Una delle nuove grandi paure dell’opinione pubblica mondiale è quella di essere costantemente spiata attraverso le moderne tecnologie: sempre più infatti si va affermando un panico generale riguardo alla possibilità che gli strumenti che la grande rete di Internet ci ha messo a disposizione possano rivelarsi una trappola per la nostra privacy.
In prima battuta a finire sotto l’occhio attento degli esperti sono stati i permessi richiesti da certe applicazioni, soprattutto quelle installate sui nostri cellulari. Agli inizi della rivoluzione mobile poteva ancora apparire normale che un qualsiasi gioco o app chiedesse permessi esorbitanti, o, peggio ancora, soprattutto nei primi tempi non chiedesse proprio nessun permesso, ma avesse lo stesso accesso a fotocamera, microfono, rubrica, archivio SMS e e-mail. Oggi per fortuna questa attenta opera di sensibilizzazione sta facendo entrare nella testa di gran parte dei consumatori l’importanza di controllare sempre la congruità dei permessi richiesti da videogiochi o applicazioni mobile: installare un’app o un gioco, anche e soprattutto se gratis, è in ogni caso come comprare qualcosa in un negozio e questo quindi richiede un’attenta valutazione dei costi e dei benefici, stando bene all’erta sulle inaspettate (e talvolta malevole) scoperte che ci possono essere dietro la scelta della gratuità. Non stupisce più molti che la gratuità di un servizio o di un programma possa essere ripagata da pubblicità aggressive e finanche pericolosa, oppure da un utilizzo non cristallino dei dati personali raccolti.
È ancora difficile però far entrare questa stessa logica nell’ambito più grande dei sistemi operativi o per quanto riguarda i servizi offerti su Internet. Ripetutamente gli esperti hanno messo in guardia sulla necessità di leggere attentamente i contratti di licenza proposti al momento dell’installazione di un sistema operativo o di un servizio Internet: il famoso momento dell’Informativa sulla privacy, che praticamente per tutti si risolve in un’accettazione immediata e senza attenzione. Questo era certamente inevitabile agli inizi, quando si trattava di lunghi documenti praticamente illeggibili senza l’aiuto di un avvocato, ma ora, sull’onda della sempre maggiore attenzione degli utenti per la privacy, le grandi software house prestano sempre maggiore attenzione a rendere chiaro come verranno conservati e utilizzati i dati personali. Sono nate così le pagine dedicate con tutti i dettagli, le informative via e-mail per ogni modifica, i settaggi semplificati per una facile customizzazione: una serie di opportunità che andrebbe conosciuta e sfruttata per avere il più completo controllo sui propri dati e anche per evitare fraintendimenti su alcune richieste e funzionalità. Windows 10, per esempio, è finito ripetutamente nel mirino di varie Autorità per la Privacy con accuse di scarsa trasparenza riguardo all’utilizzo dei dati personali degli utenti: Microsoft in risposta ha via via implementato un sistema che rendesse il più immediato possibile controllo e configurazione delle quantità e tipologie di dati inviati dal proprio PC ai server Microsoft. Agendo in questo modo è riuscita a mettere sempre più in evidenza come in realtà si tratti di semplici dati di telemetria, cioè di report anonimi di errori e problemi di sistema, utili da monitorare per affinare il sistema operativo su qualsiasi hardware.
La scarsa trasparenza invece ha spesso alimentato alcune credenze, più o meno giustificate, che periodicamente portano a generare un panico non sempre ben motivato. Ultimamente è sempre maggiore la paura che alcune app o servizi possano segretamente prendere il controllo del microfono o della fotocamera dei nostri dispositivi. Facebook stessa è stata accusata di ascoltare conversazioni private grazie ai microfoni dei cellulari su cui è installata l’app. Ricercatori di Google hanno invece accusato il sistema operativo iOS di non garantire una sufficiente sicurezza per le proprie fotocamere, potenzialmente accessibili a codice malevolo, ma lo stesso tracciamento dei dati operato da Google con il suo motore di ricerca e i suoi annunci pubblicitari (nonché con il suo sistema operativo Android) sono finiti spesso sotto accusa per un’eccessiva invasività. In tutti questi casi in realtà, più che di vere e proprie falle nella sicurezza, si dovrebbe parlare di una mancata trasparenza su alcune caratteristiche tecniche. Un moderno social network necessita di poter avere un accesso diretto e immediato a foto e video per effettuare dirette e registrazioni di messaggi, e questa immediatezza viene garantita da processi in background lasciati sempre attivi. La profilazione operata dai big della pubblicità online è automatizzata, cioè non associata a persone in carne ed ossa ma a semplici entità anonime e numeriche. Non ben comprese, queste funzionalità avanzate portano facilmente allo sviluppo di leggende metropolitane.
Non sono purtroppo credenze infondate le sempre maggiori limitazioni al diritto alla privacy da parte degli Stati e delle Autorità di controllo. Sotto l’ombrello protettivo della lotta al terrorismo infatti numerosi Stati hanno intrapreso politiche aggressive per quanto riguarda la conservazione, per ragioni investigative, di dati privati quali la cronologia dei contatti telefonici e e-mail di ognuno, l’accesso ai propri dati di navigazione, il monitoraggio dei dispositivi elettronici personali. È notizia di poco tempo fa, come riportava Il Fatto Quotidiano, che anche l’Italia si è dotata di una simile legislazione:
La norma dispone l’allungamento dei tempi di conservazione dei dati internet e telefonici a sei anni. Gli operatori di internet privati deterranno per sei anni i dati di tutti gli italiani, a prescindere dalla effettiva commissione di un reato. Il provider, infatti, deve comunque raccogliere I dati, senza sapere se e quando queste informazioni verranno richieste, né può sapere il perché gli vengano richiesti i dati.
Se la sorveglianza di massa è già stata appurata per quanto riguarda, ad esempio, gli USA dell’era Obama (come ha dimostrato lo scandalo NSA), negli ultimi tempi è affiorata anche qualche riflessione più possibilista sull’effettiva utilità per certe indagini dell’accesso a certe informazioni informatiche private: il caso dell’impossibilità di accedere all’iPhone dell’autore della strage di San Bernardino oppure la strategia comunicativa del terrorismo islamico, che sfrutta Telegram perché inaccessibile ai controlli, ha spinto alcuni a chiedersi se davvero questa ossessione per la privacy debba aver il sopravvento su legittime questioni di sicurezza. Il problema però resta: chi ha in mano i nostri dati e quali dati precisamente ha, con che sicurezza li custodisce e che utilizzo intende farne? Il mondo privato da tempo risponde puntualmente a queste domande: è tempo che lo facciano anche gli Stati.