IL MANIFESTO PER UNA NUOVA INTERNET Riconoscere, difendersi e sovvertire il capitalismo della sorveglianza.

Alessandro Celz ISBN: 9798690709631 Anno del copyright: 2020 Nota del copyright: © 2020 di Alessandro Celz. Questa opera è distribuita con licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale (CC-BY-SA). Licenza in linea con i principi della Free Culture. “I libri sono la nostra eredità culturale, i libri sono gli spazi dove si parla delle cose del mondo e lasciare che tutto questo sia ingurgitato da qualche azienda è un po’ spaventoso.”

- Aaron Swartz

Quest’opera, in quanto distribuita con licenza CC-BY-SA rappresenta, a tutti gli effetti un’opera libera, in linea con i principi della Free Culture. “Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire.”

- Edward Snowden PREMESSA

Questo libro si pone l’obiettivo di analizzare e narrare fatti di dominio pubblico e di pubblico interesse. L’autore si avvale del diritto di cronaca, incluso nell’ordinamento italiano tra le libertà di manifestazione del pensiero. La libertà di informazione, qualunque sia il mezzo con cui venga esercitata, viene protetto dall’articolo 21 della Costituzione italiana e dall’articolo 19 della Dichiarazione universale dei diritti umani. L’autore, in caso dovessero venire alla luce verificate e nette smentite su quanto espresso, si riserva la possibilità di rettifica mediante la pubblicazione di una nuova versione. Una parte dei ricavati dei proventi dalla vendita di questo libro verranno devoluti alla Wikimedia Foundation, fondazione senza fini di lucro e promotrice del movimento della cultura libera online, a capo di Wikipedia e, un’altra serie di progetti, ugualmente accessibili, in forma del tutto gratuita. Wikipedia è, ad oggi, uno dei cinque siti web più visitati al mondo e, l’unico, a non profilare i dati degli utenti tantomeno nel finanziarsi tramite l’inserimento di banner pubblicitari. Wikipedia vive grazie alle donazioni dei suoi stessi lettori, acquistando questo libro hai contribuito nel mantenere in vita uno dei progetti no-profit più nobili che il web abbia mai conosciuto. INDICE

INTRODUZIONE 11

IL MEDIOEVO DIGITALE: I MODEM A 56K 13

L'ETÀ MODERNA: L'ASCESA DEL "FAAMG" 17 L'ETÀ CONTEMPORANEA: L'ERA DEI BIG DATA 19

IL CAPITALISMO DELLA SORVEGLIANZA 23

LA TECNOLOGIA DELLA PERSUASIONE 27

IL MERCATO DELL'ATTENZIONE 29

L'AVATAR DIGITALE 33

L'INTELLIGENZA ARTIFICIALE 37

COSA SANNO DI NOI? 41

CAMBRDIGE ANALYTICA 47

LA FABBRICA DEI TROLL 59

LA "BESTIA" DELLA LEGA 63

ROUSSEAU E LA DEMOCRAZIA DIRETTA 67

CASALEGGIO ASSOCIATI: FAKE NEWS E PROPAGANDA 73

THE MATRIX 81

TERMINI E CONDIZIONI DI SERVIZIO 85

COLMARE O CREARE UNA NECESSITÀ 93

COME DIVENTARE UN COMPLOTTISTA 95 PIZZAGATE: QUANDO IL COMBLOTTISMO INFLUENZA LA VITA REALE 103 Ò Ò PUÒ FERMARE TUTTO CIÒ? 109

EDWARD SNOWDEN 115

HACKING TEAM 121

IL CASO HUAWEI E TIKTOK 125

LA NEAUTRALITÀ DI INTERNET 135

L’ATTENTATO AL WEB IN NOME DEL DIRITTO D’AUTORE 139

RIFORMARE IL DIRITTO D'AUTORE 143

IL "GUERRILLA OPEN ACCESS MANIFESTO" 147

LA SOLUZIONE AL "DIVIDE ET IMPERA"? 151

COME POSSIAMO DIFENDERCI? 153

CONCLUSIONE 159

RINGRAZIAMENTI 161

BIBLIOGRAFIA 163 INTRODUZIONE

Che tu stia leggendo un estratto o che tu abbia acquistato questo libro, prima di tutto sento di ringraziarti dal profondo, questo testo nasce da una necessità, la mia necessità, la necessità di un addetto ai lavori che vuole aprire gli occhi a tutti coloro che ignorano la potenza del mondo digitale e quanto questo ci condizioni malgrado, apparentemente, possa sembrare il contrario. In questo libro cercherò di evitare, il più possibile tecnicismi, proverò a spiegare ad un profano della tecnologia che peso abbia ogni like o anche solo il tempo speso a vedere un video piuttosto che un altro. A chi è rivolta la lettura? A tutti coloro che, scorrendo i feed del proprio social avranno pensato: “Ehi, ma questo aggeggio ascolta le mie conversazioni?” o, più semplicemente: “Oh mio Dio! Non posso crederci! Dopo aver visto questo video sulla terra piatta ora questo sulle scie chimiche! Era proprio quello che volevo!” o, meglio ancora, a tutti gli addetti ai lavori parte integrante di questo complesso sistema e che, magari, non si siano mai posti alcuna domanda sull’eticità del loro lavoro. Cercherò di coprire la totalità dei contenuti presenti oggi giorno a tema web: la propaganda politica, il movimento della free culture , la sorveglianza governativa, le recenti riforme in tema privacy, la neutralità della rete, il distopico futuro che potrebbe attenderci, le fake news e, come, un semplice articolo, ai nostri occhi innocuo, possa scatenare una reazione a catena in grado di incanalare le nostre decisioni su un binario prestabilito, l’effetto Cambridge Analytica sulle elezioni statunitensi del 2016 o, meglio ancora, sul referendum per l’uscita del Regno Unito dall’Unione Europea avvenuto lo stesso anno. Cosa? Non sai cosa sia Cambridge Analytica? Tranquill*, avrai una risposta a questa e, molte altre domande. IL MEDIOEVO DIGITALE: I MODEM A 56K

Mi chiamo Alessandro, sono un programmatore e vivo sul web da prima ancora che le linee internet flat fossero alla stregua di tutti, quando per navigare dovevi usare un modem a 56K e non potevi, contemporaneamente, utilizzare la linea telefonica domestica, a meno che non volessi sentire un leggero ronzio in sottofondo. Google era ancora una piccola startup di due giovani studenti di Stanford e, per cercare contenuti ci si affidava a Yahoo! O, specie in Italia, al nostrano Virgilio o all’americano AltaVista perché sì, i motori di ricerca esistevano già in quello che, con un po’ di nostalgia, amo definire Medioevo digitale , un periodo in cui Internet non era, ancora, in mano a poche corporazioni internazionali bensì era ancora ciò quello per cui era nato, ovvero un semplice spazio di aggregazione e di discussione in mano ad una ristretta circoscritta di utenza, principalmente persone appassionate di tecnologia, programmazione et similia, ovvero, le stesse conversazioni che avresti potuto sentire in una qualsiasi sala di videogiochi, tra l’eterno cabinato di Metal Slug e odore acre di sigaretta. Ma cosa ha segnato la fine di un questa era medievale e l’ingresso nella società odierna? All’inizio del nuovo millennio, quando le conversazioni tra utenti avvenivano, esclusivamente, su piattaforme indipendenti IRC [1] , gestite da principalmente da appassionati, bussa ai PC di tutti gli utenti del mondo un nuovo software, completamente gratuito, gestito da una azienda che, negli anni avevamo già imparato a conoscere ( N.d.A.), il nome del primo strumento della discordia? MSN Messenger. Perché il passaggio dal più di nicchia IRC al dozzinale MSN è così cruciale? Al di là delle difficoltà di utilizzo e configurazione, tipiche ancora oggi, di un client IRC [2] , la vera differenza tra le due piattaforme era un’altra, infatti, MSN ha introdotto il concetto di utente , mi spiego meglio: per poter accedere ad un server IRC, raramente, erano richieste informazioni personali, bastava un semplice nickname, di pura fantasia e il gioco era fatto, anzi nel Medioevo Digitale era quasi considerata una follia inserire il proprio nome e cognome, o una propria foto sul web; la Microsoft, invece, richiedeva un indirizzo e-mail, rigorosamente appartenente al circuito Hotmail di sua proprietà, per la prima volta e, sappiamo tutti che la creazione di un indirizzo di posta elettronica richieda i nostri dati personali ? Quelli tipicamente presenti sulla nostrana tessera sanitaria. MSN, complice la crescente dozzinalità, specie tra i più giovani, unito a dei costi più accessibili per una linea internet, ha contribuito ad aumentare il numero degli internauti creando quelli che, ancora oggi, vengono definiti come: utente medio , volgarmente detto all’epoca: utonto , ovvero un utente incapace di scindere realtà da finzione sul web, i classici utenti che cliccano su banner pubblicitari con su scritto: “Sai che puoi guadagnare fino a 2000€ al giorno da casa?” L’ETÀ MODERNA: L’ASCESA DEL “FAAMG”

MSN Messenger, strumento apparentemente innocuo, insieme ad altri martiri dei della prima ora come MySpace, ha contribuito a mettere le basi per quella che chiameremo età moderna digitale , l’apparente periodo di luce a Medioevo concluso, luce che andava a illuminare le camerette dei nerd che passavano le nottate in stanze IRC, in favore dell’esplosione del fenomeno del blogging e, le parole scritte nelle chat venivano, gradualmente, sostituite dalle immagini perché, è proprio in questi anni, su [3] , Libero, Blogger o, lo stesso MySpace, aumentavano sempre di più le foto, grazie anche alla messa in commercio delle prime macchine fotografiche compatte a buon mercato. L’intero ecosistema Windows Live, tra piattaforma di , servizio e- mail, messagistica istantanea è stato, specie in Italia e in Europa, il vero padre spirituale di quello che, da lì a poco, sarebbe diventato Facebook: un solo account, molti servizi e, soprattutto, possibilità di poter restare in contatto con i propri amici con la possibilità di curiosare nelle loro vite. Mentre la Microsoft si godeva un, apparentemente indistruttibile monopolio nel settore della comunicazione e, dall’altra parte del mondo, un giovane Mark Zuckerberg espandeva l’accesso al suo TheFacebook [4] in diverse Università del continente, seppur lontano dell’Europa, questa piccola realtà era in esponenziale crescita, proprio come lo era Google. La storia di Google è tanto romantica quanto singolare, il sito web diventato nel giro di pochi mesi l’homepage di Internet, complice anche la qualità dei risultati di ricerca, Big G ha conquistato i cuori di tutti gli utenti, nessuno escluso, tutti lo utilizzavano per le loro ricerche e prima ancora che imparassero come si pronunciasse quel “Google”. Da piccola startup, operante nella sua prima sede Edificio 40, Google stava creando una piccola realtà, iniziando a diventare sinonimo stesso di Internet, il motore di ricerca acquisiva sempre più popolarità e, da lì a poco, l’azienda di Sergey Brin e Larry Page, avrebbe esteso la margherita dei servizi offerti: Gmail, Docs, Chrome e, soprattutto, Android. Apple, dopo essere stata quasi sull’orlo del fallimento, col il ritorno al timone del suo storico fondatore: Steve Jobs, dopo la recente cessione della Pixar all’arcinota Disney. Jobs, reinventa l’intera linea di prodotti e, soprattutto, conscio del successo ottenuto con lo storico iPod, nel 2007, presentò a tutto il mondo un prodotto da lui stesso ideato, un prodotto che sarebbe stato in grado di adempiere a tutte le funzioni di un personal computer ma che poteva essere impugnato nel palmo della nostra mano, quel 9 gennaio, per la prima volta, abbiamo visto tutti un dispositivo che avrebbe per sempre cambiato l’intera industria, un dispositivo che è, a tutti gli effetti, il primo smartphone della storia: l’iPhone. Con l’intero universo dell’e-commerce, all’epoca, monopolizzato da eBay, forte anche dell’acquisizione di PayPal di cui un allora sconosciuto Elon Musk era co-fondatore, dall’altra parte del mondo una realtà non molta nota stava iniziando a far parlare di sé: Amazon, principale fonte di acquisto di libri online, forte anche dei costi più contenuti rispetto ai negozi fisici. Col tempo, l’azienda di Jeff Bezos, ha allargato i propri settori di vendita a molti altri prodotti riuscendo a scandagliare la concorrenza grazie ad una mossa di mercato tanto semplice quanto geniale: mettere al primo posto il cliente; infatti, all’epoca, si era molto restii all’acquisto online, per timori sulla sicurezza delle transizioni e, soprattutto, per l’enorme incognita sulla qualità del prodotto che ci sarebbe arrivato a casa, Amazon contribuì a disintegrare queste false credenze popolari diventando l’enorme realtà che oggi conosciamo. Pensateci, se cercate qualcosa sul web utilizzate Google ma se, invece, volete acquistare qualcosa qual è il sito in cui effettuate la ricerca? Amazon. L’ETÀ CONTEMPORANEA: L’ERA DEI BIG DATA

Gli anni passano e, credo, andare ad approfondire la storia di Internet e delle big corp , in questa sede, possa distogliere dall’obiettivo preposto, perciò, facciamo un mega salto in avanti direttamente ad oggi. Credo che vi basti prendere il vostro smartphone, anche in questo momento, per vedere quali siano i social, le app o siti web che visiti almeno una volta al giorno e, per quanto possa sembrare, a tratti, inquietante, la maggior parte di questi servizi sono forniti da pochissime enormi realtà internazionali.

- Alphabet Inc. è una holding che fa capo a Google LLC a cui, a sua volta, fanno riferimento, oltre tutti i servizi Google: il sistema operativo mobile Android, la piattaforma video YouTube, Waze e una parte della divisione HTC.

- Microsoft Corporation, oltre ai classici prodotti software che hanno reso celebre l’azienda di Redmond (il sistema operativo Windows, la suite d’ufficio Office, la piattaforma cloud Azure, la console da videogiochi Xbox), nella sua schiera di prodotti figurano anche delle acquisizioni celebri come LinkedIn, GitHub, Mojang o altri prodotti passati più in sordina: il motore di ricerca Bing e tutti i servizi a questo correlati insieme al già citato intero ecosistema MSN.

- Facebook Inc. dopo l’esplosione del fenomeno dell’omonimo social network l’azienda facente capo a Mark Zuckerberg, oltre ad aver arricchito di nuove funzioni il prodotto principale, ha allargato il proprio monopolio in ambito social con le acquisizioni di e Whatsapp, espandendo i propri interessi, anche sul mercato dell’hardware, con l’ex stratup Oculus Rift, produttrice del celeberrimo visore di realtà virtuale. E, ovviamente, sarebbe passato ben poco tempo che questi colossi hi- tech cercassero un modo per poter lucrare dal loro lavoro e dai loro servizi offerti, gratuitamente, agli utenti. Sapete che se dovessimo pagare Google in dollari ci costerebbe, almeno 500€ l’anno? Sembra quasi una cifra da capogiro ma se vi dicessi che, in realtà, Google guadagna molto più di questa cifra grazie alle nostre ricerche, ai nostri tap su ogni app presente sul nostro smartphone Android? Ricorda: “Se non stai pagando per un prodotto, il prodotto sei tu.” Magari i più profani si potrebbero chiedere come questo possa essere possibile, semplice, la risposta è una delle parole più in voga degli ultimi dieci anni: big data . Per dare una risposta a cosa sia il concetto di big data mi avvarrò dell’aiuto della nota Treccani: Ingente insieme di dati digitali che possono essere rapidamente processati da banche dati centralizzate. Vi chiedo di porre l’attenzione sulla parola “processati” perché, in seguito, vedremo come questo sia il fulcro del discorso. Le aziende del FAAMG (Facebook, Amazon, Apple, Microsoft e Google) hanno un enorme, quasi infinito archivio su ognuno di noi, qualsiasi cosa facciamo con il nostro smartphone, qualsiasi sito web visitiamo, qualsiasi parola digitiamo o, anche, qualsiasi libro acquistiamo e leggiamo, viene tutto memorizzato, all’unico scopo di disegnare e creare un nostro avatar digitale perché, se io, fornitore di servizi che ti vendo pubblicità, so prima di te quale contenuto possa interessarti, ovviamente, posso giocare di anticipo e venderti un determinato prodotto prima ancora che tu ne possa aver parlato con qualcuno. IL CAPITALISMO DELLA SORVEGLIANZA

Probabilmente, nel corso della vostra vita, sarete già venuti a contatto con il termine “capitalismo” ma forse mai associato all’espressione “della sorveglianza” . Il termine “capitalismo della sorveglianza” [5] è stato coniato dall’accademica statunitense Shoshana Zuboff che ha dedicato gli ultimi dieci anni della sua vita allo studio di Internet, nato come strumento di libera espressione ed evolutosi come un’enorme e complessa macchina in mano a poche aziende private il cui unico interesse è monetizzare i dati e le coscienze di tutti i loro utenti. Quello che, in molti, non riescono a percepire è la rivoluzione che stiamo progressivamente vivendo, una rivoluzione che sta cambiando le nostre abitudini e il mondo del lavoro, proprio come, quasi duecento anni fa, avvenuto con la Rivoluzione Industriale. La Rivoluzione Industriale trasformò le teorie di Adam Smith [6] in realtà, dietro al sogno di ricchezza delle nazioni e l’esplosione di una nuova forma di lavoro, più dozzinale e più accessibile a tutti, l’esplosione delle industrie, per anni, si è portata dietro pesanti vuoti legislativi che andavano a ledere la salute e la sicurezza degli stessi lavoratori che sognavano una vita più agiata, la mancanza di regolamentazione sulle ore lavorative o sul lavoro minorile sono due lampanti esempi. Nel XIX secolo tutti i lavoratori non erano coscienti di quel che la loro situazione fosse del tutto innaturale e contraria a diversi principi, anche morali, che, oggi, ci appaiono come la normalità; allo stesso modo, nel XXI secolo, tutti noi utenti stiamo vivendo una situazione, altrettanto immorale, ma con una sostanziale differenza, la busta paga , a fine giornata, è solo il rilascio di dopamina dall’utilizzo quotidiano dei nostri preferiti, il prodotto? Semplice, i dati che abbiamo, spontaneamente, condiviso e la nostra stessa attenzione su questi stessi social. Stiamo vivendo una vera rivoluzione, l’esperienza di utilizzo dell’utente è, a tutti gli effetti, una materia prima preziosa, preziosa quanto l’oro, ma dal costo decisamente più basso, quasi gratuita ed è proprio grazie a questa materia prima che il sistema capitalistico sta cambiando, fare indagini di mercato è diventato molto più semplice, quanto ancora più semplice sia, per una multinazionale, spingere le masse ad una trasformazione comportamentale per far sì che, non sia più il prodotto ad essere plasmato sulle esigenze della popolazione, ma la popolazione ad essere plasmata sul prodotto. Pensate a tutti i dispositivi IoT [7] , credete sul serio che l’uomo sentisse la necessità di “dialogare” col proprio spazzolino smart? O che dovesse poter accedere a tutte le notifiche, in qualsiasi momento, attraverso il proprio smartwatch? Ci sono altri innumerevoli esempi su come prodotti, apparentemente indispensabili, in realtà non lo siano assolutamente ma grazie ad una serie di contenuti a cui siamo esposti, in maniera quasi tartassante, ci siamo convinti del contrario; è questo uno dei tanti effetti del capitalismo della sorveglianza. LA TECNOLOGIA DELLA PERSUASIONE

Il capitalismo della sorveglianza mira alla manipolazione delle masse in modo che queste stesse siano più propense ad acquistare un prodotto piuttosto che un altro ma come avviene questo? Sul finire dello scorso secolo, conscio della crescente popolarità e potenza computazionale dei computer, Brian Jeffrey Fogg, direttore del Laboratorio di Tecnologia Persuasiva alla Stanford, coniò il termine: “captologia” ; area di studio che si concentra sul rapporto tra la persuasione dell’individuo attraverso l’utilizzo delle nuove tecnologie. B. J. Fogg pubblicherà un intero saggio sul tema con soli fini etici, cercando di spiegare come gli utenti possano difendersi da potenziali designer malintenzionati che, attraverso un computer, stia cercando di manipolare le tue intenzioni. L’intero studio sulla tecnologia della persuasione ha trovato la sua reale applicazione in epoca moderna, ogni pulsante, ogni colore, qualsiasi cosa presente in un sito web o in una applicazione è stata studiata, e limata a dovere negli anni, col solo scopo di mantenere alta l’attenzione dell’utente, perché solo con una costante ed alta attenzione è possibile manipolare, a propria discrezione, le volontà e le intenzioni degli utenti, che lo vogliate accettare o meno. Un tempo, ai suoi albori, prima ancora che venisse acquisito da Google, YouTube utilizzava un sistema di voto basato sulle stelline , similare a quello utilizzato per classificare il gradimento di un hotel o un ristorante. Con la crescente popolarità di Facebook e, grazie all’enorme successo del suo pulsante “mi piace” , ideato Justin Rosenstein, ex ingegnere di Facebook che, a causa del dilemma etico ha deciso di abbandonare la miliardaria azienda che, lui stesso, aveva contribuito a fondare; anche YouTube, come molte altre aziende del settore, decise di abbandonare l’originale sistema di valutazione in favore di un binario “mi piace-non mi piace” , favorendo la profilazione dell’utente stesso, perché, è molto più semplice classificare, in termini puramente tecnici, un utente sulla base di ciò che gli piaccia e ciò che non gli piaccia, bianco o nero , piuttosto che con una valutazione da “uno a cinque” che lascia libera interpretazione a diversi grigi . Il concetto di like , per quanto apparentemente irrilevante, è stato il vero strumento di polarizzazione e alienamento sociale, veniamo ghettizzati sulla base di ciò che, deliberatamente, dichiariamo ci piaccia pubblicamente e, allo stesso tempo, l’unica cosa che fa sì che continuiamo ad utilizzare i social è proprio la speranza di vedere il numero di like salire perché, come confermato da diversi studi, il rilascio di dopamina del cervello dalla soddisfazione per ogni like ricevuto è, quasi del tutto, equivalente all’utilizzo di una dose di una qualsiasi sostanza stupefacente. IL MERCATO DELL’ATTENZIONE

