In tempo di Covid-19 sono letteralmente impazzito leggendo alcuni post su Facebook di chi non avrebbe mai scaricato l'app Immuni per motivi di Privacy.
La cosa divertente è che chi lamentava questa violazione della privacy lo stava facendo utilizzando una scheda SIM, collegato alla rete web, probabilmente con uno smartphone o un browser da PC ed addirittura registrato su un social network.
La realtà è molto semplice: la privacy online esiste se sai gestirla e sai conoscerla. Ho colto l'occasione per scrivere e spiegare per bene come funziona la privacy online.
PASSO 1. IL WEB
Internet è un posto stupendo, ma per accedervi si dovrebbe disporre di "una connessione internet" che è fornita da quelli che si chiamano "Internet Service Provider" (fornitori di servizio Internet), per dirla all'italiana Telecom, Tim, Vodafone, Wind3, Iliad, Fastweb, Tiscali, Linkem, ecc. ecc. ecc. sono tutti Internet Service Provider (abbreviato ISP). Sono loro in Italia che hanno "creato" la struttura di cavi sotterranei e antenne che è in grado di connettere un terminale alla rete. Così tutto quello che fate in rete passa per questi cavi sotterranei, e gli ISP possono letteralmente entrare in questi cavi e vedere che succede.
Nessuno essere umano può connettersi alla rete senza passare per un ISP.
Ora il bello è che un ISP può letteralmente accedere a tutto quello che fai su internet. Sa chi sei, dove abiti e conosce anche il tuo metodo di pagamento (visto che lo paghi ogni mese per avere il servizio) e addirittura in alcuni Stati del mondo (non l'Italia) sono obbligati dalla legge a registrare-monitorare-controllare le attività che i propri clienti svolgono sul web. In particolare gli ISP sanno che siti visiti (tutti) e quanto tempo rimani su quel sito. In alcuni casi potrebbero sapere anche cosa fai su quel sito.
Detto in termini complottistici, se accedi ad Internet sei già tracciato.
Un po' come quando entri in un bar e prendi un caffè. Non puoi nascondere al barista che bevi caffè. Puoi farlo non entrando nel bar, non bevendo quel caffè.
Vuoi restare anonimo su internet dagli ISP?
Hai tutto sommato due soluzioni:
I) Non usare internet
II) Usare una VPN, la VPN però anticipa l'ISP, in altre parole, l'ISP non riuscirà a monitorare il tuo tracciato ma la VPN sì. Quindi non dovresti usare la prima vpn che trovi.
PASSO 2. IL TERMINALE
Per accedere ad internet hai bisogno di un terminale in grado di farlo. Un banale PC, un telefono, lo smartphone, l'iphone, i tablet. E' chiaro che non puoi compiere il passo 1 senza il passo 2.
Per andare online hai bisogno di un "terminale", un dispositivo. Ed anche qui, dietro ogni terminale c'è un'azienda: Apple, Samsung, Google, Microsoft, Nokia, Huawei, Xiaomi.
Queste aziende ti vendono un terminale tanto complesso quanto semplice da usare e assolutamente sì possono accedere ai tuoi dati. Anzi lo fanno. Raccolgono una mole di big-data su quello che fai impressionante ma lo fanno (dicono) per migliorare i loro servizi, scovare problemi difetti e capire come far sì che il "modello successivo" ti piacerà ancora di piu'.
Pertanto se ti lamenti della tua privacy, usando un terminale ed Internet sei già fottuto.
Certo, né Microsoft/Google/Apple né Tim/Vodafone/Iliad ti sputtanerà sui social dicendo che hai combinato e non lo faranno nemmeno con lo Stato, finché si vivrà in uno Stato liberale e democratico come lo è l'Italia dal 1945.
Insomma questi due passi possono letteralmente realizzare il romanzo di Orwell scritto negli anni 40 nel libro 1984.
Fortunatamente finché si vivrà in uno stato di diritto, si può usare senza particolari dilemmi la rete e i dispositivi per accedere ad essa. E' chiaro che usare una VPN darà maggior privacy.
PASSO 3. LE REGISTRAZIONI A SITI
Anche questo passo spesso è inevitabili. E spesso anche il passo 2 non si può fare senza passo 3.
La prima "registrazione" volontaria che si fa è quella dell'account del proprio terminale.
Account Apple, Account Google, Account Microsoft. Nulla di particolarmente grave, una volta fatti i primi 2 passi, il terzo è paradossalmente il meno grave.
Anzi questi account possono essere una vera e propria risorsa per poter fare un utilizzo dei propri dati sul web in maniera completa.
Riuscire ad accentrare i propri file su un unico account, e tenere al sicuro questo account (con la verifica in due passaggi oltre che con un password unica e sicura) può davvero agevolarvi la vita web.
Inoltre proprio queste azienda forniscono una serie di strumenti per riuscire alla meglio quanto a proteggersi da siti terzi, malintenzionati ed hacker.
Resta ferma la vostra possibilità di utilizzare la rete anche non utilizzando dispositivi Apple/Google/Microsoft. Ci sono computer con sistema operativo Linux, mentre sul lato Smartphone abbiamo oltre ad Android (Google), iOS (Apple) e windows (Microsoft), HarmonyOS di Huawei e KaiOS (basato su Linux).
Resta ovvio che un "complottista" su Facebook con un dispositivo Google o Apple ha una credibilità alquanto discutibile, per non dire imbarazzante.
PASSO 4. REGISTRAZIONI E LOGIN
Il passo 4 è quando si decide di registrarsi ad un sito web, come può essere Facebook, Amazon ma anche un sito di nicchia, un e-shop eccetera.
