93FE310D-CB37-4670-9E7A-E60EDBE81DAD Created with sketchtool.
< Home

Privacy, terrorismo, democrazia. Come difendersi dalle “Guerre digitali”

Intervista. Carola Frediani scrive di privacy , sorveglianza e cybersicurezza . Si collegherà da remoto a Bergamoscienza per un incontro su questi temi sabato 16 ottobre alle 17 al Centro Congressi Giovanni XXIII. L’abbiamo intervistata in anteprima

Lettura 4 min.
(foto Song_about_summer)

Con l’allargamento della rete e la possibilità di accedere tramite una connessione internet a sempre più luoghi, enti, servizi, tecnologie e informazioni personali, lo spazio virtuale sta diventando sempre di più teatro di attacchi di terrorismo, guerre di rete, attività di spionaggio ed estorsioni criminali ai danni di comuni cittadini. In due parole “Guerre digitali”, come il titolo della conferenza che Carola Frediani terrà sabato 16 ottobre in streaming per Bergamoscienza (prenotazioni qui). Come possiamo difenderci? È possibile bilanciare privacy e sicurezza, e dove tracciare il limite della sorveglianza statale?

Frediani ha scritto di privacy, sorveglianza e cybersicurezza per varie testate. Alle “Guerre di Rete” ha dedicato un libro (Laterza, 2018), seguito da “#Cybercrime” (Hoepli, 2019). Attualmente lavora come Cybersecurity Engagement Manager per una Ong internazionale che si occupa di diritti umani. Ogni settimana cura la newsletter Guerre di Rete su questi temi.

Carola Frediani

MM: Per quanto il tema del Cybercrime sia affascinante vorrei partire da una considerazione più basica: la privacy degli utenti comuni online. Perché abbiamo tutti la confusa impressione che non ci sia.

CF: La questione della privacy è spesso male interpretata, perché tanto “Io non ho nulla da nascondere”. Oppure si colpevolizza l’utente perché, se è sui social e viaggia in internet, deve dare per scontato di essere “spiato”, ma non è così. Non si tratta di sparire dal mondo e nascondersi, ma di avere controllo di ciò che di sé si vuole fare sapere e in che modo. Magari a una persona può stare bene fornire dei dati a un’applicazione, ma non volere che queste informazioni arrivino ad altri. Posso non volere che i miei dati vengano rivenduti e poi usati in forma aggregata per profilarmi. L’io è fatto anche di dati, che si concretizzano con l’uso che facciamo dei nostri dispositivi.

MM: Quali accorgimenti possiamo adottare?

CF: Ridurre i profili social e dare meno informazioni possibili. L’ideale è avere mail diverse su profili diversi, per evitare che siano incrociabili. Le app sono molto problematiche e andrebbero sempre lette le richieste che vengono fatte. Particolare attenzione va fatta per i dati particolarmente delicati, come quelli sanitari, richiesti da App di salute o fitness. La privacy è sempre un compromesso, dipende dove uno vuole mettere l’asticella.

MM: Un vecchio adagio del marketing dice che se una cosa è gratis, allora il prodotto sei tu.

CF: Certo, perché gran parte dell’economia digitale si basa sulla pubblicità. Certi servizi o software sono gratuiti perché vivono di advertising, a volte allora è meglio pagare piuttosto che cedere i dati.

(Foto Alex Photo Stock)

MM: WhatsApp lo usi?

CF: Come tutti, e conosco tantissimi esperti di temi digitali che lo usano. Non è un problema, perché le conversazioni sono cifrate. Per le comunicazioni più delicate meglio Signal perché conserva pochissimi metadati.

MM: L’impressione è che comunque avere il controllo dei propri dati sia difficilissimo…

CF: La pressione negli ultimi anni è cresciuta, il problema è la mancanza di trasparenza, l’opacità. Non si sa quali contenuti vengano mostrati e a chi, si possono fare pubblicità diverse con messaggi diversi, a seconda del target. Questo vale non solo quando si tratta solo di vendere prodotti, ma anche consenso elettorale.

MM: Una questione non irrilevante per mantenere sana una democrazia. Ad esempio, non esiste il silenzio elettorale sui social, come esiste invece per altri mezzi di comunicazione.

CF: No, ci sono solo regole che si sono date le stesse piattaforme come sempre succede, così come le regole di moderazione. Le piattaforme si danno delle regole ma non sono uguali per tutti. Ad esempio si è visto come Facebook moderasse diversamente vip e persone comuni, riservando ai primi una revisione “umana” dei loro contenuti.

MM: Dobbiamo rassegnarci al fatto che social come Facebook o Instagram sono aziende private, e quindi possono fare ciò che vogliono?

CF: Sono aziende private ma hanno un ruolo importante a livello pubblico e credo si debba richiedere molta più trasparenza sui loro meccanismi. Sono piattaforme quasi monopoliste, raccolgono tantissimi dati sull’impatto sulle persone, e magari li tengono per sé, come lo studio secondo il quale Instagram peggiora i problemi connessi al proprio aspetto fisico in una adolescente su tre.

MM: Cosa pensi della critica di Cacciari all’ipotesi di referendum online, e del ruolo che avrebbero gli influencer?

CF: Questa è una polemica che non capisco, mi sembra frutto di una diffidenza verso il digitale. Se, con lo SPID, sei sicuro dell’entità di chi firma non vedo problemi. Poi ci sono meccanismi democratici in cui il referendum si incanala, non vedo perché dovrebbe essere un problema agevolarsi attraverso il digitale. L’influencer influenza comunque, anche quando si va a votare alle urne.

MM: Come i governi autoritari possono usare i social a proprio vantaggio?

CF: Ci possono essere tentativi di manipolazione dall’interno della piattaforma. L’Arabia Saudita ha avuto per anni alcuni infiltrati tra i dipendenti di Twitter, per accedere ai dati dei dissidenti sauditi. Ma spesso la manipolazione avviene dall’esterno, creando una macchina del fango. Facebook ha ammesso di avere avuto un ruolo nelle campagne d’odio e razziste in Myanmar, soprattutto contro la minoranza dei Rohingya, che sono sfociate in violenze e uccisioni. Poi c’è la possibilità di “spegnere internet” con blackout selettivi, per cercare di soffocare o prevenire il dissenso.

MM: Dobbiamo preoccuparci del Cyberterrorismo?

CF: Bisogna intendersi sulle parole: il terrorismo provoca danni a persone o cose con l’intento di creare terrore. Nell’ambito delle guerre informatiche non si è mai visto qualcosa del genere, le attività più avanzate sono sabotaggi a sistemi industriali o il blackout elettrico in Ucraina causato da un attacco informatico.

(Foto illustrazione metamorworks)

MM: L’Internet of Things (IoT) o Internet delle Cose ci renderà più vulnerabili agli attacchi informatici?

CF: È possibile che aumenti perché si estende la superficie di attacco. Questo succede se si aumenta la digitalizzazione senza pensare, fin dall’inizio, alla sicurezza. La sicurezza non può più essere vista come accessorio, servono alcune regole che penalizzino chi offre prodotti insicuri.

MM: La Rete doveva essere uno straordinario esempio di democrazia, che cosa le è successo?

CF: Lo è stata e per certi versi lo è ancora. Internet ha dato un potere nuovo ai cittadini, lo si è visto con la Primavera araba. Da allora i governi si sono resi conto anche del pericolo che può venirne e hanno investito in tecnologie di sorveglianza e propaganda. Inoltre le grosse piattaforme si sono consolidate e sono aumentati o meccanismi virali legati al modello di business, che possono avere effetti negativi.

Approfondimenti