Cialtroprivacy.

Cialtroprivacy.

Cialtroprivacy.

Ormai la politica e’ rimasta l’unico ascensore sociale in Italia, per cui quando appare un tema all’orizzonte, succede che i politici se ne approprino. Quando questo succede ad un tema tecnologico, di solito l’incompetenza dei politici trasforma il tema in magia pura, una magia fatta di gesti scaramantici: “usare Tor”, “installare uBlock”, e tutto quanto.

E sia chiaro, di per se’ tutti questi sistemi fanno quello che dicono di fare. Quelli che filtrano gli header filtrano gli header, le VPN fanno le VPN, e tutto quanto. Ma bisogna fare attenzione ad una cosa: nessuno , dopo il blando GPRS, sta cercando di introdurre una vera e propria disciplina dei dati, ovvero sta insegnando agli utenti cosa fare dei propri dati.

Deve essere molto chiara una cosa: ad un certo punto, dovrete dare i vostri dati a qualcuno. Sino a quando la rete era fatta solo di cose che non inficiavano la vostra vita reale, i vostri dati potevate tenerli per voi stessi. Ma in un mondo ove si lavora da remoto, l’ e-commerce diventa mainstream, avete una banca online , e avete le assicurazioni online, eccetera, i vostri dati finiscono a qualcuno.

Se poi volete un mondo ove farvi un selfie senza aspettare che il luogo sia deserto, dovete di per se’ accettare che la vostra faccia, e quindi la vostra posizione in un dato momento, finiscano sulla rete. Idem per i suoni che emettete: se siete sull’autobus e qualcuno telefona o manda un messaggio locale, sta registrando anche voi.

Se poi passiamo alla profilazione, beh, ci sono tantissime informazioni che mandate e tante che non mandate: se una persona in una famiglia fa un acquisto con la carta del credito del coniuge, venite profilati come il tipo di famiglia che si fa bastare una carta, e quindi lavora uno solo, e il reddito e’ medio-basso, mentre ad avere una carta di credito a persona sono quelli che guadagnano molto di piu’.

in generale, le precauzioni che usate per essere “intracciabili” sono a loro volta un metodo di profilazione, perche’ consentono di identificare il vostro computer. Se usate Privacy Badger e uBlock anziche’ adBlock si puo’ stimare la vostra vicinanza ad EFF, ma potevate usare altri software, e altri antivirus,  e tutto questo contribuisce a rendere unico il vostro browser , ovvero a tracciarvi.

Il problema non e’ impedire di offrire dati. Il problema e’ decidere QUALI dati.

Per fare un esempio, quando vi collegate ad internet non date al vostro ISP soltanto il vostro indirizzo IP. Date anche le vostre latenze. Latenze che rendono unico il vostro computer: in quanti decimi di secondo risponde? Ma qual’e’ il punto? Il punto e’ che le cosiddette telemetrie che ogni telco prende sulla rete di accesso sono considerate accettabili perche’ rese necessarie dal servizio che l’ ISP vi da’.

Allo stesso modo, quando acquistate qualcosa online state dando dati: il venditore dovra’ pur sapere cosa spedirvi e dove.

Il secondo mito da debunkare: “si ma poi devo decidere cosa ci fanno coi miei dati”. Questa e’ un’idiozia. Quando uscite di casa vestiti in un certo modo (cosa che consente di tracciarvi, profilarvi e tutto quanto) vi ponete il problema? Vi rendete conto che ogni volta che uscite di casa a volto aperto date la faccia a un numero enorme di persone?

Ma anche se ci limitassimo al mondo digitale, qualsiasi contratto abbiate con A, rimane tra voi e A. Quando ad un certo punto A viene venduto a B, perche’ Tumblr viene comprato, o perche’ Yahoo lo rivende, oppure chiude , cosa succedera’ a quei dati? Non avete controllo sui dati. Ma quello che farete per proteggerli fornisce un ritratto UNICO di voi.

L’illusione del controllo sui dati va sfatata subito: e’ un unicorno. Non esiste. Non c’e’ e non c’e’ mai stata.

Andiamo alle cose importanti, invece. Che sono due: la valutazione del rischio, e la valutazione del valore.

