I primi passi nella tua privacy digitale, partendo da 0!
La storia di Piersandro e la sua botta in testa profetica che cambia per sempre il suo rapporto con la privacy informatica. Per fortuna ha una mappa che lo guida nel processo, come? Scoprilo qui!
La privacy online è inutile o irraggiungibile, o forse no?
La guida si basa sulla storia di un personaggio immaginario di nome Piersandro che si tuffa nel mondo della privacy digitale per 7 giorni. L'obiettivo di questa guida è darti in mano una mappa. Questa mappa ti mostra i possibili punti di attacco alla tua privacy digitale e suggerisce alcuni modi pratici per proteggere i tuoi dati.
✋ NB: Se stai cercando spiegazioni tecniche per applicare subito lo strumento X o Y, fermati un attimo. È vero che qui ci sono moltissimi rimandi a servizi, strumenti, sistemi operativi, programmi e app rispettosi della privacy digitale. Tuttavia, non sono il fulcro della guida. Non punto a farti installare ciecamente questo o quello. Vorrei invece incoraggiarti a valutare il quadro nel suo insieme e analizzare le tue esigenze specifiche, che variano in base alle tue competenze e al tuo stile di vita desiderato. In altre parole, informati prima di installare!
Perché l’ho scritta? Non perché ho preso una botta in testa come Piersandro, ma perché il mondo a cui aspiro ha la sovranità dell’individuo come punto centrale. Tale concetto si applica a tanti ambiti della vita, uno di questi è l’informatica: ovvero essere consapevoli delle potenzialità e minacce dei dispositivi tecnologici e internet per poi avere il controllo su quest’ultimi.
Ma serve davvero parlare di un qualcosa di cui alla gente interessa poco o che hanno già dato per spacciato?
Sì, non solo serve, ma è diventato fondamentale per salvaguardare la tua libertà, la nostra libertà. La privacy non è morta, è solamente ridicolizzata e sminuita. Meno ti interessi della privacy e meglio è per molte aziende e istituzioni. Perché? 🤔
Internet ci ha reso molto più trasparenti ai governi e alle grandi aziende, ma non ha reso i governi e le grandi aziende più trasparenti a noi. E questa asimmetria informativa è fondamentale per il controllo.
Sami Burja
La tua capacità di scelta autonoma, il tuo pensiero critico, le tue attitudini e preferenze vengono manipolate da chi ti conosce perfettamente.
Così come il tuo migliore amico/a può convincerti ad andare in un pub piuttosto che un altro, perché sa come prenderti, così le aziende tecnologiche più importanti (e di riflesso anche i governi) sanno altrettanto come prenderti e indirizzarti verso una direzione a loro congeniale. Guarda caso, molto spesso la direzione non è a tuo beneficio.
Più dati lasci in giro, più sei esposto alla manipolazione a al condizionamento dei tuoi pensieri, ideali e azioni, come ad esempio il tuo voto in politica [[1]].
[[1]]: Opinioni politiche influenzate su Facebook: https://www.wired.it/article/meta-cambridge-analytica-privacy/
Ogni oggetto tecnologico con accesso a internet che possiedi aumenta la tua superficie d'attacco, sia da parte di aziende che da parte di persone singole. Anche se non vieni hackerato, i dati sensibili raccolti da tali oggetti sono usati per plasmare e monitorare le tue scelte di consumo e la tua persona. Vuoi finire come i cittadini cinesi? [[2]] Io non credo.
[[2]]: Se non hai presente cosa sta succedendo in Cina da diversi anni, puoi leggere per esempio qui https://tuta.com/it/blog/chinese-surveillance-going-global
Ho parlato di questi temi brevemente anche nella mia prima pubblicazione, e ho approfondito la questione privacy nella puntata n.8 del mio podcast, ma già 10 anni fa il buon Gleen Greenwald ha centrato diversi punti sul perché serve occuparsi della propria privacy. 10 anni dopo, la faccenda è solo peggiorata, come simpaticamente ci racconta Naomi Brockwell. Le ultime due risorse sono in inglese, ma hanno i sottotitoli in italiano.
Introduzione alla guida
Avrai notato che tutte le piattaforme più famose hanno una sezione: “security check-up“ o “privacy center”. La trovi sul tuo account Google, Facebook, WhatsApp, Instagram, Apple, Microsoft, ecc. In quella pagina riepilogano tutti i possibili servizi, collegamenti, sezioni e aree dove hai effettuato l'accesso o dove sono presenti i tuoi dati.
Ecco, questa guida che stai per leggere è una mia personalissima versione di un ✅ centro revisione sicurezza e privacy ✅ incentrato sulla privacy rispetto alle tue interazioni con la tecnologia. Mi sono concentrato sulla minaccia della sorveglianza digitale, tralasciando al momento la sorveglianza fisica e la sorveglianza finanziaria che sono altrettanto importanti ma che necessitano di un proprio spazio.
Come approcciarti a questa mappa/guida
Ho suddiviso la storia di Piersandro in 7 giorni, in modo da farti focalizzare su un macro argomento alla volta e non farti buttarti a capofitto a riconsiderare tutte le tue abitudini in una botta sola.
Struttura dei 7 giorni
Come vedi c'è tanta carne al fuoco e potresti sentirti sopraffatto/a se leggi la guida tutta d’un fiato e pensi di agire su tutti i fronti citati. Non farlo!
Una. Cosa. Alla. Volta. 🫡
Ogni giorno della storia analizzo alcune categorie in cui l'informatica influenza la tua vita e può minacciare la tua privacy digitale. Questo non significa che tutto ciò di cui parlo si possa risolvere in un giorno, o in questo caso in una settimana! È solo un modo per separare i vari aspetti e aiutarti a capire dove vuoi agire e dove invece non ti senti ancora pronto/a.
Viene illustrata una "situazione tipo" che non è perfetta per nessuno, essendo un esempio, ma aiuta a farti un'idea dei molti aspetti su cui puoi lavorare. Come bonus, ogni sezione contiene dei passaggi avanzati nel caso decidessi di spingerti ancora oltre. Se sei all’inizio del tuo viaggio alla scoperta dell’influenza dell'informatica nella tua vita, ti consiglio di non considerare i bonus poiché contengono informazioni su approcci e strumenti più avanzati.
Ognuno di noi ha un proprio livello e percezione di quanto ci importa della privacy digitale e quanta comodità siamo disposti a sacrificare. Tale livello cambia nel tempo, e cambia anche in base alle situazioni. È un continuo aggiustamento sulla linea che mostro di seguito.
Immagina di essere la pillola rossa qui in basso:
Anche spostandoti tutto a sinistra non otterrai mai il 100% di Privacy e Sicurezza. Neanche se uscissi fuori dall'immagine. Infatti questi aspetti sono come un gioco infinito: puoi migliorarli e adattarti ai costanti cambiamenti informatici, ma tecnicamente non è possibile raggiungere definitivamente l'obiettivo "sono al sicuro, la mia privacy è protetta" per nessuna azienda e nessun individuo.
Più sposti il cursore a sinistra, più aumenti la quantità necessaria di risorse (di tempo e di denaro) per poter accedere ai dati che intendi tenere riservati. Certo magari puoi arrivare ad un punto in cui hai un livello di privacy e sicurezza così alto che ci vogliono centinaia di anni e miliardi di dollari per “hackerarti”, ma di fatto non è comunque impossibile.
In più non ti puoi fidare dell’informatica al 100% perché è imperfetta, essendo sviluppata da persone e contenente bug [[3]] noti e non.
[[3]]: Un bug è un difetto di funzionamento, un errore in un software non risolto. Può essere innocuo o fatale se riguarda la sicurezza e la gestione dei dati
Ad ogni modo va bene così. Pochissimi di noi hanno bisogno di un livello tale da raggiungere il 100% e nel frattempo vivere una vita scollegata e scomoda. Scoprirai infatti che basta spostarti anche leggermente a sinistra per godere di un decente livello di privacy digitale e star tranquillo/a così. Sì, puoi già avere dei benefici e non è un “o tutto o niente”. Poi certo, se sei un informatore segreto del KGB, non potrai accontentarti di quel livello 😅.
Lo scopo di questa storia non è di imparanoiarti, né farti esclamare:
"Oddio sto messo/a male perché non riesco a fare tutto quanto scritto qui."
