noi stessi, senza contare che la privacy è considerata un diritto umano fondamentale già dalla Dichiarazione universale dei diritti umani del 1948. Il problema è che non ci sono ricette facili per difendere la propria privacy online e che qualunque livello di protezione richiede risorse in termini di: competenze, denaro e tempo. Competenze per sapere ad esempio come criptare in modo efficace posta elettronica e documenti, per sapere come navigare senza essere tracciati (non solo dalle forze dell’ordine ma anche semplicemente da malintenzionati che cercano di carpire le coordinate bancarie), per evitare che la domotica diventi una backdoor per accedere alle nostre reti domestiche, ecc. Denaro perché per essere il più invisibile possibile occorre creare uno schermo tramite cellulari alternativi “usa e getta” acquistati in contanti, VPN per nascondere i nostri movimenti online e wallet di criptovaluta per effettuare transazioni online, ecc. Tempo perché tutte queste attività sono complesse e richiedono attenzione e impegno.
In L’arte dell’invisibilità Mitnick riporta per ogni strategia che suggerisce degli esempi, e i due principali sono riferiti a Edward Snowden e a se stesso. Nato a Los Angeles nel 1963, col nome in codice “Condor” dal film di Sydney Pollack, Mitnick negli anni ‘80 e ‘90 è stato uno degli hacker più famosi e ricercati degli Stati Uniti e del mondo – grazie anche alle sue doti di “ingegneria sociale” che gli permettevano di convincere chiunque a fornirgli l’accesso agli apparati a cui mirava - fino a quando, al termine di una caccia all’uomo degna di un kolossal hollywoodiano (narrata da Mitnick stesso in Il fantasma della rete, edito da Feltrinelli, e da Tsutomu Shimomura – il consulente dell’FBI che ha contribuito alla sua cattura – in Sulle tracce di Kevin Mitnick, pubblicato da Sperling & Kupfer) è stato arrestato a causa proprio della sua disattenzione nell’usare diversi cellulari nello stesso luogo permettendo agli agenti di triangolare la sua posizione. Al contrario Snowden – pur non rinunciando mai alla presenza su Twitter – ha fatto in modo, utilizzando le tecniche esposte anche nel libro, di passare alla giornalista Laura Poitras la documentazione sullo spionaggio diffuso della NSA nei confronti dei cittadini.
Mitnick ci avverte che, per quanto possiamo sforzarci, non saremo mai davvero invisibili a chi – come le forze di polizia – ha risorse, tempo e motivazione per seguire le nostre tracce per quanto labili possano essere, ma l’attenta tutela della privacy può fare desistere qualsiasi malintenzionato che, senza le stesse risorse, si trovi di fronte ad una porta (digitale) chiusa. Kevin Mitnick è morto lo scorso 16 luglio a causa di un tumore al pancreas e con lui si chiude forse l’epoca “mitica” degli hacker, ribelli cowboy del cyberspazio.
POST SCRIPTUM: la privacy e i social
Qualcuno forse, leggendo la frase “ le insidie maggiori non sono nei social” avrà storto il naso: ma come i social sono industrie che fanno miliardi sui nostri dati, come fai a scrivere che non sono loro il principale attentatore alla nostra privacy? Semplicemente perché sappiamo o dovremmo sapere che per iscriverci e accedere ad un social network noi consapevolmente firmiamo una “EULA” (End User License Agreement) in cui diamo al social network libero accesso (ed uso) ai nostri dati personali. Un tempo m’indignavo vedendo i post in cui un utente dichiarava di non concedere a Facebook il diritto di utilizzo dei propri dati, oggi quasi mi viene da sorridere (quasi) compatendo l’ignoranza dimostrata da quell’utente. Apriamo un profilo sui social per trovare amici e per promuovere i nostri prodotti e/o noi stessi (e lo stesso aveva fatto anche Kevin Mitnick con la sua pagina Facebook con cui promuoveva i servizi della sua azienda di consulenza informatica) e quindi sappiamo che i dati che inseriamo sono esposti prima di tutto all’azienda proprietaria del social e poi agli altri utenti, tra cui altre aziende in cerca di potenziali clienti. Se decidiamo di essere su un social dobbiamo essere consapevoli che stiamo rinunciando ad un livello alto di privacy. Poi ovviamente il livello si abbassa ulteriormente più contenuti e informazioni personali pubblichiamo, ma quello ancora è demandato alla nostra libera decisione e a un minimo indispensabile di consapevolezza. Se pubblico un selfie (esempio personale) in una sala d’attesa di un ospedale in attesa di un esame audiometrico, poi non mi devo stupire se mi arrivano le pubblicità di aziende produttrici di apparecchi acustici. Il punto cardine resta la consapevolezza: sono consapevole di quanto sto rivelando di me stesso e dei miei cari o sto disseminando inconsapevolmente informazioni sulla vita mia, della mia famiglia, dei miei amici che altri useranno per speculare e magari per danneggiarci?
Commenti
Posta un commento