Partiamo dalla valutazione del rischio. VA bene, Amazon sa tutto di me. Quindi (ipoteticamente, perche’ non ci azzecca quasi mai) “conosce i miei gusti” e sa che cosa offrirmi.

Bene.

A parte che lo stesso si potrebbe dire, ormai, delle macellaie di Erkrath ove mi rifornisco, ma il problema e’ che se mi chiedo “qual’e’ il rischio”, onestamente mi sa che al massimo mi succederebbe di ricevere pubblicita’ interessante anziche’ pubblicita’ meno interessante.

That’s it? Questo e’ quello che ricevo oggi:

Cialtroprivacy.

ora, evidentemente qualcuno sa che lavoro faccio e pensa che mi interessi l’uso del 5G per le tecnologie powergrid di Ericsson. Ok. Ci sta. E’ tutto qui il rischio?

A volerla dire tutta, se Amazon mi avesse chiesto “che pubblicita’ ti piacerebbe leggere? A che cosa sei interessato?” avrei risposto al questionario: non c’era bisogno di “rubare” le informazioni. E che cosa succede ora? Che la mia pubblicita’ e’ piu’ interessante rispetto a quando mi proponevano un test contro la candidosi vaginale?

E’ chiaro che non vorrei che Amazon avesse le mie fotografie mentre sono (ipoteticamente) con l’amante, o altre situazioni come , che so io, il revenge porn. E questa e’ la valutazione del rischio. Ma quando vedo gente usare TOR per leggere il giornale, onestamente mi viene da ridere: quale rischio avete abbattuto?

La valutazione di rischio dei dati vi costringe a farvi due domande:

  • Quanto e’ ostile/pericoloso l’ente che li raccoglie? Quali sono le sue intenzioni? Che cosa vuole farmi di male?
  • Quanto e’ pericoloso il dato? Che cosa succede se Zuckerberg sa dove abito? E cosa succede se sa per che partito voto? Cosa guadagno IO a pubblicare il dato, e cosa guadagna Facebook ad averlo?

Un tempo (quando le fotografie si sviluppavano dal fotografo) ci fu un fotografo, a Bologna, che un giorno si mise a vendere dentro il suo negozio/studio  un CD-ROM di “coppie scambiste, la Bologna segreta”. Quale fu il centro del problema? La valutazione del rischio: quelle foto finivano si’ sui giornali per scambisti, ma ci finivano censurate, in modo da rendere irriconoscibili le signore, le case, eccetera. Ma il fotografo vedeva la fotografia reale.

Una valutazione anche semplice del rischio avrebbe capito che:

  • le immagini erano pericolose. Sia il possesso da parte del fotografo sia la loro diffusione era pericolosa.
  • Il fotografo voleva , come tutte le entita’ economiche, fare soldi. Quindi poteva usare quelle immagini per fare soldi. C’era il movente.

Questo e’ il punto. Il rischio privacy e’ completamente appiattito. Il rischio di revenge porn che si ottiene inviando una foto semipornografica  o pornografica al fidanzato viene parificato al rischio che si corre quando Amazon sa che vi piace cucinare il sushi.

No, mi spiace: Amazon non potra’ MAI essere altrettanto pericolosa del vostro fidanzato.

Questo appiattimento della pericolosita’ del dato e’ il motivo per il quale NESSUNA delle soluzioni offerte dai cosiddetti “esperti di Privacy” (in genere politicanti che cercano di sbarcare il lunario) funzionera’ mai.

Un esempio tipico e’ il fatto che molti studenti stiano usando Teams per la DAD. Che informazioni passano?

  • che un ragazzo 12 enne frequenta le scuole medie.
  • che fa lezione di geografia dalle 10 alle 11.
  • che la sua prof si chiama Alemagna Alpina.
  • che ha qualche problema a indicare dove si coltiva la barbabietola da zucchero in Marocco.

qual’e’ il rischio? Cosa puo’, e cosa vuole fare, Microsoft con questo dato? Anche se Microsoft avesse dati scabrosi su di lui (ha sbirciato le tette della compagna ) , di che cosa stiamo parlando?