Puoi leggerla e non fare nulla. Puoi solo iniziare a informarti. Puoi applicare strumenti alternativi rispetto a quelli inseriti qui come esempi. Buttati, prova con un aspetto alla volta, anche non andando strettamente in ordine del racconto.
La tua capacità di sacrificare un briciolo di convenienza e comodità per guadagnare in privacy e sicurezza può aumentare per 2 ragioni. O anche di più, ma mi sono venute in mente queste due:
prendi confidenza con l'informatica studiando il suo funzionamento e ti senti più sicuro/a a mettere le mani in pasta;
ti rendi conto che l'informatica odierna ti sta influenzando e limitando la tua libertà. Per cui inizi ad approfondire concetti come privacy e sicurezza e improvvisamente vedi questi aspetti della tua vita come importanti, per cui ti attivi per migliorarli (in autonomia o con il supporto di un consulente).
Solo così i cambiamenti che apporti nella tua vita saranno duraturi e solidi. Perché vengono da dentro di te e sei tu a volerli. Se infatti provassi a cambiare le tue abitudini informatiche solo perché un qualche guru o influencer su Instagram o TikTok ti ha convinto/a che è "assolutamente da fare", "google ti spia, fai così", "cambia subito queste impostazioni" e così via, funzionerà per poco tempo! Probabilmente non ti renderesti nemmeno conto del perché hai cambiato quelle cose e come funziona veramente ciò su cui ti è stato detto di mettere mano.
L'informatica non è semplice, anche se chi la sviluppa cerca di creare interfacce facili e intuitive. Ma il funzionamento sottostante di programmi e internet spesso rimane occulto. È necessario un piccolo sforzo nello studio di queste tematiche e non serve essere ingegneri informatici per poterci capire qualcosa. Investi un poco nella tua formazione, anche solo il tuo tempo: molte risorse sono gratis come questa, e hai anche a disposizione il mio podcast “La tua sovranità digitale”.
Cosa è importante per te e quanto sei disposto a sbatterti per proteggerlo?
Appena inizi a informarti riguardo la privacy digitale e sicurezza informatica, scoprirai che tante fonti nominano il cosiddetto "threat model", oppure "OPSEC", ovvero il modello di rischio o modello delle minacce. Non so tu, ma la prima volta che avevo letto qualcosa a riguardo di questo modello, non ci ho dato molta importanza. Oggi, invece, riconosco che se vuoi fare le cose per bene, dovresti proprio partire da questo, perché effettivamente ti aiuta ad auto-analizzarti, porti le giuste domande per capire cosa sei disposti a fare, cosa no e perché.
Il modello di rischio/minacce in pratica è un approccio che aiuta a scoprire le tue minacce, le tue difese, i tuoi punti deboli, i tuoi dati da proteggere e così via, attraverso alcune domande mirate. Non è permanente, può infatti cambiare nel tempo a seconda della tua vita.
Edward Snowden [[4]], il capo dell'esercito USA, il direttore della Pampers, la giornalista di "Il Mattino" e lo spacciatore in stazione hanno tutti un modello di rischio altamente differente tra loro.
[[4]]: Il buon Edward ha rischiato la vita per rivelare al mondo quanto pervasiva e onnipresente sia la sorveglianza digitale dell’USA e i suoi alleati
Il modello di rischio o di minaccia ti è fondamentale per capire quanto vuoi e puoi spingerti nel ridurre la tua convenienza e comodità a favore di maggior privacy digitale e sicurezza informatica.
Analogamente alla linea di privacy-convenienza mostrata prima, il tuo modello di rischio non deve per forza essere rigido e applicabile in tutti gli ambiti della tua vita.
Il tuo privacy-lifestyle lo puoi applicare selettivamente, per esempio se sei una figura conosciuta puoi rimanere tale e usare il tuo nome vero su tutti i social media. Allo stesso tempo puoi avere un’altra identità pseudo-anonima, scollegata dalla prima, con cui navighi online utilizzando strumenti più avanzati. Il concetto chiave è attribuzione: su internet sei tracciato qualunque cosa fai, l'importante è saper dissociare la tua identità dalla tua attività, dai dati che lasci su internet. Lo vedremo meglio dopo con esempi pratici.
Questo testo, da solo, non è in grado di farti stilare il tuo modello di rischio personale. Lo scopo di questa guida è semplicemente mostrare un esempio concreto che non potrà calzarti al 100%, ma può darti degli spunti. Già solo rendersi conto, con una mappa alla mano, da dove i tuoi dati sono “sotto attacco” ti aiuta ad avere maggiore chiarezza della situazione odierna.
Finita la lettura, ti inviterei a costruirti il tuo personale modello, per esempio partendo da questo articolo.
Basta con le premesse, entriamo nel vivo della storia!
Un dipendente di una piccola azienda italiana
Immagina un certo Piersandro. Ha 42 anni, vive in un luminoso attico in città con sua moglie, 2 figlie e un’iguana addomesticata.
Continuando a immaginare, potrei ipotizzare il suo modello di rischio più meno in questo modo:
Informazioni da proteggere: foto di famiglia, informazioni sulla sua identità, di contatto e residenza, i suoi interessi e opinioni politiche, le comunicazioni tra amici e famigliari e i suoi fondi economici.
Minacce/avversari: ingerenza nella propria vita privata da parte di enti, aziende e governi, oltre a singoli individui (hacker), furto d’identità, manipolazione psico-sociale del suoi pensieri, profilazione [[5]] e segnalazioni al governo di pratiche oggi legali, ma magari in futuro non più.
Vulnerabilità: utilizzo di software a codice sorgente chiuso, la condivisione della propria vera identità tramite email e numero di telefono su più piattaforme, l’impiego delle stesse password & email per diversi servizi, dati e comunicazioni non crittografati.
Rischio: a parte le frodi e le truffe, il rischio più importante è l'essere meno libero di esprimersi, avere opinioni uniformate al pensiero unico a causa della manipolazione, avere i propri dati personali e sanitari accessibili a chiunque grazie ad archivi sottratti da aziende/enti hackerati ormai quasi ogni giorno. [[6]]
Cosa fare per proteggersi? Lo scoprirai proseguendo la lettura!
[[5]]: Per profilazione intendo la costruzione di un profilo riguardo ciascuno di noi, a partire dai nostri comportamenti nel digitale per identificare con alta precisione i nostri interessi e inclinazioni. Più info
[[6]]: Ti basta curiosare periodicamente qui e trovare enti pubblici e grandi aziende che rilasciano al mondo (in questo caso non volontariamente) i tuoi dati: https://www.redhotcyber.com/post/category/attacchi-informatici-italiani/
Che l'avventura di Piersandro abbia inizio!
Giorno 0 - la rivelazione
Piersandro sta tornando a casa dal lavoro. È uno di quei giorni in cui aveva deciso di lavorare in ufficio per poter chiacchierare coi suoi colleghi, che incredibilmente gli stanno tutti simpatici. “Che bello confrontarsi con loro e avere nuove idee”, pensava sempre. Ormai da un po’ l'azienda lo faceva lavorare da casa, e sebbene lui apprezzi tale libertà e comodità, ogni tanto prende i mezzi e viene comunque in ufficio.
Quel giorno però, forse era meglio se fosse rimasto a casa sua.
Al ritorno infatti, facendo il solito pezzo a piedi dalla sua fermata vicino a casa, col pilota automatico e sovrappensiero, inciampa rovinosamente in una buca nell'asfalto che si era creata di recente dopo un temporale [[7]]. Con una mano in tasca e l'altra occupata dal costoso smartphone, non riesce a proteggersi e sbatte la testa sul morbido asfalto.
[[7]]: Inefficienza del modello statale nella gestione strade ne abbiamo? Mai avuto esperienza diretta? Io sì, una volta pensavo di aver lasciato l'intera ruota dell'auto in un buco presente su una strada molto frequentata
Si rialza quasi subito, rintontito e incapace di riconoscere dove si trovasse. Si tocca la fronte e per fortuna il danno non sembra essere grave. Lo smartphone ha attutito la botta alla testa perché era ancora nella stessa mano che stava cercando di proteggersi. E così come un file che si scarica da internet, Piersandro fa il download di un pensiero nuovo e improvviso, probabilmente a causa del breve ma intenso contatto tra il suo smartphone e la sua fronte.
