533K di dati Facebook in pasto a chiunque

E’ molto probabile che il tuo account di Facebook sia stato violato.

Lo rivela Alon Gal su Twitter, annunciando che i dati di 533 milioni di utenti di Facebook, (telefono, facebook ID, nome e cognome, località, luoghi visitati, data di nascita, indirizzo e-mail, data di creazione dell’account, situazione sentimentale, ecc…) sono stati trafugati e ceduti “gratuitamente” su Telegram.

Facebook, come al solito, non chiarisce granchè ma sottolinea soltanto che si tratta di uno “scraping” risalente al 2019, facendo riferimento a un vecchio articolo apparso su CNET (anche se, per inciso, Wired, sostiene che Facebook si riferisca a un’altra storia), attraverso una funzione di importazione dei contatti che ora non più utilizzabile ma che faceva parte delle opportunità concesse agli utenti.
Come dire: è colpa vostra!

Si è vero. E’ colpa vostra.

Non per aver sottovalutato la funzione incriminata (per la quale non avete nessuna resonsabilità ma di chi ha permesso l’accesso a quelle informazioni non visibili) ma per avere un account sul social più merdoso del mondo che non protegge gli account e neanche li avvisa di eventuali vulnerabilità.

E’ quello che si chiede anche il Garante per la privacy italiano nell’istruttoria che interessa la violazione di 36 milioni gli utenti italiani (oltre il 90% degli utenti iscritti).

Tanto FaceApp per nulla?

Non è strano e neanche insolito che le applicazioni che fanno applicare filtri alle proprie foto sono tra le più scaricate. Poi se son fatte bene e il filtro è accattivante il successo è assicurato.

E’ proprio quello che è successo a FaceApp: invecchiarsi all’improvviso ha intrigato tutti, anche molti Vip che, come al solito, hanno tirato la volata all’app. Filtri del genere ce n’erano già ma il miglioramento software ha fatto davvero la differenza. In poco tempo i social sono stati invasi da circa 8 milioni di facce invecchiate.

Proprietaria dell’applicazione è la società russa Wireless Lab di Yaroslav Goncharov, ex manager di Yandex (il Google russo), che l’ha lanciata un paio di anni fa redendola disponibile sugli store in versione gratuita (ma bisogna passare a quella “Pro” per utilizzare tutte le funzioni disponibili).

Come tutte le app chiede l’accesso alle foto dello smartphone ma, come spiegato da Wired, non dice che i dati vengono inviati ai propri server, dove praticamente avviene la modifica, e qui conservati per un tempo non definito, prima di essere rispediti indietro allo smartphone di partenza.

Alle richieste di spiegazioni Wireless Lab ha risposto che i dati restano sui server per il tempo necessario all’elaborazione per poi essere cancellati e che nessun dato resta in territotio russo e che, in fondo, l’utente può sempre chiedere la cancellazione (anche se il procedimento è piuttosto complicato).

Alla parola “territorio russo” saltano tutti sulla sedia e si allarmano, perchè nell’immaginario collettivo (creato in anni e anni di perseveranza americana) è la terra dei cattivi per antonomasia: quella degli hacker che rubano informazioni e manipolano anche le elezioni (peccato che a beneficiarne è stato proprio il più amato degli americani)…  Tutto regolare e funzionale alla logica dell’americano medio, se non fosse per un piccolo particolare, che i server della Wireless Lab non sono in Russia ma su server in cloud di Amazon e di Google.

L’eco che arriva anche sulla stampa nostrana è lo stesso partito dalle preoccupazioni di alcuni senatori USA che hanno invitato tutti a disinstallare l’app perchè, si sa, la parola “russo” fa effetto anche da sola.   Ma non è che FaceApp sia proprio il male assoluto; in fondo tutte le applicazioni di questo tipo, alla fine, fanno più o meno le stesse cose. Anzi il diabolico trio di Zuckeberg (Facebook, Instagram e WhatsApp) fa anche peggio, per non parlare poi di quello che Google fa con i nostri dati.

C’è differenza? Non molto.  A parte il fatto che alcune app descrivono più o meno dettagliatamente dove si trovano i nostri dati e un po’ meno cosa si fa con essi, per il resto sappiamo bene che è meglio non fidarci e non usarle.

Ma è, come si dice dalle mie parti, “acqua santa persa” perchè non conosco molte persone che si preoccupano di leggersi tutto prima di installare un’app e soprattutto si rifiutino di autorizzarle a manipolare tutto sul nostro smartphone: dalla rubrica all’archivio, dalla fotocamera al microfono.

E quindi? Tanto rumore per nulla?

Per nulla proprio no, ma l’importante che un utente completamente immerso tra WhatsApp, Instagram, Facebook, Google, ecc… si preoccupi delle foto che viaggiano verso la Russia distraendosi, anche solo per poco tempo, di quello che fanno le solite multinazionali del digitale; tanto a tenere i nostri dati  al “sicuro” ci pensano proprio loro… sempre.

La super potenza del controllo di massa

La Cina è uno di qui paesi dove la sorveglianza di massa è cosa normalizzata e istituzionalizzata ed è di questi giorni la notizia, data da The Intercept, dei due colossi tecnologici americani (Google e IBM) che da un po’ di anni aiutano il governo cinese a migliorare il loro sistema di controllo totale.  Insomma se da un lato fanno finta di lamentarsi perchè sono bloccati dalla censura cinese, dall’altro collaborano al sistema di controllo e censura governativo.

La collaborazione avviene attraverso un’organizzazione non profit (la OpenPower Foundation) a cui partecipano Google, IBM, la cinese Semptian (nota alle cronache perchè un dipendente dell’azienda confessò che i prodotti tecnologici della società venivano utilizzati per monitorare l’attività in rete di 200 milioni di persone attraverso iNext, una società di facciata che oltre ad essere ubicata nella stessa sede di Semptian ne condivide anche i dipendenti) e Xilinx (produttore di chip) con l’obiettivo “ufficiale”  di aumentare e dirigere l’innovazione cinese.

Cosa si intende, in questo caso, per innovazione? Semplice: produrre e mettere a disposizione tecnologia (anche microprocessori) in grado di analizzare grandi quantità di dati in modo più veloce ed efficiente.

Semptian è un’azienda fondata nel 2003 e da anni è partner del governo cinese che gli ha assegnato lo status di azienda nazionale e le aziende che ricevono tale status sono ricompensate con un trattamento preferenziale sotto forma di agevolazioni fiscali e altro.