Tutti i social network che, quotidianamente, vengono utilizzati combattono una guerra civile di cui siamo, inconsapevolmente, i soldati di fanteria : la guerra per l’attenzione. L’obiettivo principale, di ogni prodotto, è solo uno: la fidelizzazione dell’utente in modo che questo, oltre ad essere profilato possa diventare, a tutti gli effetti, una merce, un future al servizio del, già citato, capitalismo della sorveglianza, ma quando l’utente, smette di essere utente e diventa merce? E, soprattutto, come avviene questo? Tutte le piattaforme hanno in comune un’unica caratteristica, ovvero quella di essere il più addicting possibile e far sì che l’utente vi ritorni, sperando di trovare nuovi contenuti non a caso, di recente, Instagram, in caso i contenuti nella home di tutti gli account da noi seguiti siano stati marchiati come “già visti” , l’algoritmo ci mostrerà dei contenuti inediti basati sui nostri interessi, mutuando ciò che accade, ad esempio, su TikTok, il desiderio di novità fa sì che nessuno smetta di aprire Instagram, anche in piena notte, perché sa bene che, a prescindere dall’ora di utilizzo, avrà sempre dei nuovi contenuti e, ovviamente, questo fa sì che all’utente venga venduta della pubblicità perché, il tuo minuto passato su un social dall’altra parte del mondo viene venduto a peso d’oro ad un inserzionista. Ad oggi, le piattaforme che più stanno cavalcando l’onda del mercato dell’attenzione, nel mercato occidentale, sono principalmente due: Instagram e TikTok. Ciò che differenzia questi due social da tutti gli altri è solo una funzione, per altro mutuata dal loro concorrente : Le . Le Instastories o i TikTok hanno un potere quasi unico: sono a schermo intero; seppur possa sembrare una feature di poco conto, a livello psicologico, avere un intero contenuto sparato sulla totalità del display del vostro schermo ha un effetto psicologico straordinario: è breve e, soprattutto, cattura il 100% della vostra attenzione, senza alcuna distrazione esterna, tra layout e commenti visibili e, in termini pubblicitari, ha la stessa equivalenza di una pubblicità trasmessa prima di una proiezione al cinema, in cui l’attenzione dello spettatore, in una sala completamente buia, è concentrata sullo schermo che ha davanti a sé, a differenza di quanto accade, per esempio, con una pubblicità su YouTube, perché magari distratti dal layout del sito o, meglio ancora, con quella televisiva, nella maggior parte dei casi non targettizzata , cioè non di nostro interesse e da cui possiamo, facilmente, distrarci. Questo mercato è nato e si è sviluppato nella Silicon Valley, la nostra attenzione ha un, effettivo, valore che non possiamo neanche immaginare, come vedremo nei capitoli successivi grazie alla nostra dipendenza da social, inserzionisti posso fare bello e cattivo tempo, possono spingerci ad agire in un modo piuttosto che in un altro, acquistare un prodotto piuttosto che un altro e, soprattutto, rompere la quarta parete tecnologica e, spingerci, a decisioni che potrebbero avere pesanti ripercussioni nella vita di tutti giorni. Le stesse persone che questo mercato lo hanno inventato, spesso, non hanno una presenza su alcun social o, anzi, vietano, categoricamente, l’utilizzo di smartphone e tablet ai loro figli, lo stesso Bill Gates, fondatore della Microsoft, ha fatto sì che i loro figli crescessero senza tecnologia fino all’età di 14 anni e, ironicamente, limitava loro l’utilizzo della console di videogiochi, prodotta dalla sua stessa azienda (Xbox N.d.A.) a, circa, mezz’ora al giorno e lo stesso dicasi per i computer limitati per un massimo di quarantacinque minuti al giorno. Hanno creato rumore le dichiarazioni dello sviluppatore di Napster, nonché primo presidente della storia di Facebook, Sean Parker: «Solo Dio sa cosa sta succedendo al cervello dei nostri piccoli» . A prima vista potrebbe apparire ironico come gli stessi creatori di determinati strumenti siano i primi a demonizzarli, celebri anche le dichiarazioni a riguardo di Steve Jobs e Tim Cook, rispettivamente storico amministratore e attuale CEO di Apple, ma vorrei vi fermaste un attimo a riflettere, se coloro che creano un determinato prodotto, ne vietano l’utilizzo a se stessi e, soprattutto, ai loro figli, probabilmente le loro preoccupazioni riguardo quali possano essere le ripercussioni sociali e psicologiche, consci di ciò che accada dietro le quinte, possano essere considerate non proprio prive di alcun fondamento. L’AVATAR DIGITALE

Una delle domande che, spesso (se non sempre), mi viene posta quando viene fuori l’argomento big data è una: “Ma, come è possibile che, se sto parlando al bar con i miei amici di organizzare una vacanza per il prossimo ottobre, l’attimo dopo, scrollando le Instagram stories o, nella mia bacheca di Facebook io veda delle inserzioni che mi propongono voli aerei o alloggi ad un prezzo stracciato? Questi aggeggi ci ascoltano! Non è vero?” Con sommo stupore del mio interlocutore sono, ogni volta, costretto a rispondere “no” a questa domanda anche perché, ad oggi, ascoltare le conversazioni private degli utenti per scopi profilativi, senza che questo ne sia a conoscenza è illegale secondo le normative europee tanto quanto per quelle statunitensi. Tuttavia, se, causalmente, vedi una coincidenza del genere, al di là di concetti psicologici da quinta elementare a mo’ di “il nostro cervello tende a vedere coincidenze anche quando queste non esistono” che è la ragione della sempre verde popolarità dell’astrologia, lo stesso vale i nostri smartphone e, mi dispiace dirvelo, ma pensare che Google o Apple ci ascoltino e memorizzino ogni nostra parola è una teoria complottista al pari del movimento terrapiattista. “Ma, quindi, se questo affare non ascolta ciò che dico perché mi consiglia i voli e hotel per ottobre!? Chi vuoi che parta ad ottobre!?” Esatto, il fulcro di tutto è proprio questo, alla big corp di turno non serve ascoltare le tue cronache da bar per sapere che ti piaccia viaggiare e che, soprattutto, ti piaccia farlo fuori stagione. Sarei anche io stesso in grado di venderti una pubblicità di tuo potenziale interesse, semplicemente, scorrendo il tuo solo profilo social; non ci credi? Proviamo subito. Se, da quattro anni a questa parte, fai le vacanze fuori stagione e, puntualmente, ogni anno, ad ottobre pubblichi almeno cinque foto in posti diversi dalla tua città di residenza beh, credo non serva sicuramente un supercomputer e un complesso algoritmo di intelligenza artificiale per capire che tu ogni settembre pianifichi le vacanze che non hai fatto durante l’uscente estate. Prendete il semplice concetto del “faccio le vacanze fuori stagione” e applicatelo ad ogni aspetto della vostra vita, a ciò che fate ogni giorno, a ciò che pubblicate sui social, a tutto ciò che cercate su Google, a tutti i libri che acquistate e ora, questa decennale mole di informazioni datela in pasto ad un supercomputer e allora sì che cambia tutto perché, un computer, grazie a complessi algoritmi proprietari è in grado di creare qualcosa di ben più inquietante di uno smartphone che ti ascolta: un avatar digitale. La multinazionale di turno ha di te, di me e di, praticamente, ogni essere umano presente sulla faccia della terra una controparte digitale, un piccolo personaggio, un piccolo Sim [8] , in gergo tecnico, un modello di intelligenza artificiale in grado di pensare proprio come noi, sapere cosa ci piaccia, quando ci piaccia e, soprattutto cosa non ci piaccia. Ebbene sì, le note aziende del settore, l’ultima cosa di cui hanno bisogno è proprio ascoltarci, senza che noi ne siamo a conoscenza, per poterci vendere pubblicità; a loro basta solo ciò che, per anni, consapevolmente, abbiamo pubblicato e inserito sui nostri profili social ed è proprio grazie a noi che, in una server farm, dall’altra parte del mondo, un computer sia in grado di prevedere il periodo in cui mi piaccia andare in vacanza, cosa mi piaccia acquistare o, ancora peggio, ipotizzare quale partito politico io voti. L’INTELLIGENZA ARTIFICIALE

Avrete sicuramente già sentito parlare di intelligenza artificiale e, complici i colossal hollywoodiani, nell’immaginario collettivo l’idea di intelligenza artificiale viene, spesso, associata alla figura di Skynet [9] o di HAL 9000 [10] , un super computer senziente il cui unico scopo è la conquista e la sottomissione di tutti gli esseri umani e del mondo come lo conosciamo. In realtà, in ambito puramente informatico, l’intelligenza artificiale è tutt’altro, specie in riferimento a quella che tratteremo all’interno di questo testo; ogni programma informatico, che sia un sito web o una applicazione per poter funzionare ha bisogno di un algoritmo, in termini profani: una sequenza di istruzioni scritti in un qualsiasi linguaggio di programmazione il cui fine è univoco. Immaginate una semplice funzione di una applicazione come la memorizzazione di un numero in rubrica, per potere adempiere a questo scopo il programmatore ha scritto un codice che consentisse all’utente di: digitare il numero di telefono, digitare il nome da memorizzare e, infine, salvare il nuovo contatto. Un algoritmo, per sua stessa natura, è vincolato ad una causalità prestabilita (l’utente che vuole memorizzare una nuova voce in rubrica) che porterà ad un effetto, ugualmente prestabilito (il salvataggio). L’intelligenza artificiale, mi perdonino gli addetti ai lavori, funziona in maniera più o meno similare, con l’unica differenza che, la causa è sì nota, ma non lo è, necessariamente, l’effetto; un algoritmo di intelligenza artificiale opera per risolvere e produrre un risultato in una maniera che, a priori, non è nota né al programmatore, né all’utilizzatore ma, senza perderci troppo in chiacchiere è possibile spiegarlo con un esempio pratico: immaginate una intelligenza artificiale il cui unico compito è quello di risolvere un cubo di Rubik, non potremmo sapere, tantomeno prevedere, quanto tempo questa possa impiegare per la risoluzione di tutte le facce del cubo e anche se questa ci possa effettivamente riuscire; infatti, cercando di semplificare il concetto, le più comuni intelligenze artificiali cercano di simulare il ragionamento umano attraverso calcoli computazionali, il metodo di apprendimento è, a prima vista, molto più “stupido” di quello umano, infatti, prima di arrivare alla risoluzione del cubo di Rubik [11] è possibile che questa tenti, in prima battuta, tutte le combinazioni possibili, solo con la progressiva “pratica” e solo dopo aver memorizzato le diverse mosse in grado di produrre il risultato sperato questa sarà in grado di adempiere allo scopo in tempi molto più brevi rispetto a quelli iniziali. Le applicazioni dell’intelligenza artificiale, oggigiorno, in ambito informatico sono le più disparate, l’intero ambito di studio ha trovato una reale, e concreta, applicazione nell’analisi dei big data, infatti, proprio come visto prima con il cubo di Rubik, una intelligenza artificiale è tanto efficiente quanto tanti siano i dati a sua disposizione, pensate ad esempio l’algoritmo di intelligenza artificiale che, all’interno per esempio di Facebook, si occupa solo di riconoscere i volti delle persone in modo da consigliarne i tag nelle foto, più vostre foto sono presenti sul social, più questa intelligenza artificiale sarà in grado di riconoscervi, anche se doveste cambiare taglio di capelli o indossare un paio di occhiali da sole. In questo caso è, comunque, improprio parlare di intelligenza artificiale, perché il termine tecnico per questo approccio è il cosiddetto deep learning (apprendimento profondo) a sua volta un ramo del machine learning (apprendimento automatico) ma che, spesso, viene volgarmente definito, appunto, come intelligenza artificiale; per dovere di cronaca è bene precisare che, un algoritmo di intelligenza artificiale non è, strettamente, in grado di imparare, cioè intelligenza artificiale, non necessariamente, significa: machine learning, resta tuttavia vero il contrario. COSA SANNO DI NOI?

Ciò che venga raccolto da Google, Amazon, Facebook e soci non è fantascienza, tantomeno una teorica pseudo-cospirazionista , bensì realtà, vi basta leggere i termini di utilizzo di ognuno dei vostri social o, portali, preferiti per rendervi conto di come, qualsiasi cosa digitiate o facciate, contribuisca a rendere quel famoso avatar digitale sempre più “intelligente”. Ma come faccio a sapere cosa abbiano su di me? Perché questo possiamo saperlo, grazie anche alla recente norma europea sulla privacy, l’arcinoto GDPR [12] , avete presente? Quella noiosa regolamentazione europea che ha fatto sì che su ogni sito web che visitiamo ci sia un enorme banner che chieda l’accettazione al trattamento (e, eventuale, profilazione) dei nostri cookie [13] . Sì, ma questa norma, nata, anche, in risposta allo scandalo Cambridge Analytica, prevede che, ogni fornitore di servizio che faccia un ampio uso e compravendita dei nostri dati personali sia costretto a fornire, su esplicita richiesta dell’utente, una copia di questi. Come richiederli? Niente di più semplice. Iniziamo da Google, basta andare all’indirizzo https://takeout.google.com/ , indirizzo nascosto sotto diverse pagine di impostazione e pagine di guida. Dopo aver effettuato le solite impostazioni preliminari, vedremo questo bellissimo avviso Singolare come, nell’era del cloud, del 5G e della fibra ottica Google ci avvisi come il completamento della procedura possa richiedere ore o, magari, giorni! E, non è il solo. Per quanto riguarda, invece, Instagram la pagina a cui fare richiesta è la seguente https://www.instagram.com/download/request/ basta inserire l’indirizzo e-mail dove ricevere tutti i nostri dati e, attendere fino a 48 ore.

Per l’altro servizio di proprietà di Mark Zuckerberg, ovvero Facebook, la richiesta risulta essere un, tantino più macchinosa, dal pannello delle Impostazioni , accedere alla voce Le tue informazioni su Facebook e, da lì, selezionare Scarica le tue informazioni o, in alternativa, visitare l’URL https://www.facebook.com/dyi/ . A richiesta inoltrata ci verrà presentata la seguente schermata:

Per il resto delle piattaforme la prassi è, più o meno la stessa ma, senza snocciolare troppo file JSON dalla dubbia comprensione, vi elenco di seguito ogni dato presente su ciascuna di queste piattaforme. Partiamo dall’ultima e, ovviamente, più discussa, infatti Facebook possiede, per ogni suo utente un quasi unico dossier concentrandoci, in questa sede, nell’elencare tutti i dati “invisibili”:

- Dati di riconoscimento facciale. - Profili e pagine visitate e durata della permanenza sulle stesse. - Archivio di tutte le conversazioni, comprese quelle cancellate. - Storico di like e commenti inseriti. - Storico della cronologia di ricerca. - Annunci pubblicitari con cui si è interagito. - Storico delle località visitate. - Interessi basati sulle interazioni con: luoghi, persone, pagine e simili, all’interno e all’esterno del social. Vi potreste chiedere come faccia, magari, Facebook a sapere quali siti web visitiate; ricordate quei famosi cookies da accettare per poter accedere a diversi portali online? Accettandoli darete il potere, a quell’innocuo e, quasi, dimenticabile pulsante “Condividi su Facebook//Whatsapp” di tenere traccia delle vostre preferenze di sessione: geolocalizzazione, dispositivo utilizzato, orario di visita e via dicendo. A livello di dati profilati, Instagram, non fa eccezione, agendo le due aziende, più o meno, allo stesso modo. Un’analisi interessante, tuttavia, emerge andando a sfogliare la mole di dati di Google, infatti, complice lo sviluppo del noto sistema operativo per smartphone Android, rende molto più semplice a Big G la possibilità di creare un nostro, neanche piccolo, dossier:

- Cronologia degli spostamenti profilati tramite la geolocalizzazione tramite Google Maps.

- Cronologia di navigazione. [14] - Watchtime e contenuti visualizzati su YouTube. - Cronologia e tempo di utilizzo di tutte le applicazioni sul nostro smartphone.

- Archivio delle registrazioni audio di tutto ciò che chiediamo, vocalmente, a Google Assistant.

- Cronologia degli acquisti effettuati sugli store digitali di Google. Lo so, apparentemente, potranno sembrarvi dati quasi irrilevanti ma, se messi insieme, consentono di delineare, senza troppa difficoltà, un intero profilo personale, pensate anche solo alla cronologia di navigazione, scommetto che, se dovessi chiedervi di poter accedere e consultare allo storico di tutte le pagine che avete visitato difficilmente mi direste di “sì” vero? Basta un, neanche troppo complesso algoritmo, per poter incrociare delle vostre ricerche su come si scriva correttamente un curriculum vitae e il tempo trascorso su LinkedIn per dedurre, facilmente, che magari stiate cercando lavoro e, di conseguenza, proporvi contenuti che possano interessarvi. Certamente, questo potrebbe risultarvi anche utile, potrebbe anche non importarvi del dilemma etico che è alla base; vedervi proposto su YouTube un video su come si possa ottenere il migliore risultato da un colloquio di lavoro sicuramente rappresenta un contenuto di vostro interesse ma immaginate se i vostri dati non fossero così “cristallini” o non venissero utilizzati per fini, apparentemente, nobili? Per quanto di nobile possa esserci in un marketing targetizzato ed è ciò che, oggi, viene definito come: il capitalismo della sorveglianza . Immaginate di presentarvi al primo appuntamento con un* ragazz* appena conosciut* e di conoscere ogni cosa di questa persona: cosa le piaccia, cosa non le piaccia, il suo ristorante preferito, il suo cibo preferito, il suo libro preferito e via dicendo. Inutile dire che, con questa mole di informazioni, risultare ai suoi occhi come il partner perfetto sia più che semplice e, con molte probabilità, l’appuntamento si rivelerà un successone. Ciò che accade, quotidianamente, ai nostri dati sui social è proprio questo, con l’unica differenza che, il/la ragazz* “ingannat*” in questo caso siamo noi, l’altra controparte dell’appuntamento, un contenuto “vendutoci” come un “consigliato per te”. Ricordate che, per quanto efficiente, un algoritmo di intelligenza artificiale non è in grado di riconoscere il vero dal falso e il giusto dallo sbagliato e, finire in una fitta rete di fake news o in movimenti cospirazionisti è più semplice di quanto, apparentemente, pensiate e il potenziale effetto sociale non è assolutamente irrilevante, un case of study a cui fare riferimento? Cambridge Analytica. CAMBRIDGE ANALYTICA

Nel 2018 l’intero mondo hi-tech veniva sconvolto da un enorme scandalo che comprendeva: Facebook, Donald Trump, la Russia, la Brexit e, una società britannica, sconosciuta ai più: Cambridge Analyitica. Cambridge Analytica, fondata cinque anni prima, da un imprenditore statunitense dal nome Robert Mercer, molto vicino ai partiti conservatori di estrema destra, si poneva come obiettivo quello di applicare la psicometria [15] all’intero ecosistema dei social network, semplicemente analizzando le diverse interazioni degli stessi utenti (commenti, like, retweet, profili seguiti, e via dicendo), tramite le quali, fornire campagne di marketing mirate. L’azienda sembrerebbe, apparentemente, una delle tante realtà dell’industria 4.0 che si occupa di analizzare una enorme di mole di dati per trarne profitti, tuttavia la storia è più complessa di quanto possa sembrare e, per trovarne le ragioni dovremmo fare nuovamente un passo indietro, precisamente nel 2014. Un ricercatore dell’Università di Cambridge, Aleksandr Kogan, o Dr. Spectre, idea una piccola applicazione dal nome thisisyourdigitallife , una delle tante applicazioni disponibili tutt’oggi online dal più che semplice funzionamento: Fai un login tramite il tuo account di Facebook e l’app stila un tuo profilo psicologico, aiutandosi anche con diversi quiz erogati e, consapevolmente, completati dagli utenti stessi. Niente di troppo diverso dai test “Scopri che verdura sei” che hanno spopolato per anni sui social, tuttavia, ciò che differenziava l’applicazione di Kogen da tutte le altre era, al di là dei complessi modelli e metodi di analisi degli utenti stessi, l’aver colto la possibilità, offerta da Facebook stesso attraverso le sue API [16] proprietarie, di raccogliere non solo tutti i dati dei suoi utenti, bensì, anche quelli dei loro amici sui social. Non c’era bisogno che tu installassi thisisyourdigitallife, bastava che lo facesse il tuo collega affinché tutti i tuoi dati finissero tra le mani di Kogen che, da lì a poco, avrebbe deciso di iniziare una proficua partnership proprio con Cambridge Analytica. L’azienda angloamericana inizia ad acquisire popolarità dall’inizio della partnership per la campagna elettorale per le elezioni statunitensi del 2016, curando l’intera propaganda per l’allora candidato presidente Donald Trump e, complice, la sua sorprendente e inattesa vittoria sulla candidata democratica Hillary Clinton, il nome di Cambridge Analytica inizia a risuonare in tutto il mondo. Ciò che, apparentemente, sembrava “solo” una potentissima realtà del viral marketing mondiale, inizia a sollecitare l’interessi di molti addetti ai lavori che, vedevano nella propaganda di Cambridge Analytica una matrice non del tutto lecita, tuttavia, malgrado i tentativi di inchiesta da parte di diversi giornalisti del New York Times o del Guardian nessuno riuscì ad avere prove degli illeciti trattamenti dei dati degli utenti, almeno fino all’arrivo di Christopher Wylie. Data scientist e tra i fondatori di Cambridge Analytica, Christopher Wylie diventa il principale informatore o, per dirla all’anglosassone whistleblower , degli illeciti commessi nella raccolta e nel subdolo utilizzo dei dati degli utenti da parte della sua stessa azienda, coinvolgendo, in quello che sarebbe da lì a poco divenuto un reale processo, anche Brittany Kaiser, ex membro del team di social media manager di Barack Obama per le presidenziali del 2007 e che, da lì a meno di dieci anni, sarebbe entrata nella dirigenza di Cambridge Analytica curando in prima persona la campagna elettorale di Donald Trump. Le testimonianze di Kaiser e Wylie porteranno alla sbarra la loro azienda e Facebook, reo di una gestione dei dati degli utenti abbastanza libertina senza la quale non sarebbe stato possibile accendere l’enorme motore di propaganda politica in favore di Donald Trump e per l’uscita della Gran Bretagna, distorcendo la visione di innumerevoli gruppi di potenziali elettori grazie ad una mirata campagna di disinformazione. Ma, precisamente, qual era il modus operandi di Cambridge Analytica e, perché, a detta di molti, sia stato solo un capro espiatorio nell’era del dataismo [17] che stiamo vivendo? Iniziamo con sfatare due grandi miti, alimentati dai media di tutto il mondo che hanno trattato la vicenda in maniera un po’ approssimativa:

- Cambridge Analytica non ha violato i server di Facebook, l’applicazione di Aleksandr Kogan ha recuperato i dati in maniera del tutto “lecita”, sfruttando l’approssimativa cura e protezione da parte dell’azienda di Mark Zuckerberg nei confronti dei suoi stessi utenti.

