A che punto è la questione Musk vs Twitter?

Per caso vi state chiedendo com’è finita la vicenda Musk/Twitter?
Eravamo rimasti all’acquisto per 44 miliardi di dollari, poi al dietrofront di Musk per una controversia sul numero di bot presenti (che, secondo Musk, sarebbero ben oltre il 5% dichiarato da Twitter) e infine alla citazione in giudizio di Musk, da parte di Twitter, per violazione contrattuale e danni all’immagine.
Poi c’è l’affaire Zatko (o Mudge com’è noto negli ambienti hacker), noto esperto di sicurezza informatica assunto nel 2020 alla guida il team della sicurezza di Twitter e licenziato a gennaio 2022.  Zatko (lo pubblica ad agosto il Washington Post e la CNN), dopo il licenziamento, denuncia Twitter all’autorità sulla vigilanza del mercato finanziario, al Dipartimento di Giustizia e alla Federal Trade Commission, per i grossi problemi di sicurezza esistenti all’interno dell’azienda, tali da creare un serio rischio per tutti gli utenti.
Se volete leggere la denuncia di Zatko è qui.
Zatko sostiene che Twitter avrebbe un altissimo numero di incidenti di sicurezza, circa uno alla settimana (il 70 per cento dei quali legati a problemi di access control) e che il governo americano avrebbe informato l’azienda sulla presenza di più dipendenti assoldati da un’agenzia di intelligence straniera.
Nella denuncia si parla anche della questione dei bot (intitolata proprio “Lying about Bots to Elon Musk”) e Zatko dice che Twitter ha una metrica sugli “utenti attivi giornalieri monetizzabili”,  che definisce l’importo dei premi economici dei dirigenti, i quali sono poco portati a individuare bot per escluderli da tale metrica.
Ovviamente Musk ha chiamato a testimoniare Zatko contro Twitter e sempre ovviamente il suo CEO ha dichiarato che la denuncia sarebbe priva di fondamento, piena di falsità e contraddizioni, e che Zatko sarebbe stato licenziato per “scarso rendimento”.
Ora più di come possa finire una diatriba legale e tra miliardari, potrebbero interessarci alcune cose.
Tipo che la sicurezza degli utenti in Twitter è una banderuola poiché vista come un impedimento al business dell’azienda e che i dati degli utenti vengono utilizzati per chissà quante cose “strane” e che ci sono intelligence di vari paesi infiltrati nell’azienda (ma già nel 2019 due dipendenti furono accusati di aver spiato determinati utenti passando poi le informazioni all’Arabia Saudita).

Cosa dire?  Che se non sei ancora fuori da Twitter sei sempre in tempo a farlo.

533K di dati Facebook in pasto a chiunque

E’ molto probabile che il tuo account di Facebook sia stato violato.

Lo rivela Alon Gal su Twitter, annunciando che i dati di 533 milioni di utenti di Facebook, (telefono, facebook ID, nome e cognome, località, luoghi visitati, data di nascita, indirizzo e-mail, data di creazione dell’account, situazione sentimentale, ecc…) sono stati trafugati e ceduti “gratuitamente” su Telegram.

Facebook, come al solito, non chiarisce granchè ma sottolinea soltanto che si tratta di uno “scraping” risalente al 2019, facendo riferimento a un vecchio articolo apparso su CNET (anche se, per inciso, Wired, sostiene che Facebook si riferisca a un’altra storia), attraverso una funzione di importazione dei contatti che ora non più utilizzabile ma che faceva parte delle opportunità concesse agli utenti.
Come dire: è colpa vostra!

Si è vero. E’ colpa vostra.

Non per aver sottovalutato la funzione incriminata (per la quale non avete nessuna resonsabilità ma di chi ha permesso l’accesso a quelle informazioni non visibili) ma per avere un account sul social più merdoso del mondo che non protegge gli account e neanche li avvisa di eventuali vulnerabilità.

E’ quello che si chiede anche il Garante per la privacy italiano nell’istruttoria che interessa la violazione di 36 milioni gli utenti italiani (oltre il 90% degli utenti iscritti).

I 7 vengono tutti d’aprile

Un amico cattolico mi ha detto che, secondo il Vangelo di Giovanni, il 7 aprile è la data della morte di Gesù; io ne voglio ricordare una molto più recente.

Il 7 aprile 1979  il sostituto procuratore della Repubblica di Padova Pietro Calogero ordina l’arresto di un gruppo di esponenti di Autonomia Operaia e dell’area che orbitava intorno ad essa. Vengono accusati di associazione sovversiva e insurrezione armata contro lo Stato: Toni Negri, Oreste Scalzone, Emilio Vesce, Luciano Ferrari Bravo, Franco Piperno, solo per citare i più noti.

Tutti incriminati per aver diretto “Potere Operaio” e «Autonomia Operaia” al fine “di sovvertire violentemente gli ordinamenti costituiti dello Stato sia mediante la propaganda e l’incitamento alla pratica cosiddetta dell’illegalità di massa di varie forme di violenza e di lotta armata, espropri e perquisizioni proletarie, incendi e danneggiamenti ai beni pubblici e privati, rapimenti e sequestri di persona, pestaggi e ferimenti, attentati a carceri, caserme, sedi di partito, associazioni e cosiddetti ‘covi di lavoro nero’ sia mediante l’addestramento all’uso delle armi, munizioni, esplosivi, ordigni incendiari e, infine, mediante il ricorso ad atti di illegalità, di violenza e di attacco armato...».   Per 12 di loro c’è anche l’accusa di aver  «organizzato e diretto un’associazione denominata “Brigate Rosse” (…) al fine di promuovere l’insurrezione armata contro i poteri dello Stato e mutare violentemente la Costituzione e le forme di governo sia mediante propaganda di azioni armate contro persone e cose, sia mediante la predisposizione e la messa in opera di rapimenti e sequestri di persona, omicidi e ferimenti e danneggiamenti, di attentati contro istituzioni pubbliche e private».

 

L’truttoria poi viene divisa in tre tronconi: a Padova, a Roma e a Milano. Quello fondamentale di Roma, del PM Achille Gallucci, vedrà imputati Negri, Nicotri, Scalzone, Zagato, Ferrari Bravo, Dalmaviva, Piperno, Ferrari, Marongiu, Pacino e Balestrini, per “banda armata” e quelli di Padova e Milano per “associazione sovversiva” per tutti gli altri che alla fine raggiungerà il numero consistente di 71 imputati.

Paradossalmente i reati contestati a Roma sono dati per presupposti mentre a Padova e Milano è data per presupposta l’organizzazione.

Al processo che seguirà, il 7 giugno 1982, il “teorema” del PM Calogero verrà estrinsecato e si scoprirà che tutto l’impianto accusatorio è fondato sulla produzione di articoli su riviste (le più note sono “Rosso” e “Controinformazione“), giornali, opuscoli, volantini e scritti vari con «evidente contenuto sovversivo».

Sembrerà una cosa poco ovvia ma tutto il materiale editoriale che darà sostanza all’impianto accusatorio non ha natura clandestina ma è del tutto pubblico.

Toni Negri oltre ad essere accusato di essere l’ideologo delle Brigate Rosse sarà anche imputato per aver materialmente parlato al telefono con la moglie di Moro nell’aprile del 1978  (che poi si sarebbe scoperto essere Mario Moretti).