Nel 2011, il settimanale tedesco Der Spiegel pubblica un articolo che mette in evidenza il contributo dato da Semptian agli aspetti tecnici di quel grande sistema di censura cinese su Internet (il blocco dei siti web che il governo ritiene indesiderabili) che va sotto il nome di National Firewall.

Nel 2013 Semptian inizia a promuovere i suoi prodotti in tutto il mondo e due anni dopo, con l’adesione alla OpenPower Foundation,  comincia a utilizza la tecnologia americana per rendere più potente il suo sistema di sorveglianza.

Giusto per farci un’idea: Semptian, tramite iNext, ha messo su un sistema di sorveglianza di massa chiamato “Aegis” che analizza e archivia una quantità “illimitata” di dati, fornendo una profilazione accurata di ogni singolo cinese in rete.  Ma non solo, perchè il controllo è invasivo e pervasivo e interessa, oltre internet, anche le reti telefoniche, consentendo di raccogliere il contenuto delle telefonate, delle e-mail, dei messaggi di testo; di conoscere la posizione del cellulare, le cronologie di navigazione web, della rubrica telefonica ecc….  Di tutti questi dai non si può certo dire che poi il governo cinese non ne abbia fatto tesoro nel perseguire gli attivisti per i diritti umani e tutti coloro che a qualsiasi titolo si siano dimostrati critici verso Xi Jinping.

Sono circa 800 milioni i cinesi su Internet e quindi il potenziale numero di persone da seguire e di dati da analizzare è davvero enorme.  Al momento la tecnologia di Semptian analizza, a loro dire, migliaia di terabit al secondo e sembra che stiano analizzando “soltanto” i dati di un quarto della popolazione online.

The Intercept ha pubblicato anche un breve video dove viene mostrato il funzionamento di Aegis. E’ possibile inserire qualsiasi tipo di dato per la ricerca, anche semplicemente il numero di cellulare, per ricevere informazioni sull’attività del dispositivo: dalla mappatura degli spostamenti georeferenziati, all’app di instant messenger; dall’attività su un forum a un commentto su un blog, ecc…. Il sistema, inoltre, registra anche l’audio di una telefonata, il contenuto di un messaggio di testo o di una e-mail.

E’ già dal 2015 che Semptian è entrata a far parte di OpenPower Foundation (il cui presidente è Michelle Rankin della IBM e il direttore Chris Johnson di Google) e sul proprio sito web dichiara di  “lavorare attivamente con aziende di livello mondiale come IBM e Xilinx” e queste aziende, certo, non possono dire di ignorare di cosa si occupi specificatamente la Semptian; anzi a dicembre, quest’azienda è stata invitata ufficialmente al summit che OpenPower hanno organizzato a Pechino, e qui ha dato una dimostrazione pratica dell’utilizzo di questa sua nuova tecnologia di analisi video sviluppata per il “monitoraggio dell’opinione pubblica”.  Alle  domande specifiche fatte a un portavoce della OpenPower Foundation circa i rapporti di lavoro della non profit con Semptian, questi si è rifiutato di rispondere dicendo solo che “la tecnologia che passa attraverso la Fondazione è di uso generale, disponibile in commercio in tutto il mondo e non richiede una licenza di esportazione negli Stati Uniti“.  Questo è quanto basta?

Datacrazia. Politica, cultura algoritmica e conflitti al tempo dei big data.

Anticamente per individuare una casa o un qualsiasi altro edificio, per scopi demografici e fiscali, si faceva riferimento all’isolato, alla parrocchia di appartenenza, al quartiere o alla vicinanza di un incrocio. Il sistema era abbastanza incerto e i grandi proprietari immobiliari iniziarono ad apporre sugli edifici un numero che veniva poi riportato nei propri inventari.  Quest’idea, estesa poi alle principali città, divenne il sistema stabile e convenzionale di numerazione degli edifici urbani utilizzato, soprattutto, per scopi fiscali e militari.

Sicuramente non sarà stata questa la prima raccolta seriale di dati ma certamente rappresenta un primo approccio politico alla sistemazione di una certa quantità di dati, quelli che poi diventeranno big data. Ovviamente non ancora in senso quantitativo e automatizzato ma un’idea del controllo massivo attraverso i dati c’era già tutto.

Questa tendenza non solo all’ordinamento e catalogazione, come per le reti di biblioteche, ma soprattutto al controllo, come quello più eclatante della città-stato di Singapore (dove il primo ministro Lee Hsien Loong, con la scusa di rincorrere una città “super smart”, ha imposto una trasparenza totale a tutti i cittadini in modo da conoscere tutto il possibile di tutti),  è stata chiamata “datacrazia” da Derrick de Kerckhove e proprio di Datacrazia si occupa, ed è intitolato, il libro curato da Daniele Gambetta, in libreria per i tipi di “D Editore”.

Datacrazia non è un solito libro che parla di big data ma un’antologia di saggi che indagano, in modalità interdisciplinare, tutto l’universo che ruota intorno alla raccolta e analisi dei dati in rete.  Perché è importante parlare a 360° dei dati e del loro utilizzo?  Semplice, perché sono loro a parlare di noi, comunque. I nostri dati ci definiscono, ci catalogano, ci illustrano, ci identificano, ci precedono e raccontano tutto di noi, sintetizzandosi in un “profilo” che, se ben corredato e schematizzato, viene utilizzato per gli scopi più impensabili. Da chi e per cosa e che potere di controllo resta a noi e quello che capiremo solo se iniziamo a interessarcene e se smettiamo di credere che la cosa non ci riguardi (o che “tanto non abbiamo nulla da nascondere”).

Un errore molto comune e quella tendenza ad associare il concetto di “dato” all’aggettivo “neutrale” che poi traina con se quello di “impersonale”. In verità dopo la comparsa degli algoritmi e dell’uso della machine learning, i dati sono tutto tranne che impersonali. Ma forse, come dice Alberto Ventura nella prefazione del libro, “in fin dei conti non c’è nulla di più rassicurante di sapere che qualcuno ti controlla, ti coccola, ti da attenzione”.

Questa frase mi ha fatto subito riaffiorare alla mente quando da bambini ci parlavano dell’angelo custode e di un dio che ci guardava con l’occhio della provvidenza (una specie di occhio di Sauron), ma su questo ci sarebbe da aprire un capitolo a parte, a partire da “Sorvegliare e Punire” di Foucalult.