- Ciò che ha fatto Cambridge Analytica nel creare contenuti personalizzati e mirati per condizionare gli elettori americani e britannici, per le elezioni presidenziali e per il referendum per la Brexit, avvenuti entrambi nel 2016, non è un caso isolato esistono diverse aziende, con a capo molti ex dipendenti della stessa Cambridge Analytica, e che, ancora oggi, curano la campagna propagandistica dei diversi partiti politici. Ma come funzionava, precisamente, la macchina propagandistica dell’azienda guidata da Alexander Nix? Contrariamente a quanto si possa pensare, lo scopo delle due campagne elettorali non era quello di spostare i voti da una fazione all’altra, è abbastanza complesso portare un elettore dagli ideali democratici a votare per un partito conservatore o repubblicano, contrariamente è, molto più semplice, tramite mirate campagne create ad hoc, influenzarli ad essere sfiduciati dal candidato o dallo stesso partito in cui, ideologicamente, si rivedono e spingerli all’astensionismo elettorale, con conseguente risultato percentuale, decisamente più basso, rispetto a quello auspicato dai sondaggi. Ma, quali erano questi fantomatici contenuti, molti dei quali, come già dimostrato, pubblicizzati dal Cremlino e rifilati ad una determinata cerchia di utenti statunitensi per far sì che fossero sfiduciati, prima dal candidato democratico Hillary Clinton e, successivamente, a tutti i britannici ancora indecisi sul referendum della Brexit. Grazie all’inchiesta del New York Times sono, accessibili da chiunque, i vari post sponsorizzati su Facebook per la campagna di demonizzazione del primo candidato dem. Il primo, di questo lungo elenco, fa leva sulla morale cattolica di tutti i potenziali elettori democratici statunitensi. “Oggi gli americani hanno la possibilità di eleggere un presidente dalla moralità divina. Hillary è Satana, i suoi crimini e le sue bugie hanno dimostrato quanto sia malvagia. D’altra parte, Donald Trump, non sarà un santo, nel vero senso della parola, ma almeno è un uomo onesto e ha profondamente a cura il Paese, il mio voto andrà a lui! METTI ‘MI PIACE’ PER AIUTARE GESÙ A VINCERE!” (Army of Jesus – L’armata di Gesù) Singolare la sponsorizzazione anche di una faziosa petizione che accusa la famiglia Clinton di aver stracciato le ideologie dei padri fondatori statunitensi e aver reso la presidenza alla Casa Bianca un fatto dinastico e non più democratico:

“Chiediamo la squalifica e la rimozione di Hillary Clinton dal ballottaggio per la presidenza, come successore dinastico della famiglia Clinton, nella politica americana rompe il cuore dei principi democratici disposti dai nostri Padri Fondatori. Firma la petizione!” (Donald Trump America) La macchina propagandistica non si è, ovviamente, limitata alla pubblicizzazione di contenuti ma, anche, all’organizzazione di vere e proprie manifestazioni di protesta contro la Clinton e la vecchia gestione democratica di Barack Obama:

“Hillary Clinton è la co-autrice della propaganda anti-polizia e anti- Costituzionale della presidenza Obama” (Being Patriotic – Essere Patiroti) Appartiene sempre alla pagina Being Patriotic un altro post sponsorizzato, finanziato dal Cremlino, che tenta di mettere in cattiva luce il movimento per i diritti degli afroamericani residenti in suolo statunitensi Black Lives Matter (BLM). Movimento non particolarmente apprezzato dall’elettore medio del partito repubblicano. L’intero post presenta una lunga list di scontri avvenuti negli Stati Uniti tra afroamericani e forze dell’ordine che hanno portato alla morte di undici di questi senza chiarirne le dinamiche bollando, con della demagogia abbastanza spicciola, gli attivisti del movimento Black Lives Matter come dei terroristi assassini. Non c’è niente di meglio della fidelizzazione di quella fetta di popolazione pubblicizzando contenuti in piena linea con gli ideali conservatori promossi da Donald Trump in campagna elettorale; dopo aver tentato di compromettere agli occhi dell’opinione pubblica la figura dell’avversario. Ovviamente, non poteva mancare la classica propaganda antislamica e integralista:

“Chi c’è dietro la maschera? Un uomo? Una donna? Un terrorista? Il burqa è un rischio per la sicurezza e dovrebbe essere bandito. METTI ‘MI PIACE’ E CONDIVIDI SE VUOI CHE IL BURQA VENGA VIETATO IN AMERICA. FERMA TUTTI GLI INVASORI.” (Stop A.I., acronimo di “Stop All Invaders” – “Ferma Tutti gli Invasori”.) Questa stessa matrice xenofoba è stato il motore della campagna in favore del leave in vista del referendum popolare per l’uscita del Regno Unito dall’Unione Europea, facendo leva sul sentimento patriottico, antimmigrazionista e conservatore che, da sempre, ha caratterizzato una buona fetta della popolazione. È il New Statesman, storico settimanale britannico, con alle spalle più di cento anni di storia a concederci la possibilità di vedere gli ads, con cui siano stati bombardati tutti gli indecisi, alle porte del voto. Il terremoto mediatico, nato dalle dichiarazioni dei due whistleblower porterà Cambridge Analytica all’autodenuncia, con conseguente messa a processo delle due aziende per aver violato i dati personali di milioni su milioni di utenti. La questione si chiuderà senza il terremoto che tutti si sarebbero aspettati: dichiarazione di fallimento da parte di Cambridge Analytica e una multa di circa cinque miliardi di dollari per Facebook. Al di là delle oggettive responsabilità delle aziende coinvolte è interessante vedere come, le persone, siano facilmente manipolabili sul web e come ciò che, apparentemente, sembri solo un “mondo virtuale” , abbia un pesante peso sul “mondo reale” perché, le stesse persone che credono a teorie complottiste o ad un ipotetico coinvolgimento tra organizzazioni filo- terroristiche e un candidato alla presidenza di uno Stato, inevitabilmente, un domani saranno chiamate al voto. Cambridge Analytica ci ha insegnato come, in realtà, il successo di una campagna politica del nuovo millennio non sia più, strettamente, vincolata al numero di sostenitori presenti in una piazza o una platea, urlare e cercare di mettere d’accordo così tante persone è, inevitabilmente, più complesso di sussurrare all’orecchio a ciascuna di queste e non c’è momento migliore se non durante una pausa caffè. LA FABBRICA DEI TROLL I recenti leak [18] su chi fossero i principali finanziatori di diverse campagne sovraniste [19] sui social occidentali portano tutti nella stessa direzione: la Russia. Nella metà del 2013, in un anonimo edificio nei pressi di San Pietroburgo nasce una piccola società che opera nel settore informatico, il suo nome: Internet Research Agency, volgarmente nota anche come “fabbrica dei troll” . Stando alle dichiarazioni di un ex dipendente a Piazza Pulita , la paga è di 80.000 rubli mensili, circa 900 dollari al cambio, un esercito di centinaia di lavoratori che, per otto ore al giorno, dalle 9:00 del mattino, fino alle 18:00, brandivano l’arma più potente e pericolosa del XXI Secolo: Una tastiera. L’agenzia si serviva diversi account falsi, creati ad hoc , su giornali online, social network, forum e, persino, interi siti web per promuovere notizie, più o meno lecite, per promuovere l’immagine e la politica interna ed estera del Cremlino, all’interno ma anche all’esterno dei confini russi. Di norma un dipendente dell’IRA scriveva, quotidianamente, in media 126 commenti e 2 post giornalieri per ognuno dei 3 account che gestiva, tutti finalizzati, al di là, della propaganda in favore dell’amministrazione dello storico leader del Cremlino Vladimir Putin, i messaggi erano indirizzati alla critica del politico e attivista Alexei Navalny, principale antagonista dell’attuale Presidente della Federazione Russa; screditare la vecchia amministrazione democratica statunitense e, infine, la difesa agli occhi dell’opinione pubblica, del presidente siriano Bashar al-Assad. Tutto questo, fino all’esplosione del Russiagate , inchiesta giudiziaria statunitense nata a seguito di eventuali sospette interferenze della Russia nella corsa alla Presidenza degli Stati Uniti del 2016. Le indagini, affidate dal Dipartimento di Giustizia, all’ex direttore dell’FBI Robert Mueller, hanno fatto emergere il coinvolgimento dell’IRA, non solo, nella politica statunitense, ma persino in quella europea (Italia compresa) e, secondo il rapporto dell’Intelligence americana del 2017: "Il probabile finanziatore della cosiddetta IRA di troll professionali situata a San Pietroburgo è un alleato di Putin con stretti legami con l'intelligence russa" ; e che "in precedenza erano devoti a sostenere le azioni russe compiute durante l'occupazione della Crimea [e] hanno iniziato a sostenere il presidente eletto Trump già a dicembre 2015." Probabilmente, vent’anni fa, nessuno si sarebbe aspettato che, un ruolo chiave nei giochi di Palazzo , lo avrebbero avuto i social media e che, la guerra del futuro non si sarebbe combattuta con le armi, bensì a suon di tweet e commenti sul web. Ma, oltre all’ovvio coinvolgimento nella destabilizzazione della politica statunitense, favorendo la divulgazione di tesi antiscientifiche antivacciniste o fomentando i movimenti antislamici e antimmigrazionisti, in che modo i troll russi contribuivano alla propaganda di movimenti di estrema destra nostrani? Come evidenziato dal quotidiano nazionale Repubblica, sono più di un centinaio gli account che sarebbero collegati alla fabbrica dei troll .

In particolare, gli interessi dei troll si canalizzavano sulla propaganda anti-Renzi e anti-PD, e pare, facessero parte della rete di promotori dell’ #MattarellaDimettiti , nato dopo l’iniziale veto del Presidente della Repubblica italiana alla formazione del Governo Conte I. Come evidenziato dai dati raccolti da FiveThirtyEight su tutti gli account Twitter legati alla macchina di propaganda russa, in realtà, i contenuti in lingua italiana sono meno di quanto si possa immaginare, testimonianza del fatto che, pare, gli interessi dell’azienda fossero mirati a promuovere una distorta visione della politica italiana all’estero, promuovendo anche i rapporti diplomatici tra Italia e Russia.

LA “BESTIA” DELLA LEGA

Se siete convinti che la propaganda politica sui social venga svolta solo fuori dai confini nazionali vi sbagliate seppur, fortunatamente, non con manovre troppo illecite come accaduto con Cambdrige Analytica, in Italia, tra le tante realtà social italiane, ne esiste una interessante, la “Bestia” , il cervello della propaganda leghista sui social. Luca Morisi, consulente di immagine del segretario del partito della Lega Nord Matteo Salvini, è a capo di una enorme e complessa rete digitale da lui stesso chiamata La Bestia , mutuando il nome da The Beast , la struttura social creata durante la campagna elettorale di Barack Obama per dare visibilità alle dichiarazioni del candidato alla corsa alla Casa Bianca, ormai nel lontano 2008. La propaganda social del leader leghista, seppur apparentemente in linea con la tutela della privacy degli utenti nasconde dei retroscena degni di attenzione. La Bestia , quotidianamente, analizza quali siano i trend topic [20] sui social, un po’ come se ci fosse una piccola telecamera che spia e ascolta tutte le conversazioni di tutti i bar del pianeta; da lì, stila uno, o diversi post, pronti per essere pubblicati, in modo che, questo possa ricevere il maggior numero di consensi da parte dell’utenza media social. Se il festival di Sanremo è da poco concluso e, la maggior parte degli italiani, aventi diritto al voto, esprime sui social il disappunto per la vittoria di Mahmood, preferendo tuttavia la canzone di Ultimo è indubbio che, un messaggio del genere con a corredo, ovviamente, tutti gli hashtag in tendenza, non possa far altro che aumentare la popolarità di un leader politico agli occhi dell’opinione pubblica: La macchina social di Luca Morisi funziona in una maniera tanto semplice quanto efficace, non esprimere mai idee o opinioni, bensì fidelizzare gli elettori o incantare gli indecisi, proprio come avvenuto negli Stati Uniti d’America nel 2016. Curioso come siano in moltissimi a cadere in questa trappola, ignorando che non siano loro a pensarla come Salvini, bensì, il contrario. Si tratta di una manovra propagandistica da psicologia da quinta elementare, ovvero, partendo da ciò che tu scriva, volontariamente sui social, io posso capire cosa tu voglia sentirti dire, rispettare e dar voce alla volontà popolare sarà sì l’ABC del politico perfetto ma, se i tuoi tweet, insieme a quelli di molti altri italiani, vengano utilizzati e strumentalizzati per creare una sorta di Frankenstein ideologico, personalmente, lo ritengo ingannevole. Questa prassi consente, come già accennato, di fidelizzare gli elettori, portandoli a rivedersi nella figura di un leader politico, creando un gruppo compatto e coeso, quindi ancora più facilmente soggetto a profilazione, un gruppo che, spesso, a suon di hashtag e emoji nei nickname sbandiera ai quattro venti i peccati commessi in cabina elettorale, ignorando quanto l’orientamento politico o il tesseramento ad un partito sia una informazione tanto sensibile da essere protetta dal Garante per la tutela dei dati personali più, per esempio, del nostro codice fiscale, non considerato dato sensibile bensì un dato personale. Interessante è anche l’iter che avviene sui social in caso in cui il leader leghista venga invitato ad uno dei tanti dibattiti politici in TV:

1. Viene creato un post, spesso visivo, in cui viene annunciata la presenza di Salvini ad una trasmissione televisiva. 2. Vengono invitati gli spettatori a commentarla in diretta utilizzando degli hashtag decisi a priori. 3. La discussione continua con un post dove vengono estrapolate e decontestualizzate determinate frasi dette dal leader politico.

Un sistema, chiaramente, vincente, perché i simpatizzanti, spinti dalla possibilità di poter dire la loro, guardano la trasmissione, alzando l’audience media e, per una semplice legge di mercato, questo porterà i conduttori ad invitare nuovamente Matteo Salvini perché, la sua presenza, alza l’indice di ascolti, invogliando diversi inserzionisti a pubblicizzare i propri prodotti negli intervalli perché, ovviamente, sarebbero visti da un altissimo numero di persone. È chiaro come, una apparente ingenua auto sponsorizzazione possa, in qualche modo, diventare oggetto di campagna elettorale. Immaginate che ciò che, quotidianamente, venga fatto sulle discussioni di tendenza sui social, venga concentrato sui commenti dei soli sostenitori del partito della Lega, ovviamente, tra le centinaia, se non migliaia, di tweet appare più che semplice creare un contenuto per la fase 3 che metta d’accordo quasi, se non, tutti. ROUSSEAU E LA DEMOCRAZIA DIRETTA

Negli ultimi dieci anni, nella realtà italiana nasce e prende piede un nuovo partito politico, forte di un enorme consenso popolare: Il MoVimento 5 Stelle; fondato dal comico Beppe Grillo con il contributo di Gianroberto Casaleggio, presidente dell’azienda editoriale e di consulenza informatica: Casaleggio Associati s.r.l. Con la dipartita del guru Gianroberto Casaleggio, avvenuta nel 2016, l’intera omonima azienda, nonché, il ruolo di leadership del partito stesso viene ereditato dal figlio di Gianroberto: Davide. L’ideale alla base del MoVimento 5 Stelle è quello di proporsi come il primo antipartito italiano, un partito politico che plasma i propri ideali sulle idee popolari, una sorta di forma di democrazia diretta, un potere democratico che non si esaurisce con il voto quinquennale per il rinnovamento delle Camere ma, continua a poter essere esercitato dagli iscritti al Movimento, come avvengono questi “sondaggi” interni ai membri? Tramite il web, tramite una piattaforma web dal nome Rousseau [21] ideata originariamente da Gianroberto Casaleggio e sviluppata interamente dalla Casaleggio Associati e donata al partito in forma del tutto gratuita. La piattaforma Rousseau, volgarmente ed erroneamente, descritta come “il sistema operativo del M5S”, ad oggi, non è di proprietà e sotto la gestione della Casaleggio Associati, bensì, è in mano ad una entità, apparentemente, esterna: Associazione [22] Rousseau che, con gli articoli 6 e 13 dello statuto [23] blindano la figura di Davide Casaleggio come presidente della stessa e, insieme all’articolo 1.c dello statuto del MoVimento 5 Stelle, garantiscono l’indissolubile legame tra il partito e l’associazione: “Gli strumenti informatici attraverso i quali l’associazione si propone di organizzare le modalità telematiche di consultazione dei propri iscritti disciplinate nel prosieguo del presente Statuto, nonché le modalità di gestione delle votazioni, di convocazione degli Organi Associativi, di pubblicazione a titolo esemplificativo e non esaustivo avvisi e/o provvedimenti e/o direttive e/o decisioni saranno quelli di cui alla cd. “Piattaforma Rousseau”, mediante appositi accordi da stipularsi con l’Associazione Rousseau.” Il MoVimento 5 Stelle rappresenta la prima realtà italiana le cui redini sono in mano ad una associazione esterna operante sul web che, malgrado si venda come una associazione senza alcun fine di lucro, tramite complessi intrecci, come abbiamo già visto, tra gli statuti di Rousseau e del M5S, fa sì che viva grazie alle donazioni dei parlamentari, pena espulsione dal partito stesso. Di conseguenza, da cittadini, credete che sia corretto che, una piattaforma, in mano a pochi soci di una associazione, che decide le redini del Paese attraverso sondaggi la cui, veridicità non è in alcun modo dimostrata e dimostrabile e che venga finanziata, attraverso finta donazione (di fatto obbligatoria) dagli stipendi dei parlamentari ricordiamo, pagati con soldi pubblici, non debba sottostare ad una regolamentazione che ne richieda una maggiore trasparenza? Restando in ambito puramente informatico, Rousseau ha una criticità spesso non messa in luce se non dagli addetti ai lavori: il codice sorgente è proprietario [24] ; in termini profani, ciò che accade dietro le quinte, come vengano raccolti i voti degli iscritti, gli stessi voti che decidono chi, tra le file dei tesserati, debba sedere in Parlamento. Una tale piattaforma, di un così elevato interesse pubblico, in cui nessuno al di fuori degli sviluppatori facente parti dell’associazione, risulta, in qualche modo pesantemente “fallata” a livello ideologico, perché nessuno sa i voti degli iscritti vengano, potenzialmente manipolati. Oltre al dilemma etico Rousseau è stato protagonista di diversi problemi di sicurezza informatica, problemi che sarebbero potuti evitati in caso di rilascio del software a sorgente aperto. I problemi di sicurezza sono costati all’associazione non una, ma ben due, sanzioni da parte del Garante della privacy perché, da analisi effettuate, hanno visto la luce le inadempienze nel rispetto delle minime misure di sicurezza atte alla protezione dei dati sensibili degli iscritti e dei donatori. Nonostante l’Associazione avesse assicurato al Garante di aver preso tutte le contromisure del caso, onde evitare qualsivoglia intrusione, la piattaforma Rousseau è bersaglio di un secondo attacco hacker, ad opera di un black hat [25] : rogue0; l’hacker, a differenza di quanto accaduto in precedenza, rende note la mancanza di sicurezza della piattaforma attraverso il suo account Twitter.

Pubblicando i dati personali di diversi iscritti alla piattaforma, compresi i loro account e-mail, password e numeri di telefono, tra questi, figurano anche, gli allora ministri, Danilo Toninelli e Giuseppe Di Maio oppure, figure di spicco del Movimento come l’ex parlamentare Alessandro Di Battista Oltre la classica pratica del data leak , utile anche per portare agli occhi dell’opinione pubblica le enormi conseguenze che un attacco di questo genere possa avere, l’hacker ha evidenziato come fosse in possesso delle credenziali del superutente (dicasi amministratore) dell’intero database dei Rousseau e, essendo stato in grado di recuperare la totalità dei dati da remoto, credo sia palese come il problema dei permessi, della sicurezza e credibilità della piattaforma stessa sia tutt’altro da minimizzare.

La vicenda si concluderà con una seconda, ben più salata, sanzione nei confronti dell’Associazione Rousseau. A distanza di due anni, la situazione non è ancora del tutto chiara, le decisioni interne al MoVimento 5 Stelle, continuano, ancora oggi, ad essere prese all’interno di una piattaforma di cui non ne conosciamo la natura. Ciò che era nato come un tentativo di coinvolgere i cittadini nella vita politica quotidiana, uno strumento in mano ad un movimento che si promuoveva come il primo partito della trasparenza, il partito anticasta, il partito di tutti, in realtà, al suo interno abbia più ombre che luci. CASALEGGIO ASSOCIATI: TRA FAKE NEWS E PROPAGANDA

Tra le testate editoriali del gruppo Casaleggio, secondo una inchiesta di Buzzfeed, erano presenti due, interessanti realtà molto vicine al partito e all’azienda del suo co-fondatore: La Fucina e TzeTze il primo un sito web di natura di divulgazione antiscientifica, no-vax e no-chemio, il secondo, una vera e propria cassa di risonanza per le idee del neonato movimento politico pubblicizzando i cosiddetti “contenuti scomodi al sistema” condivisi, inizialmente, sui social da pagine civetta dai nomi come: W IL M5S , Alessandro Di Battista Presidente del Consiglio , Perché votare Movimento 5 Stelle e simili. Una fitta rete di propaganda, come molte se ne vedono, ancora oggi online, tuttavia, il MoVimento 5 Stelle ha sempre dichiarato estraneità ai fatti e, oggi, di tutti questi siti web non è rimasto altro che degli snapshot accessibili da tutti sulla Wayback Machine [26] ma, i rapporti, specie in ambito social, tra le realtà TzeTze, La Fucina e il MoVimento 5 Stelle, sono ancora consultabili online, grazie anche del materiale, gentilmente offerto alla comunità online da NeXt Quotidiano: Questo un esempio di diffusione di fake news ma, la disinformazione non si fermava solo alla politica, infatti erano diversi gli articoli che promuovevano cure omeopatiche o campagne contro le lobby farmaceutiche, uno dei quali, condiviso anche dal profilo ufficiale del volto, nonché co-fondatore, del movimento: Beppe Grillo. Non potevano mancare, ovviamente, i più classici articoli revisionisti, pubblicati per giunta, come si può evincere dallo screenshot sull’allora sito ufficiale del partito: Beppegrillo.it

L’articolo è, ancora oggi, consultabile al blog ufficiale del MoVimento 5 Stelle, il Blog delle Stelle, probabilmente dimenticato dalla recente di epurazione post-inchiesta di BuzzFeed. Per i più curiosi: https://www.ilblogdellestelle.it/2014/11/passaparola- _la_storia_ci_ha_mentito-_arrigo_petacco.html

I contenuti propagandistici pentastellati, invece, sono stati innumerevoli, seppur non creati, originariamente, dai siti web sotto esame che si limitavano a farne da megafono sulle proprie pagine social.