Nemmeno il caro partigiano Pertini, allora presendete della Repubblica, avrà dubbi sulla vicenda e “confermerà” la piena solidarietà al procuratore Fais, che in quei giorni dichiara alla stampa di avere “saldamente in pugno” tutto quel movimento che aveva creato il più grande disagio sociale della storia italiana.

Piperno, dalla latitanza, in una lettera all’Espresso scrive che “a una logica politica si sostituisce una logica di guerra” e, denunciando il vero nodo del problema, ovvero l’alleanza politica DC-PCI., conclude con un appello: «Coloro che si battono contro il regime armonico DC-PCI devono venire allo scoperto… La nuova sinistra, il partito radicale, magistratura democratica, Terracini, Lombardi, Pannella, Rodotà, Rossanda, Pintor, Bocca vogliamo sapere da che parte state».

In sostanzal’applicazione del “teorema” Calogero sarà un’anticipazione di quella “legislatura d’emergenza” che per anni sospenderà i diritti della difesa.

Tutti gli imputati vengono sottoposti al regime delle carceri speciali che costerà la vita a diversi imputati come Ferrari Bravo, Vesce, Serafini.

Pian piano inizieranno a cadere i capi di imputazione ma verranno sostituiti da altri nuovi di zecca provenienti dalle “confessioni” di diversi pentiti (Carlo Fioroni e Marco Barbone).

Tutta la vicenda molto complessa e intricata durerà fino al 1987, con la sentenza di secondo grado dell’8 giugno che smonterà per intero l’impianto accusatorio di Calogero e assolverà gli imputati, già condannati in primo grado, da quasi tutte le accuse.

Intanto erano passati 10 anni da quel ’77 e da quello strano movimento di critica e sovversione dello stato di cose presenti.

A chi serviva il “teorema Calogero”?

Senz’altro a chi ha cercato di identificare un movimento nazionale come associazione criminale diretta da “cattivi maestri” (perchè non era possibile che un movimento fosse autonomo e spontaneo); a coloro che sostenevano che la lotta di classe e le manifestazione di antagonismo non potevano innescare in quel modo il conflitto sociale e che quindi era ovvio e necessario appiattire tutto sul sul tema del terrorismo.

Siamo negli anni in cui il PCI spinge la classe operaia fuori dalla logica delle lotte e del conflitto sociale perchè deve “farsi Stato”, pensando così rimediare alla crisi dello Stato-piano.

Riporto quasi integralmente il post pubblicato su Micciacorta.it che potete leggere integralmente qui.

Il conflitto sociale che, non solo in Italia, promanava dal ’68 metteva in crisi i fondamenti stessi della dottrina keynesiana dello Stato sociale che, operando una certa redistribuzione del reddito, manteneva entro confini accettabili l’antagonismo sociale, al prezzo di qualche buona riforma. La crisi economica globale aveva mostrato in tutta la sua nudità questo buon sovrano, e messo all’ordine del giorno il suo superamento. Il Pci, prigioniero delle politiche del compromesso storico e impegnato a dimostrare l’affidabilità nella gestione della crisi, rispondeva invece con la politica dei sacrifici sancita sul piano sindacale dalla “svolta dell’Eur”, la scelta della Cgil di accettare il taglio del salario per favorire la ripresa economica e su quello governativo dal piano Pandolfi del 1978 con cui il governo Andreotti varò un generale taglio alla spesa pubblica: i costi della crisi (in primo luogo gli alti tassi di disoccupazione) venivano scaricati sui lavoratori, ai quali si chiedeva di accettare le politiche di licenziamento, di mettere in secondo piano le proprie rivendicazioni (scaglionamento dei miglioramenti contrattuali, revisione «da cima a fondo» del meccanismo di Cassa integrazione), e di accettare l’idea che il salario dovesse essere considerato una «variabile dipendente». Pci e sindacato non riuscivano a comprendere che il declino della pianificazione statale si traduceva nell’uso politico della crisi; non coglievano il significato di quelle politiche di ristrutturazione capitalistica – allungamento delle linee di produzione, automazione, delocalizzazione – che già alludevano al capitalismo di fine secolo, ed anzi le assecondavano; e non comprendevano il mutamento profondo della composizione sociale dei movimenti cui alludeva il dislocamento del conflitto dalla fabbrica all’intero territorio metropolitano – e dunque dalla giornata lavorativa alla qualità dell’intera vita.

Che fosse concepibile una vita liberata dal dominio del lavoro salariato e dalle determinazioni economiche; che ci fosse vita, oltre l’orizzonte della fabbrica; che questa vita venisse non solo teorizzata, ma praticata in stili di condotta collettivi e comunitari; che nuovi soggetti sociali producessero forme di lotta innovative e trasversali; che a tutto questo si accompagnasse una riflessione teorica all’altezza della sfida: questo, il partito di Berlinguer, il sindacato di Lama e la procura di Calogero non potevano accettarlo, e neanche concepirlo. Emblematica era la riduzione a scena indiziaria di un futuro crimine la cena nella quale era presente, assieme a Bevere (fondatore e direttore della rivista Critica del diritto), Toni Negri (che con Critica del diritto collaborava) e sua moglie Paola, e il giudice Alessandrini. Ai giornalisti de l’Unità, non passò per la mente che attorno a una rivista che praticava la critica del diritto magistrati e militanti che avevano a cuore le lotte in fabbrica e i conflitti sociali potessero incontrarsi e discuterne, socializzando conoscenze e punti di vista – magari a partire dalla comune lettura di Boris Pasukanis, il giurista sovietico che ha analizzato l’interazione tra diritto e capitalismo. Interpretare quelle discussioni conviviali come paralipomena dei Demoni di Dostoevskij è una chiave di lettura più comoda e ammiccante, efficace se si vuol credere che ogni manifestazione di conflitto radicale – condivisibili o meno che fossero – sia causata da alieni e non sia riconosciuta come originata da una storia comune: persino quando, come nel caso di una delle componenti del brigatismo, i marziani provenivano dallo stesso album di famiglia del Pci e ne conservavano le peggiori tare terzinternazionaliste, senza neanche far la fatica di tagliarsi i baffoni.

D’altro canto, la messa in relazione, in comune, delle pratiche era un tratto costitutivo di quel movimento: con buona pace di Nadia Urbinati, che si è figurata «una visione liberale e individualista», peraltro contraddetta dalle sue stesse citazioni dei giornali di movimento. Che la dimensione orizzontale di quel movimento fosse reticolare e comunicativa, informativa e territorializzante, lo avevano purtroppo ben presente le procure e le forze della repressione, che nei mesi seguenti, anche grazie alle diversamente spontanee e veritiere “confessioni” dei pentiti, riuscirono a disarticolare quelle reti: basti ricordare la distruzione del circuito delle librerie Punti Rossi, delle quali furono imprigionati – individuati con chirurgica precisione – i responsabili locali, ma gli stessi lettori (la sola Libreria Calusca di Milano nel giro di un anno si trovò ad avere in rubrica, 681 arrestati), la chiusura della Cooperativa Ar&a di Primo Moroni e Nanni Balestrini, una struttura editoriale che riuniva tante realtà editrici autogestite in grado di contrapporsi alla grande distribuzione editoriale, la fine del circuito musicale che ruotava attorno alla Cramps Records.