Al contrario, avrei seri problemi se si trattasse di una riunione lavorativa nella quale si discute di offerte al cliente, e stiamo parlando di “Microsoft vs Linux”. Avrei dei seri problemi ad usarlo per chiamare un cliente e il punto fosse “Azure Vs AWS”.

Pensare che Microsoft Teams ponga piu’ problemi di Privacy sulla DAD che nel mondo aziendale e’ un esempio chiaro di benpensantismo da provinciali.

Andiamo al secondo punto: una valutazione di valore.

Se sul mercato ci siamo SOLO io e pippo, e io so che il diabete e’ endemico nel nostro villaggio, posso facilmente battere pippo offrendo solo prodotti senza zuccheri aggiunti. Ma se lo sappiamo entrambi , il valore di questa informazione scende a zero. E tutti i sistemi di profiling moderni sono abbastanza bravi a capire cosa vale e cosa non vale.

Cosa significa? Significa che per avere valore l’informazione deve essere un vantaggio sulla concorrenza. Se l’informazione ce l’hanno tutti, inizia una gara al ribasso sul prezzo, e il valore scende, quando e’ molto diffusa, a zero.

Un altro punto e’ “chi ne ha una copia”. Per esempio, se qualcuno dice “tu eri in piazza a molestare donne l’ 8 dicembre 2017”, ha un’arma notevole. Oppure no, se io ho una telecamera in salotto che mi ritrae, e la mia risoluzione e’ migliore della sua, ed e’ chiaro che ero nel salotto di casa mia, come si evince dai dati nel cloud.

Per esempio, conosco consulenti americani (li’ il mercato e’ infernale) che girano con questa nel taschino:

Cialtroprivacy.

Ce ne sono anche di piu’ piccole per mettere in sicurezza un ufficio momentaneamente:

Cialtroprivacy.

Quando entrano in ascensore insieme ad una donna oppure si trovano in stanza da soli con una donna, normalmente registrano tutto, per evitare accuse “strane”.

Ora, il punto Privacy di tutto questo e’ molto semplice: la registrazione dei dati che IO possiedo (e solo io) e’ MOLTO potente e ha un valore MOLTO alto.

Occorre quindi una valutazione di VALORE.

Se io vado su un Sexy Shop e lascio l’informazione che mi piacciono i Bad Dragon che i vicini scambiano per pilastri della veranda, lui ha MOLTO valore perche’ e’ l’unico a saperlo. Se volete sapere quale valore abbia una foto del culo usato di Valentina Nappi, la risposta e’ : zero.

Ma al contrario, se il paparazzo fa una foto di un politico che esce da casa di VAlentina Nappi, ha un’arma tremenda in mano. Ma se la Nappi Risponde: “ho una telecamera in camera da letto e registro TUTTO quel che succede”, l’arma piu’ grossa ce l’ha la Nappi.

Come si traduce questo in fatti? In fatti si traduce che occorre fare una valutazione di VALORE, e decidere che le informazioni di poco valore possono essere cedute, a patto di cederle a molti enti. Quelle di grande valore che si cedono a pochi enti, richiedono due cose: la fiducia dell’ente INSIEME al possesso di UNA COPIA.

Solo valutando il valore dell’informazione potete decidere se darla via, e a chi darla via. Non potete semplicemente dire “nascondo TUTTE le informazioni”, dal momento che , in generale:

  • un’informazione vale quanto meno persone ce l’hanno. Sono le informazioni che date a POCHI enti quelle che normalmente hanno piu’ valore. Se usate piu’ siti web di e-commerce, che so io Amazon, Otto, Zalando, Idealo, Lidl, e a tutti lasciate le vostre preferenze, quella che avra’ piu’ valore e’ l’informazione che avete dato a  “fai un avatar col mio viso”.
  • nella proporzione, vince chi ha l’informazione che vale di piu’ : la risoluzione del vostro schermo l’avete data, quasi sicuramente, a TUTTI i siti web ove andate. Non ha alcun valore. Ha valore invece la risposta alla domanda di sicurezza “Qual’era il nome di vostra madre da nubile” che avete lasciato ad UN solo sito.

