InfoAut
Immagine di copertina per il post

Apple, Google e la moda crypto

IOS 8, l’ultima versione del sistema operativo montato dai “melafonini”, presenta infatti una serie di nuove funzionalità concepite appositamente per garantire una maggior sicurezza alle comunicazioni e ai dati personali dell’utente. Un esempio è l’introduzione della full disk encryption: una sorta di cassaforte virtuale che protegge le informazioni archiviate all’interno di un iPhone e che può essere aperta solo dal proprietario del dispositivo con una password da lui impostata. Un sistema di cifratura blindato, che la stessa Apple non potrebbe scardinare, nemmeno di fronte ad eventuali richieste di collaborazione da parte di forze di polizia e agenzie di law enforcement impegnate in indagini penali.

Non passa neppure un giorno e Google, principale concorrente di Cupertino nel mercato degli smartphone, annuncia che non sarà da meno. Dalla prossima versione di Android (nome in codice L) “la cifratura verrà abilitata automaticamente” ha dichiarato il portoavoce Niki Christoff. “I nostri clienti non dovranno neppure pensare a come attivarla”.

Il giudizio degli attivisti

Nonostante le promesse sbandierate a mezzo stampa da Christoff e le solenni dichiarazioni di intenti fatte da Cook, lo scetticismo serpeggia tra gli addetti ai lavori. “Non vedo che interesse dovrebbe avere Google a rendere i suoi servizi privacy enabling.” sostiene Claudio ‘Nex’ Guarnieri, esperto di sicurezza informatica e attivista per i diritti digitali È contro il suo modello economico”. Una larga fetta degli introiti di Big G deriva infatti dalla vendita di pubblicità personalizzate, ritagliate a misura d’utente, grazie a un costante monitoraggio delle sue attività on-line.

E per quanto riguarda Apple? Il giudizio di ‘Nex’ non cambia di molto. Sebbene il ricercatore ammetta che “le migliorie introdotte da iOS 8 siano interessanti”, queste sono tutt’altro che una panacea ai mali del tecno controllo dilagante. Milioni di persone utilizzano infatti in maniera assolutamente inconsapevole servizi come iCloud, un software che replica in modo automatico sui server di Cupertino fotografie, filmati, rubriche e messaggi di testo contenuti nelle memorie di iPhone e iPad. “Apple può accedere a quei dati in qualsiasi momento e per qualsiasi motivo. E per quanto mi riguarda” conclude Guarnieri “resta un partner del progetto PRISM”.

Nutrono perplessità simili anche i ragazza di Av.A.Na (acronimo di Avviso Ai Naviganti), storico Hacklab del centro sociale Forte Prenestino di Roma. “Rispediamo l’invito di Cook al mittente. Perché mai dovremmo fidarci?”. Gli hacker capitolini in particolare puntano il dito contro la chiusura dei sistemi operativi targati Apple e Google: per definizione un sistema sicuro deve essere analizzabile”. In altre parole, il suo codice sorgente deve essere disponibile allo scrutinio di quegli sviluppatori intenzionati a revisionarlo per scovarvi eventuali malfunzionamenti o vulnerabilità. IOS non soddisfa questa condizione, Android solo parzialmente.

C’è poi un altro problema: l’hardware, ovvero le componenti fisiche del cellulare, che gli smanettoni del Forte definiscono “un colabrodo”. Già, perché “la rete telefonica non solo fornisce un tracciamento dettagliato degli spostamenti e delle relazioni di ogni individuo, ma la circuiteria per collegarvisi è in grado di scavalcare ogni precauzione adoperata dal sistema operativo”. Fantascienza? Niente affatto. Si tratta di un’ipotesi già verificata a febbraio dai ricercatori della Free Software Foundation.