Titoli clickbait [27] , magari anche pertinenti col contenuto, ma nulla, a confronto della disinformativa e fuorviante propaganda per il “no” nel referendum sulla Renzi-Boschi [28] del 2016.

Questa, una delle tante campagne di propaganda in favore del “no”, facendo leva sulle dichiarazioni dell’allora Presidente del Consiglio Matteo Renzi: “Se perdo al referendum non mi vedrete più” . Tuttavia, ho sempre trovato, personalmente, ironico che il MoVimento 5 Stelle, un partito anticasta che nel suo stesso programma elettorale prevedeva la riduzione del numero dei parlamentari, si schierasse in maniera così spietata, contro una misura in linea, teoricamente, con le loro ideologie. Ironia della sorte, a quattro anni di distanza, saranno proprio gli esponenti del partito pentastellato a presentare un’analoga riforma costituzionale, seppur meno articolata di quella renziana. Oltre la vicenda TzeTze-La Fucina restano interessanti le dichiarazioni di Nicola Biondo e Marco Canestrari, rispettivamente ex responsabile della comunicazione del gruppo del Movimento alla Camera dei deputati e braccio destro operativo di Gianroberto Casaleggio, fin dagli albori del partito; e, sul partito hanno scritto non uno, ma ben due libri: Supernova e Il Sistema Casaleggio . Nicola Biondo dichiara come i dati degli utenti che leggevano e commentavano gli articoli pubblicati sul blog venissero profilati per far sì che, pubblicazioni ed eventuali comizi, potessero adattarsi agli interessi e alle credenze degli utenti stessi o quelli che, stando alle dichiarazioni dello stesso Biondo, Casaleggio definiva come “i miei avatar in Parlamento.” Perché una tale diffusione e tentativo di propaganda, manipolazione e disinformazione è, potenzialmente, disastroso? La risposta è nella natura stessa dell’algoritmo utilizzato da Facebook e sfruttato, consapevolmente o inconsapevolmente non ci è dato saperlo, per far sì che gli utenti, o potenziali elettori, venissero inondanti di contenuti “consigliati per te” , facenti parti di una rete di fake news messa in piedi da ignoti, per alternarne e distorcerne la loro personale visione sociale e politica. “Ripetete una bugia cento, mille, un milione di volte e diventerà una verità.” E, se credi che queste parole siano state pronunciate da Joesph Goebbels [29] beh, mi dispiace dirtelo, ma sei cadut* nella stessa rete di fake news che, magari, stai cercando di combattere. Ma perché, potenzialmente, entrare in questo tessuto possa farci inesorabilmente cadere in una visione della realtà parallela a quella che tutti noi conosciamo? Vi siete mai chiesti del perché i complottisti tendano a credere a qualsiasi teoria gli si venga proposta? Perché molti iniziano dalle scie chimiche [30] e finiscano col credere ad assurde teorie come quella sul terrapiattismo, o, addirittura, il Pizzagate [31] ? THE MATRIX

Fin dalla sua uscita in tutte le sale del mondo, il film delle sorelle Wachowski, oltre a diventare un cult della storia del cinema di fantascienza, ha fatto sì che in tutti gli urban dictionary entrasse il concetto di Matrix, ovvero un ipotetico mondo fittizio, fatto di illusione, all’interno del quale viviamo. Prendo il prestito questa macro-definizione, per introdurre quello che, in realtà, è la “vera” Matrix. Per far ciò possiamo avvalerci di un semplice esperimento, provate a prendere due smartphone, appartenenti a due persone diverse e, da entrambi, navigate nei rispettivi feed di Instagram, YouTube, Facebook o, anche solo tra le notizie fornite da un semplice aggregatore come Google News. Vedete gli stessi e identici contenuti? A meno di assurde possibilità la risposta è ovviamente: No. Perché succede questo? Perché ogni social, fin dal vostro primo accesso, inizia a memorizzare e tenere conto di tutte le vostre interazioni: like, iscrizioni, commenti e anche solo visualizzazioni e tempo di visualizzazione di un contenuto, così facendo ogni giorno, avrete sempre nuovi contenuti proposti, nuovi contenuti che, potenzialmente, possano essere di vostro estremo interesse per far sì che il vostro tempo di attività all’interno del portale aumenti esponenzialmente. Immaginate di essere, per esempio, un simpatizzante di una qualsiasi squadra di calcio, se nei social dovessero venirvi mostrate sempre notizie, video e altri contenuti audiovisivi voi sarete, naturalmente, portati a spendere sempre più tempo sulla piattaforma a suon di un piccolo contenuto alla volta; cosa che non accadrebbe se, invece, dovessero venirvi proposti contenuti generalisti, compresi quelli della vostra squadra rivale no? Tutti i contenuti che vedete sono governati da diversi algoritmi proprietari il cui funzionamento ci è, ancora oggi, sconosciuto e ciò, porterà, ad una evidente eterogeneità di contenuti a cui siamo quotidianamente esposti perché, mai e poi mai, vedrai “I migliori gol di Marco Van Basten [32] ” nei feed di una persona a cui non interessi il calcio. Finché restiamo nell’ambito di una semplice, più o meno esistente passione calcistica i problemi, potenzialmente, restano circoscritti ma, immaginate uno strumento del genere in mano ad una azienda con fini poco etici o, meglio ancora, atta a propagandare otterrete: Cambridge Analytica. In realtà, Matrix esiste realmente, distante sì da quanto abbiamo potuto vedere nel Blockbuster del ’99, non c’è bisogno di una pillola rossa per vedere la realtà qual è, basta solo togliersi le lenti imposte dai social media, le stesse lenti che noi stessi abbiamo contribuito a costruire. E, questo è possibile, solo quando realizziamo che, tutto ciò che vediamo sui nostri smartphone altro non sia che una pura costruzione, una società fittizia, plasmata sui nostri personali interessi, fatta di infiniti algoritmi e stringhe di codici, proprio come Matrix, vi sembra assurdo? “Matrix è un sistema, Neo. E quel sistema è nostro nemico. Ma quando ci sei dentro ti guardi intorno e cosa vedi? Uomini d'affari, insegnanti, avvocati, falegnami... le proiezioni mentali della gente che vogliamo salvare. Ma finché non le avremo salvate, queste persone faranno parte di quel sistema, e questo le rende nostre nemiche. Devi capire che la maggior parte di loro non è pronta per essere scollegata. Tanti di loro sono così assuefatti, così disperatamente dipendenti dal sistema, che combatterebbero per difenderlo. Mi stavi ascoltando, Neo, o guardi la ragazza col vestito rosso?” (Morpheus) “Matrix è ovunque. È intorno a noi. Anche adesso, nella stanza in cui siamo. È quello che vedi quando ti affacci alla finestra, o quando accendi il televisore. L'avverti quando vai al lavoro, quando vai in chiesa, quando paghi le tasse. È il mondo che ti è stato messo davanti agli occhi per nasconderti la verità” (Morpheus) Non credete che, queste citazioni, trascritte a piè pari dal primo film della saga fantascientifica delle sorelle Wachowski non possano essere, tranquillamente, riadattate e rilette sotto una chiave meno fantasy? Infine, ne cito un’ultima, forse la mia preferita: “Senti, so a cosa pensi. Perché anch'io ora penso alla stessa cosa. Anzi, per la verità me lo chiedo da quando sono arrivato qui. Per quale masochistica ragione non ho scelto la pillola azzurra?” (Cypher) Pensateci, forse vivere dell’ignoranza, non sapendo cosa venga fatto delle nostre identità digitale, ignorare che il mondo che ci viene descritto dai social sia quanto di più lontano dalla realtà, da un lato, ci avrebbe reso la vita più facile, proprio come se avessimo deciso di non liberarci da Matrix e prendere la pillola azzurra. Arrivati a questo punto, però, è troppo tardi per tornare indietro, siamo già “nella tana del bian coniglio” . TERMINI E CONDIZIONI DI SERVIZIO

Mentre navighiamo su un social, raramente, pensiamo di “ingannare” il Big Brother , di orwelliana memoria, che ci osserva, non ci preoccupiamo di ricercare più volte il profilo del* nostr* ex ragazz*, l’unica cosa che ci importa è che non sia quest* a venirne a conoscenza. Immaginate quali conseguenze possa avere se un terzo venisse a conoscenza di quanto tempo trascorriamo su un singolo contenuto, anche su una singola foto; in caso spendessimo diverso tempo su fotografie osé, o pseudo tali, l’algoritmo, conscio del nostro status sentimentale che, noi stessi abbiamo fornito alla piattaforma, sarebbe più propenso a offrirci l’iscrizione ad una dating app [33] magari. Considerando la stigmatizzazione che abbiano le dating app all’interno della nostra cultura, specie quella italiana, mi chiedo, quanti di voi si sentirebbero a proprio agio ad urlare durante un pranzo di Natale: “IO SONO ISCRITTO AD UNA APPLICAZIONE DI DATING!” Non molti, credo però, in realtà, con ciò che svolgete quotidianamente sui social state facendo proprio questo, non lo state urlando, certamente, durante un pranzo di Natale ma, non credete che questa informazione che reputate così sensibile debba essere, più protetta di quanto non lo sia? Orientamento sessuale, orientamento politico, convinzioni filosofiche, credo religioso, etnia, adesione a partiti politici e stato di salute sono solo, alcuni, di quelli che, per il diritto italiano, vengono considerati dati sensibili la cui divulgazione e utilizzo per diversi fini è proibita senza l’esplicito consenso da parte dell’autore e che, questi, vengano protetti dal Garante per la protezione dei dati personali. Sembra fantastico che i nostri dati siano tutelati da una autorità amministrativa no? Beh, mi dispiace, ma avete mai provato a leggere i termini dell’utilizzo dei vari social a cui siete iscritti? Quegli eterni paroloni che scrolliano senza leggere ogni volta che creiamo un nuovo account o acquistiamo un nuovo cellulare. Andiamo ad analizzarne qualcuno che, seppur scritto in politichese, risulta comunque, con un po’ di sforzo comprensibile per tutti, evidenziando le parti più rilevanti. Iniziamo da Facebook, per dar prova del fatto che, siamo stati noi stessi a dare il consenso a questa mercificazione dei nostri dati personali. «Anziché pagare per l'uso di Facebook e degli altri prodotti e servizi offerti, utilizzando i Prodotti di Facebook coperti dalle presenti Condizioni, l'utente accetta che Facebook possa mostrare inserzioni , la cui promozione all'interno e all'esterno dei prodotti delle aziende di Facebook avviene dietro pagamento da parte di aziende e organizzazioni. Facebook usa i dati personali dell'utente (ad es., informazioni su attività e interessi ) per mostrargli le inserzioni più pertinenti . La protezione della privacy degli utenti è parte integrante del modo in cui è progettato il sistema delle inserzioni di Facebook. Ciò implica che Facebook può mostrare all'utente inserzioni pertinenti e utili senza rivelarne l'identità agli inserzionisti. Facebook non vende i dati personali dell'utente . Facebook consente agli inserzionisti di indicare elementi quali i propri obiettivi di business e il tipo di pubblico a cui desidera mostrare le proprie inserzioni (ad es., utenti fra i 18 e 35 anni con la passione per il ciclismo ). Quindi, Facebook mostra le inserzioni agli utenti che potrebbero essere interessati.» E questa è solo una piccola parte dei termini d’uso di Facebook, aggiornati al 31 luglio 2019, facilmente consultabili da chiunque a questo indirizzo: https://www.facebook.com/terms/ Vogliamo scavare più a fondo? Andiamo a vedere un po’ cosa ci dice Facebook su quali dati vengano raccolti. Di seguito, verranno riportati interamente i termini, onde evitare qualsiasi accusa di “manipolazione” , presi direttamente dal sito web, nella loro interezza, sentitevi liberi di saltarne la lettura soffermandovi sulle parti sottotitolate. « Raccogliamo i contenuti, le comunicazioni e le altre informazioni che fornisci quando usi i nostri Prodotti, anche quando crei un account, crei o condividi contenuti e invii messaggi o comunichi con le altre persone . Può trattarsi di informazioni presenti nei contenuti forniti o relative a essi (come i metadati ), quali la posizione di una foto o la data in cui è stato creato un file . Ciò comprende anche gli elementi visualizzati attraverso le funzioni che offriamo (ad es. la nostra fotocamera ), che ci consentono di effettuare azioni come suggerire maschere e filtri che potrebbero piacerti o fornirti consigli sull'uso della modalità ritratto. I nostri sistemi trattano automaticamente contenuti e comunicazioni che tu o altri fornite per analizzarne contesto e contenuti per le finalità descritte qui sotto . Dati sottoposti a protezione speciale: puoi scegliere di fornire informazioni nei campi del profilo o negli avvenimenti importanti di Facebook in merito a orientamento religioso , orientamento politico, opzione "Mi piacciono" o salut e. Queste e altre informazioni (ad es. origine razziale o etnica, credo filosofico o appartenenza a un sindacato ) sono soggette a protezioni speciali ai sensi della legge UE. Raccogliamo informazioni su persone, Pagine, account, hashtag e gruppi con cui ti connetti e sul modo in cui vi interagisci sui nostri Prodotti , come le persone con cui ti connetti più spesso o i gruppi di cui fai parte . Se scegli di caricare, sincronizzare o importare da un dispositivo le informazioni di contatto (ad es. una rubrica o un registro chiamate o una cronologia di registro degli SMS), possiamo usarle per aiutarti a trovare altre persone che potresti conoscere e per altre finalità elencate qui sotto. Raccogliamo informazioni su come usi i nostri Prodotti, quali tipi di contenuti visualizzi o con cui interagisci, funzioni usate, azioni intraprese, persone o account con cui interagisci e ora, frequenza e durata delle attività . Ad esempio, registriamo momento e durata dell'ultimo uso dei nostri Prodotti, nonché post, video e altri contenuti visualizzati negli stessi. Raccogliamo informazioni anche sull'uso delle nostre funzioni, come la fotocamera. Informazioni sulle transazioni effettuate sui nostri Prodotti. Se usi i nostri Prodotti per acquisti o altre transazioni economiche (ad esempio, acquisti in un gioco o donazioni ), raccogliamo informazioni relative a tali operazioni. Può trattarsi di informazioni di pagamento, ad esempio il numero della carta di credito o di debito e altre informazioni della carta, di altre informazioni di autenticazione e dell'account e delle informazioni di contatto, spedizione e fatturazione . Riceviamo e analizziamo contenuti, comunicazioni e informazioni che altre persone forniscono quando usano i nostri Prodotti. Può trattarsi di informazioni che ti riguardano, come condivisioni o commenti su una foto, invio di un messaggio oppure caricamento, sincronizzazione o importazione delle tue informazioni di contatto . Come indicato qui sotto, raccogliamo informazioni provenienti e relative a computer, cellulari, smart TV e altri dispositivi connessi al web integrati con i nostri Prodotti e combiniamo queste informazioni sui diversi dispositivi in uso. Ad esempio, usiamo le informazioni raccolte in merito all'uso dei nostri Prodotti sul cellulare per personalizzare al meglio i contenuti ( comprese le inserzioni ) o le funzioni visualizzate durante l'uso dei nostri Prodotti su altri dispositivi (ad es. computer portatili o tablet) o per rilevare se è stata intrapresa un'azione in risposta a un'inserzione mostrata sul cellulare o su un altro dispositivo . Le informazioni che raccogliamo da questi dispositivi comprendono:

Attributi del dispositivo: informazioni come sistema operativo , versioni hardware e software, livello della batteria, potenza del segnale, spazio di archiviazione disponibile, tipo di browser , plug-in e nomi e tipi di file e app Operazioni del dispositivo: informazioni su operazioni e comportamenti effettuati sul dispositivo , ad esempio se una finestra è in primo piano o sullo sfondo o i movimenti del mouse (che ci aiutano a distinguere gli utenti dai bot) Identificatori: identificatori univoci, ID del dispositivo e altri identificatori , come quelli provenienti da giochi, app, account usati e Family Device ID (o altri identificatori univoci per i Prodotti offerti dalle aziende di Facebook associati allo stesso dispositivo o account) Segnali del dispositivo: segnali Bluetooth e informazioni sui punti di accesso Wi-Fi nelle vicinanze , beacon e celle Dati dalle impostazioni del dispositivo: informazioni che ci consenti di ricevere tramite le impostazioni del dispositivo attivate, come l'accesso a posizione GPS, fotocamera o foto Rete e connessioni: informazioni quali nome dell'operatore mobile o ISP, lingua, fuso orario, numero di cellulare , indirizzo IP , velocità di connessione e, in alcuni casi, informazioni su altri dispositivi nelle vicinanze o nella tua rete , per aiutarti, ad esempio, a trasmettere in streaming un video da cellulare a TV Dati sui cookie: dati dai cookie memorizzati sul dispositivo, compresi ID e impostazioni dei cookie. Scopri di più su come usiamo i cookie nella normativa sui cookie di Facebook e nella normativa sui cookie di Instagram

Inserzionisti, sviluppatori di app ed editori possono inviarci informazioni attraverso gli strumenti di Facebook Business che usano, tra cui i nostri plug-in social (ad es. il pulsante "Mi piace"), Facebook Login, API e SDK o il pixel di Facebook. Questi partner forniscono informazioni sulle tue attività al di fuori di Facebook , fra cui informazioni sul dispositivo, siti web a cui accedi, acquisti effettuati, inserzioni visualizzate e modalità di uso dei loro servizi , che tu disponga o meno di un account Facebook o che abbia effettuato o meno l'accesso a Facebook . Ad esempio, uno sviluppatore di giochi può usare la nostra API per indicarci i giochi usati o un'azienda può informarci sugli acquisti effettuati nel proprio punto vendita. Riceviamo inoltre informazioni sulle tue azioni e sui tuoi acquisti online e offline da provider di dati terzi che hanno il diritto di fornirci le tue informazioni . I partner ricevono i tuoi dati quando visiti o usi i loro servizi o tramite terzi con cui collaborano. Ciascuno di questi partner è tenuto a detenere i diritti legali per raccogliere, usare e condividere i tuoi dati prima di fornirci qualsiasi dato. Per scoprire di più su come usiamo i cookie in connessione con gli strumenti di Facebook Business, consulta la normativa sui cookie di Facebook e la normativa sui cookie di Instagram.» Ahimè, nulla di tutto ciò è finzione, anzi, potete leggerlo voi stessi sui vostri dispositivi. Ho fatto largo utilizzo, nel corso della mia carriera da sviluppatore web, e posso assicurarvi che il livello di telemetria [34] di Facebook sui suoi servizi di API è tutt’altro che leggero.

Pensateci due volte prima di premere su questo pulsante al momento della creazione di un nuovo account su un sito web. COLMARE O CREARE UNA NECESSITÀ?