Nella decisione di valore, non importa che decidiate COSA possa farvi il sito web. Il problema in questo caso e’: chi vince tra i due?

Se amazon dice che il pacco mi e’ stato consegnato integro mentre io ho il filmato della mia cam dove mostro che il postino palleggiava con il pacco, vinco io. Per quante altre informazioni Amazon abbia su di me.

Invece, ci si concentra sugli strumenti, tipo “nooooo alle camere di sorveglianza esterne per proteggere la casa”. E perche’? Perche’ potrei vedere chi passa in un luogo pubblico, cioe’ fuori dal mio cancello? E’ un luogo pubblico. Si dice “usa la VPN, proteggerai il tuo IP”. Aha. E quindi? E che cosa poteva fare, di preciso, il forum sugli scaccolatori anonimi del vostro IP; che e’ dinamico? Se invece ospitate una VPN a casa vostra e ci collegate il cellulare, a chi traccia gli IP sembra che il cellulare non si muova mai di casa. Avete una copia, e potete provare di NON essere a casa, perche’ VOI avete i log.

In definitiva, quindi, anziche’ suggerire a tutti “usate TOR”, “usate questo o quel prodotto”, la cosa che andrebbe fatta e’ una campagna di awareness, cioe’:

  • una valutazione seria dei rischi, basata sulla controparte cui si cedono i dati e sul tipo di dato. Del vostro girovita la CIA non se ne fa nulla.
  • una valutazione seria del valore, cioe’ del POTERE ceduto a terzi cedendo informazioni. Non fate “revenge Porn” a Valentina Nappi.

I politicanti staranno storcendo il naso, perche’ loro vogliono soluzioni politiche , ma il punto e’ semplice:

“non ci sono soluzioni politiche a problemi tecnici.Ma anche il contrario e’ vero”.

Per dire, non sono un grande entusiasta di soluzioni come “tutanota” o “protonmail”. Perche’ riesco a valutare che le mie mail in mano a google possono anche aiutarlo a capire chi sono con ottima precisione. E poi con l’informazione …. non mi fa nulla, al massimo migliora le pubblicita’.

Al contrario, so poco sia di tutanota che di protonmail. So che , confidando nella segretezza, probabilmente mi sentiro’ piu’ libero di parlare. Ma non so chi siano, e non so che potere gli sto dando: il povero pirla che credeva di nascondersi dietro protonmail deve esserci rimasto male nel vedere la procura della repubblica francese spacchettare la sua mail criptata “end to end”, ma alla fine, appunto, il dato era troppo prezioso. Tutti i consigli di “usiamo matrix” , “usiamo signal”, “usate tutanota” sono consigli da politicanti.

Il consiglio corretto e’: chiedetevi quale sia il POTERE massimo che volete affidare ad altri quando scrivete la mail. Non e’ un endorsement verso gmail, al massimo verso il selhosting , ma il punto e’ che dire alla gente di usare SEMPRE E SOLO protonmail o tutanota e MAI gmail e’ stupido. Non ha insegnato a nessuno a valutare i rischi e stimare il potere.

L’unica politica sensata sulla privacy e’ la seguente, e non ha nulla a che vedere con le tecnologie:

  • se non siete vulnerabili ad una data informazione, potete darla a tutti.
  • se siete vulnerabili ad una data informazione, ma la controparte non puo’ farci niente di pericoloso perche’ il bilancio del potere non cambia, o cambia a vostro vantaggio, potete darla a quella controparte e solo a quella.
  • se siete vulnerabili e OGNI controparte potrebbe farci qualcosa di pericoloso perche’ si sbilancia l’equilibrio tra i POTERI a vostro sfavore, allora fate selfhosting o non inviatela proprio.

Lo scopo finale di questa valutazione e’ di capire in che modo, precisamente, cambia l’equilibrio di POTERE tra voi e chi immagazzina il dato, e di una valutazione di vulnerabilita’ rispetto al dato stesso.

E non ve la puo’ fare Tutanota.Dovete imparare a farlo VOI.

Ovviamente non e’ la soluzione del politicante: il politicante non vuole che VOI decidiate cosa fare dei dati, vuole essere LUI a deciderlo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *