DI
TYLER DURDEN
Information Clearing House
In precedenza abbiamo riportato il racconto personale di Michele Catalano, la quale ha raccontato come un giorno si è trovata faccia a faccia con sei agenti della joint terrorism task force. Il motivo? “Il nostro googlare certe cose, apparentemente innocenti, ma la curiosità uccide il gatto, aveva creato una tempesta perfetta di profili terroristici. Perché da qualche parte là fuori, qualcuno la stava guardando. Qualcuno, il cui mestiere è ricollegare ciò che le persone fanno su internet, ha acceso una luce rossa quando ha visto i dati della nostra ricerca”.
La risposta a “chi” stava guardando dovrebbe essere più chiara all’indomani delle rivelazioni di Snowden dei due mesi scorsi. Ma invece di ridiscutere la vecchia storia della NSA che intercetta e registra virtualmente ogni forma di comunicazione esistente, o meditare su quali filtri miss Catalano ha attivato per raggiungere questo risultato veramente inquietante, forse una domanda migliore è solo cos’è che Google sa riguardo a ciascuno dei suoi utenti che usi quotidianamente la sua interfaccia, che in questo periodo significa tutti coloro che hanno un computer. Come risulta, quasi tutto.
Qua c’è la riflessione e l’esperimento non molto “ragionato”, eseguito ieri da Tom Gara del Wall Street Journal, prima che la storia di miss Catalano divenisse pubblica, per scoprire quanto è ricca la sua tappezzeria di informazioni nei magazzini dell’azienda che una volta diceva, retoricamente, di “non essere malvagia”.
Diamo un’occhiata all’esperimento poco pensato.
Immaginate che da qualche parte ci sia una lista che contiene ogni singola pagina web che avete visitato negli ultimi 5 anni. Essa contiene anche tutto ciò che abbiate mai cercato, ogni singolo indirizzo che avete guardato su Google Maps, ogni email che avete spedito, ogni messaggio di chat, ogni video di YouTube che avete guardato. Ogni elemento è marchiato con ora e data, quindi è esattamente chiaro, fino al minuto, quando tutto ciò è stato fatto.
Ora immaginate che quella lista sia completamente ispezionabile. E immaginate che sia su un sito web pulito e facile da usare. Immaginando tutto ciò, potete pensare a un modo in cui un hacker, che ha accesso a tutto questo, possa usarlo contro di voi?
E una volta che avete immaginato tutto questo, andate su google.com/dashboard e guardate come diventa realtà.
Come pezzo per completare l’articolo di oggi di Amir Efati, del Wall Street Journal, su Google e la privacy, ho fatto un’immersione in Google Dashboard, una specie di Stazione Centrale di tutte le informazioni che la compagnia ha immagazzinato riguardo a te. È una quantità davvero stupefacente, specialmente se, come me, siete stati grandi utenti di Gmail dal suo lancio nel 2004. Finché siete connessi a Gmail, o ogni altro account di Google, la compagnia non solo mantiene le tracce di come viene usato il suo servizio — ma prende nota di ogni sito che visitate sul web.
Qui c’è una descrizione sintetica dei dati che abbiamo trovato sul mio Google Dashboard, messi insieme in un grafico per il giornale di oggi. Include le mie 64.019 ricerche su Google, e le mie 134.966 conversazioni su Gmail:
COSA SA GOOGLE: Google segue abbastanza dati per costruire dei portfoli di molti utenti -chi sono, dove vanno e cosa fanno- e le informazioni sono tutte disponibili su google.com/dashboard. Qui ci sono solo alcune cose che il reporter Tom Gara del Wall Street Journal ha scoperto a suo riguardo
GMAIL: 134.996
tutte le email di Tom dal suo primo account di Gmail nel 2004. Google ha anche immagazzinato le sue 6.147 chat.
CONTATTI: 2.702
Google conosce le persone a cui Tom scrive di più. In cima c’è un amico in Egitto.
RICERCHE CON GOOGLE: 64.019
Google pensa che Tom compia la maggior parte delle sue ricerche intorno alle 8 di mattina ET (ora della Costa orientale USA, nota CdC), ma ciò è probabilmente alterato dagli anni trascorsi fuori dagli USA.
YOUTUBE 9.220
video che Tom ha guardato, messi in ordine cronologico, compresa una serie sulle canoe vista a giugno.