Possiamo intanto partire dalla base, ovvero dall’algoritmo: quella semplice successione di istruzioni che, definendo una sequenza di operazioni da eseguire, raggiunge un obiettivo prefissato. E’ un concetto semplice e antico, se ne trovano tracce in documenti risalenti al XVII secolo (nei papiri di Ahmes) e forse il primo che ne parlò in modo specifico fu il matematico persiano al-Khwarizmi. Sostanzialmente è come quando seguite una ricetta per realizzare il vostro piatto preferito: avete gli ingredienti e un procedimento preciso a cui attenersi. L’enorme diffusione di PC e di device mobili ha massificato i processi di digitalizzazione (e datafication) e quei semplici algoritmi, integrati in motori di ricerca, in siti di news, in piattaforme di e-commerce e social networking, ecc…, si trasformano e diventano “decisori”.  Un fenomeno talmente ingigantito da essere definito “big data”. Poi più è vasta la quantità di dati più c’è la necessità di nuovi e più efficienti meccanismi di analisi.  Per farci un’idea di questa quantità di dati Daniele Gambetta, nell’introduzione al libro, cita uno studio di Martin Hilbert e Priscila López, secondo il quale nel 2013 le informazioni registrate sono state per il 98% in formato digitale (stimate intorno a 1200 Exabyte) e solo per il 2% in formato analogico; si pensi che nel 2000 le informazioni registrate in formato digitale erano state soltanto il 25%  mentre il resto era ancora tutto in analogico.

Il problema ancor più rilevante, e insieme preoccupante, è che questa grande quantità di dati è sotto il controllo di poche persone, come Zuckerberg che con Facebook (e Instagram e WhatsApp) raccoglieil più vasto insieme di dati mai assemblato sul comportamento sociale umano”.  Poi Amazon, Google, Reddit, Netflix, Twitter, ecc…, estraggono una infinità di dati dai miliardi di utenti che si connettono alle loro piattaforme; ne modellano la loro esperienza digitale, per offrire l’informazione più pertinente e il consiglio commerciale più giusto o, potremmo dire meglio, quello che probabilmente l’utente si aspetta di vedere.   Così, per esempio, il “recommender algorithm” di Amazon suggerisce cosa comprare insieme all’oggetto che si sta acquistando o Netflix consiglia il film o la serie in funzione di ciò che si è guardato in precedenza (David Carr ha raccontato che Netflix, attraverso l’analisi dei dati degli utenti, decide anche quali serie produrre). L’algoritmo ormai sa cosa piace alle persone in base all’età, alla provenienza; sa quando tempo si passa sul social, cosa si guarda, su cosa si mette il like, cosa e con chi si condividono i contenuti. E’ ovvio che alla fine ci darà solo quello che ci piace (e come si fa a non appassionarsi a questo?).

E’ la banalità dell’algoritmo, secondo Massimo Airoldi (autore in Datacrazia de “L’output non calcolabile”), cioè quella di creare una cultura incoraggiata da miliardi di stimoli automatizzati che pian piano deformano le lenti attraverso cui guardiamo o immaginiamo la realtà. Per cui su Facebook non vedremo più i post dei contatti con i quali interagiamo raramente; su Google troveremo soltanto link a pagine con ranking molto alto e su Amazon solo libri comprati in coppia. Insomma tutto ciò che “algoritmicamente è poco rilevante viene escluso dal nostro vissuto digitale”.  Siccome ormai le macchine che gestiscono i nostri dati, ci conoscono molto meglio di noi stessi, secondo Floridi è una rivoluzione che ha completamente trasfigurato la realtà.

Ma la sostanza è che i dati sono merce ed hanno un grande valore nella misura in cui si possiede un’elevata capacità di estrazione e di analisi. Il dato è caratterizzato da valore d’uso (come la forza lavoro) che si trasforma in valore di scambio all’interno di sistemi produttivi che utilizzano la tecnologia algoritmica.  La business intelligence di queste aziende è quella di estrarre valore dai dati attraverso un ciclo di vita che parte dalla “cattura”, o meglio dall’espropriazione (come la definisce Andrea Fumagalli nel saggio “Per una teoria del valore rete” in Datacrazia), poi li organizza e li integra (aspetto produttivo del valore di scambio), successivamente li analizza e li commercializza.

Questo è il processo di valorizzazione dei big-data ed è la strutturazione del capitalismo delle piattaforme, cioè “quella capacità delle imprese di definire una nuova composizione del capitale in grado di gestire in modo automatizzato il processo di divisione dei dati in funzione dell’utilizzo commerciale che ne può derivare”.  Gli utenti delle piattaforme forniscono la materia prima che viene sussunta nell’organizzazione capitalistica produttiva. Il capitale sussume e cattura le istanze di vita degli essere umani, le loro relazioni umane, le forme di cooperazione sociale e la produzione di intelligenza collettiva, portandole a un comune modo di produzione.

Gli algoritmi delle piattaforme sono le moderne catene di montaggio che fanno da intermediari tra i dati e il consumatore, concentrando al loro interno il potere e il controllo di tutto il processo.

Ma ovviamente i dati devono essere buoni e puliti, perché “se inserisci spazzatura esce spazzatura”, com’è accaduto al Chat-Bot Tay di Microsoft  che, vittima dei troll su Twitter, nel giro di 24 ore è diventato uno sfegatato nazista (il suo ultimo twit è stato: “Hitler was right I hate the jews”).

A differenza dei vecchi software il cui codice scritto spiega loro cosa fare passo per passo, con il Machine Learning la macchina scopre da sola come portare a termine l’obiettivo assegnato. Federico Najerotti (autore in Datacrazia del saggio “Hapax Legomenon”) spiega che non si tratta di pensiero o di intelligenza ma solo di capacità di analizzare, elaborare, velocemente una grande quantità di dati.  Se un software impara a riconoscere un gatto in milioni di foto, non significa che sappia cos’è un gatto. La stessa cosa vale per quei computer che battono gli umani a scacchi: in realtà non sanno assolutamente nulla di quello che stanno facendo.

Si tenga comunque in conto che gli algoritmi non sono neutrali: prendono decisioni e danno priorità alle cose e, come dice Robert Epstein, basterebbe “cambiare i risultati delle risposte sul motore di ricerca Google, per spostare milioni di voti” senza che nessuno ne sappia niente.

Anche il “Deep Learning” (recente evoluzione del Machine Learning, che lavora su un’enorme massa di strati interni alle reti neurali) che simula il funzionamento del cervello, fa più o meno la stessa cosa.  L’esplosione, anzi, l’accelerazione di questi processi, stanno riportando alla luce, in qualche modo, una sorta di nuovo positivismo: la potenza di calcolo viene assunta come essenziale valore di verità a discapito della capacità critica dell’uomo.