Negli anni di carcere preventivo, prima ancora che il processo fosse non solo celebrato ma istruito e che i capi d’accusa venissero formulati con precisione, i detenuti del 7 aprile costituivano in carcere quell’esperienza di messa in comune dei saperi che fu la “Università di Rebibbia”, tesa fra L’anomalia selvaggia di Negri e Convenzione e materialismo di Paolo Virno, due fra i testi più importanti (certamente i due più inattuali) degli anni Ottanta, attraverso i quali l’esperienza dell’autonomia e del (post-)operaismo si è prolungata fino ad oggi. Ha un valore non solo simbolico che nel quarantennale di quella persecuzione sia tradotto in Italia Assemblea di Negri e Hardt – a riprova che il tentativo di impedire a quel cervello collettivo di pensare è fallito.

Se un’immagine deve suggellare l’interezza di questa oscena storia di inquisizioni e “colonne infami”, valga allora ricordare, attraverso uno dei suoi attori, cosa significava la libertà per quei militanti: il 12 giugno 1984 Luciano Ferrari Bravo, «mentre attendeva, dopo cinque anni e mezzo di galera preventiva, una sentenza che avrebbe potuto condannarlo a decine di anni di reclusione, invece di farsi tradurre in catene al tribunale, restò a Rebibbia, sereno di una serenità filosofica, a giocare una serissima partita a tennis» (Sandro Chignola, Foucault oltre Foucault, DeriveApprodi, 2014, p. 189). Testimone socratico della verità, Ferrari Bravo non poteva allora sapere che proprio in quella primavera Foucault aveva concluso i suoi corsi, mentre la morte si approssimava, parlando del coraggio della verità e della filosofia cinico-stoica come militanza filosofica «nel mondo e contro il mondo […]: la vita vera come vita altra, come una vita di lotta, per un mondo cambiato».

Tanto FaceApp per nulla?

Non è strano e neanche insolito che le applicazioni che fanno applicare filtri alle proprie foto sono tra le più scaricate. Poi se son fatte bene e il filtro è accattivante il successo è assicurato.

E’ proprio quello che è successo a FaceApp: invecchiarsi all’improvviso ha intrigato tutti, anche molti Vip che, come al solito, hanno tirato la volata all’app. Filtri del genere ce n’erano già ma il miglioramento software ha fatto davvero la differenza. In poco tempo i social sono stati invasi da circa 8 milioni di facce invecchiate.

Proprietaria dell’applicazione è la società russa Wireless Lab di Yaroslav Goncharov, ex manager di Yandex (il Google russo), che l’ha lanciata un paio di anni fa redendola disponibile sugli store in versione gratuita (ma bisogna passare a quella “Pro” per utilizzare tutte le funzioni disponibili).

Come tutte le app chiede l’accesso alle foto dello smartphone ma, come spiegato da Wired, non dice che i dati vengono inviati ai propri server, dove praticamente avviene la modifica, e qui conservati per un tempo non definito, prima di essere rispediti indietro allo smartphone di partenza.

Alle richieste di spiegazioni Wireless Lab ha risposto che i dati restano sui server per il tempo necessario all’elaborazione per poi essere cancellati e che nessun dato resta in territotio russo e che, in fondo, l’utente può sempre chiedere la cancellazione (anche se il procedimento è piuttosto complicato).

Alla parola “territorio russo” saltano tutti sulla sedia e si allarmano, perchè nell’immaginario collettivo (creato in anni e anni di perseveranza americana) è la terra dei cattivi per antonomasia: quella degli hacker che rubano informazioni e manipolano anche le elezioni (peccato che a beneficiarne è stato proprio il più amato degli americani)…  Tutto regolare e funzionale alla logica dell’americano medio, se non fosse per un piccolo particolare, che i server della Wireless Lab non sono in Russia ma su server in cloud di Amazon e di Google.

L’eco che arriva anche sulla stampa nostrana è lo stesso partito dalle preoccupazioni di alcuni senatori USA che hanno invitato tutti a disinstallare l’app perchè, si sa, la parola “russo” fa effetto anche da sola.   Ma non è che FaceApp sia proprio il male assoluto; in fondo tutte le applicazioni di questo tipo, alla fine, fanno più o meno le stesse cose. Anzi il diabolico trio di Zuckeberg (Facebook, Instagram e WhatsApp) fa anche peggio, per non parlare poi di quello che Google fa con i nostri dati.

C’è differenza? Non molto.  A parte il fatto che alcune app descrivono più o meno dettagliatamente dove si trovano i nostri dati e un po’ meno cosa si fa con essi, per il resto sappiamo bene che è meglio non fidarci e non usarle.

Ma è, come si dice dalle mie parti, “acqua santa persa” perchè non conosco molte persone che si preoccupano di leggersi tutto prima di installare un’app e soprattutto si rifiutino di autorizzarle a manipolare tutto sul nostro smartphone: dalla rubrica all’archivio, dalla fotocamera al microfono.

E quindi? Tanto rumore per nulla?

Per nulla proprio no, ma l’importante che un utente completamente immerso tra WhatsApp, Instagram, Facebook, Google, ecc… si preoccupi delle foto che viaggiano verso la Russia distraendosi, anche solo per poco tempo, di quello che fanno le solite multinazionali del digitale; tanto a tenere i nostri dati  al “sicuro” ci pensano proprio loro… sempre.

La criptomoneta di Facebook

La nuova moneta che un gruppo capitanato da Facebook si appresta a lanciare si chiamerà Libra ma le diffidenze stanno già crescendo giorno dopo giorno e negli USA ne chiedono già lo stop.

E’ progettata sulla blockchain ed è realizzata in partnership con Mastercard, Visa, Vodafone, Uber, eBay, Booking.com, Spotify, PayPal e altri, in un consorzio che al momento raggruppa 28 aziende del neo anarco-capitalismo americano.

Libra, secondo i supporters, non dovrebbe oscillare come i bitcoin poichè sarà agganciata a titoli e obbligazioni che ne dovrebbero ridurre la sua fluttuazione e per questo motivo molti la associano più ai JPM Coin di J.P. Morgan che ai bitcoin.
Il sistema dovrebbe avere una platea di utenti che supera i 5 miliardi di utenti di Facebook (Messenger), Instagram e WhatsApp, oltre a quelli di eBay, Spotify e Booking.com, ecc…. e che quindi, nelle intenzioni dei suoi promotori, dovrebbe diventare la moneta esclusiva degli scambi in digitale.

L’idea non è proprio nuovissima, non solo per la presenza oggi dei bitcoin e altri valori di scambio similari, ma perchè, almeno in linea generale, a me ricorda tanto il tentativo che fece Second Life con la sua moneta, i Linden Dollar (lanciati nel 2006 – erano necessari 260 Linden Dollar per avere un dollaro), che doveva alimentare l’economia di quell’ecosistema globale. Me lo ricorda perchè l’idea di avere tra le mani tante persone chiuse in uno stesso recinto (allora era un metaverso) alla fine incrementa strani appetiti. Credo che lo stesso sia stato per WeChat in Cina (ma anche in questo caso il legame con la valuta resta iprescindibile).

Probabilmente quello che pensò di fare Linden Lab potrebbe riuscire meglio a Zuckeberg e Co. per via di una maggiore apertura e facilità d’uso della sua piattaforma, oltre che per la numerorità degli utenti.
Certamente è un passo in più verso quell’immaginario anarco-capitalista che dall’inizio degli anni ’90 rappresenta la meta ambita di questi nuovi imprenditori in digitale e che risponderebbe alle domande e alle speranze che quell’anarco-economista von Hayek chiama “libertà di scegliere la moneta più consona” (“Denationalisation of Money”, 1990).

