InfoAut
Immagine di copertina per il post

Apple, Google e la moda crypto

IOS 8, l’ultima versione del sistema operativo montato dai “melafonini”, presenta infatti una serie di nuove funzionalità concepite appositamente per garantire una maggior sicurezza alle comunicazioni e ai dati personali dell’utente. Un esempio è l’introduzione della full disk encryption: una sorta di cassaforte virtuale che protegge le informazioni archiviate all’interno di un iPhone e che può essere aperta solo dal proprietario del dispositivo con una password da lui impostata. Un sistema di cifratura blindato, che la stessa Apple non potrebbe scardinare, nemmeno di fronte ad eventuali richieste di collaborazione da parte di forze di polizia e agenzie di law enforcement impegnate in indagini penali.

Non passa neppure un giorno e Google, principale concorrente di Cupertino nel mercato degli smartphone, annuncia che non sarà da meno. Dalla prossima versione di Android (nome in codice L) “la cifratura verrà abilitata automaticamente” ha dichiarato il portoavoce Niki Christoff. “I nostri clienti non dovranno neppure pensare a come attivarla”.

Il giudizio degli attivisti

Nonostante le promesse sbandierate a mezzo stampa da Christoff e le solenni dichiarazioni di intenti fatte da Cook, lo scetticismo serpeggia tra gli addetti ai lavori. “Non vedo che interesse dovrebbe avere Google a rendere i suoi servizi privacy enabling.” sostiene Claudio ‘Nex’ Guarnieri, esperto di sicurezza informatica e attivista per i diritti digitali È contro il suo modello economico”. Una larga fetta degli introiti di Big G deriva infatti dalla vendita di pubblicità personalizzate, ritagliate a misura d’utente, grazie a un costante monitoraggio delle sue attività on-line.

E per quanto riguarda Apple? Il giudizio di ‘Nex’ non cambia di molto. Sebbene il ricercatore ammetta che “le migliorie introdotte da iOS 8 siano interessanti”, queste sono tutt’altro che una panacea ai mali del tecno controllo dilagante. Milioni di persone utilizzano infatti in maniera assolutamente inconsapevole servizi come iCloud, un software che replica in modo automatico sui server di Cupertino fotografie, filmati, rubriche e messaggi di testo contenuti nelle memorie di iPhone e iPad. “Apple può accedere a quei dati in qualsiasi momento e per qualsiasi motivo. E per quanto mi riguarda” conclude Guarnieri “resta un partner del progetto PRISM”.

Nutrono perplessità simili anche i ragazza di Av.A.Na (acronimo di Avviso Ai Naviganti), storico Hacklab del centro sociale Forte Prenestino di Roma. “Rispediamo l’invito di Cook al mittente. Perché mai dovremmo fidarci?”. Gli hacker capitolini in particolare puntano il dito contro la chiusura dei sistemi operativi targati Apple e Google: per definizione un sistema sicuro deve essere analizzabile”. In altre parole, il suo codice sorgente deve essere disponibile allo scrutinio di quegli sviluppatori intenzionati a revisionarlo per scovarvi eventuali malfunzionamenti o vulnerabilità. IOS non soddisfa questa condizione, Android solo parzialmente.

C’è poi un altro problema: l’hardware, ovvero le componenti fisiche del cellulare, che gli smanettoni del Forte definiscono “un colabrodo”. Già, perché “la rete telefonica non solo fornisce un tracciamento dettagliato degli spostamenti e delle relazioni di ogni individuo, ma la circuiteria per collegarvisi è in grado di scavalcare ogni precauzione adoperata dal sistema operativo”. Fantascienza? Niente affatto. Si tratta di un’ipotesi già verificata a febbraio dai ricercatori della Free Software Foundation.