Con questa registrazione infatti, noi stiamo consegnando ai proprietari di quel sito tutte le informazioni che digitiamo.
Nome, Cognome, indirizzo Mail, vari ed eventuali. La stessa Password che scegliamo per quel sito, viene archiviata in maniera crittografata dal proprietario di quel sito.
Il problema dove può sorgere? La maggior parte degli attacchi Hacker mirano proprio a questi siti "minori" in maniera tale da estrapolare tutti i dati di tutti gli utenti registrati e spesso, anche la password.
E puff, ecco che nella vostra nuova mail arrivano messaggi di SPAM, call center sul telefono e così via.
In altre parole, mentre un hacker non riesce ad hackerare Google Apple o Microsoft, riesce ad hackerare il sito minore dal quale estrapola i dati e da li si cerca di andare a guadagnare qualcosa, spesso con semplici attacchi di spam altrettanto spesso rivendendo queste informazioni a Stati esteri e così via.
Importante, per questo motivo, è usare una password "poco importante" su gran parte di questi siti minori ed usare una password piu' sicura su siti "piu' importanti" come un e-shop dove associamo la carta. Mentre sugli account del Passo 3 si dovrebbe usare non solo una password unica e forte ma anche livelli di protezioni maggiori, come la verifica in due passaggi.
Perché se ti hackerano la password del sito di fitness è un conto, ma se con quella password riescono ad accedere alla tua mail, da lì si aprono numerose porte di frode.
PASSO 5. LE APP
In maniera analoga ai siti ma con un pizzico di maggior pericolosità sono le app, perchè?
Mentre su un sito siamo noi a registrarsi ed a digitare i dati che digitiamo con l'app è differente.
Quando installiamo un app (che ci sembra innocua) l'app si "autorizza" ad accedere a particolari informazioni e sensori del tuo telefono.
Tutte le app accedono a tante informazioni del tuo telefono, lo fa Immuni o Spotify o Facebook o Whatsapp e devono accedere a particolari funzioni per funzionare:
- se scaricate un navigatore, questo chiedere l'acceso alla posizione, e Google/microsoft/apple la forniranno;
- se scaricate una fotocamera con filtri, questa vi chiederà accesso a foto e fotocamera
- se scaricate Immuni, questa vi chiederà accesso a bluetooth e posizione
- se scaricate whatsapp o un social questa vi chiederà accesso a contatti e rubrica
E così via.
Quindi se scaricate un app e gli date accesso a tutte queste info non è da escludere che i proprietari di questa app non utilizzano questi dati, rivendendo o facendo statistiche.
Un app di un gattino che simula la vostra voce ha bisogna del vostro microfono, ok ma non ha bisogno di certo della rubrica, della cronologia e di tutto il resto!
Insomma non è facile ma è voluto. Non scaricare app di aziende di cui non ti fidi.
Non ti fidi di Google? Semplice scegli Apple o Microsoft o rimani fermo al gradino 2 della scala della privacy.
Non ti fidi di Immuni? Semplice non scaricare Immuni ma per favore non farmi il sermone su Facebook. Al gattino (ed a Facebook) i tuoi dati li hai dati!
LA PRIVACY ONLINE ESISTE?
Ripetendosi la domanda sul se la privacy online esiste o meno adesso sapete in che termini ragionare e la risposta è chiaramente no.
Se entro in un bar e compro un caffè, la privacy che io bevo caffè scompare agli occhi del barista e dei presenti. Se voglio nascondere che bevo caffe lo devo bere in gran segreto.
Se vado online ed inizio la scalinata del mondo online sono consapevole che cedo la mia privacy, in prima battuta alle aziende che mi vendono il prodotto (il barista) e se non setto su "privato" le impostazioni anche a tutti i presenti nel bar.
COME TUTELO LA MIA PRIVACY?
Non utilizzare Internet è l'unica soluzione possibile. Ma se si vive in un mondo digitalizzato non si può fare a meno. Sopratutto oggi che si stanno digitalizzando le strutture pubbliche (dall'e-bank alla posta, passando per INPS, Fisco ecc) saremo necessariamente proiettati in un mondo digitale ma lo faremo in maniera tale che saremo i padroni delle nostre identità digitali.
Proprio Google, Microsoft, Apple (che di dati se ne prendono tanti se non troppi) danno enormi strumenti per proteggersi e vanno sfruttati.
Nel mentre si deve:
1. Avere coscienza che quanto facciamo online è tracciato.
2. Essere "padroni" del proprio account del terminale, se avete un Account Google/Apple/Microsfot dovete far sì che sia vostro, usando una password sicura ed unica.
Lo stesso va fatto con gli account bancari, di strumenti di pagamento e di identità digitali come lo SPID.
3. Registrarsi a siti "minori" non inserendo mai informazioni eccessivamente delicate.
4. Sugli E-SHOP evitate di inserire i numeri della carta, preferite piuttosto usare PayPal o simili ma purché l'account Pay Pal sia ben sicuro.
5. Trovare una VPN affidabile può creare un ulteriore barriera alla nostra privacy.
Vi ho spaventato? Ecco come eliminare l'account Google.
Per eliminare il tuo Account Google, svolgi questi passaggi:
- Nel riquadro di navigazione a sinistra, fai clic su Dati e personalizzazione.
- Nel riquadro Scarica o elimina i tuoi dati oppure stabilisci un piano per la loro gestione, fai clic su - ---- Elimina un servizio o il tuo account.
- Nel riquadro Eliminazione dell'Account Google, fai clic su Elimina il tuo account.
Per quanto riguarda il vostro dispositivo invece sarebbe utile accedere alla sua memoria o hard disk o ssd distruggerlo in medi-piccoli pezzi ed immergerli in un acido chimico.