La super potenza del controllo di massa

La Cina è uno di qui paesi dove la sorveglianza di massa è cosa normalizzata e istituzionalizzata ed è di questi giorni la notizia, data da The Intercept, dei due colossi tecnologici americani (Google e IBM) che da un po’ di anni aiutano il governo cinese a migliorare il loro sistema di controllo totale.  Insomma se da un lato fanno finta di lamentarsi perchè sono bloccati dalla censura cinese, dall’altro collaborano al sistema di controllo e censura governativo.

La collaborazione avviene attraverso un’organizzazione non profit (la OpenPower Foundation) a cui partecipano Google, IBM, la cinese Semptian (nota alle cronache perchè un dipendente dell’azienda confessò che i prodotti tecnologici della società venivano utilizzati per monitorare l’attività in rete di 200 milioni di persone attraverso iNext, una società di facciata che oltre ad essere ubicata nella stessa sede di Semptian ne condivide anche i dipendenti) e Xilinx (produttore di chip) con l’obiettivo “ufficiale”  di aumentare e dirigere l’innovazione cinese.

Cosa si intende, in questo caso, per innovazione? Semplice: produrre e mettere a disposizione tecnologia (anche microprocessori) in grado di analizzare grandi quantità di dati in modo più veloce ed efficiente.

Semptian è un’azienda fondata nel 2003 e da anni è partner del governo cinese che gli ha assegnato lo status di azienda nazionale e le aziende che ricevono tale status sono ricompensate con un trattamento preferenziale sotto forma di agevolazioni fiscali e altro.

Nel 2011, il settimanale tedesco Der Spiegel pubblica un articolo che mette in evidenza il contributo dato da Semptian agli aspetti tecnici di quel grande sistema di censura cinese su Internet (il blocco dei siti web che il governo ritiene indesiderabili) che va sotto il nome di National Firewall.

Nel 2013 Semptian inizia a promuovere i suoi prodotti in tutto il mondo e due anni dopo, con l’adesione alla OpenPower Foundation,  comincia a utilizza la tecnologia americana per rendere più potente il suo sistema di sorveglianza.

Giusto per farci un’idea: Semptian, tramite iNext, ha messo su un sistema di sorveglianza di massa chiamato “Aegis” che analizza e archivia una quantità “illimitata” di dati, fornendo una profilazione accurata di ogni singolo cinese in rete.  Ma non solo, perchè il controllo è invasivo e pervasivo e interessa, oltre internet, anche le reti telefoniche, consentendo di raccogliere il contenuto delle telefonate, delle e-mail, dei messaggi di testo; di conoscere la posizione del cellulare, le cronologie di navigazione web, della rubrica telefonica ecc….  Di tutti questi dai non si può certo dire che poi il governo cinese non ne abbia fatto tesoro nel perseguire gli attivisti per i diritti umani e tutti coloro che a qualsiasi titolo si siano dimostrati critici verso Xi Jinping.

Sono circa 800 milioni i cinesi su Internet e quindi il potenziale numero di persone da seguire e di dati da analizzare è davvero enorme.  Al momento la tecnologia di Semptian analizza, a loro dire, migliaia di terabit al secondo e sembra che stiano analizzando “soltanto” i dati di un quarto della popolazione online.

The Intercept ha pubblicato anche un breve video dove viene mostrato il funzionamento di Aegis. E’ possibile inserire qualsiasi tipo di dato per la ricerca, anche semplicemente il numero di cellulare, per ricevere informazioni sull’attività del dispositivo: dalla mappatura degli spostamenti georeferenziati, all’app di instant messenger; dall’attività su un forum a un commentto su un blog, ecc…. Il sistema, inoltre, registra anche l’audio di una telefonata, il contenuto di un messaggio di testo o di una e-mail.

E’ già dal 2015 che Semptian è entrata a far parte di OpenPower Foundation (il cui presidente è Michelle Rankin della IBM e il direttore Chris Johnson di Google) e sul proprio sito web dichiara di  “lavorare attivamente con aziende di livello mondiale come IBM e Xilinx” e queste aziende, certo, non possono dire di ignorare di cosa si occupi specificatamente la Semptian; anzi a dicembre, quest’azienda è stata invitata ufficialmente al summit che OpenPower hanno organizzato a Pechino, e qui ha dato una dimostrazione pratica dell’utilizzo di questa sua nuova tecnologia di analisi video sviluppata per il “monitoraggio dell’opinione pubblica”.  Alle  domande specifiche fatte a un portavoce della OpenPower Foundation circa i rapporti di lavoro della non profit con Semptian, questi si è rifiutato di rispondere dicendo solo che “la tecnologia che passa attraverso la Fondazione è di uso generale, disponibile in commercio in tutto il mondo e non richiede una licenza di esportazione negli Stati Uniti“.  Questo è quanto basta?

Datacrazia. Politica, cultura algoritmica e conflitti al tempo dei big data.

Anticamente per individuare una casa o un qualsiasi altro edificio, per scopi demografici e fiscali, si faceva riferimento all’isolato, alla parrocchia di appartenenza, al quartiere o alla vicinanza di un incrocio. Il sistema era abbastanza incerto e i grandi proprietari immobiliari iniziarono ad apporre sugli edifici un numero che veniva poi riportato nei propri inventari.  Quest’idea, estesa poi alle principali città, divenne il sistema stabile e convenzionale di numerazione degli edifici urbani utilizzato, soprattutto, per scopi fiscali e militari.

Sicuramente non sarà stata questa la prima raccolta seriale di dati ma certamente rappresenta un primo approccio politico alla sistemazione di una certa quantità di dati, quelli che poi diventeranno big data. Ovviamente non ancora in senso quantitativo e automatizzato ma un’idea del controllo massivo attraverso i dati c’era già tutto.

Questa tendenza non solo all’ordinamento e catalogazione, come per le reti di biblioteche, ma soprattutto al controllo, come quello più eclatante della città-stato di Singapore (dove il primo ministro Lee Hsien Loong, con la scusa di rincorrere una città “super smart”, ha imposto una trasparenza totale a tutti i cittadini in modo da conoscere tutto il possibile di tutti),  è stata chiamata “datacrazia” da Derrick de Kerckhove e proprio di Datacrazia si occupa, ed è intitolato, il libro curato da Daniele Gambetta, in libreria per i tipi di “D Editore”.

Datacrazia non è un solito libro che parla di big data ma un’antologia di saggi che indagano, in modalità interdisciplinare, tutto l’universo che ruota intorno alla raccolta e analisi dei dati in rete.  Perché è importante parlare a 360° dei dati e del loro utilizzo?  Semplice, perché sono loro a parlare di noi, comunque. I nostri dati ci definiscono, ci catalogano, ci illustrano, ci identificano, ci precedono e raccontano tutto di noi, sintetizzandosi in un “profilo” che, se ben corredato e schematizzato, viene utilizzato per gli scopi più impensabili. Da chi e per cosa e che potere di controllo resta a noi e quello che capiremo solo se iniziamo a interessarcene e se smettiamo di credere che la cosa non ci riguardi (o che “tanto non abbiamo nulla da nascondere”).

Un errore molto comune e quella tendenza ad associare il concetto di “dato” all’aggettivo “neutrale” che poi traina con se quello di “impersonale”. In verità dopo la comparsa degli algoritmi e dell’uso della machine learning, i dati sono tutto tranne che impersonali. Ma forse, come dice Alberto Ventura nella prefazione del libro, “in fin dei conti non c’è nulla di più rassicurante di sapere che qualcuno ti controlla, ti coccola, ti da attenzione”.

