👁Privacy Personale: Inferno, Purgatorio e (Mini) Paradiso delle App/Dapp di Texting

Come proteggere la privacy dei messaggi
Come proteggere la privacy dei messaggi

Innovation Intelligence: tecnologia e difesa dal big-brother nella messaggistica

Il periodo attuale è la fase avanzata dell’entrata a regime dei big-brother. Le legislazioni, da un lato, non sono in grado di proteggere i cittadini dal saccheggio dei loro data-right da parte dei protagonisti del capitalismo della sorveglianza. Le forme più avanzate di espressione in tal senso, come per esempio il nuovo CCPA entrato in essere in California, sconta i medesimi limiti dell’europeo GDPR: sono indietro anni luce rispetto alla tecnologia in essere, ed a disposizione delle diverse organizzazioni per loro fini, soprattutto per le cause ‘naturali’ su cui ci si è più volte soffermati in queste pagine.

Tuttavia le cause ‘naturali’ non esauriscono l’argomento. L’abrogazione di fatto di diritti costituzionali in paesi democratici, in nome della sicurezza diversamente presentata (nazionale / economica / dal crimine organizzato e non / dalle espressioni di odio…), sta conducendo le legislazioni anche al saccheggio normato dei data-right dei cittadini da parte degli organi preposti. Nel compiere ciò la politica deve colmare il gap naturale, di conoscenza tecnologica, affidandosi alle (e venendo a patti con ) medesime organizzazioni private che il gap lo creano per i propri fini.

Il loop a danno del cittadino è quindi perfetto e si risolve nell’imposizione del grande fratello: il quotidiano senza la componente digitale è ormai quasi impossibile tanto quanto sottrarre la propria vita al controllo pubblico e privato.

Naturalmente non si mette in discussione né il diritto di ciascuno di perseguire i propri interessi attraverso l’innovazione tecnologica né il diritto/dovere della componente pubblica di salvaguardare i diversi aspetti della sicurezza. L’aberrazione è che nel fare ciò si calpestano i data-right che, in virtù del gap naturale dovuto all’innovazione, il singolo non è conscio di possedere.

La soluzione è rimandata alla counter-intelligence individuale, e cioè alla presa di coscenza del singolo attraverso l’attivismo e alla messa in atto di misure di contrasto per la preservazione della propria privacy. Il mercato si sta lentamente ma inesorabilmente indirizzando verso i settori delle soluzioni che innovativamente sono di supporto. Uno di questo è quello del texting, la messaggistica.

Le puntuali differenze tra le principali diverse app a disposizione si possono trovare on-line ma esse non tengono per ora conto delle Dapp, le applicazioni del W3C (il WEB 3.0) che sono la novità più rilevante. Concettualmente il discorso della privacy del texting, attualmente, può essere immaginato rincorrendo alla visualizzazione mentale di cerchi concentrici.

Il presupposto iniziale è che (quasi) tutte le app permettono la cifratura (codifica criptata) dei messaggi peer2peer: quindi si è abbastanza sicuri di interloquire con il destinario scelto a priori, che solo lui legga la conversazione e che in trasmissione essa non possa essere intercettata. Nel cerchio più esterno (l’inferno dantesco) sono posizionate le applicazioni appartenenti ai big-one (GAAFA, GAAFAM…) le quali, essendo centralizzate, hanno al minimo i metadati (di identificazione) delle conversazioni nei loro server: essi possono essere forniti (venduti) a chiunque e utilizzati da chi ha i server per qualsiasi scopo. Inoltre i diversi iMessage, Skype, WhatsApp,…non hanno piattaforme open-source: quindi non è dato sapere cosa effettivamente fanno i loro software. Essendo estremamente diffuse esse sono anche portatrici preferenziali di malware, essendo la penetrazione molto alta e lo sviluppo di bad-sotfware relativamente agevole. Infine i proprietari delle applicazioni sono prezzolati per ragioni di mercato ai vari regimi: quindi non c’è nessuna sicurezza che esse continuino a funzionare in situazioni di crisi, come l’ultimo esempio di Hong Kong dimostra. Queste applicazioni sono da usare quando la privacy (chi, come, dove, quando) non interessa, altrimenti da evitare come la peste, tanto quanto gli SMS.

Il cerchio di mezzo (il purgatorio) è composto dalle applicazioni indipendenti, esempio Telegram, Signal, Cofide…. Esse se da un lato sono open source (e se non, come Telegram, si sottopongono ad audit indipendenti), quindi è possibile controllarne il software, dall’altro devono fare i conti con la penetrazione di mercato essenziale alla sopravvivenza. Questo si traduce con le esigenze di sicurezza nazionale imposte dai diversi paesi che, saltuariamente e per determinati legittimi scopi, ha portato alla cancellazione massiva di account. È il recente caso di Telegram che ha provveduto alla cancellazione di account direttamente e indirettamente connessi all’ISIS: in questa maniera sono stati chiusi (e segnalati alle autorità, violandone la privacy) account anche non rilevanti per le finalità e, soprattutto, si è favorita la migrazione dei banditi verso altre diverse applicazioni con aggravio del lavoro di intelligence. Delle applicazioni del purgatorio ne è raccomandato l’uso per motivi di privacy normale con attenzione verso la natura dell’interlocutore che, involontariamente, potrebbe creare problemi.

Infine il cerchio più interno (il paradiso, per ora). Tralasciando dall’ambito le applicazioni che lavorano su TOR, o comunque sul DeepWeb, che per l’utente normale sono (generalizzando) se gratis di non facile configurazione e, se a pagamento, friendly-use ma costose, il mercato sta facendo emergere Dapp di texting come ad esempio Status e BCM. Esse sono basate su W3C e reti distribuite (blockchain) e, per questo e per ora, tecnicamente assicurano la massimizzazione della privacy richiesta per la protezione effettiva dei propri data-right. Esse stanno progressivamente articolandosi per fornire i servizi (video, file…) che caratterizzano l’inferno e il purgatorio.

La solita appendice di ovvietà per cui è palese che non c’è app che tenga:

  • all’inoculazione di controllo, qualora sia data maniera per qualsiasi motivo a qualcuno di maneggiare fisicamente i propri device o rispondendo a (o aprendo file provenienti da) chi non si conosce (e anche da chi si conosce, come lo ‘strano’ caso di Jeff Bezos dimostra),
  • se si mantengono le conversazioni all’interno del proprio device, e/o nei cloud dei provider, qualora il device venga sequestrato/rubato;
  • se non si fa attenzione, quando si hanno esigenze di privacy, alla scelta di applicazioni che permettano: (a)la distruzione delle conversazioni nell’account dell’interlocutore; (b) l’impossibilità per l’interlocutore di effettuare snap-shot.

The Scanner

Economic intelligence and economic warfare blog focused in…

alessandro rossi🧟‍♂️💭

Written by

Innovation intelligence analyst-Analista in intelligence dell’innovazione- COO at thegreylines.com

The Scanner

Economic intelligence and economic warfare blog focused in innovation, to promote the improvement of orgs and individual strategies-Blog di intelligence e guerra economica dedicato all’innovazione per favorire il miglioramento delle strategie individuali e delle organizzazioni

More From Medium

More on Economic Intelligence from The Scanner

More on Economic Intelligence from The Scanner

🤔In Ginocchio Verso il Day-After

More on Intelligence from The Scanner

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade