{"id":27060,"date":"2016-07-07T12:52:51","date_gmt":"2016-07-07T10:52:51","guid":{"rendered":"http:\/\/www.fedaiisf.it\/?p=27060"},"modified":"2016-07-07T13:00:21","modified_gmt":"2016-07-07T11:00:21","slug":"il-telefonino-ci-spia-cosi-abbiamo-consegnato-le-nostre-vite-a-google-apple-facebook-e-amazon-n-d-r","status":"publish","type":"post","link":"https:\/\/www.fedaiisf.it\/en\/il-telefonino-ci-spia-cosi-abbiamo-consegnato-le-nostre-vite-a-google-apple-facebook-e-amazon-n-d-r\/","title":{"rendered":"The phone spies on us, so we handed over our lives to Google, Apple, Facebook and Amazon. Ed"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/wp-content\/uploads\/sites\/109\/2016\/07\/image-9.jpeg\" alt=\"image\" width=\"534\" height=\"312\" \/>Siamo spiati, seguiti, controllati. Sanno dove ci troviamo e sanno con chi siamo. Conoscono i nostri gusti, le nostre abitudini, le preferenze politiche, i prodotti che ci piacciono e quelli che odiamo. Di noi conoscono tutto ormai, perfino i desideri. Sanno che in questo momento state leggendo queste righe, sanno quanto tempo impiegherete a farlo, su quali siti vi siete soffermati prima e quali vedrete dopo, in quale citt\u00e0 vi trovate, quale apparecchio state utilizzando. Sanno tutto di noi e conoscono molto altro ancora. Siamo costantemente filtrati, scannerizzati, analizzati. E siamo stati noi a consegnare le chiavi delle nostre esistenze ai nostri controllori. Loro, i guardiani silenziosi delle nostre vite, si chiamano <b>Google, Facebook, Apple, Amazon, Microsoft, WhatsApp, Twitter<\/b>. Sono i giganti del web, le Big Data companies che controllano le nostre esistenze e, spesso, sono anche in grado di orientarle.<\/p>\n<p><a href=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/2016\/07\/07\/il-telefonino-ci-spia-cosi-abbiamo-consegnato-le-nostre-vite-a-google-apple-facebook-e-amazon\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #0000ff;\">Il Sole 24ORE &#8211;\u00a07 luglio 2016<\/span><\/a>\u00a0&#8211;\u00a0<a class=\"lblue\" href=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/chi-sono\" target=\"_blank\" rel=\"noopener\">Angelo Mincuzzi<\/a><\/p>\n<p>Ricordate \u201c<a href=\"https:\/\/it.m.wikipedia.org\/wiki\/Le_vite_degli_altri\" target=\"_blank\" rel=\"noopener\">Le vite degli altri<\/a>\u201d, il film sulle spie della Stasi nella Germania comunista? La storia era ambientata nella Berlino Est del 1984, cinque anni prima della caduta del Muro. I servizi di sicurezza della Repubblica democratica tedesca potevano contare in quegli anni su 200mila spie, tra dipendenti della Stasi e informatori, per controllare 16 milioni di persone. Nel film, il ministro della cultura della Ddr incarica il capitano della Stasi, Gerd Wiesler (<i>impersonato dal bravissimo Ulrich Muhe, nella foto in alto a destra<\/i>), di sorvegliare e spiare il drammaturgo Georg Dreyman, apparentemente fedele al partito, che convive con l\u2019attrice Christa-Maria Sieland. Lo scopo \u00e8 trovare anche la pi\u00f9 piccola prova di slealt\u00e0 della coppia per togliere di mezzo Dreyman e far s\u00ec che il ministro possa avere campo libero con Christa-Maria. Wiesler entra nelle loro vite registrando ogni loro passo, ogni loro parola, fino a interferire con le loro azioni. Ma l\u2019intreccio tra le vite degli altri e la sua finisce per stravolgere il destino di tutti.