Una questione di fiducia

Che il Silicon Valley consensus sia colato a picco dopo il Datagate non è un mistero. Proprio quest’estate un rapporto presentato dal New America Foundation’s Open Technology Institute aveva evidenziato come la fine della privacy individuale fosse solo una delle conseguenze della sorveglianza di massa. Altrettanto significativa risultava essere la perdita di credibilità dell’industria tecnologica statunitense. Un danno d’immagine con ricadute direttamente economiche, dato che “per Google ed Apple la fiducia degli utenti è un bene da preservare”, spiegano gli hacker capitolini. “Non dimentichiamoci che queste aziende traggono profitto dalle nostre comunicazioni, dai dati che immettiamo sulle loro piattaforme. Se smettiamo di farlo perché la loro reputazione crolla, alla lunga anche i loro bilanci potrebbero fare la stessa fine. Un utente spensierato invece comunica di più. E quindi produce di più”.

E in questo senso, oltre alle rivelazioni di Edward Snowden, non sembra aver giovato neppure il cosiddetto scandalo Fappening. Il 31 agosto centinaia di foto esplicite sono state indebitamente sottratte dagli account iCloud di vip e personaggi del mondo dello spettacolo per poi essere riversate in rete. Tra le vittime anche la modella Kate Upton e l’attrice Jennifer Lawrence: celebrità internazionali a cui basta un tweet per influenzare i gusti e le preferenze commerciali di milioni di consumatori.

Adeguatamente contestualizzata, la “svolta” di Mountain View e Cupertino sembra quindi più un escamotage cosmetico che un effettivo tentativo di rafforzare la privacy dei propri utenti: una strategia di marketing dispiegata per tranquillizzare i clienti e allineare il brand aziendale ai timori di un pubblico globale, turbato dallo stillicidio quotidiano di notizie che testimonia la progressiva dissoluzione di ogni sfera d’intimità.

Il business della privacy

Nel solco tracciato da un bisogno di riservatezza sempre più diffuso e palpabile, si fa strada poco alla volta un nuovo trend economico. Giorno dopo giorno prende piede un vero e proprio mercato della privacy, chiamato a fare le veci di quegli strumenti giuridici tradizionali dimostratisi inadeguati a difendere l’individuo dallo sguardo pervasivo dell’occhio elettronico.

Non si contano più ormai le app per smartphone, vendute con la promessa di tutelare le comunicazioni degli utenti da orecchie indiscrete; impazzano i blackphone (telefonini spacciati come dispositivi a prova di intercettazione); nascono addirittura iniziative di crowdfunding per finanziare capi di abbigliamento fatti con tessuti in grado di schermare tablet e cellulari.

Che tali prodotti siano soluzioni efficaci conta fino a un certo punto: il loro valore risiede piuttosto negli immaginari che sono in grado di veicolare. La lotta al Grande Fratello diventa un business e può essere intrapresa semplicemente acquistando un gadget su Ebay. “Da questo punto di vista” affermano gli hacker di Av.A.Na “la privacy sta ormai diventando una moda”. Google ed Apple l’hanno capito bene. Queste multinazionali, insieme ai loro prodotti, vendono un sistema fideistico di valori da loro stabilito. Come se fosse un software, lo aggiornano ogni volta che lanciano sul mercato un nuovo sistema operativo o un nuovo telefono”. Il risultato, concludono, è che “l’autonomia dell’individuo si riduce ad una scelta acritica tra prodotti”.

Diritti delegati all’industria tech?

Ma la guerra commerciale tra Apple e Google è anche spia di profonde mutazioni che stanno investendo le fondamenta giuridiche del concetto di sicurezza. “In passato questa veniva considerata prioritaria rispetto alla privacy” spiega l’avvocato Fulvio Sarzana, esperto di diritto dell’informazione. “Si trattava di una nozione di tipo collettivo e la sua formulazione era una prerogativa delle istituzioni statali”. Dopo il Datagate sono però intervenute trasformazioni di tipo tecnologico e normativo che hanno messo in discussione la validità di tale assunto. La corsa alla crittografia nell’industria tecnologica, la sua adozione da parte di milioni di persone, l’acuirsi della crisi di legittimità degli attori politici tradizionali; tutti elementi che indicano come l’idea di sicurezza vada sempre più declinandosi su un piano individuale. Essa non è più codificata dal legislatore, ma erogata sotto forma di servizio da un’impresa privata cui viene corrisposto un compenso economico.