Piersandro realizza di botto (letteralmente) che l'informatica attorno a lui è programmata per estrapolare quanti più dati possibili, su di lui e su chi gli sta intorno. Capisce finalmente la vecchia espressione del 2006: "i dati sono il nuovo petrolio" [[8]] e si rende conto che i dispositivi tecnologici presenti nella sua vita e in quella dei suoi cari sono in realtà al servizio di chi li ha prodotti e programmati. Acquistando tali dispositivi, non si acquista in automatico il totale controllo su di essi.
[[8]]: La citazione viene da qui: https://www.sintra.eu/sintra-blog/quarta-rivoluzione-industriale-i-dati-sono-il-nuovo-petrolio
La società nel suo complesso non dà importanza al controllo dei dati di ciascuno di noi e alla privacy digitale. Lo Stato stesso analizza i cittadini grazie alla tecnologia moderna e di fatto li rende più vulnerabili e controllabili perché conosce molto di loro, in un'epoca dove l'informazione è potere, come mai prima d'ora.
Piersandro vede all’improvviso come siamo perennemente influenzati e analizzati, riconosce l'attacco in corso alla libertà di pensiero e al potere di ciascuno di noi di disporre dei propri dispositivi e dati a piacimento.
Realizza che vuole essere lasciato in pace e vivere la sua vita senza dar conto a nessuno.
"Perché dovrei condividere con una macchina cose che, se sommate, non direi neanche alla persona più cara?” [[9]]
[[9]]: Il percorso PrivaSì di Etica Digitale inizia proprio con questa frase. Fatti un giro più tardi, lo consiglio https://privasi.eticadigitale.org/
Sente che la sua sovranità digitale è in grave pericolo e decide di agire. Si alza, si sistema il cappotto e si avvia verso casa.
Giorno 1 - la casa del Grande Fratello
Quella notte Piersandro dorme male, non tanto per il dolore alla testa, quanto per le mille idee e realizzazioni che continuano a frullargli nella mente. La mattina comunica deciso a sua moglie: "Corbezzolina! Voglio avere il controllo dei miei dati e aumentare la mia privacy per non essere più manipolato!"
Lei lo guarda stranita, non capisce cosa c'è che non vada nella loro vita e nel loro uso dell'informatica attuale: anche tutti gli altri fanno così! Ma non approfondisce e lascia Piersandro in pace, pensando che questo comportamento sia dovuto alla botta in testa e che presto tutto tornerà alla normalità.
Ma si sbagliava di grosso 🫢
Piersandro salta la colazione, si mette in malattia per una settimana causa botta in testa e va a sedersi in sala. Chiude gli occhi e fa mente locale su tutti i modi in cui l'informatica è presente nella sua vita quotidiana. Scarabocchia una lista su un foglietto delle Winx lasciato in giro dalle figlie e decide di affrontare un argomento alla volta, uno per ogni giorno della settimana. Apre gli occhi (sì, scriveva a occhi chiusi) e davanti a sé si ritrova il primo obiettivo della giornata: la TV.
La TV e i dispositivi casalinghi
O meglio, la smartTV. Ci era cascato anche lui e al Black Friday ne aveva presa una bellissima da 65". A sua discolpa si può dire che è diventato difficile trovare una semplice TV non smart.
La smartTV odierna è la versione "giocattolo" della TV nell'opera “1984” di George Orwell. Vale a dire, analizza ciò che guarda la famiglia di Piersandro, per quanto tempo, quando è in casa, di che umore è, e invia il tutto anche a terze parti. Ciligiegina sulla torta: sfrutta il microfono presente sulla TV o sul telecomando per analizzare le parole [[10]]. Questo grazie al sistema operativo proprietario [[11]] e alla perenne connessione a internet.
[[10]]: Se ne parla per esempio qui https://www.agendadigitale.eu/sicurezza/privacy/la-privacy-al-tempo-delle-smart-tv-tutti-i-rischi-che-corriamo-e-dobbiamo-conoscere/
[[11]]: Un software proprietario è l’opposto a software con codice sorgente aperto. Il primo non si può visualizzare e quindi valutare come funziona un programma, il secondo sì. Ne parlo nel giorno 7.
Ricerche scientifiche hanno dimostrato che quando le persone pensano di essere osservate o monitorate, modificano inconsciamente il loro comportamento uniformandolo e limitando la loro espressione dei propri tratti caratteristici.
Piersandro, grazie alla famosa botta in testa, capisce quindi come mai le smartTV sono ormai onnipresenti nei negozi e vengono vendute a prezzi allettanti. Tanto le aziende ci stra-guadagnano con i dati raccolti.
Il problema non sono solo le smartTV: termostati, lavatrici e tutti gli altri elettrodomestici connessi al WiFi sono degli aspira-dati. E una volta che qualcosa viene raccolto e inviato via internet a una qualche azienda, Piersandro non ha più potere sul come verranno usati i suoi dati e a chi verranno inoltrati.
Certo, ci sono i famosi Termini & Condizioni e la Privacy Policy che ovviamente leggiamo tutti per intero [[12]] e che regolamentano la raccolta e l’utilizzo di questi dati. Piersandro rifiuta i consensi tutte le volte che può, ma per poter utilizzare l’oggetto può rifiutare solo quelli facoltativi. E quindi è punto e a capo.
[[12]]: Infatti chissà come mai sono nati servizi come: https://tosdr.org/en/frontpage
Esorcizzare la casa, più o meno
Piersandro fa il reset di fabbrica alla smartTV, rifà la configurazione iniziale avendo cura di lasciarla scollegata da internet e la trasforma in una stupida TV di un tempo. Quando vuole vedere serie TV, film e video a piacere da internet. [[13]] Piersandro ha più opzioni per sfruttare la TV, ormai instupidita. Alla porta HDMI della TV può collegarci un vecchio portatile, un mini-pc oppure ancora un Raspberry Pi o schede analoghe.
[[13]]: Mi parlano spesso di Stremio, anche se non l’ho mai provato lo segnalo qui
Piersandro apre l'armadio delle cianfrusaglie e trova un portatile in disuso, così usa quello e ci installa LibreELEC [[14]] se vuole spremere il massimo da quel computer, altrimenti lascia Windows e ci installa il programma Kodi (che è già presente su LibreELEC). Piersandro si riserva in futuro di mettere un mini-pc x86 che fa da media-center visto che consuma poca elettricità, quasi quanto la Raspberry, però è più flessibile e ci può installare anche altro. Un mini-pc infatti occupa poco spazio, ha solo i componenti necessari (niente schermo, tastiera, ecc) e permette di eseguire molti sistemi operativi.
[[14]]: Più tardi nella guida si parlerà di installare distribuzioni Linux come LibreELEC e Mint
E così Piersandro ha scollegato la sua identità dalle sue visualizzazioni e non è più profilato. La TV ora è diventata un semplice schermo che prende comandi dal dispositivo che Piersandro ha collegato e su cui ha molto più controllo.
Altri gadget in casa
Alexa, Google Home e altri assistenti vocali sono l'orecchio delle Big Tech [[15]] installato nella casa di Piersandro, a sue spese. Si rende conto che alla fine non è che siano chissà quanto utili e decide di regalare il suo assistente vocale su "subito.it". Magari qualcun altro ne farà un uso migliore. Per esempio come fermaporta.
L'anno scorso sua moglie lo aveva persuaso a comprare quel comodo robottino automatico che pulisce e aspira i pavimenti. Figo, in effetti aiuta. Il problema è che il sistema operativo di quei robottini è proprietario e una volta collegato a internet invia la planimetria della casa di Piersandro a terze parti. Si spera solo la planimetria e non anche fotografie. Per risolvere, a Piersandro non rimane che provare a utilizzarlo senza app, ma non è detto che si possa comandarlo senza e quindi dovrà scendere a compromessi e tenerselo, sorbendosi le ire di sua moglie.