<br \/>\nNon sappiamo se nella realt\u00e0 di oggi l\u2019ascolto delle vite degli altri, delle nostre vite, produrr\u00e0 lo stesso effetto. Sappiamo per\u00f2 che in questo preciso istante, insieme a noi, ci sono <b>miliardi di persone sotto controllo<\/b> e che mezzi molto pi\u00f9 potenti e sofisticati di quelli della Stasi di trent\u2019anni fa sono all\u2019opera per intercettare e immagazzinare tutte le informazioni che passano per internet. Le nostre, le vostre informazioni.<br \/>\n\u00c8 inquietante lo scenario che lo scrittore Marc Dugain e il giornalista Christophe Labb\u00e9 raccontano nel libro \u201c<a href=\"https:\/\/blogs.mediapart.fr\/frederic-lhelgoualch\/blog\/200516\/lhomme-nu-de-marc-dugain-et-christophe-labbe-analyse-dun-nouvel-imperialisme\" target=\"_blank\" rel=\"noopener\">L\u2019homme Nu \u2013 La dictature invisible du num\u00e9rique<\/a>\u201d, pubblicato in Francia dall\u2019editore Robert Laffont-Plon. Dugain e Labb\u00e9 approfondiscono la deriva delle grandi multinazionali del web, che controllano ormai le informazioni dell\u2019intero pianeta.<\/p>\n<p><b>Il patto con i servizi segreti<\/b><\/p>\n<figure class=\"obj border\"><a href=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/wp-content\/uploads\/sites\/109\/2016\/07\/image-4.jpeg\" rel=\"attachment wp-att-467 noopener\" target=\"_blank\"><span class=\"img-wrapper\"><img loading=\"lazy\" decoding=\"async\" class=\"img-responsive alignleft\" src=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/wp-content\/uploads\/sites\/109\/2016\/07\/image-4.jpeg\" alt=\"image\" width=\"574\" height=\"323\" \/><\/span><\/a><\/figure>\n<p>Il cambio di direzione comincia con l\u201911 settembre, spiegano gli autori del libro, quando gli Stati Uniti iniziano a investire massicciamente nella sorveglianza elettronica, la sorveglianza di massa. \u00c8 stato in quel momento che i servizi segreti americani, Cia e Nsa in prima fila, hanno siglato <b>un patto tacito con le societ\u00e0 del web<\/b>: le multinazionali di Internet (tutte americane) raccolgono le informazioni attraverso gli iPhone, gli smartphone, la navigazione sulla rete, le trattano, le raffinano. E una parte di queste informazioni viene recuperata dai servizi di intelligence in nome della lotta al terrorismo. Dopo l\u201911 settembre, infatti, l\u2019obiettivo dell\u2019intelligence americana \u00e8 diventata la sorveglianza globale. Non si tratta pi\u00f9, scrivono Dugain e Labb\u00e9 (<i>nella foto in alto, Labb\u00e9 a sinistra e Dugain a destra<\/i>), di identificare gruppi di individui per sapere tutto di loro, ma di spiare l\u2019intero pianeta immagazzinando automaticamente tutte le informazioni che transitano per il web. Ed \u00e8 esattamente ci\u00f2 che sta accadendo.<br \/>\nOggi tutte le comunicazioni passano per il web e dunque \u00e8 sufficiente intercettare le fibre ottiche lungo le quali i dati si muovono per impadronirsi delle informazioni, come ha rivelato l\u2019ex agente della Nsa, Edward Snowden. Ma ci sono anche molti altri mezzi per farlo.<br \/>\nDue anni fa il settimanale tedesco <a href=\"http:\/\/www.spiegel.de\/international\/world\/how-the-nsa-spies-on-smartphones-including-the-blackberry-a-921161.html\" target=\"_blank\" rel=\"noopener\">Der Spiegel ha raccontato che la Nsa dispone di un accesso libero alle informazioni contenute negli smartphone.<\/a> Il software di intrusione Dropoutjeet consente all\u2019agenzia americana di scaricare i dati contenuti negli smartphone, di consultare gli sms, le agende, le rubriche, di ascoltare i messaggi telefonici e di attivare il microfono e la videocamera dell\u2019apparecchio. \u00a0Per gli autori de \u201cL\u2019homme nu\u201d, il patto tra i servizi di intelligence e le multinazionali americane del web prefigura una sorta di governo del mondo che costituisce una minaccia per la democrazia.