Un caso esemplare è rappresentato dalle “auto autonome” e il vecchio “dilemma del carrello”: ovvero come fa un’auto senza conducente a decidere se investire una persona o investirne altre sterzando improvvisamente?  Luciano Floridi dice che il problema è stato già risolto nel XIII secolo da Tommaso D’Aquino e che la cosa di cui dovremmo preoccuparci è capire come evitare di trovarci in una condizione del genere. Ovviamente la risposta è una soltanto: il controllo ultimo dev’essere sempre nelle mani dell’uomo!

Ma “cedere i propri dati significa cedere alcuni diritti e dovrebbe essere una scelta consapevole” (Daniele Salvini, “Son grossi dati, servono grossi diritti” in Datacrazia) oltre che essere remunerata. Purtroppo l’individuo si trova in un rapporto asimmetrico all’interno del quale  non può neanche quantificare il valore dei propri dati, poiché questi sono commerciabili solo in grosse quantità. Quando Facebook ha acquistato WhatsApp per 19 miliardi di dollari ha acquistato i dati di 400 milioni di utenti, cioè $ 40 a utente, solo che questi non ha preso un soldo da quella vendita.

Non solo non si guadagna e ci si rimette in diritti ma anche le libertà individuali subiscono una certa contrazione. Queste nuove tecnologie hanno anche ampliato e potenziato le politiche pervasive di controllo. Predpol è un software in uso da diverse polizie degli Stati Uniti che, grazie all’analisi di dati online, dice di riuscire a prevenire una generalità di crimini. Uno studio dell’Università della California ha mostrato come nelle città in cui PredPol viene utilizzato (Los Angeles, Atlanta, Seattle) i crimini si siano ridotti mediamente del 7,4%; il problema è che del gruppo di studio facevano parte anche due fondatori del software PredPol (infatti  i risultati sono stati messi in dubbio da uno studio dell’Università di Grenoble).  Ma il problema non è solo l’efficienza dell’algoritmo quanto il rischio che la polizia prenda di mira determinati quartieri (quelli abitati da minoranze etniche e immigrati) con una classica profilazione razziale.

In conclusione, ho cercato di dare proprio un modestissimo assaggio della grande quantità di argomenti e analisi che troverete nel libro che, come dicevo, è un’antologia divisa in sezioni: una prima di introduzione , una dedicata alla ricerca, un’altra all’intelligenza artificiale, poi all’analisi della pervasività delle nuove tecnologie e l’ultima che riguarda le strategie tecnopolitiche ispirate ai progetti sperimentati a Barcellona durante il 15M.  Non troverete soluzioni dirette o indicazioni precise come rimedio ma in compenso avrete ampie analisi che potrebbero indicare una strada. Certo, come ci ricorda Daniele Gambetta,  “elaborare piattaforme collaborative e non estrattive, creare strumenti di indagine e inchiesta che svelino i meccanismi, spesso proprietari e oscuri, degli algoritmi che determinano le nostre vite, far emergere contraddizioni utili nel rivendicare il proprio ruolo di sfruttati diffusi rimettendo al centro la questione del reddito, sono strade senz’altro percorribili”.

 

Datacrazia, a cura di Daniele Gambetta, D Editore, Roma, 2018, 364 pagine, € 15,90.

 

L’ignavia nel web

Come nasce lo slogan “se è gratis allora il prodotto sei tu” lanciato da Time nel 2010?

Inizialmente dalla consapevolezza che se un’azienda regalava (quella che sembrava) la propria “merce/servizio” voleva dire, ovviamente, che il guadagno stava da un’altra parte.

All’inizio tutti abbiamo pensato che sorbirci la pubblicità, più o meno invadente, per usufruire di un servizio gratis, era il giusto prezzo o il male minore. Eravamo già abituati a quel modello imprenditoriale anni ‘90 proveniente dalle radio e TV private che affollavano i propri programmi di pubblicità e che su internet si traduceva in siti pieni zeppi di banner.  Poi un’idea un po’ più precisa ce la siamo fatta quando quella pubblicità è diventata sempre più precisa e sempre più in linea con i nostri desideri. Insomma un sospetto che quel social, quel motore, quel sito di e-commerce ci conoscesse almeno un pochino l’abbiamo avuta.  Un sospetto che si è fatto sempre più forte e preoccupante quando i siti hanno iniziato a farsi la lotta a colpi di spazio cloud di servizi on line gratuiti. Si è pure giocato sulla “minaccia del pagamento” per far accrescere i clienti. Vi ricordate le notizie che ciclicamente uscivano sul pagamento di WhatsApp (ma anche di Facebook)? Questa falsa notizia, spinta ad arte, ad ogni tornata raccoglieva qualche milione di utenti in più. Ma non solo, con il passaggio di piattaforma (dal pc allo smartphone) le aziende digitali si sono ritrovati fra le mani una miniera d’oro ricca di dati e senza alcun limite o restrizione. Una sorta di nuova corsa alla conquista del west. In un solo colpo si potevano raccogliere utenti distratti e poco preoccupati della privacy e una quantità di informazioni a cui nessuno avrebbe mai pensato di poter accedere: la rubrica telefonica, la fotocamera, il microfono e tutti i contenuti presenti sull’apparato, anche quelli che apparentemente sembravano non servire a nulla.

fonte: http://www.juliusdesign.net/28700/lo-stato-degli-utenti-attivi-e-registrati-sui-social-media-in-italia-e-mondo-2015/?update2017

Dalla tabella qui sopra possiamo comprendere l’enormità di dati di cui stiamo parlando; ma se questo numero non vi sembra abbastanza grande, provate a prendere su Facebook, anche soltanto di un mese, le vostre foto, i vostri messaggi (anche quelli privati), le news che avete linkato, i post che avete fatto e i like che avete lasciato, poi moltiplicatelo per 2 miliardi e forse vi farete un’idea approssimativa della quantità di dati che il social immagazzina in un solo mese.  Pensate che solo questo semplice calcolo fa valutare 500 miliardi di dollari Facebook in borsa. Poi dovreste ancora moltiplicare per altri software installati sul PC e altrettante App, anche quelle che vi sembrano più innocenti, presenti sullo smartphone ma così, giusto per avere un ordine di grandezza e, vi assicuro, sarete ancora lontani.  Questa grandezza numerica forse ci fa comprendere le motivazioni di un’ignavia strisciante che gira intorno e dentro il web e che ha fatto da ammortizzatore anche a bombe come quella di Cambridge Analytica.

