Vai al contenuto

Dal 5 maggio 2025 Skype non sarà più disponibile e Microsoft suggerisce agli utenti di passare a Microsoft Teams Free dove è possibile trasferire chat e contatti.
Per chi vuole stare fuori dal sistema ecco alcune soluzioni…

WIRE

Wire è una piattaforma Svizzera di messaggistica sicura e collaborazione aziendale sviluppata da Wire Swiss GmbH.
Il suo punto di forza è l'approccio alla privacy e alla sicurezza con un sistema di crittografia end-to-end su tutti i contenuti scambiati, inclusi i messaggi di testo, chiamate vocali, videochiamate e condivisione di file. A differenza di molte altre piattaforme di comunicazione Wire è Open Source e conforme alle normative europee sulla protezione dei dati come GDPR.
Disponibile su Linux, Android, Windows, macOS, iOS e attraverso una versione web può accompagnarvi su tutti i vostri dispositivi. Supporta chat individuali e di gruppo, oltre a tutte le funzioni citate, quindi è utile sia per l'uso personale sia per la collaborazione aziendale. Inoltre offre la possibilità di fare il self-hosting su server privati per un controllo totale sui dati, un opzione interessante per chi ha bisogno della massima riservatezza.
Può andare a sostituire sia Skype sia Slack, anche se meno ricco di quest'ultimo dal punto di vista degli strumenti avanzati di collaborazione e integrazione con altre piattaforme di lavoro.

KCHAT


Un'altra soluzione interessante è KChat, un servizio di messaggistica istantanea aziendale sviluppato dalla Svizzera Infomaniac.
È progettato per offrire una soluzione di comunicazione conforme alle normative europee sulla privacy con particolare attenzione alle protezioni dei dati e all’hosting esclusivamente in Svizzera. Si basa su Mattermost, un progetto Open Source per la comunicazione aziendale che offre funzionalità avanzate di chat, organizzazione in canali tematici e collaborazione tra team. Il codice sorgente della versione desktop è disponibile su GitHub.
Il programma inoltre ha l'interfaccia in italiano anche se per creare l'account dovrete gestire qualche frase in francese.

OLVID

Un'alternativa migliore di WhatsApp è Olvid, un'applicazione di messaggistica sviluppata in Francia e progettata per offrire la massima privacy e protezione dei dati.
A differenza di altre piattaforme come Signal e la stessa WhatsApp non utilizza server di autenticazione centralizzati né numeri di telefono per identificare gli utenti. Questo approccio garantisce che solo i partecipanti alle conversazioni possono conoscere l'identità reciproca eliminando qualsiasi possibilità di tracciamento da parte di terze parti.
La sua architettura si basa su un modello crittografico avanzato che garantisce l'integrità e la riservatezza delle comunicazioni senza bisogno di un'infrastruttura esterna per gestire le chiavi di sicurezza. Questo significa che non esistono metadati tracciabili e che nessun intermediario può accedere alle conversazioni. Olvid è conforme alle normative europee sulla privacy, come GDPR. E' disponibile su Android, iOS e come applicazione desktop per Linux, Windows e macOS.
Potete infine creare un account senza fornire alcuna informazione personale.

SKRED

Molto interessante anche Skread (nonostante il logo inquietante) sempre francese per Android e iOS. Non richiede un indirizzo email o numero di telefono per l'utilizzo e non necessita di abbonamenti, non richiede neppure una scheda SIM e non lascia tracce delle comunicazioni.
Utilizza la crittografia end-to-end e funziona su un modello peer-to-peer assicurando che solo i partecipanti alla conversazione possono accedere ai contenuti scambiati. L’interfaccia è progettata per facilitare lo scambio di messaggi, immagini, video, chiamate vocali e videochiamate. A differenza di Olvid, Skred è pensato per un anonimato totale senza alcun sistema di verifica dell'identità rendendolo particolarmente adatto per chi desidera una comunicazione privata senza lasciare alcuna traccia digitale.

Questo delinquente gira con il lettore POS Mobile in mano

Marcello Pamio - 5 luglio 2023

Lo sapete cos'ha in mano l'individuo della foto? Si tratta di un POS mobile che legge le carte di credito e i bancomat contactless.
Questo personaggio, uno dei tanti, si aggira nei luoghi affollati appoggiandolo a borse, giacche e pantaloni di ignari utenti, alla ricerca di una carta che esegue transazioni al solo avvicinamento dell'apparato.

Come possiamo difenderci?
Personalmente pago sempre in contanti, e lo farò fino alla fine dei tempi. Non voglio essere schiavo della tecnologia e della moneta elettronica, e soprattutto voglio avere la percezione dei soldi che fisicamente escono…
Ovviamente il Sistema vuole imporre la cashless society, la società priva di contanti e totalmente smart! E sta facendo di tutto per arrivarci in tempi ragionevoli.
Detto questo, per quelli che usano la carta di credito per pagare il caffè non dico nulla, continuate così. A tutti gli altri che ce l'hanno in tasca ma la usano con intelligenza, ecco alcuni banali consigli…

1) non tenere la carta vicino a magneti e/o calamite perché si può smagnetizzare;

2) non conservare il PIN assieme alla carta;

3) non perderla mai di vista al momento dei pagamenti. Prenderlo nel tortellino è un lampo…

4) visto che girano i coglioni con in mano il "Pos mobile" è necessario schermare le carte di credito contactless per evitare furti.
Basta un portacarte isolante, un portafoglio o uno zaino anti-RFID. In commercio se ne trovano moltissimi, per ogni fascia di prezzo e stile.

Altrimenti è possibile con materiale metallico di scarto (alluminio, rame, ecc.) farselo in casa!
La protezione RFID è una barriera tra la carta e l'esterno che blocca i segnali radio che permettono il collegamento con i lettori.

