Passa ai contenuti principali

Il costo della privacy: gli insegnamenti di Kevin Mitnick, in arte “Condor”

PREMESSA: la recensione che segue è stata concordata con il manifesto il 14 luglio scorso. La recensione è stata inviata in prima versione il 18 luglio ma il 20 luglio è uscito il comunicato della morte di Kevin Mitnick e al volo ho aggiornato l’articolo tenendo conto della notizia subito rimandandolo. Purtroppo però non è stato pubblicato. Lo pubblico ora sul blog con alcune integrazioni che non sarebbero rientrate nel budget di caratteri messomi a disposizione.

Sapendo che stavo leggendo il libro di Kevin D. Mitnick (e Robert Vamosi) su L’arte dell’invisibilità. Il più famoso hacker del mondo insegna come sparire nell'era in cui social media e big data stanno uccidendo la privacy appena pubblicato da Apogeo, un amico provocatoriamente mi ha chiesto quale fosse il senso nel pubblicare un testo uscito in originale nel 2017. Alla fine – l’obiezione al fondo della sua argomentazione – non puoi essere “invisibile” se sei sui social. Avrebbe in effetti giovato un aggiornamento (ed anche una revisione dei troppi refusi), ma non cambia la filosofia che sta alla base del testo di Mitnick: la maggior parte di noi non si preoccupa di quanto la nostra vita online rivela (e scopriremo che le insidie maggiori non sono nei social) perché pensa di non avere nulla da nascondere, ma non si rende conto che la attenta tutela della nostra privacy protegge le persone a cui teniamo e noi stessi, senza contare che la privacy è considerata un diritto umano fondamentale già dalla Dichiarazione universale dei diritti umani del 1948. Il problema è che non ci sono ricette facili per difendere la propria privacy online e che qualunque livello di protezione richiede risorse in termini di: competenze, denaro e tempo. Competenze per sapere ad esempio come criptare in modo efficace posta elettronica e documenti, per sapere come navigare senza essere tracciati (non solo dalle forze dell’ordine ma anche semplicemente da malintenzionati che cercano di carpire le coordinate bancarie), per evitare che la domotica diventi una backdoor per accedere alle nostre reti domestiche, ecc. Denaro perché per essere il più invisibile possibile occorre creare uno schermo tramite cellulari alternativi “usa e getta” acquistati in contanti, VPN per nascondere i nostri movimenti online e wallet di criptovaluta per effettuare transazioni online, ecc. Tempo perché tutte queste attività sono complesse e richiedono attenzione e impegno.

In L’arte dell’invisibilità Mitnick riporta per ogni strategia che suggerisce degli esempi, e i due principali sono riferiti a Edward Snowden e a se stesso. Nato a Los Angeles nel 1963, col nome in codice “Condor” dal film di Sydney Pollack, Mitnick negli anni ‘80 e ‘90 è stato uno degli hacker più famosi e ricercati degli Stati Uniti e del mondo – grazie anche alle sue doti di “ingegneria sociale” che gli permettevano di convincere chiunque a fornirgli l’accesso agli apparati a cui mirava - fino a quando, al termine di una caccia all’uomo degna di un kolossal hollywoodiano (narrata da Mitnick stesso in Il fantasma della rete, edito da Feltrinelli, e da Tsutomu Shimomura – il consulente dell’FBI che ha contribuito alla sua cattura – in Sulle tracce di Kevin Mitnick, pubblicato da Sperling & Kupfer) è stato arrestato a causa proprio della sua disattenzione nell’usare diversi cellulari nello stesso luogo permettendo agli agenti di triangolare la sua posizione. Al contrario Snowden – pur non rinunciando mai alla presenza su Twitter – ha fatto in modo, utilizzando le tecniche esposte anche nel libro, di passare alla giornalista Laura Poitras la documentazione sullo spionaggio diffuso della NSA nei confronti dei cittadini.

Mitnick ci avverte che, per quanto possiamo sforzarci, non saremo mai davvero invisibili a chi – come le forze di polizia – ha risorse, tempo e motivazione per seguire le nostre tracce per quanto labili possano essere, ma l’attenta tutela della privacy può fare desistere qualsiasi malintenzionato che, senza le stesse risorse, si trovi di fronte ad una porta (digitale) chiusa. Kevin Mitnick è morto lo scorso 16 luglio a causa di un tumore al pancreas e con lui si chiude forse l’epoca “mitica” degli hacker, ribelli cowboy del cyberspazio.