Una questione di fiducia

Che il Silicon Valley consensus sia colato a picco dopo il Datagate non è un mistero. Proprio quest’estate un rapporto presentato dal New America Foundation’s Open Technology Institute aveva evidenziato come la fine della privacy individuale fosse solo una delle conseguenze della sorveglianza di massa. Altrettanto significativa risultava essere la perdita di credibilità dell’industria tecnologica statunitense. Un danno d’immagine con ricadute direttamente economiche, dato che “per Google ed Apple la fiducia degli utenti è un bene da preservare”, spiegano gli hacker capitolini. “Non dimentichiamoci che queste aziende traggono profitto dalle nostre comunicazioni, dai dati che immettiamo sulle loro piattaforme. Se smettiamo di farlo perché la loro reputazione crolla, alla lunga anche i loro bilanci potrebbero fare la stessa fine. Un utente spensierato invece comunica di più. E quindi produce di più”.

E in questo senso, oltre alle rivelazioni di Edward Snowden, non sembra aver giovato neppure il cosiddetto scandalo Fappening. Il 31 agosto centinaia di foto esplicite sono state indebitamente sottratte dagli account iCloud di vip e personaggi del mondo dello spettacolo per poi essere riversate in rete. Tra le vittime anche la modella Kate Upton e l’attrice Jennifer Lawrence: celebrità internazionali a cui basta un tweet per influenzare i gusti e le preferenze commerciali di milioni di consumatori.

Adeguatamente contestualizzata, la “svolta” di Mountain View e Cupertino sembra quindi più un escamotage cosmetico che un effettivo tentativo di rafforzare la privacy dei propri utenti: una strategia di marketing dispiegata per tranquillizzare i clienti e allineare il brand aziendale ai timori di un pubblico globale, turbato dallo stillicidio quotidiano di notizie che testimonia la progressiva dissoluzione di ogni sfera d’intimità.

Il business della privacy

Nel solco tracciato da un bisogno di riservatezza sempre più diffuso e palpabile, si fa strada poco alla volta un nuovo trend economico. Giorno dopo giorno prende piede un vero e proprio mercato della privacy, chiamato a fare le veci di quegli strumenti giuridici tradizionali dimostratisi inadeguati a difendere l’individuo dallo sguardo pervasivo dell’occhio elettronico.

Non si contano più ormai le app per smartphone, vendute con la promessa di tutelare le comunicazioni degli utenti da orecchie indiscrete; impazzano i blackphone (telefonini spacciati come dispositivi a prova di intercettazione); nascono addirittura iniziative di crowdfunding per finanziare capi di abbigliamento fatti con tessuti in grado di schermare tablet e cellulari.

Che tali prodotti siano soluzioni efficaci conta fino a un certo punto: il loro valore risiede piuttosto negli immaginari che sono in grado di veicolare. La lotta al Grande Fratello diventa un business e può essere intrapresa semplicemente acquistando un gadget su Ebay. “Da questo punto di vista” affermano gli hacker di Av.A.Na “la privacy sta ormai diventando una moda”. Google ed Apple l’hanno capito bene. Queste multinazionali, insieme ai loro prodotti, vendono un sistema fideistico di valori da loro stabilito. Come se fosse un software, lo aggiornano ogni volta che lanciano sul mercato un nuovo sistema operativo o un nuovo telefono”. Il risultato, concludono, è che “l’autonomia dell’individuo si riduce ad una scelta acritica tra prodotti”.

Diritti delegati all’industria tech?

Ma la guerra commerciale tra Apple e Google è anche spia di profonde mutazioni che stanno investendo le fondamenta giuridiche del concetto di sicurezza. “In passato questa veniva considerata prioritaria rispetto alla privacy” spiega l’avvocato Fulvio Sarzana, esperto di diritto dell’informazione. “Si trattava di una nozione di tipo collettivo e la sua formulazione era una prerogativa delle istituzioni statali”. Dopo il Datagate sono però intervenute trasformazioni di tipo tecnologico e normativo che hanno messo in discussione la validità di tale assunto. La corsa alla crittografia nell’industria tecnologica, la sua adozione da parte di milioni di persone, l’acuirsi della crisi di legittimità degli attori politici tradizionali; tutti elementi che indicano come l’idea di sicurezza vada sempre più declinandosi su un piano individuale. Essa non è più codificata dal legislatore, ma erogata sotto forma di servizio da un’impresa privata cui viene corrisposto un compenso economico.