Marcello Pamio - 5 febbraio 2023
Il Garante per la privacy ha vietato Replika, società di chatbot con intelligenza artificiale (AI). Arriva quindi il primo stop all’intelligenza artificiale chatbot.
Replika è una startup con sede (ovviamente) nella Silicon Valley, lanciata nel 2017 che offre ai clienti degli avatar personalizzati che parlano e ascoltano. Insomma degli ”amici virtuali” in grado di migliorare il benessere emotivo dell’utente. Così dicono loro.
In realtà utilizza i dati personali degli utenti mettendo a rischio i minori e le persone fragili, aumentando di fatto "i rischi per gli individui ancora in fase di sviluppo o in uno stato di fragilità emotiva”. Il Garante ha anche sottolineato l’assenza di un meccanismo di verifica dell’età, come filtri per i minori o un dispositivo di blocco se gli utenti non dichiarano esplicitamente la loro età. Filtri seri come quelli dei siti porno, dove per entrare basta cliccare SI quando appare la scritta "Sei maggiorenne?"!
Tutte le applicazioni, i social (Meta) e i film (Avatar solo per citarne uno) centrati sulla realtà virtuale sono funzionali al transumanesimo!
Evadere dalla Vita vera (l'unica realtà che esista) è devastante per le menti e le coscienze deboli! Per non parlare dell’altissimo grado di immersività della realtà virtuale in grado di creare un vero e proprio senso di alienazione dalla realtà. Se infatti la vita è una merda, allora si cercherà la salvezza in universo virtuale creato ad arte, dove tutto è bello, ma non VERO! I rischi sono enormi: immergersi in un "mondo parallelo" porta a un estraniamento dalla vita reale e a una dissociazione psichica. Il tutto per la gioia dei nostri mandriani controllori…
Prima hanno immesso in circolazione le droghe sintetiche negli anni Settanta, ora diffondono la droga digitale!

Marcello Pamio - tratto da "Hacker: la guida definitiva", settembre/ottobre 2022

Abbiamo già parlato del Dark web, l'ulteriore stratificazione del Deep web, alla quale si arriva soltanto utilizzando le cosiddette Darknet: reti che si appoggiano all’internet normale, ma alle quale si può accedere solo tramite programmi particolari come Tor, I2P o Freenet.
Qui le cose si fanno decisamente più interessanti, perché questa parte del web, le cui dimensioni non sono note, non è come il web sul quale siamo abituati a navigare. Qui la facilità di navigazione è messa da parte per favorire in ogni modo possibile la navigazione anonima e non rintracciabile.
Nel Dark web dovremo quindi dimenticare non solo i motori di ricerca classici e il sistema di navigazione tramite il link in bella evidenza, e abbracciare una nuova filosofia di utilizzo, fatta di siti che non tracciano il navigatore, ma anzi ne incoraggiano l’anonimato, e link complicati e difficili da reperire. Tali link, detti onion, permettono di identificare i siti del Deep Web raggiungibili solo tramite il Tor browser (alla fine dell'articolo troverete il link per scaricare il programma direttamente nel pc o nel telefono).

Perché si parla così tanto di Dark web?
Il Dark web è innegabilmente uno dei miti di internet e, come tale, desta una grande curiosità in chi non l'ha mai navigato, anche perché in esso si cela il fascino oscuro dell’illegale. Diciamocelo chiaramente: nel Dark web si trovano molte risorse con contenuti interessantissimi e assolutamente illegali, ma altrettanti con contenuti che oscillano tra i “quasi legale” e “decisamente illegale”.
Noi ovviamente ignoreremo quest'ultima parte, e ci concentreremo sulla parte buona del Dark web, quella parte fatta di siti realizzati per scambiarsi opinioni e informazioni in piena libertà senza essere costretti a sottostare alla censura di paesi con regimi particolarmente dispotici, così come da siti con contenuti legali, ma legati a temi “scomodi” come hacking e simili.

Il brutto del Dark web
La parte peggiore del Dark web è rappresentata da siti con contenuti pedo-pornografici e dai tanti famigerati “market” nei quali si può acquistare praticamente di tutto. Medicinali non disponibili normalmente nel nostro paese, droghe, armi, dati di carte di credito e account PayPal e via discorrendo, tutto “comodamente” pagando in Bitcoin, la moneta virtuale di internet.
Perché si utilizza questa forma di pagamento piuttosto che Paypal e simili? Semplice: perché mentre un pagamento con Paypal o bonifico è facilmente rintracciabile dalle autorità, un pagamento effettuato in Bitcoin è virtualmente irritracciabile e ciò garantisce l’anonimato sia del compratore che del venditore.

Come si naviga sul Dark web?
È fortemente consigliato non utilizzare i browser comuni, preferendo invece browser capaci di offrire quanto meno un minimo di anonimizzazione in fase di navigazione. Tra questi, il più diffuso è Tor Browser. Meglio ancora, poi, se oltre a questo strumento utilizzassimo anche una VPN che offre possibilità ancora maggiori di anonimizzare la navigazione, complicando notevolmente le cose per chi volesse rintracciarci. La navigazione del Dark web, oltre a essere assistita da motori di ricerca come DuckDuckGo, si basa fondamentalmente sulle cosiddette Directory, o Wiki: pagine web contenenti risorse solitamente catalogate per categorie e di libera navigazione.
Non aspettiamoci però che tutto funzioni al primo click. Visto che molti siti hanno la cattiva abitudine di spostarsi senza preavviso cambiando il proprio indirizzo, oppure di chiudere con altrettanta velocità con la quale erano stati aperti, imbattersi in link non funzionanti è piuttosto frequente.

Ci si può scottare navigando sul Dark web?
Visti i contenuti presenti sul Dark web e i loschi figuri che si possono incrociare su questi lidi, la navigazione sul Dark web è abbastanza tranquilla, ma mediamente più pericolosa che non sul web normale. Utilizzare Tor Browser e magari aggiungerci una VPN la rende comunque piuttosto “innocua”, soprattutto se ci si limita a navigare su risorse del tutto legali, senza lasciarsi tentare da qualche deviazione nell'ignoto...
Ovviamente, il completano anonimato è più un’utopia che una realtà; le forze dell'ordine o un hacker di buon livello, sono comunque in grado di risalire all'indirizzo reale di un qualunque navigatore del web, anche utilizzando tutte le accortezze del caso!