Piersandro comprende che qualsiasi oggetto che può rientrare nella parola “domotica” è a rischio privacy per la famiglia. Quindi tutti quegli oggetti tecnologici adibiti al controllo e utilizzo della casa (termostati, telecamere, luci, citofoni, ecc.). Questo perché hanno: un sistema operativo proprietario, un collegamento a internet o un’ app associata e una camera/microfono incorporati. Per esempio le telecamere di sorveglianza casalinga andrebbero configurate senza farle dialogare via internet con i server del produttore. Ma qui il livello di smanettamento per Piersandro è eccessivo al momento e si riserva di tornarci più avanti.
La sua giornata vola tra configurazioni, ricerche e smadonnamenti vari, ma la sera Piersandro è soddisfatto, perché sebbene non ha finito di configurare e provare il tutto, ha capito la direzione da intraprendere. Spiegare alla famiglia come funzionano adesso le cose tecnologiche in casa sarà per lui un altro punto non banale, ma noi tifiamo per il nostro eroe!
[[15]]: Big Tech, spesso usato come sinonimo di GAFAM. Sono le aziende IT più influenti nel mondo. Più info: https://en.wikipedia.org/wiki/Big_Tech
Bonus 1
La domotica senza invio dei dati ad aziende esterne si può fare, con Home Assistant. Valuta di vendere la smartTV e disdire l'obsoleto canone RAI direttamente online dal portale dell'Agenzia delle Entrate. Quando vuoi goderti un bel film, usa una TV Nixev o un proiettore o un monitor collegato allo smartphone o PC. Se vuoi Android sul PC prova BlissOS al posto di Debian. O anche Libeelec è un sistema operativo minimale apposta per Kodi. Cerca di praticare il minimalismo digitale, di cui parlo nella puntata n.2 del podcast e chiediti se hai veramente bisogno di determinati dispositivi tecnologici nella tua vita. In casa, prova a non riempirti di gadget tech tra lavatrici col WiFi, macchinette del caffè con app, luci WiFi, ecc. O almeno scollega per sempre dal WiFi gli elettrodomestici che già possiedi. Se hai parecchie telecamere puoi prendere un NVR di tua preferenza e collegarti ad esso tramite VPN. Oppure configurare su un mini-pc soluzioni come ZoneMinder.
Giorno 2 - Account e password
Nuovo risveglio, nuovi obiettivi per Piersandro. Sua moglie ha già capito l'antifona e ha deciso di lasciarlo fare per questa settimana per vedere che fine fa. Il giorno numero 2 è forse il più lungo per Piersandro. Sta per passare la giornata a sistemare i suoi account online e le sue password.
Anche stavolta salta la colazione e si mette subito al PC per riparare i danni creati dall’aver usato il solito stesso indirizzo email dappertutto.
La famosa botta in testa gli ha fatto capire che il suo indirizzo email è finito ormai ovunque e questo minaccia sia la sua privacy digitale (servizi diversi collegati alla stessa persona), che la sua sicurezza (quando viene hackerato un servizio e vengono prelevate le email e password, i malintenzionati tentano di entrare in altri servizi usando la stessa email/password.) Gli è bastato infatti inserire i suoi indirizzi email sul sito Monitor Mozilla per capire che forse è arrivato il momento di utilizzare gli alias.
Alias email
Gli alias sono indirizzi email che si interpongono tra la casella principale di Piersandro e i siti su cui si registra. Sono usati soprattutto in ricezione, ma abbonandosi ai servizi di alias si può anche rispondere alle email senza mostrare il proprio indirizzo gmail o live.
Il bello è che può crearne quanti ne desidera. Idealmente ogni alias va associato ad un singolo servizio, ma non è fondamentale. Piersandro quindi si registra a Addy.io per poter inserire email finte che fanno da scudo alla propria vera email, in un qualunque campo. Gli basta infatti digitare cose come starbucks@anonaddy.com quando si sta registrando a Starbucks per quel imperdibile 10% di sconto e leggere l'email di Starbucks dalla sua solita casella di posta.
Infatti, quando viene inviata un'email ad uno di questi alias, viene dirottata alla casella principale di Piersandro che rimane piersandro4ever@tiscali.it e da cui legge in maniera centralizzata tutta la corrispondenza degli alias creati.
Passa quindi mezza giornata a creare tutti gli alias necessari per i servizi che utilizza. E già che c'è si cancella dai servizi di cui non ha più bisogno. Smette anche di compilare tutti i possibili campi con i suoi dati personali reali.
Per la maggior parte dei casi, infatti, gli basta usare soprannomi o pseudonimi, non è mica illegale registrarsi a Spotify con il nome di Yoajs, mettere un numero di telefono +0000000000 e la data di nascita nel ‘24.
Solo servizi finanziari, negozi online che prevedono una spedizione o la chiamata del corriere hanno bisogno dei dati reali e del numero di telefono reale. Ma per tutto il resto, Piersandro si diverte a creare nomi sempre più buffi.
In più, per quelle volte in cui non serve avere un indirizzo email stabile, bensì solo un'indirizzo usa e getta, Piersandro non spreca gli alias ma usa MailDrop o servizi analoghi.
Le password, una volta per tutte
L'accesso ad un servizio è composto da 2 parti: nome utente (che in genere è uguale all'indirizzo email usato per la registrazione) e password. Bene, Piersandro fin ora stava lottando solo con la prima parte. Le password, si sa, sono una piaga dolente. Grazie al cielo non ne usa una sola per tutti i suoi account, ma pratica leggere variazioni della stessa, segnate in un blocco note a casa.
L'iguana di casa non è proprio ghiotta di fogli di carta, ma comunque Piersandro si rende conto che non è sicuro lasciare i propri accessi visibili in chiaro e soggetti a deperimento o smarrimento. Per fortuna esistono i gestori password, che al giorno d'oggi sono ancora fondamentali. Stanno emergendo le passkeys [[16]] e sicuramente possono aiutare nell'effettuare l'accesso a determinati servizi, ma non sono ancora per niente capillari, quindi le password le dovrà ancora gestire per molto tempo.
[[16]]: Le passkeys sfruttano la crittografia per creare in autonomia una sorta di chiave per entrare nei vari account. Per usare la chiave le passkeys si appoggiano al riconoscimento biometrico o dispositivi di sicurezza fisici FIDO2. Per maggiori info sulle passkey vai qui mentre per le chiavette di sicurezza vai qui
Gestore password, LA salvezza
A Piersandro sono venute in mente anche altre idee fantasiose su come costruire password sicure diverse per ogni servizio e come ricordarsele tutte. Ed è vero, ce ne sono, il gestore password non è l'unica soluzione. Tuttavia, non si fida della sua memoria (metti che prende un'altra botta in testa più forte, stavolta) e quindi installa KeepassXC sul computer e KeepassDX sullo smartphone.
Ha anche trovato l'ottimo servizio Bitwarden che è più semplice da usare e ha la sincronizzazione automatica. Tuttavia Piersandro ha preferito fare le cose da sè e avere il controllo completo sul proprio file delle password, anche per poterci accedere quando non ha la connessione a internet.
La sincronizzazione con Keepass dovrà impostarla manualmente attraverso un gestore cloud o SyncThing. C’è da dire che Piersandro è contento perché il gestore password può ospitare anche altri dati utili, come numeri dei documenti di identità, carte di credito e qualsiasi altra informazione da tenere protetta, ma anche a portata di mano.
Grazie al gestore password, Piersandro deve ora ricordare una e una sola password complessa (meglio se passphrase, come ho spiegato qui) per sbloccare il suo file delle password, dove in ordine ci sono tutti gli account con relativa email, sito e password.
Un’ulteriore comodità è che non deve più scervellarsi a inventare una nuova password per ogni servizio a cui si registra, ci pensa il gestore password a generargli in un click una password complessa e diversa dalle altre. A lui basta incollarla e il gioco è fatto!
Cambiate tutte (o quasi) le email con gli alias e reso tutte le password complesse e diverse tra loro, Piersandro spegne il computer, stanco per l’immensa mole di riorganizzazione della sua vita digitale.