Io ero convinto che sarebbero esplosi definitivamente tutti i ragionamenti intorno alla privacy, all’informazione manipolata e tossica e al controllo degli utenti e che in qualche maniera Zuckerberg ne sarebbe uscito malconcio. Ma come dimenticare che nel lontano 2003, quindi in un periodo ancora pre-social-autorappresentativo, aveva avuto problemi simili in tema di violazione della privacy con quella sorta di beta di Facebook, ma non subì alcuna conseguenza, anzi da lì comprese definitivamente qual era la sua merce principale.

La vicenda di Cambridge Analytica non è diventata poco credibile perché intricata o distopica, è solo passata indolore tra le fila degli utenti del social,  per via della sua intersecazione al “normale” piano di condivisione e autorappresentazione a cui gli utenti dei social sono abituati e a cui non intendono rinunciare.

Gli utenti di Facebook non sono diminuiti quando si è scoperto che Cambridge Analytica (società vicina alla destra americana) aveva raccolto dati personali per creare profili psicologici degli utenti in modo da lanciare una campagna di marketing elettorale personalizzata a favore di Trump; anche quando si scoprì che la società aveva creato una gran quantità di account fake per diffondevano false notizie su Hillary Clinton; e nemmeno quando Facebook venne accusata di avere reso possibile e facile la raccolta di questi dati e di avere cercato di nascondere il tutto.

Possiamo sfuggire ingannando il sistema? Certo, si può fare ma partire da un account fake e non da quello reale perché se ne andrebbe a farsi benedire la “reputazione on line” e quindi il motivo stesso per il quale si è su quel social.

E comunque, anche se non aderiamo alla filosofia di massa del “non abbiamo nulla da nascondere” e facciamo attenzione alla nostra vita on-line, i social (o la loro somma) raccontano molto, anzi troppo, di noi.  Bastano anche solo i like per far parlare le nostre preferenze e i nostri gusti, se poi si mettono in relazione amici, pagine, gruppi, post e condivisioni di notizie, facciamo emergere un profilo molto più preciso, pronto per chi unirà i puntini.

Che i dati siano una merce preziosa non lo dicono i fanatici della privacy ma lo dimostrano i vari attacchi tesi alla “sottrazione dei dati” come quello che è accaduto a Yahoo qualche anno fa.

Insomma i nostri gusti, le nostre ricerche, i nostri acquisti, le nostre letture sono informazioni che consapevolmente produciamo e inconsapevolmente cediamo gratis ad altri che su questo creano profitto.

Ovviamente la questione non riguarda esclusivamente i social o altri faccende legate al web che meglio conosciamo ma anche a una serie di servizi che invece non conosciamo di meno legati ai sistemi di domotica e di geolocalizzazione che vanno dall’accesso remoto alla lavatrice, all’orologio che ci mostra i chilometri e le calorie consumate, alla foto del piatto scattato nel ristorante, alla connessione wi-fi fatta in stazione.

Stiamo parlando di un centinaio di zettabyte di dati di cui non conosciamo quasi nulla, tanto meno chi, come e perchè li sta trattando.  Ma tanto agli ignavi del web frega poco, l’importante è condividere l’ultima foto della pappa del bimbo.

Marielle presente!

Marielle Franco aveva 39 anni ed era una militante del Partito Socialismo e Libertà brasiliano (PSOL). E’ stata assassinata mercoledì scorso, con una raffica di proiettili che hanno colpito lei e il suo autista, mentre tornava a casa in auto.

E’ stato un assassinio politico in piena regola e neanche nascosto, dal momento che l’analisi dei proiettili utilizzati ha chiarito che si trattasse di “calibro 9 facenti parte di un lotto acquistato dalla polizia federale di Brasilia il 29 dicembre del 2006”.

Non c’era necessità di nasconder nulla perchè il movente doveva essere chiaro e fungere da avvertimento per chiunque avesse intenzione di opporsi al “sistema straordinario di sicurezza pubblica” che le forze di polizia e i militari hanno impiantato nello stato di Rio de Janeiro.

Lo spettro della dittatura era e resta il pericolo maggiore e Marielle, che lo sapeva bene,  non smetteva di denunciare continuamente i soprusi e gli abusi delle forze dell’ordine, come quell’ultimo tweet dopo il brutale assassinio di Matheus Melo a Rio de Janeiro.

Una grande folla ha riempito le piazze delle maggiori città brasiliane, per manifestare contro la polizia e per testimoniare la vicinanza, la solidarietà e il dolore per la perdita di una donna che proveniva dalle favelas nere di Rio e lottava denunciando l’assurda condizione di privazione dei più elementari diritti sociali e umani nelle aree povere e depresse del paese.

Marielle Franco era nera, lesbica e si era imposta in una politica fatta da maschi, bianchi e ricchi e per questo veniva continuamente derisa o stigmatizzata dalla stampa brasiliana.

“Marielle presente”, hanno gridato tutte le donne che seguivano il suo funerale; una presenza che non può che segnificare continuità nella lotta per i diritti degli ultimi, delle donne e di chi non corrisponde alla cultura bianca machista dominante.

Questa esecuzione è il segno che il neoliberismo ha scoperto completamente il suo volto e si sta imponendo anche violentemente sugli strati della popolazione più irriverente.

Contro il cyberfascismo: autodifesa dei diritti digitali e indipendenza tecnologica

Questa è una traduzione del manifesto dall’hackmeeting spagnolo “Contra el ciberfascismo: autodefensa de derechos y soberanía tecnológica“.

Quando hanno rediretto i DNS catalani
non ho aperto bocca
perché non ero catalana.
Quando hanno sequestrato i server agli hacker,
non ho aperto bocca,
perché non ero un hacker.
Quando hanno bloccato gli indirizzi IP ai sindacalisti,
non ho alzato le mani in protesta,
perché non sono sindacalista.
Quando hanno tagliato la connessione ai migranti,
non ho detto una parola,
perché non sono un’immigrata.
Quando infine sono venuti e mi hanno sequestrato il telefono,
non c’era più nessun DNS, IP, servers o connessione che potessi usare, per denuciarli.