Navigare spediti nel Dark Web
Prima di navigare nel Dark web ecco alcuni siti da visitare.-----------------------------

DUCKDUCKGO

È il motore di ricerca preferito da chi desidera tenere un basso profilo su internet (e sul Dark web) oltre ad essere quello preferito da Tor Browser. Non memorizza assolutamente nulla di ciò che ricerchiamo online e fornisce risultati di buona qualità.-----------------------------

THE HIDDEN WIKI

Questo è uno dei più diffusi portali per l'accesso ai siti nel Dark web. Alternativo all'utilizzo di un motore di ricerca, contiene una discreta selezione di siti suddivisi in categoria. Non è il solo sito di questo tipo presente sul Dark web, ma è uno dei più chiari ed è editato direttamente dagli utenti, quindi occhio ai link che clicchi…-----------------------------

ARCHIVE TODAY

Archive Today è un sito particolare in quanto contiene un archivio storico delle pagine web presenti su internet negli anni passati. Praticamente è un archivio di diapositive che mostrano come un qualunque sito appariva uno, due, dieci o più anni fa e quali informazioni conteneva.
È interessante il fatto che l'utente può proporre l'archiviazione di un qualunque sito di proprio interesse-----------------------------

WASABI WALLET

Wasabi è un portafoglio di Bitcoin pensato per proteggere al massimo la privacy dell'utente. Non solo, difatti, i nostri dati vengono occultati tramite l'accesso su Rete Tor, ma le transazioni vengono unite a quelle di altri utenti per rendere ancora più difficile effettuare ricerche sulle transazioni effettuate e sulle persone coinvolte-----------------------------

PROTON MAIL

È un servizio di posta elettronica crittografata e open source, che promette di offrire privacy e sicurezza nella gestione delle email. La società che lo gestisce ha sede in Svizzera ed è disponibile sia una versione completamente gratuita, che è a pagamento, più evoluta-----------------------------

MEGA TOR

Mega Tor un servizio di condivisione file semplicissimo da utilizzare e disponibile esclusivamente nel Dark web. Completamente gratuito e abbastanza veloce, permette di condividere di tutto tranne file con contenuti pedo-pornografici e cancella i files uplodati dopo 30 giorni.-----------------------------

PIRATE BAY

Pirate Bay è un sito che non ha bisogno di presentazioni: è un motore di ricerca che permette di trovare ogni tipo di file Torrent presente sulla rete. È possibile utilizzare dei filtri per limitare il numero dei risultati che altrimenti potrebbero essere davvero moltissimi, ed effettuare ricerche immediate sui torrent più recenti-----------------------------

PRIVACY TOOLS

Privacy Tools è una sorta di contenitore per strumenti relativi alla privacy. Se vogliamo una vita a prova di spioni, dobbiamo necessariamente visitare questo sito sul quale possiamo trovare un sacco di risorse utili: dai sistemi operativi orientati alla privacy, agli strumenti anti-sorveglianza-----------------------------

AHMIA

Nonostante sia un po' una contraddizione, Ahmia è un motore di ricerca per siti onion. In effetti, non è un motore di ricerca tradizionale, ma è essenzialmente un elenco di siti presenti nel Dark web che vogliono essere trovati e navigati-----------------------------

SECURITY IN A BOX

Una scatola virtuale piena zeppa di suggerimenti su come proteggersi dai possibili pericoli presenti nell'internet e non solo. Su questo sito sono presenti diversi utili tutorial e molti suggerimenti sui sistemi operativi e sui software da utilizzare per tenere la propria privacy e i propri dati al sicur, come se fossero in cassaforte.-----------------------------

TOR BROWSER

Per scaricare Tor Browser e navigazione sicuri nel Dark Web, ecco il link

https://www.torproject.org/download/

Marcello Pamio 13 settembre, 2022
Sicurezza e cellulare è un ossimoro. Non appena ci connettiamo in Rete i pericoli sono dietro l’angolo. I nostri dati stanno diventando sempre più vulnerabili, e la responsabilità è solo nostra!
Alcuni sistemi operativi non prestano sufficiente attenzione alla privacy e i virus sono diventati sempre più potenti. Ecco perché è importante scegliere sistemi operativi che offrano la massima privacy. E quando si parla di sicurezza non può non saltare fuori il pinguino. Non mi riferisco a quello che ha trasportato i primi diserbanti genici sperimentali...
Prima però di optare per un telefono con Linux va tenuto in considerazione che si perderà l’accesso ad applicazioni come Google Foto, Instagram e Facebook (non a caso le app più deleterie per la privacy), dall’altra però ci potranno essere delle applicazioni alternative con le stesse funzionalità, anche se meno semplici da usare: è lo scotto della sicurezza!
Oltre alla privacy ci sono dei validi motivi per acquistare un telefono con Linux.
Innanzitutto i telefoni “normali” sono quasi sempre bloccati dai produttori a livello di firmware e di istruzioni di avvio. Se li sblocchi per installare altri sistemi operativi ne invalidi la garanzia e ciccia. L’altra cosa molto importante è nella maggior parte degli smartphone non si può estrarre la batteria, e questo è voluto perché così non si spengono mai realmente (rimando sempre potenzialmente attivi) e spesso sono progettati per rendere impossibili o quasi le riparazioni.
Non possono evitare che algoritmi di intelligenza artificiale imparino tutto di noi (profilazioni), ed è impossibile disattivare microfono o telecamere quando non vengono usati. Problema serio, visto che non possiamo evitare che applicazioni che non stiamo usando siano comunque attive (in ascolto per esempio da remoto)...
Per questi e altri motivi ecco delle alternative di dispositivi con il sistema operativo GNU/Linux preinstallato e preconfigurato. Attenzione non è una recensione perché ovviamente non sono stati testati: sono solo suggerimenti dedicati a tutte le persone sensibili alla privacy e alla libertà...------------------------------------------------------

PinePhone

PINE64 è una “piattaforma comunitaria”. La società che sviluppa hardware di PC, tablet e smartphone, coinvolge la comunità in ogni fase di realizzazione del dispositivo. Dalle caratteristiche hardware allo sviluppo del software: chiunque può partecipare contribuendo con idee, suggerimenti, richieste di caratteristiche aggiuntive e migliorie. E questo è molto interessante.

Ecco i due modelli:

- PinePhone Beta edition del 2021 è molto economico e collaudato.
Le caratteristiche però sono minimaliste: quad core Cortex-A53, 2GB di RAM e una memoria interna da 16 GB (espandibile con MicroSD). Manca la messaggistica SMS e fotocamera scadente.
Costa meno di 150€

- PinePhone PRO è dotato di un processore più potente e veloce con sei core, 4 GB di RAM e una memoria interna da 128 GB. E può gestire gli SMS.
Costa 399 dollari oltre alle spese di spedizione.