Mi capita spesso di sentir dire a qualcuno: “eh ma io non potrei mai fare a meno di Facebook, Instagram, del mio smartphone ma, soprattutto, del mio assistente vocale”. Vorrei porre la vostra attenzione sul “fare a meno” perché spesso si crede che questi nuovi strumenti tecnologici abbiano colmato una necessità, assolutamente falso, hanno solo, subdolamente, creato una necessità. Crediamo che farci dire dal nostro assistente vocale preferito, Alexa, Google Assistant, Siri o Cortana, quali siano i nostri appuntamenti della giornata sia un reale bisogno, come non spegnere le luci di casa allungando la mano verso l’interruttore. Siamo convinti che senza social media la nostra vita non sia la stessa, fin dai primi anni del 900, socialmente, siamo stati portati a dare molto peso al giudizio altrui e, tutto ciò, è stato estremizzato ed esasperato con l’avvento del nuovo millennio e delle nuove tecnologie. Crediamo che i social siano delle piattaforme in grado di unirci ma, credo sia indubbio, che i social vengano utilizzati come mero riflesso del proprio ego, o meglio, della persona che in realtà vorremmo essere, per dirla alla Karl Marx, i social network sono il moderno “oppio dei popoli” . Quasi tutte le piattaforme web hanno, come già visto, un impatto devastante sulle nostre vite, ogni prodotto che utilizziamo è stato studiato in ogni suo dettaglio in modo che l’utente resti, magneticamente, affascinato dalla piattaforma e più tempo l’utente trascorre sulla piattaforma più questo, oltre a diventare facilmente manipolabile, inizia ad assuefarsi senza che ne sia cosciente; un po’ come quando da una semplice e, apparentemente innocua, sigaretta, dopo qualche giorno si andrà al tabacchi a comprarne un intero pacchetto. Il risvolto che i social media hanno sulla nostra vita è sovrapponibile a quello di un pacchetto di sigarette: la nicotina inalata con il fumo di una sigaretta stimola il rilascio di dopamina all’interno del corpo del fumatore, grazie anche al senso di soddisfazione di ricompensa dato dall’utilizzo in attesa del successivo, lo stesso accade anche col il gioco d’azzardo e, non a caso, con i nostri social preferiti. Siamo tutti dipendenti dal condividere la nostra vita sui social, siamo dipendenti dal ricevere una vuota approvazione a suon di like , crediamo che questo non rappresenti un problema solo perché sull’icona di un’applicazione non ci sia scritto “le app danneggiano gravemente te e chi ti sta intorno” come, invece, accade con un pacchetto di sigarette. L’uomo non ha, per sua natura, bisogno delle sigarette, si tratta di un semplice prodotto creato dall’uomo stesso, l’invenzione della sigaretta non ha colmato il bisogno dell’uomo di usufruire della nicotina bensì lo ha creato, proprio come i social media non hanno colmato il bisogno di essere in perenne contatto con qualunque persona della nostra vita in qualsiasi momento della nostra giornata, l’uomo non aveva questa necessità, è stato creato e, ormai, si è addentrato nella nostra mente come un virus di cui non abbiamo ancora un vaccino ma, cosa succederebbe se le future generazioni nascessero già malate ? Lev Tolstoj affermava che “la felicità è reale solo quando è condivisa” ma non credo intendesse: “condivisa sui social” . COME DIVENTARE UN COMPLOTTISTA

Abbiamo già visto come i social manipolino tutto ciò che consultiamo, tutto ciò che ci piace al fine di fornirci contenuti di nostro gradimento come, d’altra parte, abbiamo parlato della deriva complottista e di come, partendo da un semplice video sulle scie chimiche si finisca risucchiati in una fitta rete di teorie da cui, uscire, è praticamente impossibile. Lo so, apparentemente, sembra quasi assurdo come una persona non riesca, per esempio, ad accorgersi che la terra non possa essere piatta; ricordo come, quasi tutti i miei social fossero invasi da immagini, video e dirette quando, a circa metà 2020, il Falcon 9 di SpaceX raggiungeva la Stazione Spaziale Internazionale, per assurdo, se fossi un terrapiattista, tutte le mie convinzioni decadrebbero di fronte all’evidenza di vedere le immagini, per giunta trasmesse in diretta sul mio smartphone ma, questo è ciò che vedevo io, siete sicuri che un complottista, per sua stessa natura riluttante nel leggere i giornali dei poteri forti sia, anche solo venuto a conoscenza, di questa storica missione spaziale? Per dimostrare ciò ho deciso di fare un esperimento e testare con mano l’effettiva potenza dell’algoritmo delle grandi aziende della Silicon Valley. Ho deciso di acquistare un nuovo PC su cui ho creato un account per ogni social (Facebook, Instagram e Youtube) Dopo, qualche giorno di navigazione, ho deciso di iscrivermi a diversi gruppi complottisti come: “#STOP5G” e “Non vacciniamo i nostri figli”. Seguendo, anche, pagine e canali YouTube che postavano gli stessi contenuti, controbilanciando il tutto, con le tipiche passioni di un più classico internauta medio: musica, politica, cinema e sport. Creando una vera e propria coscienza fittizia, nostalgico della musica degli anni ’70, meglio se italiana e politicamente vicino a ideologie di estrema destra. Un profilo Facebook con nessun amico non sarebbe stato degno di una corretta analisi, perciò, ho sfruttato una funzione, ignorata dai più, ovvero quella di seguire gli altri utenti, piuttosto che inviargli una richiesta d’amicizia, un po’ come si fa su Twitter o Instagram. Nel giro di poco meno di una settimana avevo, letteralmente, creato una persona, inesistente sì ma, al netto, il nostro Giuseppe Maria Rossi da Roma, nel web si confondeva tranquillamente tra tutti gli altri alter-ego digitali. Giuseppe Maria Rossi è un complottista, o meglio, una persona che crede che il 5G e i vaccini siano la causa di tutti mali dell’essere umano ma, da grande tifoso calcistico, non può non leggere, seppur rigorosamente online, anche testate giornaliste tradizionali, in particolare: Il Corriere dello Sport [35] e Il Giornale [36] . Affiancando della vera editoria alla cosiddetta informazione senza censure che ti racconta delle scie chimiche; ovviamente, il rapporto, è totalmente a sfavore dei due quotidiani, perché, per ogni testata giornalistica esistente, sul web, esistono almeno dieci blog di disinformazione controinformazione. Il tempo passa, Giuseppe Maria non interagisce molto sui social, esulta per le vittorie della sua squadra e mette like ad articoli in cui, il sedicente medico radiato dall’albo perché “lottava contro il sistema” ci illustra la correlazione tra vaccini e autismo. Malgrado Giuseppe Maria sia un utente molto riservato, pare che Facebook e YouTube abbiano capito cosa interessi al nostro wannabe complottista da Roma. Nel giro di poche settimane, nei feed del nostro amico i post di controinformazione antigovernativi acquistano sempre più visibilità a discapito di quelli pubblicati da “Il Giornale”, alcuni esempi?

Da che Giuseppe Maria, inizialmente interessato solo ai (presunti) effetti dannosi del 5G, ora inizia ad essere bombardato da una miriade di post disinformativi, o più semplicemente fake news e, nel giro di qualche giorno inizia a nutrire forti sentimenti di sfiducia nei confronti del Governo Conte, reo, a suo dire, di aver abolito il contante e di essere, parte, del “complotto COVID-19” i cui tamponi, pare, siano stati acquistati anni fa e, probabilmente, il tutto è collegato ad un presunto progetto di videosorveglianza da parte dei Poteri Forti che puntano alla realizzazione dell’Apocalisse biblica tramite l’impiantamento di microchip sottocutanei? Sembrerà assurdo sì ma, pensateci, quante probabilità ci possano essere che una persona, magari non troppo avversa al Governo, inizi a maturare sentimenti di sfiducia nei confronti della classe dirigente attuale se bombardata quotidianamente da assurdità, non verificate, come queste? Il buon Giuseppe Maria, da semplice attivista, NO5G e NO-VAX [37] , col passare del tempo, inizia ad avere dubbi sull’effettiva natura del COVID- 19 e a credere che, il 5G, in realtà, oltre che dannoso, venga usato dall’élite per il controllo sulla popolazione. Magari, molti di voi, crederanno che il protagonista della nostra storia sia solo un ingenuo, uno dei tanti ma, provate a mettervi un attimo nei suoi panni, Giuseppe Maria non sarà sicuramente l’utente più sveglio presente sui social ma essere sovraesposto, quotidianamente, ad innumerevoli messaggi da parte di persone, più o meno reali, convinte che il COVID-19 non esista e che la mascherina sia “uno strumento di controllo delle masse” , inizierà a credere che la verità sia proprio quella che legge sui social, perché se 5000 persone, online, dicono che nei vaccini ci sia del mercurio e che, a tavola, suo nipote, Gaetano Maria, laureato in medicina, dica l’esatto opposto, probabilmente, per la legge dei grandi numeri, tenderà a credere che la verità la conoscano quei 5000 con cui si interfaccia online e non suo nipote, brillante medico ma, probabilmente, “lobotomizzato dall’informazione mainstream” . PIZZAGATE: QUANDO IL COMPLOTTISMO INFLUENZA LA VITA REALE

Personalmente, non essendomi mai avvicinato troppo alle varie teorie del complotto, mentre vestivo i panni del mio supereroe preferito, Giuseppe Maria Rossi, tra le varie assurde teorie, da UFO a rettiliani, una in particolare, ha attirato la mia attenzione, molto in voga, ancora oggi, negli Stati Uniti: Il Pizzagate. Non ho mai condannato troppo tutti coloro che credono a, eventuali, teorie del complotto o, più semplicemente, abboccano alle fake news a patto che, le loro convinzioni non possano causare danni a terzi, cosa, purtroppo, non avvenuta con il movimento Pizzagate, quando la gente è finita con imbracciare le armi a causa di un semplice post sulla più famosa imageboard [38] del web: 4chan, famosa anche, per racchiudere un utenza “singolare” , quasi tutti provenienti dal Medioevo digitale, rendendo assai difficile l’identificazione di troll. Nel 2016, mentre la campagna elettorale di Donald Trump era gestita con l’aiuto dall’ormai a noi nota Cambridge Analytica, Hillary Clinton, affidava le sue redini ad un team facente capo all’ex Capo di gabinetto della Casa Bianca durante la presidenza del marito Bill Clinton: John Podesta. In piena campagna elettorale, l’account e-mail di John Podesta viene violato e, l’intero contenuto della casella di posta pubblicato su WikiLeaks [39] ; nella mole di messaggi scambiati con staff e conoscenti, alcune in particolare, finiscono sotto la lente ingrandimento degli utenti di 4chan, e- mail che parlano di: cucina italiana e pizzerie. “Hey John, sappiamo che sei un grande maestro in cucina e lo abbiamo apprezzato per anni… Ma la pasta con la salsa di noci? Mary, per favore, dicci la verità, era veramente buona quella salsa?” – “È un fantastico piatto di pasta ligure fatto con noci tritate. Smettila di essere così californiana!” Una normale corrispondenza tra conoscenti o amici direte voi che, commentano, un singolare piatto che, sembra, non aver ricevuto molto successo tra i commensali, conversazione che, credo, a tutti sia capitata almeno una volta nella vita, lo stesso dicasi per le successive mail [40] . “Ciao. Alcuni miei giovani amici avvocati stanno organizzando una raccolta fondi per la campagna di Obama al Comet Ping Pong [41] questo giovedì sera, per poi assistere al dibattito. Dovremmo essere circa 150 persone e stiamo raccogliendo tra i 25 e 35 mila dollari. Saresti disposto a fare un salto intorno alle 8 di sera e tenere un piccolo discorso? Saremmo entusiasti di averti con noi ma potremmo capirlo qualora non fossi disponibile.

Inoltre, ho visto che stai leggendo da Politics and Prose [42] cosa possiamo fare dopo? Che ne diresti di cenare a casa mia? Grande o piccolo [43] . Che ne pensi?” Dopo poco tempo dal leak della mail-box di John Podesta, su 4chan appare un thread, in cui un utente anonimo stila un dizionario, associando a determinate parole, casualmente presenti e ricorrenti nelle corrispondenze di Podesta, una specifica corrispondenza, facendo sì che tutte le conversazioni potessero essere rilette a sfondo pedofilo. In particolare, il termine “hotdog” indicherebbe un ragazzo; “pizza”: una ragazza; “cheese”: una bambina, “pasta”: un bambino; “ice-cream”: un prostituto; “walnut”: una persona di colore; “map”: del liquido seminale; “sauce”: orgy. In tutto ciò, la pizzeria citata nelle mail non è stata dimenticata, bensì, la presunta identificazione di simbologia satanista nell’insegna della Comet Ping Pong, ha fatto sì che i complottisti credessero che, al centro di questo traffico di bambini e prostituzione, ci fosse, appunto la già citata pizzeria. Il che, non sarebbe stato un problema, se non per ipotetiche diffamazioni e pubblicità negativa basata su teorie campate per aria. Inizialmente, i supporter della teoria, denominata Pizzagate, si erano limitati, a screditare la pizzeria sul web, con piogge di recensioni negative sui diversi siti del settore; la situazione precipitò drasticamente quando, a distanza di un solo mese, nel dicembre dello stesso anno, Edgar Maddison Welch ventottenne del Nord Caroline, imbraccia un fucile da guerra AR-15 ed una pistola calibro 38 e parte alla volta di Washington, unico obiettivo: Comet Ping Pong. Maddison entra nella pizzeria, minacciando con armi da fuoco staff e clienti che, immediatamente, avvertono le forze dell’ordine dell’attentato in atto, seguono 45 minuti di puro terrore per gli ostaggi sotto tiro, mentre il sequestratore cerca prove in tutto l’edificio, sotterranei compresi, del presunto traffico di esseri umani di cui, credeva come molti altri online, che la pizzeria ne fosse l’epicentro. Dopo uno stallo alla messicana, durato quasi un’ora, Maddison, ormai circondato, dagli agenti accorsi sul posto, depone le armi e si appresta alla resa, uscendo dalla pizzeria con le mani alzate, non da salvatore di innocenti bambini, come auspicava, bensì da semplice terrorista e senza alcuna prova del presunto complotto. Dall’interrogatorio emergono ulteriori dettagli infatti, Maddison, non solo era un fermo sostenitore della teoria del Pizzagate, al centro del quale pare ci fosse, anche, Hilary Clinton ma, si faceva portavoce di tutte le fake news, promosse dall’allora candidato alla presidenza Donald Trump: Obama non era, in realtà, nato su suolo statunitense quindi non eleggibile, gli immigrati arabi che nel New Jersey festeggiavano l’attentato alle Torri Gemelle dell’11 settembre 2001, i vaccini sarebbero la principale causa dell’autismo e, dulcis in fundo , il cambiamento climatico non esiste, è solo una bufala cinese finalizzata al danneggiamento dell’economia statunitense. Alla domanda, da parte degli agenti, di quali fossero i fondamenti di tali teorie, Maddison si limitò a dire: “È tutto su Internet” . La linea di confine tra ciò che si dice online e ciò che accade nel mondo reale non è mai stata così sottile. Se un complotto nato da illazioni senza alcun fondamento logico, ha fatto sì che qualcuno prendesse delle armi e minacciasse dei civili innocenti forse, le fake news, non sono così innocue come, in molti, sostengono. FACEBOOK PUÒ FERMARE TUTTO CIÒ?

In seguito allo scandalo Cambridge Analyitica il Congresso degli Stati Uniti decise di convocare Mark Zuckerberg, in quanto amministratore delegato della Facebook Inc., chiamato a fare le veci della sua stessa azienda. Tra le tante domande rivolte al fondatore del noto social network, risultano interessanti quelle fatte riguardo la propagazione delle fake news che, a quanto sembra, oltre ad essere state strumentalizzate dagli inserzionisti hanno distorto la visione sociale di tutti gli utenti, grazie anche al complesso algoritmo che governa tutte le nostre homepage. “Facebook è un sito web democratico, se una notizia dovesse rivelarsi falsa, ci penserebbero gli stessi utenti a regolamentarle.” Queste le parole di Mark Zuckerberg, inutile dire che, ad anni di distanza dalle sue dichiarazioni, le cose non siano andate come auspicate dai vertici di Facebook, tutt’altro. Ma è davvero difficile per un colosso informatico, in grado di prevedere cosa possa interessarci per poterci vendere inserzioni pubblicitarie, fermare le fake news a monte? Prima che queste si possano propagare sull’intero social? Prendiamo l’esempio della recente pandemia di COVID-19 che ha scatenato le più varie teorie complottiste supportate dal solito movimento dei no-vax. Post come questo che, millantano, una folle e ipotetica interconnessione tra il coronavirus, le lobby farmaceutiche, i vaccini e, si fa fatica a crederlo, Bill Gates, per quasi tutto il 2020 sono stati la normalità su tutte le piattaforme social ma, anche alla luce della pericolosità per la salute di tutta la popolazione, Facebook, come anche molte altre aziende del settore, ha deciso di implementare una nuova funzione, una funzione denominata fast check , il suo obiettivo? Evitare che notizie false di questo tipo non si propaghino, a macchia d’olio, per tutto il web. Sono molteplici gli studi che affermano come le fake news tendano a propagarsi molto più rapidamente di tutte le altre notizie ordinarie, per diversi meccanismi psicologici e, per la loro abilità nel parlare alla pancia dei lettori. Il fast check sulla veridicità delle notizie avviene del tutto in maniera trasparente e automatizzata, a dimostrazione del fatto che Facebook sia, tecnologicamente, in grado di evitare il dilagare della falsa informazione sui propri canali. Ma, se questo strumento risulta così efficiente, perché non implementarlo a macchia d’olio per qualsiasi informazione? Il perché ciò non venga fatto non ci è dato saperlo, a differenza di Twitter, l’azienda di Zuckerberg continua, ancora oggi, a consentire la sponsorizzazione di contenuti di natura politica e propagandistica, Facebook continua a giocare un ruolo chiave nella propaganda politica e, non solo, oltre confine ma, anche in Italia. Il MoVimento 5 Stelle, promotore della riforma, divenuto poi referendum sul taglio dei parlamentari, ha fatto dell’intera propaganda del “sì” un punto cruciale della propria politica interna, pubblicizzando (e sponsorizzando) contenuti non solo sui propri canali social, bensì, anche su alcune pagine civetta, da poco più di qualche centinaio di like; il lupo perde il pelo ma non il vizio no?

Pare che il MoVimento 5 Stelle abbia utilizzato una campagna propagandistica, strumentalizzando parole pronunciate da qualsivoglia fazione politica, destra o sinistra che sia, in modo che, gli utenti, magari ideologicamente di destra o centro-destra, si rivedano nelle parole di Matteo Salvini o Giorgia Meloni; lo stesso dicasi per gli elettori di centro-sinistra, a cui sono state imboccate le dichiarazioni di storici leader della sinistra italiana: Enrico Letta, Pierluigi Bersani e Nicola Zingaretti:

Ovviamente qui non si tratta di disinformazione ma ritenete corretto che, previo pagamento, una delle due fazioni politiche riesca ad avere più o meno visibilità su una piattaforma privata che, pare, non debba sottostare alle regole della par condicio [44] ? EDWARD SNOWDEN

Le aziende leader del settore, da Microsoft a Google, passando per Facebook e Amazon, credo che abbiano il più grande database di esseri umani che il mondo abbia mai visto, come abbiamo già visto, i nostri dati vengono utilizzati per alimentare l’enorme sistema capitalistico del commercio di dati ma, siete sicuri che le nostre informazioni vengano utilizzate solo a scopo di marketing? Facciamo un enorme salto indietro, siamo nel 2007 ed un giovane 24enne del Nord Caroline, dopo una breve esperienza come recluta nell’esercito degli Stati Uniti, chiamato Edward Snowden inizia una collaborazione con la CIA [45] , operando nella divisione che si occupa di sicurezza informatica e, proprio in questi stessi anni, iniziando ad avere accesso a sempre più segreti informatici, compresi molti dell’NSA [46] , il giovane “agente” inizia a nutrire dubbi sull’etica delle agenzie di intelligence statunitensi. Verso la fine del 2012 Edward Snowden entra in contatto con due giornalisti del The Guardian , ai quali vengono donati più di 15mila documenti top-secret di proprietà dell’NSA. Da lì a sei mesi sarebbe partita una inchiesta giornalistica, pubblicando diversi dei documenti in loro possesso e come l’NSA, avesse messo in piedi una enorme e complessa rete di spionaggio, capace di intercettare e raccogliere il traffico dati proveniente da tutto il mondo con supporto, non solo dagli organi interni statunitensi, bensì anche con l’aiuto delle più grandi aziende del settore hi-tech: Google, Facebook, Microsoft, Apple e simili. Ecco uno dei tanti documenti top-secret, ormai di dominio pubblico, di tutte le aziende aderenti al piano di videosorveglianza. Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype [47] , AOL e Apple (tra i piani futuri del progetto quello di far aderire al programma anche Dropbox) oltre, ovviamente, alla collaborazione di diversi ISP [48] . Il progetto PRISM, grazie all’accordo con, praticamente, qualsiasi azienda del settore consentiva alle agenzie governative statunitensi di poter raccogliere i dati da parte degli utenti, gran parte di utenti provenienti da tutto il mondo. Il progetto di sorveglianza non si concentrava solo all’interno dei confini nazionali, infatti i protocolli di routing [49] che governano tutti i contenuti (pacchetti) che scambiamo sulla rete fa sì che il percorso effettuato non sia, necessariamente, quello più breve a livello geografico, bensì quello più economico questo consentì all’NSA di poter effettuare una raccolta capillare dei dati dirottando le connessioni internazionali avvenute, per esempio, tra un client europeo e un sito web asiatico attraverso un ISP statunitense. Foto, video, chat, videochat, dati presenti sui dispositivi, telefonate VoIP [50] , contenuti presenti sui social network e videoconferenze; ogni operazione effettuata su un qualsiasi dispositivo elettronico, dotato di rete internet, finiva direttamente nelle mani di questo enorme database tra le mani di una agenzia governativa, dati raccolti in maniera inconsapevole e trasparente agli occhi degli utenti. Edward Snowden, da quel lontano 2013, non protetto in quanto informatore a causa della legge anti spionaggio, ha vissuto, in un primo momento in Cina e, successivamente in Russia, paesi dove gli è stato concesso diritto di asilo politico [51] e, ancora oggi, su di lui pende un mandato di cattura da parte del governo degli Stati Uniti ma, a sette anni di distanza dalla sua denuncia, nel settembre del 2020 i giudici della corte federale hanno stabilito che le intercettazioni del programma di sorveglianza dell’NSA, svolte senza un mandato, avrebbero violato il Foreign Intelligence Surveillance Act [52] , pertanto, incostituzionali.