Martin Hackmölle

Le immagini della repressione contro le persone che hanno sostenuto il loro diritto a decidere per se stessi, il 1° ottobre in Catalunia, hanno fatto il giro del mondo. Più di 800 cittadini feriti e milioni di persone che ha partecipato al referendum, attestano la durezza repressiva di quel giorno: botte, calci e colpi contro persone che difendevano le urne, più la paura e l’incertezza di non sapere quando arrivano a prenderti.

Quello che NON ha avuto abbastanza attenzione sociale o mediatica è stata la repressione informatica che durante quel giorno e durante le due settimane precedenti ha colpito innumerevoli persone, infrastrutture, scuole, server, connessioni e dispositivi. Un attacco senza precedenti (né nello stato spagnolo né in Europa) e che crea un pericoloso precedente per brutalità e violenza tecnologica, soprattutto quando è occultato o presentato dai media come irrilevante, o perfettamente legittimo in un società democratica. Una violenza coperta dallo stesso sistema giudiziario che non ha esitato a dettare frasi bestiali e assurde come quelle di “cancellare l’identità digitale” di una persona il cui “crimine” è stato quello di insegnare a clonare un sito web. Una violenza praticata in tutti i livelli di Internet: fornitori, gestori di domini, contenuti, IP, DNS, connessioni e dispositivi.

Ecco una sintesi degli eventi repressivi che sono avvenuti in quei giorni:

  • Cambio dei DNS dagli operatori dei domini
  • Reindirizzamento del traffico HTTP
  • Blocco del traffico SSL-to-IP
  • Taglio fisico delle connessioni Internet della Rete Educativa della Regione
  • Chiusura di web hosting delle società di hosting catalane
  • Attacco DDoS all’IP per la registrazione nelle liste del referendum
  • Detenzione e minacce, alle persone che hanno inviato risposte via web, di requisizione dei dispositivi telefonici, computer e cambio della password dell’account Github
  • Monitoraggio degli IP delle istituzioni educative pubbliche
  • Rimozione di un’applicazione informativa dal Play Store (Android – Google)
  • Hanno obbligato i sysadmin a rivelare le password delle applicazioni delle istituzioni pubbliche

Alcune voci hanno descritto questi fatti come “la prima cyberguerra” contro la democrazia. Una guerra asimmetrica, dove un governo e le sue forze armate hanno attaccato con tutti mezzi possibili, mentre altri esseri umani difendevano in forma non violenta le loro infrastrutture e diritti digitali. In larga misura le istituzioni catalane e la società civile sono riuscite ad impedire alla repressione di arrivare al suo scopo. Ma questo tentativo è molto grave e le forze repressive hanno un obiettivo a cui noi abbiamo il dovere di opporci: vogliono attivare e normalizzare il fascismo cibernetico.

Come in tutte le guerre e le forme del fascismo, le prime vittime sono i diritti fondamentali: in questo caso il diritto all’accesso alle informazioni, il diritto di connettersi e il diritto all’espressione
libera.

Purtroppo, se non facciamo niente, il cyber fascismo “da solo” non si fermerà qui. Dalla Ingoberhack, l’Hackmeeting 2017 che è stato a Madrid, vogliamo denunciare i fatti e ricordare che:

1. Soprattutto e al di là di tutte le misure di protezione e di resistenza tecnologica, vogliamo e pratichiamo: il rispetto al diritto di accesso alle informazioni, la connessione e la libertà di
espressione, il diritto a infrastrutture che permettono alla gente di collegarsi, di dialogare e di esprimere i loro desideri, opinioni e affetti.

2. Quando la repressione viene esercitata su infrastrutture di internet, colpisce tutte le persone. È responsabilità di tutta la società denunciare e difendersi da questa repressione.

3. che la garanzia dell’esercizio effettivo di questi diritti, in ultima analisi, risiede in una sovranità tecnologia che ci riguarda in modo identico: nello sviluppo di infrastrutture di connettività libere, come Guifi.net, nello sviluppo e diffusione di sistemi di traffico distribuiti come Tor, nella costruzione e nell’uso di informazioni P2P come IPFS, nella promozione e nella formazione popolare di strumenti di crittografia (come GPG), nella promozione e la difesa del Software Libero.

4. che questa sovranità tecnologica e la libertà di informazione siano la condizione della possibilità di una società libera. Al di là di qualunque altra questione politica, dobbiamo difendere l’uso di questi strumenti che ci permettono di esprimerci e di organizzarci come esseri umani liberi.

Per questo motivo, al di là di specifiche opinioni politiche, lanciamo una chiamata per difendere i luoghi digitali che garantiscono la libertà di espressione tra pari.

Per approfondimenti qui.

Obiezione respinta: la mappa degli obiettori

 

C’è un problema che riguarda la contraccezione di emergenza (quella non abituale ma relativa a una situazione di rischio gravidanza in seguito a un rapporto poco protetto) circa la reperibilità della cosiddetta “pillola del giorno dopo“, perché questa, che va assunta il prima possibile, viene impedita da molti medici e farmacie che illegittimamente si appellano alla norma sulla obiezione di coscienza. Questa norma, in ambito medico, si riferisce all’interruzione di gravidanza, che è tale a partire dall’innesto dell’ovulo nella cavità uterina.  La pillola del giorno dopo, invece, agisce prevenendo l’ovulazione e, qualora l’ovulo fosse già stato fecondato, modifica la cavità uterina in modo da impedire l’annidamento dell’ovulo. Nel caso in cui l’ovulo si fosse già innestato, la pillola non ha alcun effetto.

Ecco perché è del tutto illegittimo fare ricorso alla obiezione di coscienza nel prescrivere o somministrare la pillola del giorno dopo.

Le farmacie che sono sempre obbligate a fornire la pillola (senza ricetta, in caso di maggiore età, art. 38 del R.D. del 30/09/1938), spesso fingono di averla terminata e siccome non è possibile controllare di persona la disponibilità della farmacia, si è costretti a girare velocemente per tutte le farmacie della città, perché l’assunzione deve essere effettuata nel più breve tempo possibile.

Che Fare?

Puoi aiutare Obiezione Respinta a mappare la presenza degli obiettori anche nella tua città, basta segnalare la farmacia scrivendo sulla pagina Facebook ObiezioneRespinta, sul profilo Twitter @ObiezioneRes oppure via e-mail a: obiezionerespinta[@]autistiche[dot]org (le segnalazioni vengono registrate in maniera anonima), indicando le seguenti informazioni:

  • città
  • indirizzo
  • orari di apertura
  • numero di telefono
  • eventuale sito web
  • cosa ti è successo

Le ragioni di un SI

siPartiamo dal fatto che  i partiti, normalmente, si distaccano dai loro programmi elettorali non appena entrano a far parte del governo.