In questi modelli si possono installare fino a 17 sistemi operativi, ma la versione preinstallata è PostMarket OS. Essendo alimentato da Linux i dati saranno in mani sicure.

Interruttori hardware nel vano batteria

Una delle caratteristiche più interessanti di questi smartphone è la possibilità di estrarre e sostituire la batteria! Non solo, ma nel vano della batteria si trovano diversi interruttori fisici che consentono di attivare e disattivare fotocamera, wifi, GPS, bluetooth, microfono, connessione dati, altoparlanti e jack audio. Questo è il massimo livello di privacy e sicurezza perché staccando direttamente l’hardware nessuna applicazione sarà in grado di guardarci e/o ascoltarci...------------------------------------------------------

Librem 5

Librem 5 è il primo smartphone di Purism. Anche in questo caso è possibile la rimozione e sostituzione della batteria ed è dotato di interruttori hardware, posti ai lati della scocca, per disattivare microfono, fotocamere e connettività.

Interruttori hardware sul fianco del cellulare per disattivare microfono, telecamera e connettività

Libertà, privacy e sicurezza sono i punti chiave dello scopo sociale di Librem.
Addirittura i chip WiFi/Bluetooth e Modem sono indipendenti e fisicamente rimovibili dalla scheda madre! Una modularità eccezionale che rende molto più lunga la vita del Librem rispetto a qualunque altro telefono progettato per essere sostituito dopo un paio di anni.
Lo smartphone è rilasciato con PureOS basato su Debian.
Il prezzo è di 1299 dollari e le caratteristiche sono di medio livello: Processore i.MX8M (Quad Core) da 1,5 GHz, display da 5,7" 720 x 1440, memoria RAM da 3 GB, spazio da 32 Gb, batteria da 4500 mAh e una scheda grafica per rendering 3D fluido.
Fotocamere frontale da 8 Mpixel, quella dietro da 13 megapixel------------------------------------------------------

Pro 1 X

E’ uno smartphone con caratteristiche di alto livello e tastiera QWERTY fisica.
Viene rilasciato con LineageOS preinstallato e pronto all'uso, ma si possono scegliere altri sistemi operativi, infatti è equipaggiato con due dei sistemi operativi mobili più aperti e liberi sul mercato: LineageOS e UBPorts, precedentemente conosciuto come Ubuntu Touch.
Se la priorità è la privacy, allora si consiglia vivamente di utilizzare Ubuntu Touch.
Pro 1 X sfoggia un chip Qualcomm Snapdragon 835 octa-core insieme alla grafica Adreno 540, con 6 GB di RAM e 256 GB di spazio di archiviazione.
Una delle migliori caratteristiche di questo telefono è il display AMOLED Gorilla Glass 3 da 5,99 pollici. C’è anche un lettore di impronte digitali sul lato del telefono in modo che nessuno possa accedere al telefono.
L’unica pecca è la batteria non rimovibile e di soli 3.200 mAh, quindi il dispositivo potrebbe non durare molto a lungo per carica.
Costa circa $ 650.------------------------------------------------------

Volla Phone

Prodotto da Gigaset con due modelli Volla Phone X e Volla Phone.
Viene fornito con Volla OS, una versione modificata di Android, dichiarata Google-free.
Tutte le applicazioni principali del sistema operativo sono state rimpiazzate da versioni riscritte e totalmente open-source. Senza alcuna dipendenza da Google, dai Play Services, dalla necessità di avere un account.
Il dato più importante che riguarda i dispositivi Volla è la partnership con UBPorts, il team di che si è preso carico di portare avanti il progetto già noto come Ubuntu Touch.
Le caratteristiche tecniche dovrebbero garantire buona velocità e reattività del dispositivo. Fotocamere Sony, sensore di impronte, memoria di 64 GB espandibile con schede fino a 512 GB sono le caratteristiche di questi telefoni interamente assemblati in Europa.
Fotocamera da 16 megapixel con sensore secondario da 2 megapixel,
camera-selfie da 16 megapixel, batteria da ben 5000 mAh con ricarica veloce e sensore per la lettura impronte.

Volla Phone costa 359 euro, mentre il Volla Phone X 449 euro.------------------------------------------------------

L'elenco per ovvi motivi non è completo, e sempre in via di sviluppo.
Per maggiori informazioni

https://www.guidetti-informatica.net/2020/12/i-5-migliori-telefoni-linux-per-la-privacy-nel-2020/

Marcello Pamio, Tratto da “Hacker Journal”, n.265 agosto/settembre 2022
Nascondersi e cambiare identità diviene una necessità al fine di non essere identificato.
Il sistema così com'è congegnato fagocita la nostra identità, immettendola in algoritmi di profilazione e sistemi di controllo sempre più avanzati. Le stesse nostre informazioni vengono rigurgitate sotto i nostri stessi occhi ogni giorno favorendo una unilateralità di pensieri e controllo.

IP ADDRESS
Acronimo di Internet Protocol Address costituisce l'indirizzo univoco che identifica un dato dispositivo all'interno di una rete. È rappresentato da una stringa formata da un codice numerico di quattro campi separati da un punto (per esempio 255.0.0.255.255).
Ogni volta che entriamo in Rete il nostro Internet Service Provider (ISP) ci fornisce una "targa" univoca con cui circolare e che ci portiamo dietro qualsiasi cosa facciamo in Internet.
L'indirizzo IP rappresenta quindi la via più ovvia per tracciare e localizzare qualcuno.

DNS, DOMAIN NAME SYSTEM
Quando navighiamo verso un determinato sito internet il DNS si occupa di tradurre il nome nel corrispettivo indirizzo IP. Solitamente la manipolazione dei DNS permette anche semplicemente di censurare la navigazione o implementare blocchi.