Già dopo il secondo giorno si sente messo molto meglio a livello di privacy digitalee sicurezza della maggior parte dei suoi amici. Eh, come saranno contenti loro quando al prossimo ritrovo Piersandro parlerà a macchinetta di questi temi, e loro cercheranno di farlo stare zitto ubriacandolo a suon di birre. Tieni duro, Piersandro, l'alcol è un altro dei nemici della privacy e sicurezza 🍾
L'importanza dei contatti
Piersandro comprende che tutti questi sforzi (e anche quelli dei giorni successivi) risultano quasi nulli se non applica 4 importanti accorgimenti puntualizzati dal mitico The Internet Privacy Guy [[17]] che Piersandro si è appuntato con uno schemino del genere:
Non fare l'upload della sua rubrica su servizi terzi (Google, TikTok, Facebook, Instagram, Linkedin, WhatsApp, ecc). Se lo fai, contribuisci a costruire una mappa relazionale tra persone perché questi dati vengono spesso utilizzati ingiustamente.
Anche se non utilizza un'email differente per ogni servizio grazie agli alias, di sicuro la sua email lavorativa e la sua email personale non sono assolutamente da usare per effettuare la registrazione sui servizi online. Questo perché la sua email personale/lavorativa è sicuramente nella rubrica di qualcuno dei suoi contatti che è stata caricata online su svariati servizi (vedi punto 1).
Dedica un numero di telefono differente per la doppia autenticazione sui vari servizi. Tale numero di telefono non dovrà conoscerlo nessuno e sarà solo "di servizio".
Meglio ancora, usa un altro metodo per la doppia autenticazione, invece del numero di telefono dove possibile.
Piersandro ha capito che i servizi finanziari/bancari, però, non rientrano in queste categorie. Lì ha infatti senso utilizzare la propria email personale (o meglio ancora un'email dedicata ai servizi finanziari) e il proprio numero di telefono reale per la registrazione a questi servizi.
[[17]]: Rob Braxman ne parla in questo video, in inglese
Però "Accedi con" è proprio comodo, quello va bene no?
Delle volte a Piersandro capitava di effettuare la registrazione presso un nuovo servizio senza utilizzare un'email e senza creare una password: gli bastava infatti cliccare su Accedi con Facebook, Accedi con Google, Accedi con Apple, Accedi con LinkedIn e simili e in un attimo era tutto pronto.
Dopo la botta in testa, però, Piersandro si accorge del problema nell'effettuare la registrazione utilizzando servizi terzi come proprie credenziali.
Il servizio terzo (Facebook, Google, ecc.) acquisisce ancor più dati su Piersandro perché conosce a quali siti si è registrato.
C'è maggior rischio di farsi rubare l'account Facebook, Google e altri perché diversi siti truffaldini utilizzano finti pulsanti Accedi con...
Se per caso qualcuno ha accesso all'account di cui sopra, può anche accedere in automatico a tutti gli altri siti dove si era fatto accesso in questo modo.
Gli tocca quindi andare su ogni account di questi servizi principali e rimuovere i siti esterni a cui aveva fatto accesso attraverso questi account. Una giornata proprio da pulizie di primavera 🧹
Bonus 2
Guarda se fa a caso tuo un approccio senza alcun file gestito da password manager, prova: LessPass. Non usare una tua foto con viso riconoscibile sugli account email e chat. Cambia la casella email principale, passando da quelle famose come Gmail, Hotmail, Live, Alice, Tiscali, ecc. a quelle che non leggono le tue email e non condividono a terzi (aziende o governi) ciò che scrivi all'interno. Scegli per esempio Tuta o Proton come caselle di posta, o meglio ancora usa le chiavi PGP con ThunderBird o K-9 Mail per scambiarti email crittografate. Per creare alias puoi anche usare DuckDuckGo App, Firefox Relay. Evita di utilizzare le email per le comunicazioni personali quando possibile. Evita di mettere sui social informazioni personali.
✋ NB: Se stai cercando spiegazioni tecniche per applicare subito lo strumento X o Y, fermati un attimo. È vero che qui ci sono moltissimi rimandi a servizi, strumenti, sistemi operativi, programmi e app rispettosi della privacy digitale. Tuttavia, non sono il fulcro della guida. Non punto a farti installare ciecamente questo o quello. Vorrei invece incoraggiarti a valutare il quadro nel suo insieme e analizzare le tue esigenze specifiche, che variano in base alle tue competenze e al tuo stile di vita desiderato. In altre parole, informati prima di installare!
Giorno 3 - Smartphone e chat
Il giorno seguente Piersandro si sveglia prima di sua moglie, si sente già meglio con la sua nuova vita digitale e, incredibilmente, fa colazione. Il suo prossimo grande obiettivo è la cimice/spia/tracciante che si è comprato con i propri soldi: lo smartphone.
Come prima cosa Piersandro decide di inserire meno informazioni nello smartphone e usarlo il meno possibile per accedere a servizi e app, prediligendo il computer. Sugli account sistemati il giorno precedente, attiva la doppia autenticazione tramite codice generato dall'app Google Authenticator. Anzi, invece di installare quella, usa Authy (c’è anche Authenticator Pro) che non sincronizza nulla con Google ed è open-source.
Poi in generale decide di lasciare lo smartphone a casa più spesso quando va a fare le solite commissioni o quando visita un amico. Ha capito che il gestore della SIM, le app e il sistema operativo registrano e tracciano i suoi comportamenti, il suo utilizzo e i suoi spostamenti con lo smartphone.
Per quanto riguarda il gestore della SIM, può mettere lo smartphone in modalità aereo o spegnerlo per annullare la costante triangolazione [[18]] delle celle telefoniche in un dato momento.
[[18]]: Dettagli sul funzionamento della triangolazione delle celle telefoniche, ovvero antenne dove lo smartphone si collega: https://www.ilvaloreitaliano.it/come-vengono-tracciati-i-telefoni-cellulari/
Le app installate vengono analizzate una ad una da Piersandro per capire se gli servono davvero e se ci sono alternative a codice sorgente aperto delle stesse app. Già che è lì, verifica i permessi dati alle singole app e revoca quelli che non gli sembrano necessari. Soprattutto rimuove i permessi alla geolocalizzazione, contatti, fotocamera e microfono.
Mentre esce a fare una corsetta, decide di ascoltarsi il mio podcast "n.7". Lì viene spiegato come scegliere una buona app su Android e a cosa prestare attenzione. Finito di ascoltarla si va a fare un giro sui siti suggeriti nella puntata.
Chat e app di messaggistica
Piersandro ha capito che scrivere SMS significa inviare del testo leggibile in chiaro al gestore telefonico in qualunque momento. Non è proprio il massimo. Ma per fortuna li usano ormai in pochi, tanto c’è WhatsApp.
E sebbene WhatsApp protegga i messaggi e quindi il contenuto non è leggibile dall’azienda (a meno che non lo segnali), c’è un altro problema.
WhatsApp è stata acquistata nel 2014 da Meta (Facebook), il cui modello di business non è tanto diverso da quello di Google. Meta punta a raccogliere quanti più dati possibili sugli individui e costruire un loro profilo digitale associato alla loro identità reale.
I metadati [[19]] di WhatsApp, infatti, non sono protetti [[20]] dalla crittografia E2E che viene sbandierata ogni 3x2 nella app. E con i soli metadati è possibile ricavare tantissime informazioni delle comunicazioni di Piersandro su WhatsApp.
[[19]]: I metadati sono i dati di contorno a un dato, aiutano nell’identificazione del dato e nella sua categorizzazione. Nel caso di comunicazioni, alcuni metadati sono: tempo di chiamata, ora di lettura, frequenza messaggi, mittente, destinatario, tipo di messaggi (immagini, video, testo), ecc. Qui più info: https://www.wadsl.it/metadati/
[[20]]: https://andreafortuna.org/2019/08/12/why-whatsapp-and-telegram-messages-are-not-really-private/
Ma cosa può fare? Alla gente di questo non interessa, e ormai WhatsApp si usa anche in contesti lavorativi anche in modo improprio. Piersandro decide di partire in piccolo: intanto utilizzarla il meno possibile lui stesso. E poi spiegare alla famiglia e agli amici più stretti l’importanza di iniziare a comunicare su Signal, augurandosi che lo capiscano e decidano di non utilizzare WhatsApp almeno con Piersandro (quel rompiscatole, penseranno 🙄).