Per alcuni (più di qualcuno) basta anche solo sedersi su una sedia del parlamento.

Io lo ricordo benissimo quando Serracchiani a Monopoli manifestava in piazza contro le trivellazioni, ed era soltanto il 2012. Solo qualche anno prima, per le elezioni del 2008, il PD aveva parlato di “rottamare il petrolio”  e organizzava le “giornate del sole“.

E’ ovvio che poi si prova un certo fastidio nel sopportare  l’idea che tutti gli italiani si esprimano su alcune materie, come quella delle perforazioni per la  ricerca ed estrazione di idrocarburi, per esempio.

Renzi fa addirittura di più e sposa completamente la causa dei petrolieri  concedendo loro la facoltà di avvalersi di un doppio regime legislativo per l’ottenimento dei titoli.

Perchè il referendum di domenica è un voto politico?

Perchè serve per esprimere un parere sulla strategia energetica italiana; serve a bloccare l’arroganza di un governo che si batte sfacciatamente per gli interessi delle lobbies del petrolio anteponendole a quelli dei territori e alla salute delle persone.

Il governo non ha voluto l’election day e ha stabilito, in tutta fretta, la data del referendum (spendendo circa 350 milioni in più) solo per ridurre i tempi dell’informazione e della comunicazione elettorale e, soprattutto, per non tirare la volata contraria al referendum istituzionale su cui Renzi ha dichiarato di giocarsi la poltrona.

Poi non è vero, come sottolinea Roberta Radich del Movimento NoTriv, “che non estraendo petrolio dobbiamo dipendere dall’estero, perché comunque vi dipendiamo lo stesso dal momento che il petrolio e il gas estratti entro le 12 miglia rappresentano rispettivamente l’1 e il 2 per cento del fabbisogno. Solo progredendo con le energie rinnovabili verrà diminuita la dipendenza dall’energia estera.”

Infine c’è anche la questione delle quote annuali (franchigie) sulle quali non si pagano royalty. Ovvero, se una compagnia estrae un quantitativo di gas e di petrolio pari o inferiore alle franchigie stabilite per legge (in terra: 20mila tonnellate di petrolio e 25 milioni di metri cubi di gas; in mare: 50mila di petrolio e 80 milioni di gas) non deve versare le royalty allo Stato. Quindi il rallentamento del flusso di estrazione e l’allungamento dei tempi fino a esaurimento dei giacimenti, serve a far risparmiare i soldi delle royalty ma anche quelli per i costi di dismissione, non smantellando le piattaforme ‘zombie’ che restano abbandonate alla ruggine nei nostri mari. Si consideri che la quantità di petrolio e di gas estratti annualmente vengono semplicemente “autocertificate” dai concessionari senza nessun tipo di controllo.

Che aprile aspetti #NuitDebout

elkhomri“La mia utopia è che ognuno ha il diritto di lavorare” è il motto di Myriam El Khomri, 38 anni, socialista e ministro del Lavoro nel Governo Valls, autrice di una legge di riforma del lavoro molto simile al Jobs Act di Poletti.

Certo è uno strano modo di pensare al diritto al lavoro quello di El Khomri che, come Renzi, avvia una liberalizzazione del mercato del lavoro attraverso la libertà di licenziare (anche solo per una riduzione delle commesse dell’azienda).

In quanto a liberalità la riforma francese fa anche di più: privilegia in assoluto la contrattazione decentrata in modo da favorire accordi particolari sia sull’orario di lavoro (in casi eccezionali potrebbero arrivare anche a 60 ore settimanali – superando di gran lunga il durèe maximale di 35 ore) che sul salario, con una riduzione dell’importo degli straordinari.

Inoltre apre le porte all’approvazione di qualsiasi porcheria contraria ai diritti dei lavoratori, con il semplice avallo di un referendum interno all’azienda, anche laddove sono presenti soltanto i sindacati minori o “gialli” come la CFDT (che, infatti,  è favorevole alla riforma).

In sostanza anche la Francia si allinea a quei paesi europei che hanno adottato misure similari (in Germania la riforma Hartz, in Spagna il “Decretazo” e in Italia il Jobs Act) nel facilitare i licenziamenti e nel rendere autonome le decisioni degli imprenditori rispetto agli accordi collettivi nazionali.

La differenza è che mentre in Italia la protesta si è completamente sgonfiata e i sindacati si sono rassegnati, compresa la CGIL a cui è bastata la sua “Carta del lavoro” che non si capisce bene a cosa dovrà servire, in Francia la mobilitazione continua e non ha nessuna intenzione di acquietarsi.

Il 9 marzo un milione persone hanno detto no alla “Loi Travail” e alla svolta liberista del Governo Valls.  Sono scesi in piazza tutti i settori: dai trasporti al pubblico impiego, dal commercio alla scuola.

Con la scusa dello stato di emergenza, la polizia ha messo in moto misure restrittive e repressive forse mai viste in Francia

foto di outofline photo collective

(numerosi feriti, 130 fermati e 4 arrestati), eppure il movimento non ha arretrato, anzi ha aumentato la sua presenza nelle piazze e quella manifestazione del 31 marzo non è terminata normalmente come tutte le altre, ma ha proseguito fino a Place de la Republique occupandola per tutta la notte.

NuitDebout è lo slogan e l’hashtag che rimbomba in rete.

Una notte in piedi in quella piazza, e poi in altre piazze ancora (così come le esperienze analoghe di Occupy Wall Street e degli indignados), per parlare e per discutere dell’idea di El Khomri di istituzionalizzare il precariato come nuova riforma del mondo del lavoro.

La mattina seguente è aprile e la polizia tenta di sgomberare la piazza da persone e cose, con il chiaro intendo di mettere la parola fine a quella mobilitazione.

Il neonato movimento capisce che quel 31 marzo non può finire così, che non può esserci un primo aprile della polizia e del governo, che è necessario riappropriarsi anche del tempo, che marzo deve continuare con la protesta, con la lotta e che aprile può aspettare.

A Parigi, come a Nantes a Rennes e poi a macchia d’olio in oltre 60 città francesi,  marzo continua con il 32, il 33, il 34… oggi è ancora il 44 marzo.

foto di The GuardianAnna Maria Merlo su il Manifesto, dice che “per il momento, Nuit Debout non è ancora matura per una traduzione politica”, ma il fatto è che quando parliamo di traduzione politica abbiamo spesso il capo rivolto ai partiti istituzionali.