ANONIMATO
Per garantirci l’animato utilizzando il browser basato su Firefox/Tor è abilitando l'opzione Ocsp stapling. Ecco come fare

1. Apriamo Firefox
2. Digitiamo nella barra indirizzi about.config
3. Cerchiamo il valore security.ssl.enable_ocsp_stapling (impostato a true di default).
4. Modifichiamo il valore da true a false

RETE TOR
L’unica strada sicura per essere anonimi è usare la rete TOR.
Lo scopo di questa rete è salvaguardare l'anonimato degli utenti preservando i dati del traffico internet da una possibile analisi. Per scaricare il browser TOR si può fare riferimento al sito ufficiale www.torproject.org/download.
La prima cosa che dovremo fare è impostare i livelli di security setting, ne esistono tre: standard (tutte le funzioni sono abilitate), Safer e Safest.
Nella maggior parte dei casi Safer andrà benone. Per selezionarla basta cliccare in alto a destra nella nuova finestra, a destra, cliccate sulla voce Security and Setting, scorrere fino alla voce Security e selezionare Safer

VPN, VIRTUAL PRIVATE NETWORK
La VPN garantisce l'anonimato ruotando il traffico internet attraverso una connessione criptata su server privati. Uno dei problemi tuttavia è proprio questo: chi garantisce che i server privato utilizzati come ponte per ruotare il traffico siano sicuri o che i dati non vengono venduti o passati a terze parti? Il modo migliore di procedere rimane sempre quello di acquistare una VPN (magari utilizzando una criptovaluta) adottando una soluzione VPN overto Tor over VPN

Una delle opzioni più importanti quando si utilizza una VPN è quella del Kill switch che impedisce al device, dove la VPN è in utilizzo, di effettuare connessioni nel caso in cui la VPN si interrompesse in maniera accidentale.

Ecco alcuni esempi di layer VPN:
- Mullvad, https://mullvad.net/it/
- iVPN, https://www.ivpn.net/
- Safing, https://safing.io/portmaster/
- ProtonVPN, https://protonvpn.com/it/

Marcello Pamio
Quanti hanno sentito parlare del Fascicolo Sanitario Elettronico (FSE)? Eppure dovrebbe interessare tutti visto che si tratta di una cartella che raccoglie i nostri dati sanitari, anche i più sensibili: esami, cartelle cliniche, diagnosi, patologie, farmaci, consenso o diniego alla donazione degli organi, vaccinazioni, ecc.
Stiamo parlando di una vera e propria identità digitale di tipo sanitario!

Questa registrazione non è mai partita nonostante ci abbia provato nel 2012 il governo Monti, e in effetti ad oggi risulta attivato solo dal 20% della popolazione. Troppo poco per chi vuole controllare il paese....
Ma ecco che la psicopandemia casca a fagiuolo e infatti nel Decreto legge “Rilancio” il FSE è stato rilanciato alla grande. D'altronde in piena emergenza non possiamo mica andare a rompere le balle al Sistema con piccoli dettagli come diritti, libertà e ovviamente privacy.

Tutto è scritto nero su bianco nella bozza del Decreto che deve ancora essere pubblicato sulla Gazzetta Ufficiale, ma lo sarà a breve.
Nell'articolo 13 dal titolo: “Misure urgenti in materia di Fascicolo sanitario elettronico” c'è scritto chiaramente che nella cartella digitale saranno inseriti tutti i documenti del sistema sanitario pubblico e anche di quello privato, inoltre “rende disponibile ai FSE i dati relativi al consenso o al diniego alla donazione degli organi e tessuti; le Anagrafi vaccinali regionali rendono disponibili ai FSE i dati relativi alla situazione vaccinale”.

Avete capito? In un unico file personale sarà riportata vita, morte e miracoli di ognuno di noi, dalle patologie, ai farmaci in uso per arrivare alle scelte terapeutiche e/o vaccinali.
Tecnicamente tutti questi dati saranno a disposizione solo delle autorità sanitarie e del personale medico per superare l'emergenza. Questo è quello che ci dicono e possiamo crederci oppure no. Ma se venissero usati per altri scopi meno nobili, come per esempio nel caso di una seconda ondata di contagi? O per ficcare il naso dentro ai conti delle famiglie? Ebbene sì, un altro passaggio inquietante del Decreto “Rilancio” è infatti l'art.7 Metodologie predittive dell’evoluzione del fabbisogno di salute della popolazione”. Il governo in pratica conferisce al Ministero della Salute la facoltà di trattare e gestire non solo i dati sanitari di ogni cittadino, ma anche quelli “reddituali riferiti all’interessato e al suo nucleo familiare per lo sviluppo di metodologie predittive dell’evoluzione del fabbisogno di salute della popolazione”.

Quali sarebbero queste metodologie predittive? E soprattutto qual è la ratio di un ministero della salute libero di violare i conti e le tasche delle famiglie? Forse per individuare più velocemente le famiglie “indigenti” o quelle che non accettano i protocolli ortodossi; quelle che intraprendono percorsi terapeutici diversi; o peggio ancora quelle che negano l'utilità delle vaccinazioni?
Magari per sottrarre loro i minori?


Dottor Alfred Spitzer, «Solitudine Digitale»

Dall’inizio di questo secolo gli stati del mondo occidentale “civilizzato” raccolgono i dati personali dei loro cittadini in proporzioni mai conosciute finora. Una delle fonti fondamentali di questi dati siamo noi stessi! Siamo noi che forniamo i dati, sia con il pieno consenso, sia del tutto inavvertitamente: che siano le nostre email e le nostre telefonate ad essere lette o ascoltate, le nostre abitudini d’acquisto a essere registrate (per mezzo delle tessere fedeltà), i nostri movimenti (non solo) nei luoghi pubblici a essere monitorati per mezzo di telecamere, dei nostri smartphone o del software della nostra auto, o che siano i nostri sentimenti e stati d’animo essere non solo registrati e analizzati, ma ormai anche manipolati per mezzo di Facebook o Twitter, non fa differenza.

Prima ci preoccupavamo di ciò che sapevano sul nostro conto l’Agenzia delle Entrate o la Motorizzazione Civile. Oggi vengono raccolti, memorizzati e analizzati i dati sul nostro conto da numerose aziende e dallo Stato, in proporzioni tali che la furia catalogatrice della Stasi sembra a confronto un semplice “caffè tra signore”.
Non c’è da meravigliarsi se ormai il termine Big Data ha assunto un retrogusto sgradevole.
Il motivo che si adduce per giustificare tale furia catalogatrice è l’aumento degli attacchi terroristici: per evitarli, l’intera società deve reagire con una maggior vigilanza al fine di garantire la sicurezza interna.

