Come funziona la sorveglianza di massa
In questo articolo andremo a vedere una breve panoramica di alcuni modi comuni in cui funziona la sorveglianza di massa.
Non si tratta, come può essere facilmente intuibile, di un elenco esaustivo, ma dovrebbe darvi un’idea generale per aiutarvi a riconoscere i potenziali meccanismi di sorveglianza.
Capitalismo di sorveglianza
La forma più comune di sorveglianza è il capitalismo di sorveglianza, ovvero quando aziende come Amazon o Google raccolgono informazioni per proporre annunci o prodotti più pertinenti.
Sorveglianza governativa e utilizzo delle infrastrutture private
Anche i governi effettuano una sorveglianza di massa su quasi (se non) tutti, ma in genere la sorveglianza di massa si appoggia alle infrastrutture del capitalismo di sorveglianza già esistenti (un esempio attuale è il modo in cui il governo spesso acquista i dati di localizzazione dalle aziende private come scappatoia per evitare di ottenere mandati).
Ciò significa che, mentre finire su “una lista” è probabilmente una cosa molto facile, comune e automatizzata, ottenere una persona reale che vi sorvegli individualmente è meno probabile di quanto si pensi.
Sorveglianza automatizzata
La maggior parte della sorveglianza viene eseguita automaticamente da algoritmi e sistemi automatizzati.
La cattiva notizia è che questo significa che la sorveglianza è ovunque.
La buona notizia è che questo significa che è stata progettata per funzionare sul “denominatore più comune” e quindi dovrebbe essere relativamente facile uscire dalle forme più comuni.
Data broker e profilazione
Vale anche la pena di sapere che esistono organizzazioni note come data broker che raccolgono le vostre informazioni esclusivamente a scopo di profilazione.
Amazon e Apple potrebbero non condividere i dati tra loro, ma è probabile che li condividano con aziende come Acxiom e LexisNexis, che a loro volta rivendono il vostro profilo ad altre aziende che lo utilizzano principalmente per la pubblicità.
I tre tipi di sorveglianza
Sorveglianza consenziente
La forma più visibile di sorveglianza è quella che io chiamo “sorveglianza consenziente”.
Si tratta di quando si forniscono informazioni consapevolmente e intenzionalmente.
Ad esempio, se vi iscrivete sia ad Amazon che a eBay utilizzando il vostro vero nome e indirizzo, probabilmente non vi scandalizzerete troppo quando inizierete a ricevere annunci su Amazon per qualcosa che avete cercato su eBay.
Amazon ed eBay potrebbero non condividere la cronologia degli acquisti tra loro, ma sicuramente la condividono con gli intermediari di dati.
I loro sistemi automatici mettono facilmente in relazione i due account (soprattutto se si forniscono loro altre informazioni simili, come lo stesso indirizzo e-mail e/o numero di telefono) e li combinano.
Sorveglianza inconsapevole
La prossima forma di sorveglianza la chiamo “sorveglianza inconsapevole”.
Tecnicamente si acconsente a questa forma di sorveglianza quando si fa, ad esempio, un clic su “Accetto i termini del servizio”.
Ma sapete cosa dicono effettivamente i termini?
Spesso l'azienda fa cose che non vedrete mai: leggere un “cookie” sul vostro computer che indica ogni sito che visitate, leggere la vostra lista di contatti, vedere quali altre app sono presenti sul vostro dispositivo o scansionare altri dispositivi sulla vostra rete e quali sono.
Potrebbe anche includere cose come la scansione automatica delle vostre e-mail o dei vostri messaggi alla ricerca di parole chiave o la registrazione delle vostre abitudini di utilizzo.
Tecnicamente avete dato il vostro consenso, ma probabilmente non vi siete resi conto dell'entità della raccolta dei dati o non avete capito esattamente cosa sarebbe stato condiviso e come.
Sorveglianza mirata
L'ultima forma di sorveglianza la chiamo “sorveglianza mirata”.
Si tratta di un tipo di sorveglianza che di solito è un problema solo se state già attirando l'attenzione di un attore di minacce dotato di grandi risorse.
È quella che prevede l'installazione di una versione fittizia di un’app sul vostro telefono o computer per ottenere un accesso supplementare e nascosto alle informazioni presenti sul dispositivo, o che prevede l'acquisizione e la lettura attiva delle vostre comunicazioni da parte di una persona e non solo di una macchina.
Pensate al proverbiale “furgone di sorveglianza dell'FBI” che si vede spesso nei film e nei telefilm americani.