<\/p>\n<p><b>Una spia nelle nostre tasche<\/b><\/p>\n<figure class=\"obj border\"><a href=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/wp-content\/uploads\/sites\/109\/2016\/07\/image-5.jpeg\" rel=\"attachment wp-att-469 noopener\" target=\"_blank\"><span class=\"img-wrapper\"><img decoding=\"async\" class=\"img-responsive alignright\" src=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/wp-content\/uploads\/sites\/109\/2016\/07\/image-5.jpeg\" alt=\"image\" \/><\/span><\/a><\/figure>\n<p>Dunque, dobbiamo essere coscienti di avere costantemente <b>una spia nelle nostre tasche, che si nasconde dentro il nostro telefono cellulare<\/b>. Come un agente della Stasi, il nostro guardiano annota e registra scrupolosamente ogni atto della nostra vita: quando guardiamo una fotografia, rivediamo un video, leggiamo un messaggio su WhatsApp, parliamo con un amico. I datori di lavoro del guardiano si chiamano Apple o Google, le societ\u00e0 utilizzate dal 90% degli smartphone del pianeta.<br \/>\nGli operatori di Internet hanno compreso che la massa di informazioni che passa attraverso i loro servizi costituisce una manna finanziaria infinita, un tesoro che \u00e8 sufficiente organizzare per poterlo rivendere a caro prezzo.<br \/>\nGoogle, per esempio, riesce a sapere tutto di noi analizzando i nostri interessi desunti dalle ricerche che abbiamo svolto su Internet ma anche attraverso il contenuto delle nostre email, che vengono scannerizzate analizzandone le parole-chiave con il pretesto di lottare contro lo spam.<\/p>\n<p>Chi pensa che tutto ci\u00f2 sia un abuso delle multinazionali del web si sbaglia di grosso. Perch\u00e9 il bello \u00e8 che <b>siamo stati noi a dar loro l\u2019autorizzazione a scrutare nelle nostre vite<\/b> quando abbiamo risposto di s\u00ec alla domanda \u201cAccetti le condizioni generali di utilizzo?\u201d. Cos\u00ec, gli utilizzatori di Facebook \u2013 1,4 miliardi di individui in tutto il mondo \u2013 hanno acconsentito di cedere alla societ\u00e0 di Mark Zuckerberg la lista dei loro amici, la loro situazione sentimentale, la data di nascita, le loro foto personali e i loro centri di interesse. Facebook recupera poi altre informazioni su di noi attraverso i siti partner e utilizza uno strumento di tracciamento acquistato da poco da Microsoft: Atlas.<br \/>\nAtlas consente di tracciare ciascun membro del social network ancora meglio dei cookies, quei \u201cbiscotti\u201d che si attaccano all\u2019indirizzo Ip del nostro computer identificando ogni nostro movimento.<br \/>\nSiamo tracciati anche quando utilizziamo un tablet per la lettura degli ebook. I software degli apparecchi, infatti, registrano le nostre abitudini e le nostre preferenze, su quali pagine ci soffermiamo di pi\u00f9, su quali facciamo delle annotazioni, quali capitoli saltiamo, quali libri vengono interrotti prima di arrivare alla fine. Una sorta di voyerismo dei nostri interessi letterari che aggiunge nuove informazioni sulle nostre abitudini. Twitter vende l\u2019accesso ai nostri twitter alle societ\u00e0 commerciali che poi scambiano o rivendono queste informazioni a fini pubblicitari.<\/p>\n<p><b>Il potenziale segreto dei metadati<\/b><\/p>\n<p>L\u2019obiettivo finale \u00e8 di <b>raccogliere il maggior numero possibile di dati<\/b>, anche i pi\u00f9 insignificanti, sul singolo individuo perch\u00e9 prima o poi verr\u00e0 individuato l\u2019algoritmo giusto per estrarre un\u2019informazione utile, monetizzabile oppure politicamente o socialmente interessante.