Big Data e Deep Learning
Non è solo la raccolta dei dati personali ad aver conosciuto una crescita esponenziale, ma anche la possibilità di una loro analisi. E’ stato solo con lo sviluppo dei più moderni programmi di elaborazione dati che si è reso possibile interpretare i dati che uno smartphone fornisce con tutti i suoi sensori (sensori per i gesti, i movimenti, la velocità, la temperatura, l’umidità eccetera), con il microfono, le videocamere e il sistema di navigazione satellitare.
Perché solo quando l’enorme massa di dati in entrata può essere anche automaticamente analizzata si ha una reale possibilità di spiare gli uomini sulla Terra.
Non c’è da meravigliarsi quindi se quasi in contemporanea all’arrivo dello smartphone siano stati fatti i necessari progressi nell’ambito dell’elaborazione dati. Tali progressi sono conosciuti con il nome di Big Data e Deep Learning.

Il concetto di Big Data è ambiguo e i suoi contorni non solo sono sfocati, ma anche in continuo mutamento. In ogni caso si tratta di quantità di dati talmente esorbitanti che non è possibile avere una visione di insieme senza l’aiuto di strumenti meccanici e per i quali non bastano più nemmeno i consueti processi di elaborazione dati digitale.
Si dice che la quantità di dati disponibili prodotti in tutto il mondo, raddoppia ogni due o tre anni, ma si dimentica che questo dipende non da ultimo dal fatto che ci sono sempre più macchine fotografiche che scattano in continuazione foto, con una definizione sempre maggiore, che la nostra comunicazione – mail, telefonate, messaggi ecc. - viene osservata e memorizzata sempre meglio, e che i sensori più disparati forniscono in maniera del tutto automatica dati per qualsiasi cosa (a partire dal meteo fino alle nostre pulsazioni), mentre prima ci limitavamo ad assistere i fenomeni naturali senza registrarli. Con Big Data s’intende senz’altro anche questo aspetto del nostro mondo tecnologizzato.

Big Data si riferisce comunque soprattutto alle possibilità di salvataggio e interpretazione dei dati in giganteschi centri dati che sorgono nelle vicinanze di corsi dei fiumi e/o di centrali elettriche, perché calcolatori e sistemi di immagazzinamento dati sviluppano un fabbisogno energetico molto elevato, non da ultimo per il raffreddamento.


Le banche dati contengono così tante informazioni che estrarre quelle rilevanti somiglia davvero all’estrazione di metalli in una miniera. Per questo la ricerca all’interno di grandi quantità di dati viene chiamata Data Mining.
Le possibili conseguenze di tutto ciò le ha scoperte a proprie spese una quindicenne americana incinta...

L’incredibile storia della ragazza incinta
La ragazza non aveva ancora informato i genitori della sua gravidanza, quando ricevette posta da un supermercato locale: pubblicità di vestiti pre-maman, fasciatoi e molti, molti visi di bebè...
Il padre, che non aveva trovato affatto divertente la cosa si recò furibondo al supermercato chiedendo di parlare con il manager: «Mia figlia ha trovato questo nella cassetta postale (...)  va ancora a scuola e voi le ha mandate coupon per vestiti da bebè e culle? Volete che mia figlia rimanga incinta
Il manager si scusò e anche dopo qualche giorno telefonò di persona per scusarsi nuovamente. Ma la voce del padre adesso suonava affranta: «ho fatto una chiacchierata a quattrocchi con mia figlia.  Ho scoperto che a casa nostra succedevano cose di cui non sapevo nulla. Partorirà ad agosto. Sono io che devo scusarmi con lei».
Cos’era accaduto?

Nei supermercati degli Stati Uniti esistono da molto tempo coupon, sconti e carte socio che hanno essenzialmente la funzione di raccogliere informazioni sul cliente: età, sesso, stato di famiglia, figli, domicilio, guadagno; le carte di credito utilizzate, le pagine web consultate sono note ai negozi tanto quanto le preferenze tra le marmellate, il caffè o i fazzoletti di carta, oppure le particolarità della dieta (vegetariana, vegana, intollerante al lattosio o al glutine, ecc.).
Se le informazioni possedute dai supermercati non sono per loro sufficienti, ne comprano altre: «sull’appartenenza etnica, sulle precedenti occupazioni, sulle riviste lette, se si è stati inadempienti o se si è separati, in che anno si è comprato casa, che scuola si è frequentata o che università, di cosa si parla o si scrive online, quali sono le posizioni politiche, ecc.»

La catena di supermercati Target, la seconda più grande negli USA, è tra le prime che provano a scoprire per mezzo del Data Mining quali delle proprie clienti siano in stato di gravidanza.
Per far ciò si confrontano gli acquisti di migliaia di donne che si sa essere incinte, con gli acquisti delle donne non incinte. Da tale confronto risulta che le donne in stato di gravidanza, a partire circa dall’inizio del loro quarto mese, comprano prodotti per la pelle senza l’aggiunta di profumi e, nei primi 5 mesi di gravidanza, acquistano integratori alimentari come calcio, magnesio e zinco.
«Sono molte le clienti che comprano saponi e ovatta, ma quando la cliente inizia all’improvviso a comprare molti saponi inodori, confezione extralarge di ovatta, lozioni per il bucato a mano e strofinacci, è probabilmente vicina alla data del parto».
In questo modo, sulla base di circa 25 prodotti acquistati da una donna, è possibile non soltanto assegnare un punteggio di previsione della gravidanza, ma anche calcolare una finestra relativamente ristretta sul giorno della nascita.