Stesso discorso vale per la privacy. “Pensiamo a quanto accade intorno al tema del diritto all’oblio” dice il giurista. “Anche in quel caso Google svolge un ruolo monopolistico: è solo lui a stabilire come e quando concederlo”. Lo spostamento di competenze da entità statali a sovrastatali si fa completo, “così come si sposta anche la questione della tutela individuale del cittadino: oggi è necessario capire come difendersi dagli abusi di potere delle grandi corporation, oltre che da quelli dello Stato”. Perso il monopolio di privacy, perso anche quello della sicurezza, al vecchio Leviatano, sostiene Sarzana, “non rimane che quello della repressione”.

da Ctrl Plus

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Culturedi redazioneTag correlati:

applecryptogoogle

Articoli correlati

Immagine di copertina per il post
Culture

Altri Mondi / Altri Modi – Conclusa la seconda edizione. Video e Podcast degli incontri

La seconda edizione del Festival Altri Mondi/Altri Modi si è chiusa. E’ stata un’edizione intensa e ricca di spunti: sei giorni di dibattiti, musica, spettacoli, socialità ed arte all’insegna di un interrogativo comune, come trovare nuove strade per uscire dal sistema di oppressione, guerra e violenza che condiziona quotidianamente le nostre vite?

Immagine di copertina per il post
Culture

Le ultime parole scritte da Malcolm X riguardavano il sionismo. Ecco cosa disse

Per Malcolm X, il sionismo era indissolubilmente legato al più ampio colonialismo europeo. In un passaggio poco conosciuto scritto poco prima del suo assassinio, affermò chiaramente che vedeva il sionismo non solo come una minaccia per la Palestina, ma per l’intero Terzo Mondo.

Immagine di copertina per il post
Culture

Oscar 2024: celebrità e stelle del cinema chiedono cessate il fuoco a Gaza

Numerose celebrità e stelle del cinema di Hollywood di alto profilo hanno manifestato il loro sostegno e la loro solidarietà ai palestinesi della Striscia di Gaza, chiedendo un cessate il fuoco sul tappeto rosso degli Oscar 2024.

Immagine di copertina per il post
Culture

Alle radici della Rivoluzione industriale: la schiavitù

E’ considerato come uno dei più noti storici dei Caraibi, insieme a Cyril Lionel Robert James, soprattutto per il suo libro intitolato “Capitalismo e schiavitù”, appena pubblicato in Italia da Meltemi editore.

Immagine di copertina per il post
Culture

ALTRI MONDI / ALTRI MODI VOL.II “Viaggio al centro della Terra”

Non si tratta di cercare degli altrove impossibili, altri mondi alternativi, comunità utopiche. Il centro della Terra è qui, in un angolo di mondo inesplorato.. in altri modi di agire, di contrapporsi, di emanciparsi, tutti da esplorare.

Immagine di copertina per il post
Culture

Art Not Genocide: oltre ventimila artisti firmano contro la presenza israeliana alla Biennale di Venezia

«Offrire un palcoscenico a uno Stato impegnato in continui massacri contro il popolo palestinese a Gaza è inaccettabile».

Immagine di copertina per il post
Culture

Immagini di classe. Produzione artistica, operaismo, autonomia e femminismo

Jacopo Galimberti, Immagini di classe. Operaismo, Autonomia e produzione artistica, DeriveApprodi, Bologna 2023

Immagine di copertina per il post
Culture

Dune nell’immaginario di ieri e di oggi

Dune può dirsi un vero e proprio mito contemporaneo capace di segnare profondamente l’immaginario collettivo

Immagine di copertina per il post
Culture

La propaganda di Israele nel più popolare sport americano

Israele ha approfittato dei 123 milioni di telespettatori, il massimo dallo sbarco sulla Luna del 1969, che hanno visto la finale del campionato di Football americano, per fare propaganda.