È È bene precisare che, nelle iniziali intenzioni, PRISM, insieme a tutti gli altri progetti di sorveglianza governativi, tutti nati dopo gli attentati dell’11 settembre 2001, erano finalizzati alla prevenzione del terrorismo sul suolo americano. Malgrado le apparenti nobili intenzioni, per chiarire perché in nome alla lotta al terrorismo non sia giusto che vengano calpestati i diritti alla privacy degli utenti di tutti il mondo, lascio la risposta allo stesso Edward Snowden: “La National Security Agency ha i più grandi mezzi di sorveglianza della storia. Quello che sostengono è che non li usano per scopi nefasti contro i cittadini americani. In un certo senso questo è vero, ma il vero problema è che stanno usando questi mezzi per renderci vulnerabili dicendo: «Be', ho una pistola puntata alla tua testa, ma non ho intenzione di premere il grilletto, fidati.»” HACKING TEAM

Contrariamente a quanto si possa pensare Hacking Team non è un gruppo di attivisti hacker, meglio detti hacktivisti , Hacking Team è una azienda che si occupa di sicurezza informatica offensiva, non si tratta di una delle tante realtà della Silicon Valley ma di una realtà nata e sorta all’ombra della Madonnina, in quel di Milano nel 2003, da due giovani imprenditori italiani: David Vincenzetti e Valeriano Bedeschi. Hacking Team non è la prima, tantomeno l’ultima, azienda ad occuparsi di offensive cybersecurity, il loro obiettivo? Vendere il loro prodotto di punta: Galileo, ufficialmente chiamato: “Remote Control System Galileo – The Hacking Suite for Governmental Interception” , una suite di software in grado di hackerare qualsiasi dispositivo sfruttando degli 0-day [53] noti solo al team di sviluppo. I loro clienti? I governi. Le cifre in ballo? Da capogiro. Ma perché una azienda che, per sua stessa natura, tende ad agire nell’ombra è finita al centro della cronaca? Siamo nel luglio 2015 e, su Twitter, un misterioso utente, dietro lo pseudonimo di Phineas Fisher, annuncia di aver violato e i server e tutti gli account social dell’azienda milanese e di averne rilasciato, pubblicamente, l’intero contenuto, tra mirror web e WikiLeaks; e-mail scambiate, tutti i codici sorgenti dei loro software, credenziali di accesso, dati personali dei dipendenti, era diventato tutto di dominio pubblico, compresi i loro clienti. E, sarà proprio dall’account Twitter ufficiale del gruppo, ironicamente chiamato per l’occasione: Hacked Team, che avrà inizio la fuga di dati. La punta di diamante dell’azienda era, come già detto, Galileo, un complesso progetto che, sfruttando vulnerabilità non note pubblicamente, era in grado di hackerare qualsiasi dispositivo presente sul mercato, indipendentemente dal sistema operativo utilizzato: Microsoft Windows, macOS, GNU/Linux, Android, iOS, Windows Phone e, persino, Blackberry e Symbian. Una volta infettato il dispositivo della vittima, l’attaccante era in grado di “guardare attraverso gli occhi del suo target” (proprio come recitava lo spot), Galileo era in grado di raccogliere: cronologia di navigazione, geolocalizzazione, chiamate e videochiamate Skype, SMS, telefonate e molto altro. Qualora tra di voi lettori ci fosse qualche esperto di sicurezza informatica, sicuramente, non si stupirebbe delle potenzialità del software, in perfetta linea con tutto ciò che un qualsiasi black hat, una volta identificato un target vulnerabile, sia in grado di fare ad occhi chiusi, vi starete chiedendo quale siano la potenzialità di questo software così tanto bramato dai governi esteri? Semplice, Galileo era in grado di sostituire un intero team di hacker con un solo software dall’interfaccia più che semplice, semplice tanto quanto l’utilizzo di un qualsiasi smartphone, come testimonia il seguente screenshot. Ciò che colpisce, e allo stesso tempo preoccupa, è che, malgrado inizialmente l’azienda avesse smentito qualsivoglia coinvolgimento con governi oppressivi, dall’enorme mole di e-mail (ancora oggi consultabili su WikiLeaks) emerge una lunga, e per certi versi inquietante, lunga lista di Paesi coinvolti, pare infatti che quella che, apparentemente, possa sembrare una delle tante piccole aziende italiane, in realtà, avesse rapporti con mezzo globo, con clienti in ogni continente, in particolare: Arabia Saudita, Australia, Azerbaigian, Bahrein, Cile, Cipro, Colombia, Corea del Sud, Ecuador, Egitto, Emirati Arabi, Etiopia, Germania, Honduras, Italia, Kazakistan, Lussemburgo, Malesia, Marocco, Messico, Mongolia, Nigeria, Oman, Panama, Polonia, Repubblica Ceca, Russia, Singapore, Spagna, Stati Uniti, Sudan, Svizzera, Tailandia, Ungheria, Uzbekistan e Vietnam. Sembrerà assurdo ma il piccolo “capolavoro” di Hacking Team faceva gola a diverse realtà e governi, erano passati ben due anni dall’esplosione del caso Edward Snowden ma, a quanto pare, lo spionaggio informatico non era assolutamente cessato, anzi pare che gli Stati Uniti non fossero l’unico governo che in maniera non troppo lecita utilizzasse i nuovi strumenti tecnologici per mettere in piedi una capillare rete di sorveglianza di massa. IL CASO HUAWEI E TIK TOK

Le enormi potenze economiche e politiche mondiali stanno combattendo una guerra invisibile a suon di armi ancora più invisibili: I dati. “Huawei ci spia, non vogliamo la sua tecnologia.” Queste le parole del Presidente degli Stati Uniti d’America Donald Trump che, del rafforzamento delle aziende interne, ne ha fatto un caposaldo della sua intera presidenza, apparentemente, ciò che accade oltreoceano potrebbe risultarci quasi, del tutto, indifferente ma cosa accade se gli USA, forti del controllo sulla quasi totalità delle aziende del settore, decide di chiudere i rubinetti ad una azienda cinese? Tutti i produttori di smartphone e dispositivi elettronici acquistano materia prima e manodopera, in virtù del basso costo, principalmente dalla società taiwanese Foxconn con diverse sedi dislocate tra Repubblica di Cina (Taiwan) e Repubblica Popolare Cinese. Se, fino allo scorso secolo, la Cina ha contribuito allo sviluppo tecnologico solo fornendo materia prima , negli ultimi vent’anni, diverse aziende cinesi sono diventate dei veri e proprio colossi del settore, nomi come Lenovo, Xiaomi e Huawei sono tutt’altro che sconosciuti alle masse, specie l’ultimo, azienda detentrice del più alto numero di brevetti internazionali al Mondo e che, nel 2018, è persino riuscita a scavalcare Apple al primo posto della classifica del maggior venditore di smartphone al mondo. Huawei, operante anche nel settore delle telecomunicazioni, da piccola azienda diventa una realtà mondiale comprendo l’intero mercato informatico a 360°: installazioni 4G e 5G, smartphone, tablet, personal computer, wearable e smartwatch. Nel marzo 2013, con l’elezione di Xi Jinping nel ruolo di Presidente della Repubblica, primo teorico del sogno cinese , complice il superamento dell’ideologia Marxista-Leninista di Mao Tse-tung [54] , sotto la guida del nuovo leader, la Cina si appresta a diventare una delle grandi potenze economiche mondiali, “la grande resurrezione della nazione cinese” . La politica del neoleader Xi Jinping da lì a poco avrebbe promosso l’introduzione di un sistema di sorveglianza della popolazione, specie in ambito informatico, vietando qualsivoglia ingerenza straniera e promuovendo l’uso di social media locali: WeChat, Alibaba, Baidu, TikTok; infatti, il Governo cinese ha da sempre posto un veto all’utilizzo delle piattaforme statunitensi, come Facbook, Google e Instagram, il cui utilizzo è, ancora oggi, vietato [55] su suolo cinese. Questa, unita a diverse ideologie conservatrici di Donald Trump hanno fatto sì che il Presidente degli Stati Uniti, dapprima attaccasse, senza prove certe, di spionaggio il Governo cinese, reo di controllare attraverso gli smartphone Huawei conversazioni e materiale delle alte cariche statunitensi, successivamente, vieterà a qualsiasi azienda Made in USA di fornire qualsivoglia supporto o software al colosso cinese. La storia si concluderà con un embargo tecnologico nei confronti di Microsoft e Google, principali fornitori di software di Huawei in tutto l’Occidente. Chi ha vinto e chi ha perso da questa storia? A livello politico, probabilmente, nessuno, non ci sono stati né vincitori né vinti, gli unici ad averne risentito sono stati i consumatori, non più in grado di poter usufruire dei servizi offerti dai big della Silicon Valley sui propri smartphone. È proprio negli anni di Guerra Fredda tecnologica tra Stati Uniti e Cina che una piccola applicazione cresce esponenzialmente di popolarità, fino a raggiungere il miliardo di utenti, soprattutto nella fascia under-18: TikTok, nota in patria come Douyin. Il primo social network interamente Made in China , il primo social network che, l’intero pianeta ha in comune [56] , complice la fama dell’ultimo governo cinese, attira l’interesse di molti addetti ai lavori occidentali, ed è la community di Reddit la prima a fare reverse engineering [57] sull’applicazione. Come prassi, trovate la traduzione del messaggio nelle pagine a seguire, il testo originale, qui riportato integralmente è consultabile al seguente indirizzo: https://www.reddit.com/r/videos/comments/fxgi06/not_new_news_but_t bh_if_you_have_tiktiok_just_get/fmuko1m/?context=1 “So I can personally weigh in on this. I reverse-engineered the app, and feel confident in stating that I have a very strong understanding for how the app operates (or at least operated as of a few months ago). TikTok is a data collection service that is thinly-veiled as a social network. If there is an API to get information on you, your contacts, or your device... well, they're using it. Phone hardware (cpu type, number of course, hardware ids, screen dimensions, dpi, memory usage, disk space, etc) Other apps you have installed (I've even seen some I've deleted show up in their analytics payload - maybe using as cached value?) Everything network-related (ip, local ip, router mac, your mac, wifi access point name)

Whether or not you're rooted/jailbroken Some variants of the app had GPS pinging enabled at the time, roughly once every 30 seconds - this is enabled by default if you ever location-tag a post IIRC They set up a local proxy server on your device for "transcoding media", but that can be abused very easily as it has zero authentication The scariest part of all of this is that much of the logging they're doing is remotely configurable, and unless you reverse every single one of their native libraries (have fun reading all of that assembly, assuming you can get past their customized fork of OLLVM!!!) and manually inspect every single obfuscated function. They have several different protections in place to prevent you from reversing or debugging the app as well. App behavior changes slightly if they know you're trying to figure out what they're doing. There's also a few snippets of code on the Android version that allows for the downloading of a remote zip file, unzipping it, and executing said binary. There is zero reason a mobile app would need this functionality legitimately. On top of all of the above, they weren't even using HTTPS for the longest time. They leaked users' email addresses in their HTTP REST API, as well as their secondary emails used for password resets. Don't forget about users' real names and birthdays, too. It was allllll publicly viewable a few months ago if you MITM'd the application. They provide users with a taste of "virality" to entice them to stay on the platform. Your first TikTok post will likely garner quite a bit of likes, regardless of how good it is.. assuming you get past the initial moderation queue if thats still a thing. Most users end up chasing the dragon. Oh, there's also a ton of creepy old men who have direct access to children on the app, and I've personally seen (and reported) some really suspect stuff. 40-50 year old men getting 8-10 year old girls to do "duets" with them with sexually suggestive songs. Those videos are posted publicly. TikTok has direct messaging functionality. Here's the thing though.. they don't want you to know how much information they're collecting on you, and the security implications of all of that data in one place, en masse, are fucking huge. They encrypt all of the analytics requests with an algorithm that changes with every update (at the very least the keys change) just so you can't see what they're doing. They also made it so you cannot use the app at all if you block communication to their analytics host off at the DNS-level. For what it's worth I've reversed the Instagram, Facebook, Reddit, and Twitter apps. They don't collect anywhere near the same amount of data that TikTok does, and they sure as hell aren't outright trying to hide exactly whats being sent like TikTok is. It's like comparing a cup of water to the ocean - they just don't compare.” Di seguito la traduzione del messaggio originale in lingua italiana: “Con fermezza posso dichiarare quanto segue. Ho decodificato l’applicazione e mi sento fiducioso nell’affermare che abbia, profondamente, capito come l’app funzioni (o, almeno, come lo facesse a partire da pochi mesi fa). TikTok è un servizio di raccolta dati sottilmente velato sotto le spoglie di un social network. Se esiste un’API per ottenere informazioni su dite, sui tuoi contatti o sul tuo dispositivo …beh, la stanno utilizzando.

Hardware dello smartphone (CPU, identificativo della CPU, dimensioni dello schermo, DPI, utilizzo della memoria, spazio di archiviazione, ecc.)” Altre app che hai installato (ho persino visto alcune che ho eliminato apparire nel loro report di analisi, informazioni ricavate, magari, andando a leggere dei dati memorizzati nella cache?) Tutto ciò sulla tua rete internet (indirizzo IP pubblico, indirizzo IP locale, indirizzo MAC del dispositivo, indirizzo MAC del router, nome del punto di accesso WiFi) Se il tuo dispositivo abbia i permessi di root o il jailbreak. Alcune varianti dell’applicazione presentavano un ping GPS, con cadenza di 30 secondi l’uno dall’altro: abilitato a default in caso tu abbia segnato marcato la tua posizione in un post IIRC. Viene impostato un server proxy locale sul dispositivo per la transcodifica dei media ma può essere tranquillamente abusato per altri scopi in quanto privo di autenticazione.

La parte più spaventosa di tutto questo è tutta la loro attività di logging è configurabile e gestibile da remoto e, a meno che non si reversi su ogni singola libreria nativa e non si ispezioni ogni singola funzione offuscata. Hanno diverse protezioni all’attivo per impedirti di fare reverse engineering o eseguire il debug dell’app. Il comportamento dell’app cambia leggermente se sanno che stai cercando di capire cosa accada al suo interno. Ci sono alcuni frammenti di codice, nella versione Android, che consentono di scaricare un file zip da remoto, decomprimerlo ed eseguirlo in formato binario. Non c’è alcun motivo per cui un’app mobile necessiti, legittimamente, di una funzione del genere. Oltre a quanto detto sopra, non hanno nemmeno utilizzato HTTPS per diverso tempo. Hanno fatto trapelare gli indirizzi e-mail degli utenti nella loro API REST http, così come le loro e-mail secondarie utilizzate per la reimpostazione della password. Non dimenticate anche i nomi reali e i compleanni degli utenti. Era tutto visualizzabile pubblicamente fino a pochi mesi fa se avessi fatto da Man in the Middle nell’applicazione. Forniscono agli utenti un assaggio di “viralità” per far sì che siano invogliati a rimanere sulla piattaforma. Il tuo primo post su TikTok, probabilmente, raccoglierà un bel po’ di like, indipendentemente dal valore di questo. Oh, ci sono anche un sacco di vecchi raccapriccianti che hanno diretto accesso ai bambini sull’app, ho personalmente visto (e segnato) alcune cose davvero sospette: Uomini di 40-50 anni che convincono ragazze di 8-10 a fare “duetti” con loro con canzoni sessualmente allusive. Questi video vengono pubblicati e resi accessibili a chiunque. TikTok, inoltre, ha anche la funzionalità di messaggistica diretta. Ecco il punto però: non vogliono che tu sappia quante informazioni stiano raccogliendo su di te e le implicazioni di sicurezza che tutti quei dati, raccolti in un unico posto possano far sorgere. Crittografano tutte le richieste di analisi con un algoritmo che cambia ad ogni aggiornamento (per lo meno, la chiave di cifratura dell’algoritmo viene cambiata) solo che non puoi vedere cosa loro stiano facendo. Hanno fatto anche in modo che tu non possa utilizzare l’applicazione se blocchi la comunicazione con il loro server di log. Per quel che vale, ho reversato le app di Instagram, Facebook, Reddit e Twitter. Non raccolgono neanche lontanamente la stessa quantità di dati che raccoglie TikTok e, sicuramente, non stanno cercando di nascondere esattamente ciò che venga raccolto sui loro server, a differenza di quanto fatto da TikTok. È come paragonare una tazza d’acqua con l’oceano, semplicemente non puoi.” Ci tengo a precisare che queste dichiarazioni, per certi versi, malgrado trovino un riscontro nei termini di utilizzo della piattaforma, restano comunque delle dichiarazioni scritte su un sito web; tuttavia, il rumore mediatico mosso da queste operazioni hanno fatto sì che gli organi di tutela della privacy si attivassero, in particolare il Garante per la tutela dei dati personali nostrano ha richiesto una task force europea per sapere cosa, effettivamente, avvenga ai dati degli utenti che, ricordiamo, per lo più minorenni. Cosa, ufficialmente, raccolga o meno TikTok possiamo leggerlo, tranquillamente, sui termini di utilizzo sul sito web della piattaforma stessa, con quanta frequenza lo faccia, beh, quello, ancora, non ci è dato saperlo. Se le accuse di Donald Trump e di diversi addetti ai lavori che hanno definito TikTok come un “cavallo di Troia” del Governo cinese, siano più o meno fondate solo il tempo sarà in grado di dircelo, non sarebbe comunque la prima volta che un social network venga utilizzato, anche fuori dai confini nazionali, come mezzo di sorveglianza delle masse. TikTok e, altri software sviluppati in Cina, sono stati banditi dal Governo indiano, lo stesso dicasi degli Stati Uniti dove, l’applicazione resterà utilizzabile, solo fino alla fine del 2020. Ciò che sta dietro ad una semplice app per smartphone può nascondere diversi segreti e intrighi internazionali, al di là della capillare raccolta dei dati personali comune a tutte le aziende del settore ma, visti gli interessi pubblicitari in ballo e la folle affezione di una determinata fascia di utenza nei confronti di una applicazione credete che sarebbe la soluzione ideale quella di chiudere tutto ? Piuttosto che pretendere maggiore trasparenza, magari incentivando le pubblicazioni open source ? LA NEUTRALITÀ DI INTERNET

Il concetto di neutralità della rete, o net neutrality, è stato definito da Tim Wu, avvocato e docente universitario statunitense: “La network neutrality è definita nel modo migliore come un principio di progettazione. L'idea è che una rete informativa pubblica massimamente utile aspiri a trattare tutti i contenuti, siti, e piattaforme allo stesso modo. Ciò permette alla rete di trasportare ogni forma di informazione e di supportare ogni tipo di applicazione. Il principio suggerisce che le reti informative abbiano maggior valore quando è minore la loro specializzazione – quando sono una piattaforma per usi diversi, presenti e futuri.” Per potere accedere al web, in tutto il mondo, è necessario un contratto con un ISP, un Internet Service Provider, ovvero il gestore che fa sì che il nostro dispositivo possa navigare sulla rete, ogni qualvolta digitiamo un indirizzo, la nostra richiesta viene instradata all’ISP che ci fornirà sui nostri schermi, senza alcuna discriminazione di contenuto e, questa democraticità di accesso ai contenuti è possibile grazie proprio alla net neutrality. In mancanza di questo principio le implicazioni potrebbero essere le più disparate, il fornitore di servizio potrebbe preferire un contenuto rispetto ad un altro o, addirittura, bloccarlo ma, anche questa volta, facciamo un esempio: gli Internet Service Provider potrebbero penalizzare qualsivoglia contenuto indipendente, senza ragione alcuna privilegiando, magari, le grandi corporazioni in grado di pagare, con moneta sonante, la possibilità che tutti i loro utenti abbiano un accesso privilegiato, o più veloce, su un determinato portale web. Immaginate che, un domani, con l’abolizione della net neutrality Facebook avesse dei tempi di caricamento infinitamente più rapidi di un suo qualsiasi concorrente, è facile pensare che, la maggior parte degli utenti, possa iniziare a preferire il solo colosso di Zuckerberg come angolo social, lo stesso dicasi per i motori di ricerca, Google potrebbe sbaragliare la concorrenza e via dicendo. Malgrado in Europa, la faccenda della net neutrality sia, ancora oggi, del tutto nebulosa, negli Stati Uniti dal 2015, fortemente voluta dall’amministrazione Obama e contenuta nell’Open Internet Order, questa veniva protetta, e così è stato, almeno fino al 2018. Promosso dai repubblicani sotto la presidenza Trump, qualche anno fa, tutti principi che sancivano l’obbligo, per tutti gli ISP, a sottostare alle regole di neutralità della rete, sono stati letteralmente distrutti. E in Italia invece? Malgrado nel 2015 venne redatta la Dichiarazione dei Diritti di Internet [58] che, a tutti gli effetti, sanciva i principi della tutela della neutralità di Internet a distanza di soli tre anni, il 13 ottobre 2018, ad unanimità, il Consiglio dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) con la delibera n. 490/18/CONS ha approvato la modifica al regolamento sul diritto d’autore sul web. Quello che, apparentemente, sembra una semplice manovra atta a contrastare la pirateria online, in realtà nasconde un precedente non da poco, l’AGCOM ha il potere di poter inviare ad ogni ISP italiano la richiesta affinché un determinato sito web, reo di violazione del diritto di autore, venga oscurato in tutto il suolo nazionale. Spesso questa norma viene utilizzata per oscurare qualsivoglia sito web “pirata” che, gratuitamente, fornisce ai propri utenti un contenuto, altrimenti, a pagamento violando, di fatto, il diritto d’autore in essere ma, credete davvero che, diversi blog presenti su Internet abbiano libero accesso alle immagini utilizzati sui loro siti web? Certo, ancora oggi è possibile fare ricorso al fair use sul prodotto utilizzato ma, credo, che sia giunto il momento di illustrarvi che aspetta a tutti noi, internauti europei. L’ATTENTATO AL WEB IN NOME DEL DIRITTO D’AUTORE

Da anni, le due macro-potenze mondiali: Stati Uniti ed Unione Europea, le uniche due potenze in grado di cambiare drasticamente le regole del gioco del web, piuttosto che concentrarsi sulla tutela dei singoli utenti (salvo il recente GDPR) si sono, apertamente, schierati in una cieca lotta in nome del diritto d’autore. Siamo nel 2011 alla Camera dei rappresentanti statunitensi il repubblicano Lamar S. Smith presenta la proposta di legge H.R. 3261, meglio nota come Stop Online Piracy Act (SOPA). L’obiettivo della proposta di legge era, come facilmente comprensibile dal nome stesso, quello di contrastare e sconfiggere definitivamente la pirateria sul web. Il SOPA, in opposizione all’allora vigente Digital Millennium Copyright Act (DMCA), oltre le solite manovre di censura di tutti i siti web, accusati di condividere materiale protetto dal diritto d’autore, prevedeva una importante e pesantissima clausola: la responsabilità, in caso di pubblicazione di materiale sotto copyright, non sarebbe più stata personale del singolo utente bensì sarebbe ricaduta sull’intera piattaforma che avrebbe corso il rischio di essere oscurata su tutto il suolo statunitense. Questa, unita a molti altri effetti che l’approvazione del disegno di legge avrebbe portato, come la messa al bando di strumenti come servizi di Virtual Private Network (VPN) o proxy, capaci di eludere il blocco imposto dagli ISP, ha fatto sì che l’intero web si mobilitasse contro l’approvazione del SOPA, con proteste online e nelle maggiori città americane, quasi costringendo la Camera a bloccare il disegno di legge di Smith che avrebbe potuto rappresentare la prima grande legge di censura sul web, andando a ledere la libertà di tutti gli utenti e facendo gli interessi di tutte le major che, in virtù della, a mio parere, folle durata del diritto d’autore statunitense che si estende fino a 70 anni dalla morte dell’autore o 95 anni dalla pubblicazione, avrebbero potuto cancellare dalla faccia del web il fair use . Il problema principale di una manovra del genere non sta tanto nella lotta alla pirateria in sé, è giusto che un creatore di contenuti venga tutelato dalla legge tuttavia non trovo, personalmente, corretto che, in nome di una regolamentazione sul diritto d’autore anacronistica e non al passo coi tempi, vada a ledere la possibilità della liberalizzazione della cultura, specie sul web ove, da sempre, è stato possibile accedere ad un quasi infinito numero di nozioni, contenuti e informazioni che, fino a trent’anni fa, restavano in mano a biblioteche, videoteche e simili, non presenti in tutte le città del mondo e, soprattutto, non di consultazione immediata come avviene, appunto, su Internet. Scongiurato il pericolo ripresentatosi, a più riprese, negli Stati Uniti, dall’altra parte del mondo, nel 2018 l’Unione Europea presentava una proposta di direttiva, approvata in forma definitiva nell’aprile 2019, la Direttiva 2019/790 [59] . Una direttiva europea non ha, pienamente, carattere legislativo, il Parlamento europeo le emana e, successivamente, entro due anni dall’approvazione, tutti gli stati membri dovranno adeguare le proprie leggi locali al dictum dell’UE. Probabilmente avrete già sentito parlare di questa direttiva quando ancora era solo in discussione a Bruxelles, figure come Tim Berners-Lee, letteralmente l’inventore di World Wide Web, Brewster Kahle, fondatore di Archive.org e Jimmy “Jimbo” Wales, fondatore di Wikipedia, si schierarono apertamente contro la direttiva europea, soprattutto contro il suo articolo 13, successivamente divenuto articolo 17. Il tanto discusso articolo prevede che, il proprietario del portale che consente agli utenti il caricamento di contenuti debba implementare un filtro in grado di verificare, autonomamente, se questo violi o meno un diritto d’autore ancora in essere. Ad oggi non sappiamo ancora come i diversi stati membri decideranno di legiferare la direttiva europea, ciò che sappiamo per certo, però, è che Internet, per come lo abbiamo conosciuto, sia ormai destinato a cambiare e, probabilmente, a farne le spese non saranno i siti web pirata, tantomeno i colossi social, a farne realmente le spese saranno gli utenti finali e i creatori contenuti perché, la direttiva fa sì che vengano protetti tutti i creators che non monetizzino i loro contenuti (la cosiddetta norma “salva Wikipedia”) ma, pensateci, che impatto devastante questo potrebbe avere su tutte le piccole realtà, tutti i piccoli blog che, con la loro monetizzazione, consentano al proprietario di rientrare nelle spese di hosting [60] del sito stesso? È bene precisare che, in egual modo, sono esenti da qualsivoglia genere di accuse tutti coloro che utilizzano contenuti altrui in virtù del fair use , nel pieno rispetto del diritto di cronaca e di satira, sembrerebbe fantastico ma, in un mondo digitale che si appresta a proseguire, sempre più in fretta, verso l’automatizzazione, un mondo in cui tutto è governato da algoritmi incapaci di scindere “vero” dal “falso” , credete sul serio che, qualsiasi piattaforma, piccola o grande che sia, compreso il servizio di hosting che ospita il vostro blog, implementi un sistema di controllo sui contenuti caricati su server di sua proprietà in grado di bollare quale rispetti o meno il fair use ? O più semplicemente, in futuro, dovremmo aspettarci un enorme bavaglio che, definitivamente, distruggerà qualsivoglia diritto di critica o satira sul web? RIFORMARE IL DIRITTO D’AUTORE

"L'informazione è potere. Ma, come per ogni tipo di potere, c'è chi vorrebbe tenerla per sé. L'intera eredità scientifica e culturale del mondo, pubblicata nel corso dei secoli in libri e riviste, è sempre più digitalizzata e resa inaccessibile da parte di una manciata di società private. Vuoi leggere i documenti che contengono le più famose scoperte scientifiche? Devi pagare un prezzo enorme agli editori."