Su questa base è possibile raggiungere i clienti con pubblicità molto mirate e tanto più efficaci se si pensa che la gravidanza e la nascita di un figlio sono sempre fasi di cambiamenti radicali, in cui si definiscono alcune vecchie abitudini.
Così è successo quello che doveva succedere...
Dopo che l’incidente della ragazza quindicenne è stato reso pubblico sul «New York Times»[1], ci si è resi conto che la strategia adottata non era affatto una buona strategia di marketing. Eppure chi crede che il supermercato abbia abbandonato il suo calcolo delle previsioni di gravidanza si sbaglia.
Adesso lo fa soltanto in maniera più subdola, stampando un tosaerba accanto al pannolino sul coupon, in modo che la cosa dia meno nell’occhio: la cliente crede che tutti ricevano lo stesso coupon e considera la pubblicità dei pannolini un caso…

 

Alfred Spitzer, medico psichiatra è stato visiting professor a Harvard e attualmente dirige la Clinica psichiatrica e il Centro per le Neuroscienze e l’Apprendimento dell’Università di Ulm.
Autore di numerosi saggi tra cui «Demenza Digitale»

Note

[1] «How company learn your secrets», «New York Times», 16 febbraio 2016, https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html 

Marcello Pamio

Il filoso, giurista e storico francese Charles-Louis de Secondat, noto solo come Montesquieu (1689-1755) è considerato il padre della teoria politica della separazione dei poteri.
Egli ha descritto la famosa tripartizione dei poteri: legislativo (fa le leggi), esecutivo (le mette in pratica) e giudiziario (che in teoria avrebbe il compito di farle rispettare). Questi poteri in una “democrazia” dovrebbero essere ovviamente separati e indipendenti gli uni dagli altri, ma sappiamo bene che nella realtà non è proprio così.
Qualche secolo dopo Montesquieu si sono materializzati altri due poteri: il «Quarto Potere», quello della carta stampata, e il «Quinto Potere», quello dei mezzi di comunicazione di massa (radio, televisione e oggi internet e dispositivi digitali).
Questi ultimi rappresentano lo strumento di controllo sociale e manipolazione della pubblica opinione, e coloro che li gestiscono hanno un responsabilità enorme.
Ultimamente si è aggiunto anche il «Sesto Potere», che va sotto il nome di «Big Data».

Il termine «Big Data» è stato usato per la prima volta nel 2014 e rappresenta il più occulto e paradossalmente il più subdolo e persuasivo degli altri cinque. Letteralmente significa «grandi dati», e rappresenta l’insieme delle tecnologie di analisi di enormi quantitativi di informazioni e la capacità di estrapolare, mettendo in relazione questi dati, eventuali legami e/o prevedere andamenti futuri.
Potrà sembrare fantascienza, ma qualsiasi cosa noi facciamo nella nostra vita, nella nostra quotidianità produce dati….
Nella vita virtuale, basta una ricerca su Google, un acquisto al supermercato, postare delle foto sui social, registrare un messaggio vocale, scrivere un tweet o un post, ecc.
Nella vita reale avviene la medesima cosa: quando si entra in una metropolitana l’obliteratrice traccia il nostro passaggio, come pure quando si passa per un casello autostradale o si acquista con carta di credito...
Questo enorme flusso di dati non va perduto, ma viene catturato da Big Data.
Le stime degli esperti fanno impallidire: nel 2000 tale mole di dati viaggiava a circa 1,5 miliardi di Gigabyte, mentre nel 2012 era di 650.000 petabytes.[1]

«Dall’alba della civiltà fino al 2003 l’umanità ha generato 5 exabytes (5 miliardi di gigabytes) di dati, mentre ora ne produciamo 5 exabytes ogni 2 giorni con un ritmo accelerato che raddoppia ogni 40 mesi»[2] Tali sconvolgenti previsioni però sono sbagliate in ribasso perché nel 2013 avevamo già prodotto ben 4.400 exabytes.[3]

Tutti questi dati vengono raccolti, analizzati e monetizzati: coloro che sono in grado di gestirli e interpretarli hanno un potere unico al mondo.

Data Mining
Con «Data Mining» s’intende l’insieme delle tecniche e metodologie che servono per l’estrazione di informazioni utili derivate da grandi quantità di dati. Avere infatti montagne di hard disk zeppi di fantamiliardi di informazioni non serve a nulla se non si è poi in grado di trasdurli nel concreto.
Queste tecniche sono quasi tutte automatizzate, grazie a specifici software e algoritmi. Al momento attuale vengono utilizzate reti neurali, alberi decisionali, clustering e analisi delle associazioni.
Le finalità del Data Mining possono venire applicate nei vari campi: economico, scientifico, marketing, industriale, statistico, ecc.
L’operazione parte da informazioni «criptiche», senza ordine apparente in un database e arriva a una conoscenza sfruttabile per vari fini, principalmente quello di tipo economico.

Ecco un banale esempio di utilizzo del Data Mining.

Il cliente che chiede un prestito a un istituto di credito compra abitualmente feltrini adesivi per i piedi dei mobili?
Se lo fa, le sue chance di ricevere il prestito aumentano. Il nesso, piuttosto curioso ma vero, è stato messo in luce proprio applicando strategie di Data Mining, che hanno evidenziato come chi compra feltrini tendenzialmente è un ottimo pagatore.[4]

Si tratta solo di un esempio ma dimostra come Big Data è in grado di sondare gli aspetti più intimi. Come fanno infatti a sapere che chi compra feltrini per i mobili è più affidabile di chi non li compra? Dall’altra parte come potranno essere usate queste informazioni dalle società di credito quando arriva in filiale un cliente che non ha mai comprato feltrini?
Tenuto conto che tali dati interessano la globalità dell’essere umano, per cui anche in ambito medico, come si comporteranno le assicurazioni e/o le banche, sapendo che Mario Rossi ha chiesto un mutuo o una polizza sulla vita, ma dal database risulta essere una persona geneticamente predisposta al cancro, o al morbo di Parkinson o all’Alzheimer?

Ricerca Motivazionale
La «Ricerca Motivazionale» rappresenta il fulcro centrale delle lobbies: cosa c’è infatti di più importante  che capire le vere motivazioni che stanno alla base dei comportamenti di acquisto dei consumatori? Tale “Ricerca” avviene dai primi decenni del secolo scorso, ma oggi con l’evoluzione della tecnologia, i risultati sono futuristici.
Analizzando i dati delle carte fedeltà e incrociandoli con quelli delle carte di credito, è possibile scoprire delle cose inquietanti su ognuno di noi.
I «programmi fedeltà» esistono solo per persuaderci a comprare di più. Ogni volta che usiamo tali carte, viene aggiunta al nostro archivio digitale l’indicazione di quello che abbiamo comprato, le quantità, l’ora, il giorno e il prezzo. Quando usiamo le carte di credito, l’azienda archivia la cifra e la tipologia merceologica: ad ogni transazione è assegnato un codice di quattro cifre che indica la tipologia di acquisto.
Dove vanno a finire questi dati, ora è facile immaginarlo…