Stesso discorso vale per la privacy. “Pensiamo a quanto accade intorno al tema del diritto all’oblio” dice il giurista. “Anche in quel caso Google svolge un ruolo monopolistico: è solo lui a stabilire come e quando concederlo”. Lo spostamento di competenze da entità statali a sovrastatali si fa completo, “così come si sposta anche la questione della tutela individuale del cittadino: oggi è necessario capire come difendersi dagli abusi di potere delle grandi corporation, oltre che da quelli dello Stato”. Perso il monopolio di privacy, perso anche quello della sicurezza, al vecchio Leviatano, sostiene Sarzana, “non rimane che quello della repressione”.

da Ctrl Plus

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Culturedi redazioneTag correlati:

applecryptogoogle

Articoli correlati

Immagine di copertina per il post
Culture

Dario Paccino: dall’imbroglio ecologico.. alla crisi climatica

Recensione di Louis Perez, pubblicato su La Bottega Del Barbieri

«Oggi diciamo che “l’ecologia senza lotta di classe è giardinaggio” ma se questo è possibile lo si deve anche al lavoro di chi – come Dario Paccino – e come il gruppo che diede vita alla rivista Rosso Vivo aveva già letto presente e futuro».

Immagine di copertina per il post
Culture

Sostieni Radio Blackout 105.250 fm – Torino

Ultimi giorni della campagna di autofinanziamento per Radio Blackout: sosteniamo le esperienze di controinformazione, sosteniamo l’informazione libera.

Immagine di copertina per il post
Culture

Aldo dice 8×5. L’innovazione non porta nuovi diritti

“Rage against the machine? Automazione, lavoro, resistenze”, il numero 65 di «Zapruder» è in distribuzione da qualche giorno.

Immagine di copertina per il post
Culture

Abolire il turismo

Indipendentemente da dove arriveremo, non è possibile che sia più facile immaginare la fine del capitalismo che la fine del turismo. Il presente testo è la traduzione di un articolo di Miguel Gómez Garrido, Javier Correa Román e María Llinare Galustian (Escuela de las Periferias, La Villana de Vallekas) su El Salto il 21/11/2024 Spain […]

Immagine di copertina per il post
Culture

György Lukács, un’eresia ortodossa / 2 — Affinità elettive

Se decliniamo, infatti, il tema della alienazione dentro l’ambito coloniale avremo la netta sensazione di come le argomentazioni lukácsiane abbiano ben poco di datato, e ancor meno di erudito, ma colgano esattamente la questione essenziale di un’epoca. di Emilio Quadrelli, da Carmilla Qui la prima parte Ciò apre qualcosa di più che un semplice ponte tra Lukács e […]

Immagine di copertina per il post
Culture

György Lukács, un’eresia ortodossa / 1 — L’attualità dell’inattuale

[Inizia oggi la pubblicazione di un lungo saggio di Emilio Quadrelli che il medesimo avrebbe volentieri visto pubblicato su Carmilla. Un modo per ricordare e valorizzare lo strenuo lavoro di rielaborazione teorica condotta da un militante instancabile, ricercatore appassionato e grande collaboratore e amico della nostra testata – Sandro Moiso] di Emilio Quadrelli, da Carmilla […]

Immagine di copertina per il post
Culture

Difendiamo Franco Costabile e la sua poetica dallo sciacallaggio politico!

Caroselli, feste, litigate e sciacallaggi. Sono quest’ultime le condizioni in cui la città di Lamezia si è trovata ad “onorare” il centenario della nascita del grande poeta sambiasino Franco Costabile.

Immagine di copertina per il post
Culture

Lo Stato razziale e l’autonomia dei movimenti decoloniali

Riproponiamo questa intervista pubblicata originariamente su Machina in vista dell’incontro di presentazione del libro “Maranza di tutto il mondo unitevi. Per un’alleanza dei barbari nelle periferie” di Houria Bouteldja, tradotto in italiano da DeriveApprodi, che si terrà presso l’Università di Torino.

Immagine di copertina per il post
Culture

La bianca scienza. Spunti per affrontare l’eredità coloniale della scienza

E’ uscito da qualche mese La bianca scienza. Spunti per affrontare l’eredità coloniale della scienza, di Marco Boscolo (Eris Edizioni). Ne proponiamo un estratto da Le Parole e le Cose.