<br \/>\nUna miniera d\u2019oro per le web companies sono soprattutto i metadati, cio\u00e9 i dati sui dati, fino a poco tempo fa considerati del tutto inutili per lo sfruttamento economico. Oggi, invece, rappresentano le informazioni che consentono di completare e dare valore ad altre informazioni. La Nsa, per esempio, sta mettendo a punto una nuova tecnica, il <i>contact chaining<\/i>, che a partire dai metadati dei telefoni cellulari \u2013 come la geolocalizzazione, l\u2019ora e la durata della connessione \u2013 riesce a creare dei profili psicologici dell\u2019utilizzatore del telefonino, a dedurre i suoi comportamenti, le convinzioni filosofiche, religiose o l\u2019origine etnica.<br \/>\nQualsiasi informazione possa essere raccolta dalle nostre abitudini \u00e8 merce preziosa. Oggi 10 miliardi di computer, smartphone e tablet si scambiano continuamente in tutto il mondo dei flussi di dati. Per le societ\u00e0 del web uno degli obiettivi \u00e8 quello di aumentare costantemente il tempo in cui ogni individuo resta connesso durante l\u2019arco della giornata perch\u00e9 in questo modo non solo si moltiplicano le occasioni per potergli vendere qualche prodotto o un servizio ma anche per poter raccogliere il maggior numero di informazioni possibili.<\/p>\n<p>L\u2019enorme mole di dati che si potranno raccogliere sui singoli individui permetter\u00e0 alle agenzie di intelligence di compiere <b>un\u2019analisi predittiva dei comportamenti dei singoli per individuare i potenziali soggetti pericolosi<\/b>. Un po\u2019 come abbiamo visto nel film \u201cMinority Report\u201d con Tom Cruise (<i>nella foto qui sotto<\/i>).<\/p>\n<figure class=\"obj border\"><a href=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/wp-content\/uploads\/sites\/109\/2016\/07\/image-6.jpeg\" rel=\"attachment wp-att-471 noopener\" target=\"_blank\"><span class=\"img-wrapper\"><img loading=\"lazy\" decoding=\"async\" class=\"img-responsive alignleft\" src=\"http:\/\/angelomincuzzi.blog.ilsole24ore.com\/wp-content\/uploads\/sites\/109\/2016\/07\/image-6.jpeg\" alt=\"image\" width=\"578\" height=\"345\" \/><\/span><\/a><\/figure>\n<p><b>La concentrazione globale delle informazioni<\/b><\/p>\n<p>Circa il 90% degli smartphone utilizzati nel mondo sono equipaggiati con lo stesso sistema operativo, Android, messo a punto da Google. Apple ha venduto 500 milioni di iPhone. Ogni giorno un miliardo di individui utilizzano Facebook. Ottanta milioni di foto vengono caricate quotidianamente su Instagram, il social network di propriet\u00e0 di Facebook, dai sui 400 milioni di utilizzatori. Ogni minuto nel mondo vengono inviati 300mila tweets, 15 milioni di sms, 204 milioni di email e due milioni di parole-chiave vengono digitate sul motore di ricerca Google. Nel mondo il 70% delle ricerche sul web avviene tramite il motore di ricerca di Mountain View, percentuale che sale al 90% in Europa.<br \/>\nDal 2010 l\u2019umanit\u00e0 produce ogni due giorni \u2013 scrivono gli autori de \u201cL\u2019homme nu\u201d \u2013 una massa di informazioni pari a quella prodotta dall\u2019invenzione della scrittura, 5.300 anni fa, a oggi. Il 98% di queste informazioni vegono prodotte in forma digitale e il 70% \u00e8 generato direttamente dagli individui connessi a Internet. Il risultato \u00e8 che <b>Apple, Microsoft, Google o Facebook controllano l\u201980% delle informazioni personali digitali dell\u2019umanit\u00e0<\/b>. Una concentrazione pericolosa, sostengono Dugain e Labb\u00e9.