Peccato per Apple, davvero
La storia del sistema operativo, invece, è più complessa. Piersandro aveva un iPhone anni fa, ma è passato ad Android [[21]] con un Samsung perché si sentiva troppo limitato in quello che poteva fare con l'iPhone. La botta in testa gli ha fatto poi capire che sebbene Apple sia meglio in ottica di privacy e sicurezza rispetto ad Android, i suoi dati non sono comunque sotto il suo completo controllo.
[[21]]: Android è il sistema operativo di tutti gli smartphone moderni, escludendo gli iPhone. Quindi Samsung, Xiaomi, Oppo, Motorola, Redmi, ecc. utilizzano tutti Android. Lo personalizzano per differenziarsi dagli altri e per questo la grafica/funzioni sono diversi tra loro.
Apple protegge (da terze parti) molto meglio di tutti la privacy dei suoi clienti con diverse funzioni non presenti nativamente su Android. Migliora anche la loro sicurezza con diverse chicche interessanti.
Purtroppo, i dispositivi Apple sono blindati anche per l’utilizzatore stesso. Non è possibile installare il sistema che si vuole su un iPhone, nè verificare il codice che costituisce iOS e le app di Apple. È impossibile verificare al 100% quali informazioni personali sono leggibili dai server Apple e conoscere il loro utilizzo da parte di Apple e di terzi.
L’azienda ha infatti potenziale accesso a innumerevoli dati e metadati da cui può trarre le caratteristiche e preferenze di Piersandro. E per esempio, passare le informazioni delle notifiche dell'iPhone a governi, su richiesta. [[22]]
[[22]]: Questo è quanto sappiamo ufficialmente, ma come potrai intuire le Big Tech e i governi non hanno alcun interesse a informarci riguardo i loro accordi. L'articolo riguardante le notifiche è questo https://www.hwupgrade.it/news/web/un-senatore-usa-rivela-che-governi-in-tutto-il-mondo-chiedono-ad-apple-e-google-i-record-delle-notifiche-push_122489.html
Cucire Android sulle proprie esigenze
Certo, su Android la situazione privacy digitale e sicurezza è pure peggiore rispetto ad iOS, visto che è proprietà di Google. Ma almeno qui Piersandro può cercare di limitare i danni. Fa un reset di fabbrica allo smartphone e lo utilizza senza effettuare l'accesso all'account Google (e account Samsung, nel suo caso).
È comunque consapevole che la geolocalizzazione viene ugualmente archiviata su Google 24/7. [[23]] Intanto prosegue installando le applicazioni da Droidify, Aurora Store oppure Obtanium. Sincronizza i contatti e il calendario con Infomaniak (account gratuito) o in altri modi usando Davx⁵.
[[23]]: Google lo fa perché può https://www.punto-informatico.it/google-traccia-sempre-posizione-utente/
Scopre con stupore che lo smartphone Android funziona anche senza effettuare l'accesso a Google, sebbene Piersandro venga costantemente pressato ad effettuare l’accesso. L’associazione di un account a uno smartphone, infatti, è il punto cardine del tracciamento deterministico da parte di Google. Senza fare l’accesso, Piersandro migliora la situazione anche se Google continua a monitorare l’utilizzo di quello smartphone dandogli un ID specifico, perché i servizi di Google sono comunque presenti all’interno.
Si promette che entro fine anno sostituirà tutto il sistema operativo con AOSP che è una versione di Android pura, a codice sorgente aperto e senza i servizi Google: significa che sarà sotto il completo controllo di Piersandro (qui si va nel dettaglio). Una delle versioni AOSP più conosciute è LineageOS ma nell'apposita guida linkata poco fa vengono citate anche altre versioni.
Oppure, meglio ancora, compra un Google Pixel nuovo in contanti oppure un Pixel usato su Subito.it o Wallapop, lo ripristina e ci installa su GrapheneOS seguendo questa guida. Questo sì che è un sistema operativo che si può paragonare senza paura ad iOS di Apple. Il vantaggio principale di GrapheneOS? Il fatto di essere una versione AOSP potenziata enormemente negli aspetti di sicurezza e privacy digitale.
Tante idee fighissime e un nuovo mondo si dispiega davanti a Piersandro, che attende con impazienza la giornata successiva. Intanto moglie e figlie rimangono perplesse, ma attendono fiduciose la fine dell'operazione "sovranità digitale" del papà. Anche se una vera fine non c’è mai 😅
Bonus 3
Usa EteSync invece di Infomaniak e simili: EteSync ha la crittografia a conoscenza zero, Infomaniak no. Oppure passa direttamente ad un telefono non smart, come il Nokia 3310 e scegli di conseguenza servizi che non si appoggiano esclusivamente ad applicazioni sullo smartphone. Svolgi le attività online solo con il computer. Conserva, in extremis, uno smartphone Android spento in un cassetto, già configurato e senza SIM, per un uso limitato di quei servizi per cui il computer non è sufficiente. Fai ricorso ad un numero di telefono non associato alla tua persona fisica (SIM prepagate estere). Usa un’app che non si appoggia a un numero di telefono per comunicare, come Session, SimpleX, il protocollo XMPP con Conversations o il protocollo Matrix con ElementX. Rimanendo sul protocollo delle email puoi considerare DeltaChat. Su WhatsApp e Signal sfrutta la funzione “invio messaggio visibile 1 volta”. Spegni il Bluetooth e WiFi all’esterno se non in uso.
Giorno 4 - Computer e antivirus
Oggi Piersandro non salta più la colazione ma anzi la fa doppia perché sa che c'è ancora tanto lavoro da fare. Stamattina infatti decide di mettere mano al suo compagno di ricerche e strumento che gli permette di lavorare da remoto: il portatile
Non si focalizza su quello datogli dalla sua azienda perché lo usa solo per lavoro e va lasciato così com'è poiché configurato dai sistemisti dell'azienda. Piersandro prende il suo personalissimo portatile, il suo Lenovo.
Lo avvia, e ovviamente ci trova Microsoft Windows come sistema operativo. Certo, Bill Gates ha fatto uno sforzo considerevole per portare il computer nella casa di ciascuno di noi, per permetterci di fare più cose in autonomia. Purtroppo però, nei decenni a seguire Microsoft non si è dimostrata attenta alla riservatezza dei propri utilizzatori, [[24]] e il sistema operativo Windows è l'aspetto più importante che Piersandro deve sistemare.
[[24]]: In generale tutto il sistema operativo Windows, ma anche gli altri programmi e servizi della Microsoft non sono focalizzati sulla privacy, perché anche Microsoft, come Google, guadagna con la pubblicità (non solo). Ecco il caso di Outlook: https://proton.me/blog/it/outlook-is-microsofts-new-data-collection-service
Mettere una pezza su Windows
Inizia a trafficare con script di ottimizzazione di Chris Titus Tech, installa il firewall Safing Portmaster e fa una scrematura dei programmi presenti sul PC, proprio come aveva fatto per lo smartphone. Rimuove Microsoft Office e ci installa OnlyOffice (che gli è piaciuto di più graficamente rispetto a LibreOffice, altrettanto valido). Smette di usare i browser [[25]] Microsoft Edge e Chrome e installa Mullvad Browser, Firefox e Brave per provarli e capire quale sia meglio per lui.
[[25]]: Il browser è il programma che utilizzi su computer e smartphone per navigare su internet e visitare i siti web
Antivirus e privacy digitale
Poi toglie l'antivirus di terze parti preinstallato e gratuito (Avast, Avira, AVG, Norton, McAfee, ecc.) e lascia quello predefinito di Windows, Microsoft Defender. Almeno i dati di navigazione su internet e le statistiche di utilizzo del PC non vanno anche alle compagnie che hanno installato l'antivirus, ma solo a Microsoft.
Gli antivirus di terze parti sono infatti un'arma a doppio taglio: possono aiutare a proteggere il portatile meglio di Windows Defender. A patto che siano quelli a pagamento tra, per esempio: ESET, WebRoot, Kaspersky, (il piano base di uno di questi 3 va benissimo). Allo stesso tempo, si da fiducia a questi software di analizzare il 100% di ciò che si fa sul PC e si fornisce all’antivirus un completo accesso al computer (altrimenti non funziona). C'è un equilibrio da trovare tra sicurezza e privacy digitale in questo caso.