POST SCRIPTUM: la privacy e i social

Qualcuno forse, leggendo la frase “ le insidie maggiori non sono nei social” avrà storto il naso: ma come i social sono industrie che fanno miliardi sui nostri dati, come fai a scrivere che non sono loro il principale attentatore alla nostra privacy? Semplicemente perché sappiamo o dovremmo sapere che per iscriverci e accedere ad un social network noi consapevolmente firmiamo una “EULA” (End User License Agreement) in cui diamo al social network libero accesso (ed uso) ai nostri dati personali. Un tempo m’indignavo vedendo i post in cui un utente dichiarava di non concedere a Facebook il diritto di utilizzo dei propri dati, oggi quasi mi viene da sorridere (quasi) compatendo l’ignoranza dimostrata da quell’utente. Apriamo un profilo sui social per trovare amici e per promuovere i nostri prodotti e/o noi stessi (e lo stesso aveva fatto anche Kevin Mitnick con la sua pagina Facebook con cui promuoveva i servizi della sua azienda di consulenza informatica) e quindi sappiamo che i dati che inseriamo sono esposti prima di tutto all’azienda proprietaria del social e poi agli altri utenti, tra cui altre aziende in cerca di potenziali clienti. Se decidiamo di essere su un social dobbiamo essere consapevoli che stiamo rinunciando ad un livello alto di privacy. Poi ovviamente il livello si abbassa ulteriormente più contenuti e informazioni personali pubblichiamo, ma quello ancora è demandato alla nostra libera decisione e a un minimo indispensabile di consapevolezza. Se pubblico un selfie (esempio personale) in una sala d’attesa di un ospedale in attesa di un esame audiometrico, poi non mi devo stupire se mi arrivano le pubblicità di aziende produttrici di apparecchi acustici. Il punto cardine resta la consapevolezza: sono consapevole di quanto sto rivelando di me stesso e dei miei cari o sto disseminando inconsapevolmente informazioni sulla vita mia, della mia famiglia, dei miei amici che altri useranno per speculare e magari per danneggiarci?



Commenti

I post più popolari nell'ultimo anno

Homo ludens: play e game

  La lettura di Homo ludens di Johan Huizinga, il testo che per primo consapevolmente e programmaticamente analizza il gioco all’interno della storia e della cultura umana, e che per questo viene considerato all’origine dei “game studies” ( vedi qui per un parallelo tra l’analisi huizinghiana e l’antico classico cinese I Ching ), pubblicato originariamente nel 1939, nell’edizione italiana (quella utilizzata dal sottoscritto è del 2002) Einaudi si arricchisce di un saggio introduttivo di Umberto Eco del 1973: “Homo ludens” oggi . Sinteticamente Eco rimprovera ad Huizinga di non considerare nel suo testo la dicotomia, perfettamente esplicitata in lingua inglese, tra play e game . Play , l’oggetto del libro huizinghiano, è l’attività ludica, il giocare. Game è invece il sistema di regole e meccaniche del gioco. Nella sua critica ha ragione a sottolineare come Huizinga, che pure sottopone ad una analisi linguistica approfondita il concetto di gioco passando dalle lingue primitive a quel

Contro la divinazione fast-food: lo "I Ching"

I miei figli ogni tanto si e mi domandano quale esattamente sia la mia fede religiosa. Un po’ per scherzo un po’ no, dico loro che sono taoista: del resto ho riletto il Tao Te Ching (meglio: il Daodejing secondo la translitterazione Pinyin; per motivi puramente sentimentali mi sia perdonato l’uso della vecchia translitterazione Wade-Giles per parlare del Libro della Via e della Virtù ) svariate volte e ne posseggo almeno 4 edizioni significative (Adelphi, Utet e due diverse Einaudi). Certo la mole è diversa rispetto ad altri testi "sacri" quali la Bibbia o il Corano, ma per certi versi contrapposta alla difficoltà e profondità del messaggio. Tuttavia non vorrei qui parlare del Tao Te Ching , quanto di un altro classico cinese ancora più antico: Il libro dei Mutamenti o I Ching (Pinyin: Yijing ). La composizione dell’ I Ching risale a oltre un millennio prima della nascita di Cristo come forma di registrazione delle divinazioni fatte utilizzando le ossa degl

No more Facebook

Ormai da più di un mese il mio account Facebook è bloccato. Tutto è iniziato con la richiesta di Facebook di caricare un documento d'identità fotografandolo tramite una app messa direttamente a disposizione dal social. Da allora il laconico messaggio che mi si propone è il seguente: Il controllo delle tue informazioni potrebbe richiedere più tempo del solito Grazie per aver inviato le tue informazioni. Le abbiamo ricevute correttamente. A causa della pandemia di coronavirus (COVID-19), disponiamo di un numero inferiore di persone addette al controllo delle informazioni. Il controllo del tuo account potrebbe richiedere più tempo del solito. Facciamo sempre molta attenzione alla sicurezza delle persone su Facebook, pertanto fino ad allora non potrai usare il tuo account. Grazie per la comprensione.  Ora, dopo il tempo passato, il messaggio è evidentemente farlocco dato che anche la pubblica amministrazione più inefficiente e disorganizzata sarebbe riuscita in oltre un mese a controll