<br \/>\nCertamente, ammettono gli autori del libro, Internet e le informazioni che vi sono raccolte faranno progredire le nostre conoscenze scientifiche come mai \u00e8 accaduto nella storia dell\u2019umanit\u00e0 e la perdita della nostra privacy \u00e8 il prezzo che dobbiamo pagare per questo progresso. Un prezzo davvero alto. L\u2019uomo vivr\u00e0 completamente nudo sotto lo sguardo di coloro che raccoglieranno senza sosta informazioni su di lui. Nemmeno <a href=\"https:\/\/it.m.wikipedia.org\/wiki\/1984_(romanzo)\" target=\"_blank\" rel=\"noopener\">George Orwell nel suo libro \u201c1984\u201d<\/a>\u00a0si era spinto fin qui. La \u201cdittatura dolce\u201d delle web companies \u00e8 gi\u00e0 cominciata. E noi l\u2019abbiamo accettata.<\/p>\n<p><b>L\u2019URLO \u00e8 anche su Facebook <a href=\"https:\/\/www.facebook.com\/LurlodiAngeloMincuzzi\/?ref=bookmarks\" target=\"_blank\" rel=\"noopener\">(clicca qui)<\/a> su Google+ <a href=\"https:\/\/plus.google.com\/u\/0\/communities\/108513040406358247297?hl=it-IT\" target=\"_blank\" rel=\"noopener\">(clicca qui)<\/a> e su Flipboard\u00a0<a href=\"http:\/\/flip.it\/e5VH0\" target=\"_blank\" rel=\"noopener\">(clicca qui)<\/a>\u00a0<\/b><\/p>\n<p><i>angelo.mincuzzi@ilsole24ore.com<\/i><\/p>\n<p>Related news:\u00a0<span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"http:\/\/www.fedaiisf.it\/en\/jobs-act-e-controlli-tecnologici-pubblicato-il-decreto-sulla-gazzetta-ufficiale\/\" target=\"_blank\">Jobs Act and technological controls, what really changes?<\/a><\/span><\/p>\n<p><span style=\"color: #ff0000;\"><strong>Ed<\/strong><\/span>.: <em>L&#8217;estensore delle note sopra riportate dimentica di aggiungere alla lista degli &#8220;spioni&#8221; le aziende che, grazie alla controriforma Poletti con la modifica all&#8217;art. 4 dello Statuto dei Lavoratori, possono appunto spiare legalmente e tranquillamente con gli smartphone, i tablets o i computer i propri dipendenti senza il consenso di alcuno. E con i dati cos\u00ec raccolti possono licenziare. Almeno a Google, Facebook, ecc. abbiamo pi\u00f9 o meno coscentemente dato un consenso, alle aziende spione non serve neanche quello!<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Siamo spiati, seguiti, controllati. Sanno dove ci troviamo e sanno con chi siamo. Conoscono i nostri gusti, le nostre abitudini, le preferenze politiche, i prodotti che ci piacciono e quelli che odiamo. Di noi conoscono tutto ormai, perfino i desideri. Sanno che in questo momento state leggendo queste righe, sanno quanto tempo impiegherete a farlo, &hellip;<\/p>","protected":false},"author":4,"featured_media":22785,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,48],"tags":[41],"class_list":["post-27060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notizie","category-note-di-redazione","tag-leggisentenze"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/posts\/27060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/comments?post=27060"}],"version-history":[{"count":0,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/posts\/27060\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/media\/22785"}],"wp:attachment":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/media?parent=27060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/categories?post=27060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/tags?post=27060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}