Questa frase mi ha fatto subito riaffiorare alla mente quando da bambini ci parlavano dell’angelo custode e di un dio che ci guardava con l’occhio della provvidenza (una specie di occhio di Sauron), ma su questo ci sarebbe da aprire un capitolo a parte, a partire da “Sorvegliare e Punire” di Foucalult.

Possiamo intanto partire dalla base, ovvero dall’algoritmo: quella semplice successione di istruzioni che, definendo una sequenza di operazioni da eseguire, raggiunge un obiettivo prefissato. E’ un concetto semplice e antico, se ne trovano tracce in documenti risalenti al XVII secolo (nei papiri di Ahmes) e forse il primo che ne parlò in modo specifico fu il matematico persiano al-Khwarizmi. Sostanzialmente è come quando seguite una ricetta per realizzare il vostro piatto preferito: avete gli ingredienti e un procedimento preciso a cui attenersi. L’enorme diffusione di PC e di device mobili ha massificato i processi di digitalizzazione (e datafication) e quei semplici algoritmi, integrati in motori di ricerca, in siti di news, in piattaforme di e-commerce e social networking, ecc…, si trasformano e diventano “decisori”.  Un fenomeno talmente ingigantito da essere definito “big data”. Poi più è vasta la quantità di dati più c’è la necessità di nuovi e più efficienti meccanismi di analisi.  Per farci un’idea di questa quantità di dati Daniele Gambetta, nell’introduzione al libro, cita uno studio di Martin Hilbert e Priscila López, secondo il quale nel 2013 le informazioni registrate sono state per il 98% in formato digitale (stimate intorno a 1200 Exabyte) e solo per il 2% in formato analogico; si pensi che nel 2000 le informazioni registrate in formato digitale erano state soltanto il 25%  mentre il resto era ancora tutto in analogico.

Il problema ancor più rilevante, e insieme preoccupante, è che questa grande quantità di dati è sotto il controllo di poche persone, come Zuckerberg che con Facebook (e Instagram e WhatsApp) raccoglieil più vasto insieme di dati mai assemblato sul comportamento sociale umano”.  Poi Amazon, Google, Reddit, Netflix, Twitter, ecc…, estraggono una infinità di dati dai miliardi di utenti che si connettono alle loro piattaforme; ne modellano la loro esperienza digitale, per offrire l’informazione più pertinente e il consiglio commerciale più giusto o, potremmo dire meglio, quello che probabilmente l’utente si aspetta di vedere.   Così, per esempio, il “recommender algorithm” di Amazon suggerisce cosa comprare insieme all’oggetto che si sta acquistando o Netflix consiglia il film o la serie in funzione di ciò che si è guardato in precedenza (David Carr ha raccontato che Netflix, attraverso l’analisi dei dati degli utenti, decide anche quali serie produrre). L’algoritmo ormai sa cosa piace alle persone in base all’età, alla provenienza; sa quando tempo si passa sul social, cosa si guarda, su cosa si mette il like, cosa e con chi si condividono i contenuti. E’ ovvio che alla fine ci darà solo quello che ci piace (e come si fa a non appassionarsi a questo?).

E’ la banalità dell’algoritmo, secondo Massimo Airoldi (autore in Datacrazia de “L’output non calcolabile”), cioè quella di creare una cultura incoraggiata da miliardi di stimoli automatizzati che pian piano deformano le lenti attraverso cui guardiamo o immaginiamo la realtà. Per cui su Facebook non vedremo più i post dei contatti con i quali interagiamo raramente; su Google troveremo soltanto link a pagine con ranking molto alto e su Amazon solo libri comprati in coppia. Insomma tutto ciò che “algoritmicamente è poco rilevante viene escluso dal nostro vissuto digitale”.  Siccome ormai le macchine che gestiscono i nostri dati, ci conoscono molto meglio di noi stessi, secondo Floridi è una rivoluzione che ha completamente trasfigurato la realtà.

Ma la sostanza è che i dati sono merce ed hanno un grande valore nella misura in cui si possiede un’elevata capacità di estrazione e di analisi. Il dato è caratterizzato da valore d’uso (come la forza lavoro) che si trasforma in valore di scambio all’interno di sistemi produttivi che utilizzano la tecnologia algoritmica.  La business intelligence di queste aziende è quella di estrarre valore dai dati attraverso un ciclo di vita che parte dalla “cattura”, o meglio dall’espropriazione (come la definisce Andrea Fumagalli nel saggio “Per una teoria del valore rete” in Datacrazia), poi li organizza e li integra (aspetto produttivo del valore di scambio), successivamente li analizza e li commercializza.

Questo è il processo di valorizzazione dei big-data ed è la strutturazione del capitalismo delle piattaforme, cioè “quella capacità delle imprese di definire una nuova composizione del capitale in grado di gestire in modo automatizzato il processo di divisione dei dati in funzione dell’utilizzo commerciale che ne può derivare”.  Gli utenti delle piattaforme forniscono la materia prima che viene sussunta nell’organizzazione capitalistica produttiva. Il capitale sussume e cattura le istanze di vita degli essere umani, le loro relazioni umane, le forme di cooperazione sociale e la produzione di intelligenza collettiva, portandole a un comune modo di produzione.

Gli algoritmi delle piattaforme sono le moderne catene di montaggio che fanno da intermediari tra i dati e il consumatore, concentrando al loro interno il potere e il controllo di tutto il processo.

Ma ovviamente i dati devono essere buoni e puliti, perché “se inserisci spazzatura esce spazzatura”, com’è accaduto al Chat-Bot Tay di Microsoft  che, vittima dei troll su Twitter, nel giro di 24 ore è diventato uno sfegatato nazista (il suo ultimo twit è stato: “Hitler was right I hate the jews”).

A differenza dei vecchi software il cui codice scritto spiega loro cosa fare passo per passo, con il Machine Learning la macchina scopre da sola come portare a termine l’obiettivo assegnato. Federico Najerotti (autore in Datacrazia del saggio “Hapax Legomenon”) spiega che non si tratta di pensiero o di intelligenza ma solo di capacità di analizzare, elaborare, velocemente una grande quantità di dati.  Se un software impara a riconoscere un gatto in milioni di foto, non significa che sappia cos’è un gatto. La stessa cosa vale per quei computer che battono gli umani a scacchi: in realtà non sanno assolutamente nulla di quello che stanno facendo.

Si tenga comunque in conto che gli algoritmi non sono neutrali: prendono decisioni e danno priorità alle cose e, come dice Robert Epstein, basterebbe “cambiare i risultati delle risposte sul motore di ricerca Google, per spostare milioni di voti” senza che nessuno ne sappia niente.

Anche il “Deep Learning” (recente evoluzione del Machine Learning, che lavora su un’enorme massa di strati interni alle reti neurali) che simula il funzionamento del cervello, fa più o meno la stessa cosa.  L’esplosione, anzi, l’accelerazione di questi processi, stanno riportando alla luce, in qualche modo, una sorta di nuovo positivismo: la potenza di calcolo viene assunta come essenziale valore di verità a discapito della capacità critica dell’uomo.