Big Data & Big Pharma
Ecco come Big Pharma utilizza il Data Mining.
Le lobbies chimico-farmaceutiche spendono ogni anno miliardi in Ricerca e Sviluppo (R&D), ma ne spendono molti di più in marketing spudorato: comparaggio (corruzione), pubblicità di medicinali, e mandando negli studi medici i loro fedelissimi rappresentanti.
Questi per promuovere le loro molecole, oltre alle classiche informazioni sui farmaci e ai campioni gratuiti hanno un altro potente strumento: i report sulla storia prescrittiva del medico.
Le industrie cosa fanno? Comprano questi report da ditte specializzate (PDI, «Prescription Drug Intermediary»), che a loro volta acquisiscono i dati di prescrizione dei singoli medici dalle farmacie, collegandoli poi alle informazioni sui medici che comprano dall’AMA, «American Medical Association».[5]
Con questi sono in grado di sapere se il medico è un grande prescrittore oppure no; se adotta subito le novità consigliate e/o omaggiate; riescono ad avere maggiori strumenti per convincerlo a prescrivere il farmaco più costoso, e infine possono contrattare i propri compensi.
E’ un caso che l’industria farmaceutica rappresenta il primo consumatore dei dati di prescrizione?
Sono dati per loro fondamentali.

In Italia teoricamente questo non potrebbe avvenire perché vige il divieto alle farmacie di fornire dati, ma i dubbi rimangono sempre moltissimi, anche perché dove vanno a finire i dati dei farmaci acquistati (con o senza ricetta medica) quando il lettore del codice a barre della cassa scansiona prima i medicinali e poi il codice fiscale con la scusa di “detrarli”? Nel codice fiscale c’è il nome e cognome della persona e nella ricetta quello del medico prescrittore…
Si possono o no incrociare questi dati e avere un quadro generale della persona e del medico?

La privacy non esiste
La “privacy” esiste? No, serve solo a prendere in giro il popolo-gregge dando l’illusione che vi sia il rispetto della vita personale, ma questo rispetto non è mai esistito.
Non è certo una novità sapere che molte aziende vendono e altrettante aziende acquistano i dati personali di milioni di persone.
Chi gestisce questi dati non solo è in grado di costruire un profilo accuratissimo di ciascun individuo, ma anche di interferire molto seriamente nelle sue scelte.
Ne vediamo solo la puntina dell’iceberg quando visitando delle pagine web, subito dopo su Amazon, Google o altri siti appaiono magicamente delle pubblicità coerenti con quello che abbiamo visionato qualche istante prima. Su Amazon dei sofisticatissimi algoritmi dirigono le scelte consigliandoci addirittura i titoli di libri su argomenti che sanno ci interessano; Facebook per esempio ci suggerisce alcune precise amicizie; Booking invece ci suggerisce delle mete per noi ambite da sempre.
Come fanno? Hanno la sfera di cristallo o più semplicemente la responsabilità è solo nostra perché lasciamo in giro pezzetti di noi stessi?

“Like” e “Tweet”: il profilo psicometrico
Secondo alcuni analisti bastano pochissimi «like», i «mi piace», o qualche «tweet» per fare previsioni sul futuro comportamento di una persona.
Like e tweet rientrano nella categoria dei «rivelatori di preferenza».
Quello che non tutti sanno è che incrociando i dati è possibile arrivare a individuare gusti e caratteristiche molto più intimi e personali, che apparentemente sono disgiunti da quelli espressi con il singolo like.
La conclusione è preoccupante perché è possibile tracciare un identikit molto accurato di ogni individuo semplicemente da qualche dato lasciato nel cyberspazio: etnia, gusti alimentari, orientamento sessuale, opinioni politiche, e non solo possono essere predetti.
Pensate che con soli 70 like riescono a creare un «profilo psicometrico» che permetterebbe ai gestori di Big Data di conoscere quella persona meglio dei propri amici. Con 150 like l’analista è in grado di conoscerci meglio della nostra famiglia e con 300 like meglio del nostro partner…
La vita umana oramai è stata delegata e regalata nelle mani di spietati individui che per soldi e potere interferiscono con le nostre scelte, anche quelle più intime.

Cosa fare
Possiamo in qualche maniera tutelarci? Rinunciare ad internet non ha molto senso, almeno nella nostra società, ma almeno imparare ad usarlo correttamente per quello che è: uno strumento!
Oggi però questo strumento non viene usato dalle persone, sono le persone che vengono usate da esso.
Il mezzo è diventato il fine ultimo, e questo è assai pericoloso.
Disseminiamo l’etere ogni giorno di dati personali: acquistiamo in negozio con la carta di credito, compiliamo la scheda per la tessera fedeltà, andiamo in giro col telepass, ecc. ma quello che di noi perdiamo nel web e le tracce che lasciamo del nostro passaggio, non hanno paragoni. Ogni sito che visitiamo, video che guardiamo, articolo che leggiamo, banner che clicchiamo, oggetto che compriamo con paypal o carta di credito, per non parlare dei like o dei twitter sono tutti dati che vanno a riempire non solo Big Data, ma una cartella sempre più grande, che sopra ha l’etichetta col nostro nome e cognome...
Ora che sappiamo qualcosina in più di come funziona il Sistema, possiamo girare la testa dall’altra parte e continuare a fare quello che abbiamo sempre fatto; possiamo altrimenti decidere di usare il web (cellulare compreso, visto che lo smartphone non è più un telefono ma un computer tascabile perennemente connesso) con maggior consapevolezza e intelligenza di prima, o infine isolarci dal mondo tornando all’epoca della pietra, comunicando col piccione viaggiatore, nella speranza che qualche drone non lo intercetti...

 

[1] «Il Sesto Potere fagocita i nostri dati e li può utilizzare per controllarci», Giuseppe Arbia, «Il Giornale», 15 settembre 2018

[2] Eric Schmidt, nel 2010 era amministratore delegato di Google

[3] «Il Sesto Potere fagocita i nostri dati e li può utilizzare per controllarci», Giuseppe Arbia, «Il Giornale», 15 settembre 2018

[4] «Data Mining», http://www.intelligenzaartificiale.it/data-mining/

[5] «Limitazioni all'uso dei dati di prescrizione per la promozione dei farmaci negli USA», www.nograzie.eu