Immagine di copertina per il post
Culture

L’ecosocialismo di Karl Marx

Disponibile la tesi di dottorato del filosofo giapponese Kohei Saito, pubblicata dalla casa editrice Castelvecchi.

Immagine di copertina per il post
Culture

HACKMEETING DA OGGI A TORINO !

Prende il via oggi a Torino l’hackmeeting, l’annuale incontro di chi si definisce hacker in Italia e che quest’anno si svolge al centro sociale Gabrio fino a domenica 11 settembre.  In arrivo nel capoluogo piemontese centinaia di persone per tre giorni di seminari, giochi, dibattiti, scambi di idee e apprendimento collettivo (il programma è disponibile […]

Immagine di copertina per il post
Conflitti Globali

Rivolta in una fabbrica indiana di IPhone, i lavoratori non venivano pagati da quattro mesi

Quando è troppo, è troppo. Dopo 4 mesi senza stipendio con turni di 12 ore al giorno per produrre l’oggetto del desiderio delle masse occidentali una rivolta è esplosa dentro lo stabilimento di Narasapura gestito da un produttore taiwanese, la “Taiwan’s Wistron”. Nello stabilimento sarebbero impiegati circa 15mila lavoratori di cui una buona parte con […]

Immagine di copertina per il post
Culture

App ed estensioni popolari per Android e iOS raccolgono dati strettamente personali degli utenti

Traduciamo questo interessante articolo comparso su HackRead che rivela alcune informazioni su forme di spyware molto più estese di quanto si possa comunemente immaginare, coaudiuvate da politiche sulla privacy per nulla trasparenti e tecniche per rendere alquanto difficile risalire alla proprietà effettiva di app ed estensioni “sospette”.Buona lettura Nel maggio di quest’anno, HackRead ha riportato come […]

Immagine di copertina per il post
Conflitti Globali

Il veleno della tecnologia uccide i lavoratori cinesi

Un problema di enorme portata dato che tre quarti della popolazione mondiale ha accesso ai cellulari, e che circa la metà di essi è prodotta in Cina, dove è consentito l’utilizzo, spesso senza adeguata protezione, del benzene, un solvente industriale vietato in molti paesi.L’aumento della domanda di elettronica a basso costo è pagato a caro […]

Immagine di copertina per il post
Bisogni

La mela avvelenata. Un operaio di 15 anni muore di lavoro a Shanghai

La mela di Apple continua ad essere un frutto avvelenato per chi lavora per produrre gli oggetti elettronici più cool del pianeta. L’ultima vittima è Shi Zaokun, un giovane operaio quindicenne della Pegatron, azienda con sede a Shanghai che produce iPhone5. Shi Zaokun lavorava fino a 80 ore a settimana, con documenti falsi che la […]

Immagine di copertina per il post
Culture

Hacker palestinesi defacciano il dominio di Google

“Uncle google we say hi from Palestine to remember you that the country in google map not called Israel. Its called Palestine.#Question: what would happen if we changed the country title of Israel to Palestine in google maps! It would be a revolution..So Listen to rihanna and be cool” Dopo che il 21 agosto l’hacker […]

Immagine di copertina per il post
Approfondimenti

Freepto: crypto USB per attivisti

Oggi vi presentiamo il vostro nuovo computer. È gratuito, è libero, è sicuro, è facile da usare, sta in una pennetta che potete portare sempre con voi. Ed è pensato apposta per chi fa attivismo politico.     WTF?? Freepto?!? Si, Freepto, una distribuzione linux live, avviabile da chiavetta USB e da avere sempre con […]

Immagine di copertina per il post
Bisogni

La Foxconn ammette i sindacati liberamente eletti

La lotta operaia vince contro i Marchionne made in China.  ll primo produttore mondiale di elettronica per conto terzi – marchi come Apple e Sony – fa un passo indietro. Per la prima volta la grande azienda con sede in Cina – in una delle innumerevoli ‘Zone Economiche Speciali’ create per attrarre maggiori investimenti stranieri […]