Ciao ciao Windows, benvenuto Linux
Con tutto questo lavoro, Piersandro nota che la situazione migliora: Windows è più veloce ed è meno invasivo nel tracciarlo. Per un po' può andare, però rimane sempre un sistema operativo proprietario, vale a dire che non c'è certezza di quali dati raccolga. E poi c’è l’antivirus che analizza tutto. Staccarlo dalla rete per sempre non se ne parla, quindi Piersandro va a informarsi su AlternativaLinux.it.
Porca paletta! Esiste un altro sistema operativo per i computer e Piersandro non l'ha mai visto in negozio? Tutto normale, nei negozi fisici in effetti non esiste. Leggendo il sito “AlternativaLinux” scopre un nuovo mondo riguardo sistema operativo libero e spesso gratuito, di nome Linux. [[26]] Si rende conto che non ha esigenze particolari che lo costringono a utilizzare Windows. Decide quindi di caricare su una chiavetta il file di Linux Mint, perché quella è la versione consigliata dal sito che ha letto. Con la chiavetta avvia Mint sul portatile come prova.
[[26]]: Tecnicamente Linux è il kernel del sistema operativo in questione, e andrebbe chiamato GNU/Linux per citare entrambe le componenti che lo compongono. Ma nella realtà tutti lo chiamano Linux e basta
Scopre che tutti i componenti del PC, il WiFi, il suono, la webcam, ecc. funzionano su Linux Mint! Sa che non sempre è così e ogni tanto capitano PC dove non tutto è compatibile con Linux. A lui è andata bene e così decide di fare il grande passo.
Stacca la chiavetta, torna su Windows, copia i suoi file più importanti su un disco esterno, i suoi segnalibri, la lista dei programmi usati, il file del gestore password e così via. Riavvia la chiavetta di Linux e prosegue per sostituire l'intero sistema operativo Windows con Linux Mint.
Con gioia nota che ora il suo portatile è ancora più veloce e reattivo, meno soggetto ad attacchi di malware/virus e che lo strumento che ha davanti è molto più sotto il suo controllo, in quello che può e non può fare.
Piersandro torna a leggersi qualche guida su Linux Mint mentre i suoi file vengono ri-trasferiti dal disco esterno sul nuovo sistema operativo, e intanto sorseggia il suo mojito fatto in casa. 🍹
Bonus 4
Quando Windows è necessario per motivi di compatibilità tra software, meglio averlo su un PC separato, ma se non è possibile, puoi fare il dual-boot o usare Windows su macchina virtuale. Il dual-boot è la possibilità di avere due sistemi operativi installati sullo stesso computer. All’avvio compare una schermata aggiuntiva che chiede di scegliere quale avviare (tale schermata si può anche nascondere). La macchina virtuale è invece una sorta di programma al cui interno viene eseguito il sistema operativo. È meglio se non svolgi troppe attività personali su Windows; ha senso usarlo solo per giocare o per usufruire di un programma specifico (es: AutoCAD, Photoshop, ecc) che non ha un'alternativa altrettanto funzionale su Linux. Se vuoi il massimo riguardo sulla sicurezza (e privacy) c’è QubesOS, oppure Tails. Per esempio StarBook certificato QubesOS (o altri PC certificati) è scelta robusta, di sicuro non per un Piersandro qualunque. Per esempio avrebbe senso solo se sei una figura pubblica e magari pure un po’ scomoda per qualcuno. Ci sono altre varianti anche più accessibili: Tuxedo, SlimBook, System76, StarLabs, NovaCustom, ecc. Ma anche un qualsiasi computer nato con Windows, se installi Fedora, va più che bene.
Giorno 5 - Internet è nato per tracciare
Piersandro si rende conto che può anche avere i sistemi operativi migliori al mondo, ma se non li utilizza adeguatamente, la sua sicurezza e privacy non migliorano di certo. E soprattutto si rende conto che internet è il campo di battaglia dove la sua privacy digitale è più minacciata. E come ci naviga su internet? Con il browser. Questo diventa il suo prossimo obiettivo.
Scatta dal tavolo, senza finire il suo yogurt greco 5% di grassi, e si avvia verso la scrivania dove decide che è ora di ottimizzare la navigazione su internet del suo smartphone e del suo portatile.
Motore di ricerca
Cambia il motore di ricerca sui browser installati il giorno prima mettendo StartPage e si assicura di installare un browser alternativo (per esempio Brave) anche sullo smartphone, optando per StartPage anche su quello.
La ricerca di Google e Bing, infatti, è studiata per analizzare quanto meglio possibile i pensieri di Piersandro mentre lui è intento a scrivere qualcosa sul motore di ricerca, qualcosa che può essere molto personale.
StartPage fornisce gli stessi risultati di Google, ma senza far sapere a Google chi ha fatto quella specifica ricerca. Piersandro ogni tanto cerca anche con Brave Search e DuckDuckGo perché StartPage, come Google, censura alcuni risultati rendendo difficile a Piersandro informarsi a 360 gradi ed avere un proprio pensiero critico analizzando fonti anche discordanti tra loro.
Cookie, traccianti e l'attribuzione dei dati
Come tutti i suoi amici, anche Piersandro è stufo della finestrella dei cookie che compare su ogni sito web. Spesso non è semplice chiuderla e rifiutare i cookie facoltativi.
E poi ci sono i web-tracker, i traccianti di terze parti installati nei siti e nelle app. Infine molti siti utilizzano varie tecniche che figurano sotto il cappello del fingerprinting [[27]] per identificare caratteristiche uniche del visitatore del loro sito.
[[27]]: Insieme di tecniche per generare un identificativo univoco del browser che utilizzi e poterti tracciare anche tra siti diversi senza necessità di cookie. Più info: https://www.wired.it/article/fingerprinting-cosa-e-tracciamento/
L’identificazione di un utente viene effettuata in modo probabilistico (fingerprinting) e deterministico (tramite accesso con il proprio account, per esempio il login su Google o Meta).
Insomma, Piersandro ha capito che è un gran casino e per far fronte a tutto questo gli serve cambiare il suo approccio a internet.
Deve sempre tenere a mente il concetto di attribuzione dei dati. Il succo non è non usare mai Google o altri servizi che raccolgono i dati su di lui e così influenzano la bolla di Piersandro. L'importante è non far attribuire le attività su internet a un profilo/utente specifico. Questo lo si fa in genere attraverso il login di Google. Non importa che il login sia nome.cognome@gmail.com oppure cortecciavolante@gmail.com. Tramite l'accesso a Google, Piersandro verrebbe tracciato anche fuori dai siti di Google e il "suo internet" pian piano prenderà una forma diversa, una forma plasmata per mantenere Piersandro nella sua bolla. La puntata del podcast n.13 approfondisce questo aspetto.
Per poter usare ugualmente Google e altri servizi, ha quindi bisogno di compartimentalizzare.
Installa tutti i 3 i browser: Mullvad Browser, Brave e Firefox. Essi bloccano già i cookie di terze parti in automatico e quindi diventa meno importante accettare o meno l'avviso dei tipi di cookie di ogni sito. I primi due hanno anche un blocco dei tracker e pubblicità attivo, mentre a Firefox installa uBlock Origin. E si organizza riguardo il loto utilizzo.
Attività online a compartimenti
Piersandro installa tutti e 3 i browser perché si è reso conto che il miglior modo per separare i dati da un sito a un altro è avere più browser. In particolare gli interessa separare la sua normale navigazione di siti nuovi e abituali, dalle attività che svolge su siti di proprietà di Google con cui ha un account. Non ha eliminato il suo account Google perché gestisce un canale YouTube sulle dinamiche nei branchi di zebre. E un altro browser è per separare i siti di proprietà di Meta (Facebook), ovvero Instagram, WhatsApp e Threads.
Piersandro svolge le sue attività di navigazione su Mullvad Browser, che non personalizza installando altre estensioni e lo lascia così com'è. La sua regola ferrea è non effettuare mai l'accesso a siti di Google o Meta su Mullvad. Senza fare login, Piersandro non permette la sua identificazione in modo deterministico. Per risolvere gli errori di funzionamento che possono mostrare alcuni siti web con Mullvad, Piersandro disattiva temporaneamente l’estensione NoScript sulla singola scheda dei siti problematici.