Un caso esemplare è rappresentato dalle “auto autonome” e il vecchio “dilemma del carrello”: ovvero come fa un’auto senza conducente a decidere se investire una persona o investirne altre sterzando improvvisamente?  Luciano Floridi dice che il problema è stato già risolto nel XIII secolo da Tommaso D’Aquino e che la cosa di cui dovremmo preoccuparci è capire come evitare di trovarci in una condizione del genere. Ovviamente la risposta è una soltanto: il controllo ultimo dev’essere sempre nelle mani dell’uomo!

Ma “cedere i propri dati significa cedere alcuni diritti e dovrebbe essere una scelta consapevole” (Daniele Salvini, “Son grossi dati, servono grossi diritti” in Datacrazia) oltre che essere remunerata. Purtroppo l’individuo si trova in un rapporto asimmetrico all’interno del quale  non può neanche quantificare il valore dei propri dati, poiché questi sono commerciabili solo in grosse quantità. Quando Facebook ha acquistato WhatsApp per 19 miliardi di dollari ha acquistato i dati di 400 milioni di utenti, cioè $ 40 a utente, solo che questi non ha preso un soldo da quella vendita.

Non solo non si guadagna e ci si rimette in diritti ma anche le libertà individuali subiscono una certa contrazione. Queste nuove tecnologie hanno anche ampliato e potenziato le politiche pervasive di controllo. Predpol è un software in uso da diverse polizie degli Stati Uniti che, grazie all’analisi di dati online, dice di riuscire a prevenire una generalità di crimini. Uno studio dell’Università della California ha mostrato come nelle città in cui PredPol viene utilizzato (Los Angeles, Atlanta, Seattle) i crimini si siano ridotti mediamente del 7,4%; il problema è che del gruppo di studio facevano parte anche due fondatori del software PredPol (infatti  i risultati sono stati messi in dubbio da uno studio dell’Università di Grenoble).  Ma il problema non è solo l’efficienza dell’algoritmo quanto il rischio che la polizia prenda di mira determinati quartieri (quelli abitati da minoranze etniche e immigrati) con una classica profilazione razziale.

In conclusione, ho cercato di dare proprio un modestissimo assaggio della grande quantità di argomenti e analisi che troverete nel libro che, come dicevo, è un’antologia divisa in sezioni: una prima di introduzione , una dedicata alla ricerca, un’altra all’intelligenza artificiale, poi all’analisi della pervasività delle nuove tecnologie e l’ultima che riguarda le strategie tecnopolitiche ispirate ai progetti sperimentati a Barcellona durante il 15M.  Non troverete soluzioni dirette o indicazioni precise come rimedio ma in compenso avrete ampie analisi che potrebbero indicare una strada. Certo, come ci ricorda Daniele Gambetta,  “elaborare piattaforme collaborative e non estrattive, creare strumenti di indagine e inchiesta che svelino i meccanismi, spesso proprietari e oscuri, degli algoritmi che determinano le nostre vite, far emergere contraddizioni utili nel rivendicare il proprio ruolo di sfruttati diffusi rimettendo al centro la questione del reddito, sono strade senz’altro percorribili”.

 

Datacrazia, a cura di Daniele Gambetta, D Editore, Roma, 2018, 364 pagine, € 15,90.

 

Spariranno le buone e vecchie banane? E la repubblica?

Le banane sono naturalmente un po’ radioattive perché ricche di potassio ma niente di pericoloso,  molti cibi sono lievemente radioattivi.  Non è questo il problema quanto piuttosto il fatto che questo frutto sta per sparire quasi completamente.

  Quasi tutte le banane che mangiamo derivano soltanto da due specie selvatiche: la musa acuminata e la musa balbisiana. In origine erano dei frutti molto dolci, ricche di amido ma piene di semi duri. Dopo una lunga selezione si riuscì a far sparire i semi, dando così il via alla grande esportazione a partire dal IXX secolo. Questa nuova varietà si chiamava “Gros Michel” e riempì i mercati mondiali fino agli anni ’50, cioè fino a quando un’infezione fungina (la malattia di Panama) distrusse completamente tutta la varietà.  Si trattava di una specie ottenuta per riproduzione “asessuata” (talea):  quando un banano veniva abbattuto per la raccolta dei suoi frutti, un suo pollone veniva ripiantato per far nascere un nuovo banano. In sostanza tutti i banani erano cloni di un’unica pianta, quindi tutte con lo stesso patrimonio genetico. La mancanza di incroci impedì la diffusione di geni resistenti che potessero proteggere la pianta da attacchi di agenti patogeni, come virus o funghi e così fu che la Gros Michel sparì completamente.  Prese il suo posto la varietà “Cavendish”, coltivata anch’essa per talea e che all’inizio sembrò essere più resistente agli attacchi.

Per inciso si può annotare che questa nuova varietà, che oggi copre quasi il 100% del mercato mondiale, è più piccola, con una buccia molto più sottile e meno resistente in generale, di conseguenza più difficile da trasportare. Grandi flotte di mezzi muniti di frigoriferi hanno preso il posto dei vecchi bananieri e vagoni ferroviari.  Le banane vengono raccolte ancora acerbe, imbustate e inscatolate e quello che noi chiamiamo processo di maturazione  è semplicemente la loro decomposizione che aumenta la concentrazione di zuccheri. Questo perché se la banana viene lasciata a maturare sulla pianta si formerebbero all’interno dei piccoli semi sterili, residuo delle piante ancestrali.

Ma anche la Cavendish ha mostrato la sua debolezza al fungo “Fusarium oxysporum”, una variante della malattia di Panama, che le sta distruggendo inesorabilmente, proprio com’è accaduto per la Gros Michel.

Le strade future sono solo due: o ci si inizia ad abituare all’idea di non mangiare più banane o al fatto che molto probabilmente mangeremo qualcosa di simile alla banana a cui eravamo abituati.  Questo perché al momento è stata creata una nuova varietà più resistente alla malattia di Panama, derivata ingegneristicamente dalla Cavendish, che però hanno il sapore di una mela.

 

Per un buon approfondimento c’è questo vecchio, ma ancora valido articolo scientifico, su Plos:  https://journals.plos.org/plospathogens/article?id=10.1371/journal.ppat.1005197

 

 

L’app che non ti frega solo il sudore

Stamattina un’amica mi chiede informazioni su “SweatCoin”  (letteralmente moneta per il sudore) che è un’app che fa guadagnare dei “punti virtuali” (che molti confondo con i bitcoin ma in realtà non sono soldi virtuali poiché non si tratta di una criptovaluta su tecnologie blockchain) con i quali poter acquistare dei prodotti all’interno dei negozi legati alla piattaforma.

Ogni mille passi tracciati dal Gps dello smartphone,  compiuti esclusivamente all’aperto (non valgono tapis roulant o spostamenti dentro casa), fanno  guadagnare uno sweatcoin, anzi 0,95 e per comprare qualcosa ce ne vogliono minimo 15; ma ovviamente per qualcosa di serio ce ne vuole qualche migliaio.

Dicono nelle condizioni d’uso che “Gli sweatcoin possono essere utilizzati per riscattare prodotti, servizi e altri benefici tramite l’app Sweatcoin, nella misura in cui tali prodotti, servizi e altri vantaggi sono offerti dagli utenti. L’utente riconosce e accetta che Sweatcoin non può essere riscattato in denaro da SweatCo o da una delle sue affiliate” e che “potremmo decidere di imporre un onere della commissione denominato Sweatcoin sulla generazione di Sweatcoin che ci autorizza a detrarre una parte degli sweatcoin che generi”.