- Aaron Swartz Come già, ampiamente descritto nel capitolo precedente, ad oggi, il diritto d’autore è “invecchiato male” perché concepito e, a più riprese, riformato senza tenere conto del mondo digitale. In Italia il diritto d’autore, o meglio, il diritto di commercializzazione, pubblicazione, riproduzione e duplicazione dell’opera tiene conto di due diversi fattori, uno variabile ed uno costante, rispettivamente:

- La durata della vita dell’autore. - 70 anni dalla morte dell’autore. La prassi è che, un autore, nella maggior parte dei casi, conceda i diritti di sfruttamento dell’opera, previo contratto, ad un editore, ciò comporterà che, in questo caso, chi detiene tali diritti potrà continuare a sfruttare, e monetizzare, in maniera esclusiva l’opera, per altri 70 anni dalla morte. Inoltre, in Italia, tali diritti vengono valgono sì per la vita dell’autore tanto quanto per la vita del traduttore dell’opera, in caso questa, originariamente, fosse in altra lingua. È facile immaginare come, con dei vincoli così stringenti, risulti pressoché impensabile evitare che, diversi contenuti, possano finire dimenticati per sempre, all’interno di un archivio digitale di un editore o una multinazionale in caso non ne venga consentita la libera circolazione per un periodo così esteso, un esempio lo sono i testi di Antonio Gramsci, divenuti di pubblico dominio solo nel 2007 a causa della prematura morte dell’autore stesso, la cui consultazione, ad oggi è del tutto gratuita su portali come Liber Liber [61] . Sarebbe opportuno che, almeno, diversi contenuti, preventivamente digitalizzati o, meglio ancora, tutte le opere cinematografiche (e non), specie se finanziate con soldi pubblici, considerate di collettivo interesse culturale subiscano una riforma in merito al diritto d’autore. Uno strumento dalle infinite possibilità come il web, che consente la riproduzione e la ridistribuzione di materiale, praticamente a costo e impatto ambientale zero, dovrebbe essere utilizzato per favorire e non arginare la diffusione della cultura. Promotore di questa ideologia Freeculture.org, organizzazione internazionale studentesca nata col solo scopo di diffondere l’idea del libero accesso alle informazioni; tale ideologia viene definita movimento free culture , teorizzata sulla base del libro Free culture. How big media uses technology and the law to lock down culture and control creativity di Lawrence Lessig e sul concetto di società aperta [62] dei filosofi Henri Bergson e Karl Popper. Il movimento della free culture ha varie declinazioni una delle quali, senta di condividere, è quella della validità annuale del diritto di sfruttamento dell’opera: è concesso all’autore di poter lucrare sul proprio lavoro per un massimo di un anno dalla messa in commercio, periodo dopo il quale, il lavoro debba diventare di pubblico dominio, gratuitamente e liberamente accessibile a chiunque. Come, d’altro canto, mi auguro accada con questo testo, il cui sfruttamento commerciale dell’opera, di cui detengo la totalità dei diritti, cesserà dopo un solo anno dalla pubblicazione dello stesso. La maggior parte accusa imputata a tutti i cosiddetti “pirati” è quella di “rubare” , come se, la copia di un prodotto digitale equivalga appunto a rubare, ignorando che, effettivamente, non avvenga alcun genere di furto, e che, probabilmente, il reato di furto non sia neanche configurabile perché, magari, senza questa possibilità il “pirata” non avrebbe mai acquistato il prodotto. Il download è, a tutti gli effetti una copia del prodotto originale, spesso conservata per un periodo molto limitato, proprio come si avviene con una biblioteca o una videoteca pubblica, si prende in prestito gratuitamente un prodotto e, dopo averne fruito, questo viene restituito a chi di dovere ma, credo, che nessuno si sogni di indire una campagna per la chiusura di tutte le biblioteche del mondo no? Perché non è possibile equiparare un sito web di condivisione di materiale culturale, senza alcun fine di lucro, ad una semplice biblioteca pubblica? IL “GUERRILLA OPEN ACCESS MANIFESTO”

Per spiegare il perché la libera circolazione dell’informazione possa rappresentare un’idea per la quale sia necessario, se non doveroso, lottare prenderò in prestito le parole di Aaron Swartz (1986-2013) e del suo Guerrilla Open Access Manifesto , il cui incipit è stato già citato all’inizio del capitolo precedente. L’informazione è potere. Ma come con ogni tipo di potere, ci sono quelli che se ne vogliono impadronire. L’intero patrimonio scientifico e culturale, pubblicato nel corso dei secoli in libri e riviste, è sempre più digitalizzato e tenuto sottochiave da una manciata di società private. Vuoi leggere le riviste che ospitano i più famosi risultati scientifici? Dovrai pagare enormi somme a editori come Reed Elsevier. C’è chi lotta per cambiare tutto questo. Il movimento Open Access ha combattuto valorosamente perché gli scienziati non cedano i loro diritti d’autore e che invece il loro lavoro sia pubblicato su Internet, a condizioni che consentano l’accesso a tutti. Ma anche nella migliore delle ipotesi, il loro lavoro varrà solo per le cose pubblicate in futuro. Tutto ciò che è stato pubblicato fino ad oggi sarà perduto. Questo è un prezzo troppo alto da pagare. Forzare i ricercatori a pagare per leggere il lavoro dei loro colleghi? Scansionare intere biblioteche, ma consentire solo alla gente che lavora per Google di leggerne i libri? Fornire articoli scientifici alle università d’élite del Primo Mondo, ma non ai bambini del Sud del Mondo? Tutto ciò è oltraggioso ed inaccettabile. “Sono d’accordo” , dicono in molti, “ma cosa possiamo fare? Le società detengono i diritti d’autore, guadagnano enormi somme di denaro facendo pagare l’accesso, ed è tutto perfettamente legale - non c’è niente che possiamo fare per fermarli” . Ma qualcosa che possiamo fare c’è, qualcosa che è già stato fatto: possiamo contrattaccare. Tutti voi, che avete accesso a queste risorse, studenti, bibliotecari o scienziati, avete ricevuto un privilegio: potete nutrirvi al banchetto della conoscenza mentre il resto del mondo rimane chiuso fuori. Ma non dovete - anzi, moralmente, non potete - conservare questo privilegio solo per voi, avete il dovere di condividerlo con il mondo. Avete il dovere di scambiare le password con i colleghi e scaricare gli articoli per gli amici. Tutti voi che siete stati chiusi fuori non starete a guardare, nel frattempo. Vi intrufolerete attraverso i buchi, scavalcherete le recinzioni, e libererete le informazioni che gli editori hanno chiuso e le condividerete con i vostri amici. Ma tutte queste azioni sono condotte nella clandestinità oscura e nascosta. Sono chiamate “furto” o “pirateria” , come se condividere conoscenza fosse l’equivalente morale di saccheggiare una nave ed assassinarne l’equipaggio, ma condividere non è immorale - è un imperativo morale. Solo chi fosse accecato dall’avidità rifiuterebbe di concedere una copia ad un amico. E le grandi multinazionali, ovviamente, sono accecate dall’avidità. Le stesse leggi a cui sono sottoposte richiedono che siano accecate dall’avidità - se così non fosse i loro azionisti si rivolterebbero. E i politici, corrotti dalle grandi aziende, le supportano approvando leggi che danno loro il potere esclusivo di decidere chi può fare copie. Non c’è giustizia nel rispettare leggi ingiuste. È tempo di uscire allo scoperto e, nella grande tradizione della disobbedienza civile, dichiarare la nostra opposizione a questo furto privato della cultura pubblica. Dobbiamo acquisire le informazioni, ovunque siano archiviate, farne copie e condividerle con il mondo. Dobbiamo prendere ciò che è fuori dal diritto d’autore e caricarlo su Internet Archive. Dobbiamo acquistare banche dati segrete e metterle sul web. Dobbiamo scaricare riviste scientifiche e caricarle sulle reti di condivisione. Dobbiamo lottare per la Guerrilla Open Access . Se in tutto il mondo saremo in numero sufficiente, non solo manderemo un forte messaggio contro la privatizzazione della conoscenza, ma la renderemo un ricordo del passato. Vuoi essere dei nostri? Aaron Swartz Luglio 2008, Eremo, Italia LA SOLUZIONE AL “DIVIDE ET IMPERA”?

Abbiamo visto diversi esempi di come i nostri dati personali, in maniera più o meno lecita vengano utilizzati per manipolare (e sorvegliare) le persone, sia a livello sociale che politico, come veicolare un voto in favore di un candidato piuttosto che di un altro sia alla stregua di qualsiasi data scientist . Abbiamo visto come la Russia tendi a favorire la propaganda delle forze sovraniste per chissà quali interessi politici di cui noi non siamo a conoscenza. Abbiamo visto come, diversi diritti sul web, un tempo inamovibili stiano, lentamente, iniziando a scricchiolare sotto ai nostri piedi, come la rete stia, inesorabilmente, finendo tra le mani di poche ed enormi realtà, in sfavore di tutti i piccoli indipendenti creatori di contenuti. Abbiamo visto come la rete e i social, strumenti nati inizialmente per favorire l’inclusione, favorire la possibilità di essere in contatto, praticamente perenne, con persone a noi lontane stiano diventando distruttivi per il tessuto sociale, come le discussioni avvenute attraverso lo schermo di un PC o di uno smartphone abbiano ripercussioni sulla nostra vita di tutti i giorni, come si possa tranquillamente litigare con qualcuno perché bollato come “idiota” sulla base che creda o meno a qualcosa letto online. Tutti, indipendentemente dall’ideologia buonista, siamo letteralmente spaccati in due, sono state create due enormi fazioni “noi” e “voi” , vi sfido nel constatare con quanta frequenza questi due pronomi vengano utilizzati nelle discussioni online. Se non la pensi come me, non sei uno di “noi” ma vieni, automaticamente, bollato come una persona ostile che non fa parte del mio gruppo sociale ideale, la società non è mai stata così polarizzata e spaccata in due. Abbiamo letteralmente preso le nostre intere vite e le abbiamo date in mano a qualcuno, abbiamo perso il senso comunitario, il problema lo abbiamo creato noi, le responsabilità delle aziende hi-tech è indubbia, è quasi impensabile vivere senza tutti i confort della tecnologia oggi giorno ma, che ci crediate o no, il cambiamento è possibile. Facebook, Google, Microsoft, Apple e Amazon sono forti dei milioni di utenti attivi giornalieri, è grazie a noi utenti se il commercio dei dati è possibile, siamo la materia prima, siamo la merce, siamo il grappolo d’uva che viene venduto per produrre un vino pregiato. Come uscirne? Non sarà sicuramente semplice ma se realizzassimo di non essere dei singoli grappoli d’uva, bensì un intero vigneto, forse, cambiare la società non risulterebbe, apparentemente, così utopico come ci appare oggi. COME POSSIAMO DIFENDERCI?

La domanda che, più spesso, mi viene posta dopo aver illustrato tutti i potenziali rischi di una profilazione dei dati è proprio questa: “Come faccio a difendermi senza rinunciare ad avere uno smartphone in tasca?” Purtroppo, al di là del non concedere determinati permessi a delle singole applicazioni o utilizzare delle estensioni per i nostri browser mentre navighiamo dai nostri laptop c’è ben poco da fare. Nel momento stesso in cui acquisto uno smartphone, Google o Apple che sia, se non accettassi dei termini per il trattamento dei miei dati personali, non troppo dissimili da quelli visti in precedenza, non sarei neanche in grado di utilizzare il mio dispositivo, neanche per fare una semplice telefonata. Lo stesso dicasi per tutti i gadget di domotica o IoT [63] che, quotidianamente, utilizziamo: impianti di videosorveglianza, baby monitor, lampadine intelligenti, assistenti vocali, robot aspirapolvere e persino lo stesso modem casalingo che utilizziamo per navigare, comodamente, da casa. Tutti questi dispositivi prevedono l’accettazione di diverse clausole per poter essere utilizzati, clausole che, quasi nessuno al giorno d’oggi legge, e accettate, ignorando che, con un semplice tap sul nostro smartphone stiamo consentendo ad una azienda che si trova dall’altra parte del mondo ad utilizzare i nostri dati personali per diverse finalità, spesso, racchiuse sotto un generico “per finalità di marketing e miglioramento del servizio offerto.” E siete stati proprio voi, per esempio, a regalare la planimetria della vostra casa all’azienda che produce il piccolo robot aspirapolvere, siete stati proprio voi a far sì che un ipotetico produttore di antifurti smart sappia quando siate in casa o meno e via dicendo, potremmo applicare questo banale concetto a qualsiasi prodotto. Leggete tutte le clausole presenti su quelle lunghe e noiose condizioni di utilizzo, leggetele con la stessa attenzione che dedichereste alla lettura di un contratto su cui state per apporre una firma, non starete comprando una enciclopedia in cinquanta volumi da un venditore porta a porta ma, state regalando un pezzo della vostra privacy ad una società hi-tech che, non si sa bene, cosa decida di farne dei vostri dati e, soprattutto, a chi possa anche venderli e, qualora questo non dovesse convincervi ricordate che, in virtù della direttiva 97/7/CE emanata dal Parlamento Europeo e, successivamente, attuata in Italia con il decreto legislativo n. 185 del 22 maggio 1999, viene concesso al consumatore la facoltà di diritto di recesso fino a 14 giorni dall’acquisto di un bene o la sottoscrizione di un contratto, senza alcuna spesa aggiuntiva. Al di là di manovre abbastanza estreme è, comunque, possibile continuare ad utilizzare i nostri smartphone cercando di tutelare quanto il più possibile i dati personali e riacquisire il controllo . Di seguito, le diverse contromisure consigliate dal Center for Humane Technology, organizzazione no-profit fondata da Tristan Harris e Aza Raskin, rispettivamente ex dipendenti di Google e Mozilla Labs che, della tutela dei dati personali degli utenti, ne hanno fatto una missione e, quotidianamente, lottano affinché gli utenti possano “take control” . Disattiva le notifiche: vi potrà sembrare, a tratti assurdo, ma le notifiche, ormai onnipresenti su ogni nostro dispositivo fanno sì che la nostra attenzione venga sempre riportata sul nostro smartphone distraendoci con inutili informazioni non richieste e, per riportarci all’interno dell’app. Un tempo, le e-mail venivano controllate, periodicamente, aprendo una applicazione dai nostri computer, non c’era nessun campanello ad aggiornarci istantaneamente; se, per anni, il mondo sia sopravvissuto senza una costante vibrazione nelle nostre tasche, probabilmente, non c’è così bisogno di queste famose notifiche che, quotidianamente, ci portano ad utilizzare una piattaforma senza che, in quel momento, ce ne fosse l’effettiva necessità. Rimuovi e dimentica diverse applicazioni nate e progettate col solo scopo di: distrarre, mistificare, disinformare, polarizzare e creare dipendenza; di quali applicazioni stiamo parlando? Facebook. In alternativa per restare in contatto con i vostri amici potete utilizzare, tutti insieme, Signal, applicazione approvata anche dal nostro caro Edward Snowden. TikTok. Al di là degli arcinoti problemi di sicurezza è disponibile una applicazione equivalente ma priva dei famosi feed o, come l’abbiamo definita The Matrix, il nome di questa app? , anche questa completamente malgrado sia priva di qualsivoglia annuncio pubblicitario (presente, comunque, una sottoscrizione a pagamento che ti garantisce filtri e contenuti in più). Instagram. Qui vale lo stesso discorso per entrambi ma siete così amanti di quei pochi filtri di Instagram da non riuscire a farne a meno? Credete che le vostre foto senza qualche ritocco non siano ugualmente belle? L’alternativa esiste e si chiama VSCO.

Facebook, Instagram e TikTok sono applicazioni studiate al solo scopo di tenere l’utente il più a lungo possibile incollato sulla piattaforma, più tempo questo passa sulla piattaforma, più saranno gli annunci da potergli mostrare e più gli investitori pagheranno centone su centone per mostrarvi i loro contenuti. Fermo restando che, sulle loro piattaforme, come già detto, non ci sia alcun filtro in grado di scindere il “giusto” dallo “sbagliato” e, a differenza per esempio di Twitter, consentono, ancora oggi, la possibilità di poter fare propaganda politica attraverso campagne pubblicitarie a pagamento. Abbandona, per quanto possibile, qualsivoglia prodotto di Google. Sostituisci il tuo browser web Google Chrome con Mozilla Firefox che, out of the box , viene fornito con diversi strumenti di tutela della privacy e, qualora preferiste una esperienza più Chrome-like, esiste Brave, con tanto di blocco delle pubblicità preinstallato. Per le tue ricerche sul web utilizza Qwant, qualora la bontà del loro algoritmo di ricerca non ti soddisfi tanto quanto quello di Google c’è una soluzione: StartPage che ti dà la possibilità di consultare i risultati prodotti dal prodotto di punta di Big G senza fornir loro alcun dato. Non riesci a fare a meno di YouTube? Non riesci a trovare i contenuti che ti piacciono su piattaforme come: Vimeo, Dailymotion, BitChute, PeerTube o DTube? E se ti dicessi che c’è la possibilità di poter seguire i tuoi content creator preferiti senza essere schiavi dell’algoritmo di YouTube (uno dei più complicati ed efficienti sul mercato N.d.A.) e di tutti i contenuti che vi vengono, costantemente consigliati? Le soluzioni, ad oggi, sono due:

- HookTube, proxy che consente di visualizzare i contenuti in forma privata semplicemente sostituendo nell’URL “youtube.com” con “hooktube.com” , lasciando il resto invariato.