Questo movimento ha iniziato a studiare da solo e, con le sue “commissioni”, legge e affronta i diversi problemi politico-sociali nella società liberista.

Tenta di individuare soluzioni e soprattutto ha ben compreso che il progetto di smantellamento dello stato sociale non è un evento locale, isolato, francese, ma appartiene a tutta l’Europa.

Ecco la necessità di unire tutte le lotte e di praticare una nuova forma di partecipazione, diversa dal “militantismo tradizionale” chiuso nelle sue cerchie, allargata a tutta la società e a tutte le forme di disagio.  Anche la violenza va evitata, non isolata ma incanalata in proposte concrete e operative.

Carl Marx con l’analisi storica del 18 Brumaio ci insegna che il movimento reale pone sempre delle problematiche alla teoria e questa, a sua volta, deve tendere a trovare soluzioni sempre guardando al movimento reale.

Se volete approfondire, seguire, contribuire o anche solo curiosare: qui trovate il programma (e la petizione) e la mappa dei “rassemblements”.

Il movimento c’è anche su Facebook (c’è anche un gruppo italiano) e su Twitter;  ci sono le dirette su Periscope e trovare anche un po’ di materiale su GitHub.

La cassetta degli attrezzi di Snowden

Telefonate e SMS
Basta installare l’app Signal in modo da criptare tutte le conversazioni, così anche se venissero intercettate non si comprenderebbe nulla.

Notebook
Criptare l’hard disk l’hard disk in modo da rendere illeggibili tutti i dati nel caso venisse rubato o cadesse in mani sbagliate.

User e password
KeePassX è un buon software che consente di creare password sicure, ognuna dedicata a un solo sito Internet, ma senza il problema di doverle memorizzare. Siccome è molto diffusa l’abitudine di utilizzare la stessa password per registrarsi in tutti i siti internet, capita sovente che anche quella usata per Gmail, sia la stessa registrata tanti anni prima in un sito che adesso non si visita più e che potrebbe essere hackerato.

sicur2Identificazione
Conviene utilizzare l’identificazione a due fattori, cioè oltre alla password anche un mezzo alternativo di identificazione, per esempio un sms, così se qualcuno si impossessa della password, avrà bisogno anche del telefono. Gmail, Facebook, Twitter, Dropbox, GitHub, e tanti altri già lo fanno (qui una lista di chi offre tale servizio).

Browser
TOR  Browser è un ottima strada per accedere a un dato su Internet senza lasciare traccia. Può anche aiutare ad aggirare la censura quando siete in una rete in cui alcuni siti sono bloccati. E’ sicuramente il progetto più importante sotto dal punto di vista della privacy ma non è a “prova di bomba”. Resta comunque una buona misura di sicurezza per dissociare la propria posizione geografica dall’attività su Internet. La cosa più importante è che la rete TOR è gestita da volontari e chiunque può attivare un nodo della rete TOR, sia che si tratti di un nodo d’ingresso, che di uno intermedio o di uscita, basta voler accettare qualche rischio.

Facebook
Non è necessario condividere tutto e in ogni caso la condivisione deve essere selettiva. Non è necessario che tutti sappiano tutto di noi. Non è necessario mettere il nome da nubile della propria madre se lo si è utilizzato anche per recuperare la password di Gmail.
La condivisione è una buona cosa, ma deve essere fatta volontariamente e consapevolmente. Le informazioni condivise devono essere reciprocamente vantaggiose e non semplicemente cose che ti vengono prese.

sicur1Internet
Consideriamo che usando Internet ci vengono rubate informazioni silenziosamente, in modo invisibile, a ogni click. Delle informazioni personali vengono sottratte a ogni pagina che visitiamo: vengono raccolte, intercettate, analizzate e registrate. E’ importante assicurarsi che le informazioni che vengono raccolte su di voi, lo siano per vostra scelta.
Potremmo usare un plugin come HTTPS Everywhere  (già installato su TOR), per servirci di comunicazioni cifrate e sicure in modo che i dati scambiati restino protetti.

Adblock
Certi provider, come Comcast, AT&T e altri, inseriscono annunci pubblicitari durante le connessioni in chiaro (http) servendosi di Javascript  o Flash e proprio in quel momento stiamo aprendo le porte del browser ad un probabile attacco. Allora non ci resta che bloccare preventivamente questi annunci.

Script
E’ necessario disabilitarli (su Firefox è disponibile il plugin “noscritp”).

Virtual machine
E’ sempre preferibile utilizzare una macchina virtuale  (un programma che crea un sistema operativo separato da quello installato sul computer) che simula un secondo computer, perchè se questo se viene infettato, lo si distrugge semplicemente cancellando il file che lo contiene e se ne ricrea uno nuovo, senza che il sistema operativo originale subisca danni e che i virus si propaghino sul computer.

Sandbox
E’ un sistema che isola un certo programma dal vostro sistema operativo e, come per la macchina virtuale, lo si può distruggere se infettato dai virus (per esempio il progetto chromium).

Smartphone e sicurezza
Molti dimenticano che tutti i telefoni cellulari lasciano una registrazione permanente di tutti gli spostamenti, fornendo informazioni anche quando non li si usa. Questo non vuol dire che si devono bruciare ma che si deve pensare al fatto di averlo con se, quindi se dovete andare in un certo posto e non volete essere associati a quel luogo basta non portarselo dietro.

sicur3Sorveglianza di massa.
Il “Mixed routing”  (l’invio di proprie comunicazioni attraverso più macchine reali o virtuali) è una delle cose più importanti di cui abbiamo bisogno nel campo delle infrastrutture Internet. Non abbiamo ancora risolto il problema di come separare il contenuto della comunicazione dalla traccia che la comunicazione lascia. Per avere una privacy reale bisogna ottenere la separazione tra il contenuto e la traccia della comunicazione. Il problema con le comunicazioni di oggi è che il provider sa esattamente chi siamo. Sa esattamente dove viviamo. Conosce il numero della nostra carta di credito, l’ultima volta che è stata utilizzata e il montante della transazione.
Abbiamo bisogno di strumenti che possano connettersi anonimamente a Internet. Meccanismi che consentano che ci si associ privatamente. Soprattutto, abbiamo bisogno di sistemi che permettano la difesa della privacy nei pagamenti e nella consegna delle merci, che sono le basi del commercio.

[tratto dall’intervista di Micah Lee a Edward Snowden]