Comunque se fate due calcoli veloci ci vogliono mesi o anni per poter accumulare una cifra dignitosa e anche se siete un maratoneta folle, con l’app gratuita non potete fare più di 5.000 passi al giorno e guadagnare più di 5 sweatcoin.

Bisogna quindi passare a una modalità a pagamento che permette di poterne accumulare di più. Gli utenti, infatti, sono stati divisi in quattro categorie in funzione del numero massimo di crediti che possono accumulare quotidianamente:

Insomma, mentre voi vi inondate di sudore la SweatCo avrà già monetizzato tutti i dati raccolti all’interno del vostro dispositivo e avrà già venduto la vostra dettagliata profilazione a qualche azienda che poi vi seguirà anche se state seduti sul divano di casa.

Ora a parte tutti i problemi tecnici sul conteggio dei passi di cui si lamenta la maggioranza degli utenti (https://play.google.com/store/apps/details?id=in.sweatco.app&showAllReviews=true), date un’occhiata alle autorizzazioni che bisogna concedere all’app per farla funzionare:

Identità

  • read your own contact card

Contatti

  • read your contacts

Luogo

  • approximate location (network-based)
  • precise location (GPS and network-based)

Telefono

  • read phone status and identity

Foto/elementi multimediali/file

  • read the contents of your USB storage
  • modify or delete the contents of your USB storage

Spazio di archiviazione

  • read the contents of your USB storage
  • modify or delete the contents of your USB storage

Fotocamera

  • take pictures and videos

Informazioni sulla connessione Wi-Fi

  • view Wi-Fi connections

ID dispositivo e dati sulle chiamate

  • read phone status and identity

Altro

  • receive data from Internet
  • view network connections
  • full network access
  • run at startup
  • draw over other apps
  • control vibration
  • prevent device from sleeping

fonte: https://play.google.com/store/apps/details?id=in.sweatco.app

Cryptojacking

I bitcoin (o qualsiasi delle 900 cryptovalute ormai in circolazione) sono delle monete virtuali generate da un computer e usate esclusivamente in rete.  Non è una moneta ufficiale e non ha una banca o uno stato che li emetta ma un software distribuito che, utilizzando internet, memorizza tutte le transazioni, ne tiene traccia e ne garantisce la sicurezza.  Ci sono però alcuni stati, come il Giappone, che ne riconoscono validità, valore e corso legale.

Ancora oggi non si sa bene chi ne sia stato l’inventore. In rete viene chiamato Satoshi Nakamoto e Newsweek, nel 2014, provò a fare alcune ipotesi sulla sua identità.    Una cosa è certa ed è che Nagamoto è stato un attuatore delle teorie anarco-capitaliste di Rothbard.

Con la blockchain Nagamoto ha cercato di mettere su un sistema valutario decentralizzato, indipendente dai poteri centrali e regolato solo dai mercati. La disponibilità di bitcoin è prefissata (scarsità), perchè il suo prezzo non deve rispettare le politiche monetarie o le variazioni di tasso di interesse, ma dipendere esclusivamente dalla domanda sul mercato.  Anche se non c’è nessun divieto ad accumularli o «che enti intermediari, basandosi sulla necessità di utenti meno esperti di monitorare e gestire il loro gruzzolo (i cosiddetti wallet), divengano col tempo dei centri importanti della rete. Di peer-to-peer, inteso come rapporto tra pari basato sul mutuo appoggio e la solidarietà, c’è davvero poco. Ci sono delle differenze insuperabili, basate sulla competenza tecnica e i mezzi a disposizione, tra utenti medi e miners, ossia i produttori di nuovi bitcoin. Perché è un’operazione molto onerosa da un punto di vista computazionale ed energetico. Chi può e chi ci arriva prima ha due moventi: domina la tecnica o ha grossi fondi da investire, gli altri sono dei perdenti. La retorica della disintermediazione fa presa sui narcisisti ego-riferiti che pensano di poter fare a meno degli altri.»  (dal gruppo Ippolita)

Tecnicamente il sistema usa il protocollo proof-of-work con l’algoritmo hashcash (usato nelle applicazioni di posta elettronica) che dovrebbe scoraggiare gli attacchi DOS o tentativi di contraffaziomni o sottrazioni, all’interno di una rete peer-to-peer, con l’unica differenza che, in questo caso, gli hash rendono competitivo il mining.  Praticamente il primo miner che, attraverso un software (che deve trovare determinate stringhe di codice all’interno dei  blocchi di dati che ricostruiscono le transazioni), riesce a trovare la stringa corretta, viene ricompensato con un numero di criptomonete prestabilito.

Il miner esegue un programma nel pc che raccoglie, dagli scambi di monete online, tutte le transazioni non confermate, ne forma dei “blocchi” che saranno accettati dalla rete soltanto quando viene scoperto (tramite un metodo di prova ed errore) un hash con un sufficiente numero di zero bit che raggiunga l’obiettivo. Tutti i blocchi accettati dai miner formano una catena di blocchi di bitcoin (blockchain) che diventa il registro crescente di tutte le transazioni effettuate dalla creazione della moneta ad oggi.

Il sistema P2P fa si che tutti gli utenti verifichino tutte le transazioni: quando avviene un pagamento in bitcoin, tutti i computer collegati alla rete debbono risolvere un problema crittografico e il primo computer che ci riesce conferma il blocco di transazioni aggiungendolo alla blockchain generale che è l’unico posto dove vengono registrate le transazioni e che tiene il conto sia della quantità di bitcoin in circolazione che dei loro proprietari.  La blockchain  impedisce, per esempio, che un utente possa spendere i bitcoin già spesi, poiché il loro passaggio di proprietà è stato registrato ed è accessibile a tutti.  I proprietari vengono identificati da un codice e tutte le transazioni da una chiave pubblica (che verifica l’operazione) e da una chiave privata (che autorizza la transazione) da custodire gelosamente perchè è l’unica cosa che garantisce i soldi (ecco perchè è possibile rubarli, chi ha la chiave privata ha anche i soldi).

E’ la blockchain che fa quello che farebbe una banca: assicurarsi dell’esatta entità del conto dell’utente, prelevare i soldi che sono stati spesi e registrare l’operazione.

Oltre al “normale” pericolo di essere derubati della chiave privata c’è anche un pericolo per chi di criptomoneta non ne ha mai senito parlare ed è quello di diventare un miner senza saperlo.

E’ il cosiddetto “cryptojacking” che consiste nel minare criptovalute a discapito di computer ospiti (o zombi).  Sostanzialmente si infetta un dipositivo e lo si fa lavorare (CPU e/o scheda grafica) a suo discapito. Ormai i cracker sono quasi tutti impegnati a sfruttare le vulnerabilità (soprattutto JavaScript) per infilare nei computer delle vittime dei software di cryptomining. Le ultime analisi di sicurezza parlano anche delle pubblictà “DoubleClick” su YouTube e di quelle su Amazon quali maggiori responsabili di infezioni da estrattori di criptovaluta.

Neanche gli smartphone sono esclusi da questi attacchi, anche se la loro potenza di calcolo è trascurabile, Secondo Malwarebytes, quest’attività è diventata la seconda forma di crimine informatico attualmente più diffusa sui dispositivi Android, mentre sui dispositivi iOS si registra un trend in veloce crescita (nell’ultimo trimestre del 74%).