- Invidious, un intero front-end web di YouTube raggiungibile all’indirizzo invidio.us. Il progetto, purtroppo, ad oggi risulta essere chiuso, nella loro homepage è possibile consultare diversi progetti che continuano a tenere vivo il progetto (invidious.tube, invidious.xyz e invidious.site sono tre esempi). Cosa? Il tuo metodo di fruizione preferito di YouTube è il tuo smartphone e preferisci non utilizzare un sito web? L’app che fa per te è NewPipe che, oltre ad avere tutte le suddette funzioni consente, anche, la riproduzione in background dei contenuti. Le alternative a tutti i prodotti Google non finiscono qui, è possibile sostituire Google Maps con OpenStreetMaps e la sua equivalente app per smartphone: OsmAnd; l’intera G Suite d’ufficio, nota alternativa online al noto Microsoft Office, ha una controparte molto rispettosa della privacy con, addirittura, più funzioni: CryptPad; persino il Play Store può essere integralmente sostituito con F-Droid, ottima fonte di app gratuite e a sorgente aperto per Android. Non entrerò nel merito della trattazione di eventuali sistemi operativi alternativi, per dispositivi mobile e no, ai più convenzionali (Microsoft Windows, Apple macOS, Apple iOS, Android N.d.A.) sappiate che, salvo rare eccezioni, è possibile sostituire al sistema operativo preinstallato sul vostro dispositivo, sicuramente proprietario, con un prodotto open, rispettoso della privacy e, soprattutto, gratuito. Per tutti i vostri computer, Macbook compresi, è possibile optare per una qualsiasi distribuzione GNU/Linux o, qualora voleste un sistema molto privacy-oriented le opzioni possono essere Tails [64] o Qubes OS [65] . Per dovere di cronaca, malgrado l’installazione sia molto più macchinosa e, non sempre, a portata di chiunque, elenco di seguito diverse alternative ad Android, basate sullo stesso sistema operativo di casa Google ma private dei loro servizi quindi dei loro tentativi di profilazione: LinegeOS [66] , Replicant [67] , Ubuntu Touch [68] , SailfishOS [69] e, soprattutto, /e/ [70] quello che, più di altri strizza l’occhio alla privacy. Le community dietro allo sviluppo di questi progetti è, comunque, abbastanza attiva e, qualora ne aveste bisogno, potrebbero guidarvi passo dopo passo verso l’installazione e, soprattutto per quanto concerne i sistemi operativi per laptop e computer, l’installazione di una distribuzione di GNU/Linux è, negli anni, diventata semplice quanto l’iniziale impostazione del vostro dispositivo appena tolto dalla scatola. Infine, in caso voleste ricevere aggiornamenti a riguardo, vi ricordo che è possibile iscriversi alla newsletter del Center for Humane Technology, gratuitamente, dal loro sito web [71] . CONCLUSIONE

Probabilmente crederete che, un domani, ci aspetti un’apocalisse da cui pare sia impossibile scappare, che la tecnologia ci abbia plagiati e che stia distruggendo la società. No, non è la tecnologia che sta distruggendo la società, è la società che si sta lasciando distruggere dalla tecnologia. Non abbiamo bisogno di premere il pulsante di shutdown . Il web, in tutte le sue forme ci semplifica la vita, pensate anche alla sola esistenza di Wikipedia, un’enciclopedia libera e gratuita, priva di qualsivoglia banner pubblicitario. Testimonianza del fatto che il problema non nasca dalla tecnologia in sé, bensì dall’uso (o abuso) che ne venga fatto. Il web è nato con l’obiettivo di condividere conoscenza, informazioni e metterci in contatto l’uno con l’altro, i social media restano, ancora oggi, uno strumento fantastico, ma, visto il prezzo che ci costa, forse, il gioco non vale la candela. La regolamentazione dei trattamenti dei dati personali ha fatto dei passi in avanti negli ultimi anni, si veda la recente normativa europea in merito (GDPR N.d.A.) tuttavia, le grandi aziende non hanno smesso di trattare gli utenti come mera carne da macello, in balia di una inarrestabile compravendita che smuove cifre da capogiro, ben più alte del prodotto interno lordo di un qualsiasi Stato europeo. Abbiamo già visto come un, apparentemente innocuo, like messo sui social o un semplice tweet possa avere conseguenze catastrofiche sulla nostra stessa vita e sulla democrazia del Paese, è come se avessimo tutti noi una pistola carica in mano ma, piuttosto che puntarla contro i nostri aguzzini continuiamo a tenerla, volutamente, contro la nostra tempia e, tutti insieme, partecipiamo a questa grandissima roulette russa mondiale. È È davvero questo il mondo in cui volete che i vostri figli crescano? Un cambiamento dell’industria digitale è possibile a patto che a chiederlo siamo tutti noi, insieme e compatti; non sentite il bisogno di scendere in piazza con i forconi, non ce n’è, fortunatamente, ancora bisogno, attuate le contromisure illustrate nei capitoli precedenti e, qualora non riusciste a fare totalmente a meno dei social media, iniziate a piccoli passi: scegliete un giorno della settimana in cui abbandonare completamente il vostro smartphone, riscoprite il piacere di guardare un film come se foste al cinema, senza il costante disturbo di una notifica, riscoprite il piacere della lettura durante il tragitto in metro, riscoprite il piacere di una serata in compagnia senza la distrazione e la smania di condividere il momento su un qualsiasi social, riscoprite i reali piaceri della vostra vita e cercate, gradualmente, di uscire dell’enorme bolla che questo nuovo universo digitale vi ha costruito intorno. Il tuo gesto, seppur possa sembrare ininfluente, potrebbe spingere molte altre persone a fare come te, possiamo combattere contro questi colossi dell’era moderna creando una vera e propria comunità, la stessa comunità che ha fatto sì che lo stesso internet nascesse. “Internauti di tutti i Paesi, unitevi!” RINGRAZIAMENTI

Come ogni buon libro che si rispetti non poteva mancare una intera sezione dedicata ai ringraziamenti, un caloroso e sentito grazie a tutti coloro che, negli anni, si sono battuti, e continuano a farlo tuttora. Ringrazio i fondatori dell’organizzazione Center for Humane Technology: Tristan Harris, Aza Raskin e Randima Fernando. Ringrazio Christopher Wylie e Brittany Kaiser, whistleblower del caso Cambridge Analytica, senza il loro contributo l’intero ecosistema dei social media si sarebbe ingrigito più di quanto non lo fosse già anni fa. Ringrazio tutti coloro che hanno lottato per la libera informazione senza censure: Julian Assange, fondatore di WikiLeaks, Chelsea Manning, ex militare storica fonte dello stesso Wikileaks, Edward Snowden e Jeremy Hammond che, ad oggi, sta ancora scontando la pena di dieci anni presso un carcere federale degli Stati Uniti d’America, principale imputato dell’attacco hacker ai danni della nota agenzia di spionaggio privata statunitense: Stratfor, i cui dati trafugati e rilasciati proprio sulla piattaforma creata da Assange. Ringrazio Luigi Di Liberto, ultrasessantenne storico fondatore di TNT Village, senza il quale, probabilmente, non avrei maturato e coltivato diverse passioni, alcune delle quali, oggi giorno diventate a tutti gli effetti un lavoro. Ringrazio Aaron Swartz, co-fondatore di Reddit autore di Guerilla Open Access Manifesto , storica figura dell’underground di Internet che, per anni, si è battuto affinché l’informazione potesse essere libera, gratuita ed accessibile a tutti e, sarà proprio la sua sete di conoscenza che, dopo l’accusa di aver scaricato circa cinque milioni di articoli accademici della biblioteca digitale statunitense, accessibili tramite la rete del MIT (Massachusetts Institute of Technology), e il rischio che gli venisse inflitta una pena fino a 35 anni di carcere e una multa di un milione di dollari lo porterà, nel 2013, al suicidio. Ringrazio Jimmy Wales e Larry Sanger, storiche figure alle spalle di Wikipedia, insieme a molte altre migliaia e migliaia di anonimi utenti che, quotidianamente, fanno sì che tutta la conoscenza umana possa essere gratuitamente, liberamente ed eticamente accessibile a chiunque navighi sul web. Ringrazio la community di ILP, community online che fa parte della mia quotidianità dal 2006 e, tra i principali sostenitori del progetto di questo libro. Infine, ringrazio te, anonimo lettore, ti ringrazio per la fiducia riposta nell’acquisto e nella lettura del mio libro, ti ringrazio per aver dato, forse inconsapevolmente, supporto alla comunità no profit di Wikipedia e, se mai questo testo, nato esclusivamente per scopi etici e filantropici, possa avere un sequel, il merito sarà, soprattutto tuo. Grazie, di cuore. Alessandro. BIBLIOGRAFIA

S. Zuboff, Il capitalismo della sorveglianza. Il futuro dell'umanità nell'era dei nuovi poter i, Luiss University Press 2019. B. J. Fogg, Tecnologia della persuasione , Apogeo 2005. B. Kaiser, La dittatura dei dati , HarperCollins 2019. C. Wylie, Il mercato del consenso: Come ho creato e poi distrutto Cambridge Analytica , Longanesi 2020. E. Snowden, Errore di sistema , Longanesi 2019. G. Greenwald, No place to hide. Sotto controllo. Edward Snowden e la sorveglianza di massa , Rizzoli 2015. M. Hindman, La trappola di internet: Come l'economia digitale costruisce monopoli e mina la democrazia , Einaudi 2019. A. Swartz, L. Lessig, The Boy Who Could Change the World: The Writings of Aaron Swartz , New Pr 2015. D. Bradfield, The Trust Manifesto: What you Need to do to Create a Better Internet , Portfolio Penguin 2019. C. O’Neil, Armi di distruzione matematica. Come i big data aumentano la disuguaglianza e minacciano la democrazia , Bompiani 2017. N. Biondo, M. Canestrari, Il sistema Casaleggio. Partito, soldi, relazioni: ecco il piano per manomettere la democrazia , Ponte alle Grazie 2019. N. Biondo, M. Canestrari, Supernova: I segreti, le bugie e i tradimenti del MoVimento 5 Stelle: storia vera di una nuova casta che si pretendeva anticasta , Ponte alle Grazie 2018. G. Tizian, S. Vergine, Il libro nero della Lega , Laterza 2019. B. Grillo, D. Fo, G. Casaleggio, Il Grillo canta sempre al tramonto. Dialogo sull'Italia e il Movimento 5 stelle , Chiarelettere 2013. G. Riva, Fake news. Vivere e sopravvivere in un mondo post-verità , Il Mulino 2018. Pubblicato in ottobre 2020 Prima edizione

[1] Internet Relay Chat (IRC) è un protocollo di messaggistica istantanea su Internet. Consente sia la comunicazione diretta fra due utenti che il dialogo contemporaneo di gruppi di persone raggruppati in "stanze" di discussione, chiamate "canali".

[2] Per poter accedere alla piattaforma IRC è necessario utilizzare un software, in gergo tecnico definito, appunto, come client.

[3] Volgarmente detti anche “Blog di MSN”.

[4] Inizialmente il nome del noto social network non era Facebook, bensì TheFacebook.

[5] In lingua originale: Surveillance Capitalism [6] Adam Smith (1723-1790) è stato un filosofo ed economista scozzese, universamente riconosciuto come il padre e teorico del capitalismo.

[7] Acronimo di Internet of Things, tradotto in italiano come Internet delle Cose, infrastruttura dove, diversi dispositivi, “dialoghino” tra di loro, utilizzando la rete internet, malgrado questo non sia strettamente necessario al loro funzionamento.

[8] Sim è il nome che viene dato al personaggio creato dal giocatore nel gioco di simulazione di vita The Sims.

[9] Antagonista principale della saga cinematografica di Terminator, intelligenza artificiale che, una volta divenuta senziente tenta la conquista del mondo.

[10] HAL 9000 è il computer di bordo della nave spaziale Discovery all’interno del film 2001: Odissea nello Spazio diretto da Stanley Kubrick tratto dall’omonimo libro di Arthur C. Clarke.

[11] Celebre cubo rompicapo ideato dal designer e architetto ungherese Ernő Rubik, il noto cubo colorato il cui unico scopo è quello di “completarne” tutte le facce affinché ogni faccia del cubo abbia un colore uniforme. La sua risoluzione è possibile solo tramite mosse precise e prestabilite.

[12] Il Regolamento Generale sulla Protezione dei Dati in sigla RGPD (o GDPR in inglese General Data Protection Regulation), ufficialmente regolamento (UE) n. 2016/679 , è un regolamento dell'Unione europea in materia di trattamento dei dati personali e di privacy, adottato il 27 aprile 2016, pubblicato sulla Gazzetta ufficiale dell'Unione europea il 4 maggio 2016 ed entrato in vigore il 24 maggio dello stesso anno ed operativo a partire dal 25 maggio 2018.

[13] In termini pratici e non specialistici, un cookie è simile ad un piccolo file, memorizzato nel computer o nello smartphone da siti web durante la navigazione, utile a salvare le preferenze e a migliorare le prestazioni dei siti web. In questo modo si ottimizza l'esperienza di navigazione da parte dell'utente.

[14] Tempo di visualizzazione

[15] La psicometria è una teoria e tecnica della psicologia che si occupa della misurazione obiettiva di abilità, conoscenze, attitudini, atteggiamenti e tratti della personalità. [16] Acronimo di Application Orogramming Interface: un insieme di funzioni atte all'espletamento di un dato compito. Il login mediante il proprio account social, per esempio, avviene tramite una API fornita dal social stesso.

[17] Dataismo è un termine che è stato usato per descrivere la mentalità o la filosofia creata dal significato emergente dei Big Data. È stato usato per la prima volta da David Brooks nel New York Times nel 2013.

[18] Fuga di notizie.

[19] Il sovranismo è, secondo la definizione che ne dà l'enciclopedia Larousse, una dottrina politica che sostiene la preservazione o la ri-acquisizione della sovranità nazionale da parte di un popolo o di uno Stato, in contrapposizione alle istanze e alle politiche delle organizzazioni internazionali e sovranazionali.

[20] Discussioni di tendenza ovvero discussioni online che ricoprono un enorme numero di interazioni tra utenti.

[21] La piattaforma prende il nome dal filosofo svizzero Jean-Jacques Rousseau, teorico della forma di democrazia diretta nei suoi trattati Discorso sull'origine e i fondamenti della diseguaglianza tra gli uomini e Il contratto sociale .

[22] Una associazione, nel diritto italiano, indica un ente costituito da un insieme di persone fisiche o giuridiche legate dal perseguimento di uno scopo comune.

[23] Gli statuti dell’Associazione Rousseau e del MoVimento 5 Stelle sono, liberamente, consultabili online sui rispettivi siti web.

[24] Il codice sorgente, in informatica, è il testo di un algoritmo di un programma scritto in un linguaggio di programmazione da parte di un programmatore che compone parti, o l’intero software. Molte aziende del settore, decidono di aderire alla politica open source , ovvero rendono il codice sorgente del software liberamente accessibile e consultabile da chiunque, in modo che ci sia trasparenza e un controllo esterno, in grado anche, di evidenziare anche eventuali criticità legate alla sicurezza; un esempio di software rilasciato con sorgente aperto è Immuni, l’applicazione per il tracciamento dei contagi di COVID-19. Una applicazione che, non rende nota la struttura algoritmica viene definita come applicazione proprietaria o closed source . [25] Il black hat è un hacker, si contrappone a white hat in quanto, diversamente da questi, mantiene segrete le proprie conoscenze sulle vulnerabilità e gli exploit che trova riuscendo a inserirsi in un sistema o in una rete non per aiutare i proprietari a prendere coscienza di un problema di sicurezza, come fanno i white hat nel rispetto quindi dell'etica degli hacker, ma violando illegalmente sistemi informatici, anche senza vantaggio personale.

[26] Wayback Machine è un progetto facente capo all’organizzazione no profit Internet Archive che si propone di creare un enorme archivio di tutte le pagine che abbiano visto la luce sul web e che, magari, oggi non siano più consultabili.

[27] Clickbait, in italiano acchiappaclic, è un termine che indica un contenuto web la cui principale funzione è di attirare il maggior numero possibile d'internauti

[28] La riforma costituzionale Renzi-Boschi è stata una proposta di revisione della Costituzione della Repubblica Italiana e sottoposta a referendum nel dicembre 2016. La promulgazione non è avvenuta causa vittoria del “no”. Il testo della legge prevedeva il superamento del bicameralismo paritario e la riduzione del numero dei parlamentari.

[29] Paul Joseph Goebbels (Rheydt, 29 ottobre 1897 – Berlino, 1º maggio 1945), tra i più importanti gerarchi nazisti, fedelissimo di Adolf Hitler, nonché ministro della Propaganda del Terzo Reich dal 1933 al 1945.

[30] La teoria del complotto delle scie chimiche sostiene che le scie di condensazione visibili nell'atmosfera terrestre create dagli aerei non siano formate da vapore acqueo ma composte da agenti chimici o biologici, spruzzati in volo per mezzo di ipotetiche apparecchiature montate sui velivoli, per varie finalità.

[31] Il Pizzagate è una teoria del complotto riguardante un ipotetico traffico di esseri umani all’interno di una pizzeria di Washington D.C. dal nome Comet Ping Pong.

[32] Marcel van Basten, detto Marco, è un ex calciatore di Ajax e Milan, vincitore di tre Pallone d’Oro, considerato uno dei migliori attaccanti della storia del calcio.

[33] Dating app, dall’inglese, letteralmente: “Applicazione per appuntamenti”, appartengono a questa categoria tutte quelle app che consentono la connessione tra diversi utenti interessati all’incontro con persone del sesso opposto (e non). [34] La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di Informazioni di interesse al progettista di sistema o all'operatore. La parola deriva dalle radici greche tele = lontano, e metron = misura. I sistemi che necessitano di istruzioni e dati inviati hanno bisogno della controparte della telemetria, il telecomando, per poter operare.

[35] Il Corriere dello Sport - Stadio è un quotidiano sportivo italiano con sede a Roma. Prima testata sportiva per numero di lettori nell'Italia centro-meridionale.

[36] Il Giornale è un quotidiano nazionale fondato da Indro Montanelli dal chiaro orientamento conservatore e liberale.

[37] Alternativa forma per descrivere il movimento antivaccinista, ovvero coloro che sono contrari alla somministrazione dei vaccini.

[38] Un'imageboard, detta anche *chan come abbreviazione di channel, è un tipo di sito Internet basato sulla pubblicazione di immagini da parte dei propri utenti.

[39] WikiLeaks (dall'inglese leak «perdita», «fuga [di notizie]») è un'organizzazione internazionale senza scopo di lucro che riceve in modo anonimo, grazie a un contenitore protetto da un potente sistema di cifratura, documenti coperti da segreto (di Stato, militare, industriale, bancario) e poi li carica sul proprio sito web.

[40] Importante far notare come, in America, la corrispondenza di mail sia una prassi molto commune per comunicare, anche, con amici e conoscenti, un po’ come vengono utilizzati i servizi di messaggistica istantanea in Europa, per esempio.

[41] Ping Pong è una pizzeria, un ristorante e una sala concerti situata in Connecticut Avenue a Washington, nel quartiere di Chevy Chase a Washington.

[42] Politics and Prose è una libreria indipendente situata a Chevy Chase, Washington, DC, nel Connecticut.

[43] Data l’inesistenza del genere maschile e femminile nella grammatica della lingua inglese, l’aggettivo “grande o piccolo” può riferirsi ad un qualsiasi sostantivo, indipendentemente dal genere. Inoltre, “big” e “small” sono anche i due tagli che vengono utilizzati, nei fastfood, per riferirsi ai menu o alla dimensione di pizze e panini. [44] Nel linguaggio politico, a proposito di una situazione (per es. una campagna elettorale) nella quale ogni soggetto abbia le medesime possibilità di accesso ai mezzi di comunicazione di massa.

[45] La Central Intelligence Agency (in italiano letteralmente: Agenzia d'Informazioni Centrale, nota con la sigla CIA) è un'agenzia di spionaggio civile del governo federale degli Stati Uniti d'America che si ocuppa, principalemnte, della sicurezza all’estero.

[46] La National Security Agency (NSA, Agenzia per la Sicurezza Nazionale), è l'organismo del Dipartimento della difesa degli Stati Uniti d'America, incaricata della sicurezza interno/estero

[47] Skype entra nel progetto PRISM qualche prima della sua acquisizione da parte di Microsoft

[48] ISP, acronimo di Internet Service Provider, è un fornitore di servizi Internet a privati e non. Degli esempi di ISP sono, per esempio, le italiane TIM, Fastweb, Vodafone, Wind Tre.

[49] Il routing è l'instradamento dei contenuti effettuato a livello di rete.

[50] VoIP, acronimo di Voice over IP, è una tecnologia che consente agli utenti di poter effettuare una telefonata, senza utilizzare la classica rete telefonica ma, appoggiandosi alla linea internet.

[51] Il diritto di politico è un'antica nozione giuridica, in base alla quale una persona perseguitata nel suo paese d'origine può essere protetta da un'altra autorità sovrana o un paese straniero.

[52] Il Foreign Intelligence Surveillance Act (in acronimo FISA, traducibile in lingua italiana in legge sulla sorveglianza e l'intelligence straniera ) è un atto normativo degli Stati Uniti d'America che regolamenta le modalità della raccolta di informazioni di intelligence straniera.

[53] 0-day, in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico.

[54] Comunemente detto Maoismo. [55] L’utilizzo di determinate applicazioni è vietato dal Governo, tuttavia, il blocco è aggirabile utilizzando una VPN (Virtual Private Network). All’interno della Repubblica Popolare Cinese si ha libero accesso alla rete internet mondiale a differenza di altre realtà asiatiche, seppur sotto regime dittatoriale, come la Corea del Nord dove, gli ISP, consentono il collegamento ad un intranet, un “internet nell’internet” , inaccessibile dall’esterno della Nazione.

[56] Ricordiamo che Facebook, Instagram, Snapchat ed altri social statunitensi non sono accessibili dalla Cina.

[57] Una pratica che, in informatica, consente di capire come sia stato scritto il codice dell’applicazione partendo dall’analisi dell’utilizzo della piattaforma in sé.

[58] Consultabile al seguente indirizzo o mediante una semplice ricerca sul sito web ufficiale della Camera dei Deputati https://www.camera.it/application/xmanager/projects/leg17/commissione_internet/dichiarazion e_dei_diritti_internet_pubblicata.pdf

[59] Il testo integrale della direttiva è consultabile presso il sito ufficiale dell’Unione Europea a questo indirizzo: https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:32019L0790

[60] Affinché un sito indipendente possa essere online, salvo casi di servizi gratuiti, è necessario pagare un servizio di hosting che metta a disposizione dell’amministratore uno spazio web, il cui costo è determinato da diversi fattori quali: numero di visualizzatori, spazio di archiviazione, etc.

[61] Liber Liber (https://www.liberliber.it) è un’organizzazione no profit, completamente made in Italy, che si pone l’obiettivo di rendere facilmente accessibile la consultazione di tutti i testi il cui diritto di sfruttamento commerciale sia ormai scaduto. È bene precisare che scaricare e consultare qualsivoglia ebook dal libro sia completamente legale.

[62] Secondo il pensiero di Popper viene altresì definita come “società aperta” una società esente da qualsivoglia forma di totalitarismo, ove tutti i cittadini possono partecipare ai processi decisionali. Poiché l'umanità non dispone, a priori, di verità assolute, ma solo di approssimazioni, la società dovrebbe concedere a tutti i cittadini la massima libertà di espressione e informazione. [63] Acronimo di Internet of Things (Internet delle Cose) è un settore tecnologico che prevede l’interconnessione tra i nostri dispositivi, alcuni dei quali non ne richiederebbero l’introduzione per il funzionamento, rientrano in questa categoria tutti i dispositivi definiti “smart” o “intelligenti”.

[64] Scaricabile gratuitamente dal sito web https://tails.boum.org dove è presente un breve tutorial su come installare il sistema operativo

[65] https://www.qubes-os.org

[66] https://www.lineageos.org

[67] https://replicant.us

[68] https://ubuntu-touch.io

[69] https://sailfishos.org

[70] https://e.foundation

[71] Il sito web del Center for Humane Technology è raggiungibile al seguente indirizzo web: https://www.humanetech.com