DISPOSITIVI ANDROID 3
Google conosce tutti i dispositivi Android sincronizzati con i telefoni di Tom, compreso il vecchio telefono Nexus S che ha dato a sua madre
GOOGLE PLAY 117
questo è il numero di applicazioni che Tom ha scaricato dal Google store
DENARO 3
carte di credito (2 scadute) salvate in Google Wallet, più due indirizzi di spedizione e 13 acquisti dettagliati dal giugno 2009.
PASSWORD 35
numero di password di siti salvate nel browser di google chrome
DOCUMENTI 855
documenti creati da Tom, più 115 che ha aperto e appartengono ad altre persone
POSIZIONE Willunga, South Australia.
A causa di un problema sconosciuto, Google ha impostato il domicilio di Tom da uno dei suoi vecchi telefoni Android, che ha dato a sua madre in Australia
Le riflessioni puramente teoriche di Gara continuano:
L’idea che tutti questi dati esistano come una massa di “uni” e “zeri” in un server in California, studiati da robot disinteressati per offrire migliori risultati di ricerca e pubblicità più rilevanti, è qualcosa che molti di noi possono pensare in astratto.
Ma il fatto che è tutto visibile proprio ora, in una pagina web facile da usare, completata dai suoi servizi di ricerca (sì, puoi compiere ricerche Google sulla tua cronologia web), è qualcosa di completamente differente. Per esempio, ho cercato ogni sito che avessi visitato, contenente la parola “piovra”. E sì, i risultati erano meravigliosi.
Certamente, se qualcun altro riesce ad avere accesso al mio Google Dashboard — e le possibilità che ciò accada sono alte — essi potrebbero cercare cose molto meno innocenti che una creatura marina di otto tentacoli. Le possibilità negative sembrano senza fine, dal ricatto digitale alle forme più profonde di furto d’identità.
Oppure sei agenti del terrorism task force che si presentano di fronte a te solo perché hai cercato “pentola a pressione” su Google.
Ma aspettate, c’è dell’altro.
Dato che non è solo l’Agenzia per la sicurezza nazionale (NSA) e i suoi tentacoli, che ha accesso diretto al complesso di informazioni che è Google e la sua fede di “non essere cattivo”. Ma anche l’FBI.
Il Wall Street Journal è di nuovo in pista.
Dei funzionari di polizia degli USA stanno espandendo l’uso di strumenti usati quotidianamente dagli hacker per raccogliere informazioni su sospettati, portando le microspie per i criminali nell’era cibernetica.
Le Agenzie Federali sono rimaste in silenzio riguardo a queste possibilità, ma documenti dei tribunali e interviste alle persone coinvolte nei programmi forniscono nuovi dettagli riguardo agli strumenti per hackeraggio, inclusi spyware inviati ai computer e telefoni attraverso emails o link sul web — tecniche comunemente associate ad attacchi di criminali.
Persone che hanno confidenza con i programmi dell’Ufficio Federale di Investigazione (FBI) dicono che è aumentato l’uso di strumenti per hackeraggio sotto gli ordini dei tribunali, mentre gli agenti cercano di seguire sospetti che usano nuove tecnologie di comunicazione, inclusi alcuni tipi di chat online e strumenti di crittografia. L’uso di questo tipo di comunicazione, che non può essere intercettato come un telefono, è chiamato “going dark” dalle forze dell’ordine.
Una portavoce dell’FBI ha rifiutato di commentare.
L’FBI sviluppa internamente alcuni strumenti per hackeraggio, e ne acquista altri dal settore privato. Con questa tecnologia, l’ufficio può attivare da remoto i microfoni in telefoni che hanno il software Android di Google per registrare le conversazioni, ha detto un ex funzionario americano. Può fare lo stesso ai microfoni dei PC portatili senza che l’utente lo sappia, ha detto questa persona. Google ha rifiutato di commentare.
C’è di più, ma il concetto è chiaro: tutti questi metodi di sorveglianza apparentemente ridicoli usati da Jack Bauer e altri personaggi delle fiction… Erano troppo reali.
Essi sono reali, di fatto, come il Grande Fratello predetto da George Orwell tanti anni fa. Essi sono reali come un equivalente moderno di Stanza 101 , anche se abbiamo bisogno un altro Edward Snowden per rivelarlo.
Tyler Durden
Fonte: www.informationclearinghouse.info
Link: http://www.informationclearinghouse.info/article35748.htm
Traduzione per www.comedonchisciotte.org a cura di ILARIA GROPPI