In alcuni casi non si installa nulla sul dispositivo ma lo si fa lavorare direttamente in una pagina web (drive-by cryptominin), ovviamente se si chiude la navigazione l’estrazione s’interrompe. Poi ci sono i “pop-under”  che non vedi perchè si aprono sotto la barra delle applicazioni e anche quando credi di aver abbandonato il sito la scheda continua a lavorare.

In generale sono attacchi che consumano un’enormità di risorse del computer vittima e che quindi rallentano notevolmente il suo normale funzionamento; per cui se notate un eccessivo rallentamento e/o un riscaldamento (ventole super accese), oppure un sito eccessivamente lento, installate adblock in modo da poter gestire tutta la pubblicità online del vostro browser.

Per finire c’è anche un cryptomining “etico” nel senso che l’utente lo sa già dall’inizio che quella data società succhia potenza di calcolo del PC ofrrendo in cambio qualche servizio senza pubblicità, e quello “collaborativo” di quei siti che offrono di farti minare con loro prendedosi delle commissioni (20/30%) su ogni guadagno.

L’ignavia nel web

Come nasce lo slogan “se è gratis allora il prodotto sei tu” lanciato da Time nel 2010?

Inizialmente dalla consapevolezza che se un’azienda regalava (quella che sembrava) la propria “merce/servizio” voleva dire, ovviamente, che il guadagno stava da un’altra parte.

All’inizio tutti abbiamo pensato che sorbirci la pubblicità, più o meno invadente, per usufruire di un servizio gratis, era il giusto prezzo o il male minore. Eravamo già abituati a quel modello imprenditoriale anni ‘90 proveniente dalle radio e TV private che affollavano i propri programmi di pubblicità e che su internet si traduceva in siti pieni zeppi di banner.  Poi un’idea un po’ più precisa ce la siamo fatta quando quella pubblicità è diventata sempre più precisa e sempre più in linea con i nostri desideri. Insomma un sospetto che quel social, quel motore, quel sito di e-commerce ci conoscesse almeno un pochino l’abbiamo avuta.  Un sospetto che si è fatto sempre più forte e preoccupante quando i siti hanno iniziato a farsi la lotta a colpi di spazio cloud di servizi on line gratuiti. Si è pure giocato sulla “minaccia del pagamento” per far accrescere i clienti. Vi ricordate le notizie che ciclicamente uscivano sul pagamento di WhatsApp (ma anche di Facebook)? Questa falsa notizia, spinta ad arte, ad ogni tornata raccoglieva qualche milione di utenti in più. Ma non solo, con il passaggio di piattaforma (dal pc allo smartphone) le aziende digitali si sono ritrovati fra le mani una miniera d’oro ricca di dati e senza alcun limite o restrizione. Una sorta di nuova corsa alla conquista del west. In un solo colpo si potevano raccogliere utenti distratti e poco preoccupati della privacy e una quantità di informazioni a cui nessuno avrebbe mai pensato di poter accedere: la rubrica telefonica, la fotocamera, il microfono e tutti i contenuti presenti sull’apparato, anche quelli che apparentemente sembravano non servire a nulla.

fonte: http://www.juliusdesign.net/28700/lo-stato-degli-utenti-attivi-e-registrati-sui-social-media-in-italia-e-mondo-2015/?update2017

Dalla tabella qui sopra possiamo comprendere l’enormità di dati di cui stiamo parlando; ma se questo numero non vi sembra abbastanza grande, provate a prendere su Facebook, anche soltanto di un mese, le vostre foto, i vostri messaggi (anche quelli privati), le news che avete linkato, i post che avete fatto e i like che avete lasciato, poi moltiplicatelo per 2 miliardi e forse vi farete un’idea approssimativa della quantità di dati che il social immagazzina in un solo mese.  Pensate che solo questo semplice calcolo fa valutare 500 miliardi di dollari Facebook in borsa. Poi dovreste ancora moltiplicare per altri software installati sul PC e altrettante App, anche quelle che vi sembrano più innocenti, presenti sullo smartphone ma così, giusto per avere un ordine di grandezza e, vi assicuro, sarete ancora lontani.  Questa grandezza numerica forse ci fa comprendere le motivazioni di un’ignavia strisciante che gira intorno e dentro il web e che ha fatto da ammortizzatore anche a bombe come quella di Cambridge Analytica.

Io ero convinto che sarebbero esplosi definitivamente tutti i ragionamenti intorno alla privacy, all’informazione manipolata e tossica e al controllo degli utenti e che in qualche maniera Zuckerberg ne sarebbe uscito malconcio. Ma come dimenticare che nel lontano 2003, quindi in un periodo ancora pre-social-autorappresentativo, aveva avuto problemi simili in tema di violazione della privacy con quella sorta di beta di Facebook, ma non subì alcuna conseguenza, anzi da lì comprese definitivamente qual era la sua merce principale.

La vicenda di Cambridge Analytica non è diventata poco credibile perché intricata o distopica, è solo passata indolore tra le fila degli utenti del social,  per via della sua intersecazione al “normale” piano di condivisione e autorappresentazione a cui gli utenti dei social sono abituati e a cui non intendono rinunciare.

Gli utenti di Facebook non sono diminuiti quando si è scoperto che Cambridge Analytica (società vicina alla destra americana) aveva raccolto dati personali per creare profili psicologici degli utenti in modo da lanciare una campagna di marketing elettorale personalizzata a favore di Trump; anche quando si scoprì che la società aveva creato una gran quantità di account fake per diffondevano false notizie su Hillary Clinton; e nemmeno quando Facebook venne accusata di avere reso possibile e facile la raccolta di questi dati e di avere cercato di nascondere il tutto.

Possiamo sfuggire ingannando il sistema? Certo, si può fare ma partire da un account fake e non da quello reale perché se ne andrebbe a farsi benedire la “reputazione on line” e quindi il motivo stesso per il quale si è su quel social.

E comunque, anche se non aderiamo alla filosofia di massa del “non abbiamo nulla da nascondere” e facciamo attenzione alla nostra vita on-line, i social (o la loro somma) raccontano molto, anzi troppo, di noi.  Bastano anche solo i like per far parlare le nostre preferenze e i nostri gusti, se poi si mettono in relazione amici, pagine, gruppi, post e condivisioni di notizie, facciamo emergere un profilo molto più preciso, pronto per chi unirà i puntini.

Che i dati siano una merce preziosa non lo dicono i fanatici della privacy ma lo dimostrano i vari attacchi tesi alla “sottrazione dei dati” come quello che è accaduto a Yahoo qualche anno fa.

Insomma i nostri gusti, le nostre ricerche, i nostri acquisti, le nostre letture sono informazioni che consapevolmente produciamo e inconsapevolmente cediamo gratis ad altri che su questo creano profitto.

Ovviamente la questione non riguarda esclusivamente i social o altri faccende legate al web che meglio conosciamo ma anche a una serie di servizi che invece non conosciamo di meno legati ai sistemi di domotica e di geolocalizzazione che vanno dall’accesso remoto alla lavatrice, all’orologio che ci mostra i chilometri e le calorie consumate, alla foto del piatto scattato nel ristorante, alla connessione wi-fi fatta in stazione.

Stiamo parlando di un centinaio di zettabyte di dati di cui non conosciamo quasi nulla, tanto meno chi, come e perchè li sta trattando.  Ma tanto agli ignavi del web frega poco, l’importante è condividere l’ultima foto della pappa del bimbo.