Immagine di copertina per il post
Culture

Hillbilly highway

J.D. Vance, Elegia americana, Garzanti, Milano 2024 (prima edizione italiana 2017). di Sandro Moiso, da Carmilla «Nonna, Dio ci ama?» Lei ha abbassato la testa, mi ha abbracciato e si è messa a piangere. (J.D. Vance – Elegia americana) Qualsiasi cosa si pensi del candidato vicepresidente repubblicano, è cosa certa che il suo testo qui recensito non potrebbe […]

Immagine di copertina per il post
Conflitti Globali

USA per la Palestina: dipendenti Google licenziati e studenti alla Columbia University sgomberati dalla polizia

Negli Stati Uniti proteste in corso a sostegno del popolo palestinese, per il quale diversi settori della società civile si sono mobilitati.

Immagine di copertina per il post
Culture

HACKMEETING DA OGGI A TORINO !

Prende il via oggi a Torino l’hackmeeting, l’annuale incontro di chi si definisce hacker in Italia e che quest’anno si svolge al centro sociale Gabrio fino a domenica 11 settembre.  In arrivo nel capoluogo piemontese centinaia di persone per tre giorni di seminari, giochi, dibattiti, scambi di idee e apprendimento collettivo (il programma è disponibile […]

Immagine di copertina per il post
Conflitti Globali

Rivolta in una fabbrica indiana di IPhone, i lavoratori non venivano pagati da quattro mesi

Quando è troppo, è troppo. Dopo 4 mesi senza stipendio con turni di 12 ore al giorno per produrre l’oggetto del desiderio delle masse occidentali una rivolta è esplosa dentro lo stabilimento di Narasapura gestito da un produttore taiwanese, la “Taiwan’s Wistron”. Nello stabilimento sarebbero impiegati circa 15mila lavoratori di cui una buona parte con […]

Immagine di copertina per il post
Culture

App ed estensioni popolari per Android e iOS raccolgono dati strettamente personali degli utenti

Traduciamo questo interessante articolo comparso su HackRead che rivela alcune informazioni su forme di spyware molto più estese di quanto si possa comunemente immaginare, coaudiuvate da politiche sulla privacy per nulla trasparenti e tecniche per rendere alquanto difficile risalire alla proprietà effettiva di app ed estensioni “sospette”.Buona lettura Nel maggio di quest’anno, HackRead ha riportato come […]

Immagine di copertina per il post
Conflitti Globali

Il veleno della tecnologia uccide i lavoratori cinesi

Un problema di enorme portata dato che tre quarti della popolazione mondiale ha accesso ai cellulari, e che circa la metà di essi è prodotta in Cina, dove è consentito l’utilizzo, spesso senza adeguata protezione, del benzene, un solvente industriale vietato in molti paesi.L’aumento della domanda di elettronica a basso costo è pagato a caro […]

Immagine di copertina per il post
Bisogni

La mela avvelenata. Un operaio di 15 anni muore di lavoro a Shanghai

La mela di Apple continua ad essere un frutto avvelenato per chi lavora per produrre gli oggetti elettronici più cool del pianeta. L’ultima vittima è Shi Zaokun, un giovane operaio quindicenne della Pegatron, azienda con sede a Shanghai che produce iPhone5. Shi Zaokun lavorava fino a 80 ore a settimana, con documenti falsi che la […]

Immagine di copertina per il post
Culture

Hacker palestinesi defacciano il dominio di Google

“Uncle google we say hi from Palestine to remember you that the country in google map not called Israel. Its called Palestine.#Question: what would happen if we changed the country title of Israel to Palestine in google maps! It would be a revolution..So Listen to rihanna and be cool” Dopo che il 21 agosto l’hacker […]

Immagine di copertina per il post
Approfondimenti

Freepto: crypto USB per attivisti

Oggi vi presentiamo il vostro nuovo computer. È gratuito, è libero, è sicuro, è facile da usare, sta in una pennetta che potete portare sempre con voi. Ed è pensato apposta per chi fa attivismo politico.     WTF?? Freepto?!? Si, Freepto, una distribuzione linux live, avviabile da chiavetta USB e da avere sempre con […]