Brave Browser lo utilizza, invece, esclusivamente per i siti di proprietà di Google, e su questo browser Piersandro ha effettuato l'accesso a Google con il suo account piersandro4ever@gmail.com. Non visita per alcuna ragione siti web esterni ai servizi Google, che sono tanti. Piersandro non avrebbe mai pensato che tutte quelle cose sono in realtà collegate a Google. Ma non solo, capisce che è importante effettuare l’accesso a Google/Meta solo su browser specifici perché molti siti esterni hanno integrato del codice di Google al loro interno e pertanto Google può riconoscere chi li sta navigando.
Stessa cosa con il browser Firefox, in cui Piersandro effettua l'accesso a Facebook, Instagram e WhatsApp e rimane solo su quei siti. Per ricordarsi la tipologia di siti sui rispettivi browser, Piersandro ascolta a fondo i suggerimenti di The Internet Privacy Guy [[28]] e costruisce la barra dei segnalibri su ciascun browser con i rispettivi siti. Quindi su Brave ci saranno segnalibri dei servizi di Google, su Firefox i segnalibri di Meta e su Mullvad tutti gli altri siti e la ricerca con StartPage.
[[28]]: Canale Rumble del già menzionato Rob Braxman, esperto americano di cybersecurity e privacy
In questo modo Piersandro fa il dito medio alle tecniche di fingerprinting utilizzate da Google e Meta per tracciarlo ovunque su internet 🖕
VPN e TOR
Mentre si stava informando sulla privacy digitale, Piersandro si imbatte in termini come DNS, VPN, Proxy e TOR. Tra questi, l'acronimo VPN è quello più ricorrente e allora decide di indagare.
In breve, una VPN è utile per cambiare il proprio IP, [[29]] non mostrare il proprio traffico di rete al gestore internet (Vodafone, Fastweb, Tiscali, ecc.) dato che essi sono obbligati dalla legge italiana a tenere i registri delle chiamate, sms e in questo caso i siti web che visita Piersandro, fino a 6 anni. [[30]]
[[29]]: L’indirizzo IP è un identificatore del tuo dispositivo che interagisce sulla rete. Scopri di più su: https://www.mozilla.org/it/products/vpn/resource-center/what-is-an-ip-address/
[[30]]: In Italia sono 6 anni, in altri paesi non è così, spesso è molto meno. https://www.key4biz.it/data-retention-6-anni-ok-dal-parlamento-nonostante-la-privacy/204704/
In più è utile nei momenti in cui si è connessi a reti WiFi pubbliche o comuni a tante persone. Piersandro valuta se noleggiare una VPN perché comunque c'è uno spostamento di fiducia tra l'ISP (gestore internet) e la VPN.
Se infatti può non mostrare i siti che visita all'ISP, tecnicamente la VPN invece può vedere tali informazioni (non solo il sito, ma anche il contenuto se il sito in questione non è in https ma solo http). Piersandro si riserva la lettura di altre informazioni più approfondite per capire se una VPN faccia a caso suo.
Poi però c'è un altro acronimo che compare spesso leggendo riguardo le VPN, ovvero TOR. Il browser TOR permette di collegarsi all'omonima rete che fa parte del dark-web ed è composta da siti che terminano in .onion. A Piersandro il browser TOR potrebbe risultare utile per visitare alcuni siti .onion o anche siti normali, rimanendo meno individuabile (viene infatti mascherato il suo IP, l’ISP non conosce i siti che visita e il fingerprinting del browser è inefficace). Addirittura si può sfruttare i vantaggi della rete TOR non semplicemente usando il browser TOR ma facendo andare tutte le connessioni dello smartphone all'interno di questa rete grazie a Orbot.
Si rende conto che TOR va usato con cognizione di causa e per motivazioni precise e decide di leggere di più a riguardo in questo articolo di spiegazione del funzionamento di TOR.
Che storia, Piersandro ha capito quanto internet sia ormai complesso e come sia impossibile non lasciare tracce. Il fulcro sta nel dissociare le proprie attività dalla propria identità, ed è un processo costante che costa fatica mantenere perché ci vuole sempre tanta attenzione ad agire secondo varie identità reali o pseudo-anonime. Piersandro infatti è molto provato e la sera parla alla famiglia usando solo acronimi informatici. Loro, avendo compreso il sovraccarico di Piersandro, molto gentilmente, gli consigliano di andare a riposarsi.
Bonus 5
Utilizza motori di ricerca ancor più decentralizzati che aggregano più risultati come LibreY e SearXNG. Monitora il confronto dei browser su PrivacyTests.org , studia Librewolf che è una versione potenziata di Firefox. Utilizza TOR browser solo per visitare siti .onion. Metti la VPN su una delle reti WiFi create dal proprio router per avere una rete WiFi che va su VPN e un'altra invece senza VPN. Installa Pi-hole o AdGuard sul router su un dispositivo a parte per bloccare pubblicità e tracker a livello superiore, in modo da non personalizzare i browser con le estensioni come uBlock Origin o Privacy Badger e ridurre così l'efficacia del fingerprinting. Se non è possibile, valuta il cambio DNS usando per esempio Quad9. Puoi anche creare la tua VPN "self-hosted".
Giorno 6 - Il cloud e le foto di famiglia
La settimana della scoperta della privacy digitale di Piersandro si sta volgendo al termine. La botta in testa quasi non si sente più, ma lui sa che ci sono ancora alcuni aspetti di cui tener conto in questa intricata vita reale-digitale.
I file sul cloud
Piersandro trova comodissimo lo spazio gratuito offerto da Microsoft, Google e Dropbox per archiviare i suoi file e modificare insieme ad altre persone i documenti direttamente sul cloud. Ora però, sa che al massimo ci può mettere qualche ricetta della nonna o materiale riguardante la sua passione: la zoologia e in particolare le zebre. Ma già informazioni più personali, o dalle quali è possibile trarre dettagli sull'allineamento politico, caratteriale e sociale di Piersandro, è meglio non lasciarle alla mercé di queste aziende.
Sì, perché sebbene i file siano protetti da accessi esterni, le analisi automatiche o manuali di Google, Microsoft e altri possono comunque avvenire. Infatti i file sono di fatto disponibili sui loro server e loro sanno a chi appartengono.
Forse non è il caso che OneDrive, Google Drive, Dropbox e altri si facciano gli affari più personali di Piersandro. iCloud con crittografia attivata potrebbe essere invece la soluzione, pensa Piersandro. Ma poi si ricorda che purtroppo non c'è certezza in cosa può fare Apple coi suoi server, essendo proprietario il software.
Le immagini delle zebre con le relative descrizioni della gestione del branco potrebbero anche rimanere su questi tipi di cloud. Ma per altre sue informazioni, Piersandro decide di utilizzare soluzioni alternative per il suo backup, come Filen, Mega, Proton Drive e altre citate nell’articolo di comparazione tra i vari servizi cloud.
Piersandro non vuole certo finire come quello sfortunato papà che ha fotografato sua figlia per chiedere un parere al proprio medico ed è finito sotto indagine. [[31]] Ha capito che la crittografia, soprattutto a "conoscenza zero" è fondamentale per la sua privacy digitale.
[[31]]: L'emblematico caso lo puoi leggere su Wired https://www.wired.it/article/google-foto-papa-figlio-pedopornografia-indagine-privacy/
Che c'entra la crittografia
La privacy su internet (ma non solo) avrebbe dura vita senza la crittografia. Grazie a questa tecnica, si prende un oggetto, un file, un messaggio o qualsiasi informazione che è in formato leggibile (in chiaro) e la si codifica, rendendola apparentemente illeggibile (crittografato). Utilizzando opportuni elementi della crittografia è possibile trasmettere queste informazioni da una parte all'altra e farle decodificare solo al diretto interessato.
Ed è così che documenti e foto, come anche i messaggi in chat possono transitare e rimanere ospitati sui server di vari servizi senza che questi ultimi possano vederne il contenuto. D’ora in poi, Piersandro dà grande importanza alla presenza della crittografia, in particolare quella E2E. Soprattutto dopo che ha ascoltato la mia puntata n.9 dove ho chiacchierato con Matte Galt riguardo la questione crittografia.
Meglio ancora se il programma/app che effettua la crittografia E2E è a codice sorgente aperto in modo da verificare effettivamente come sia implementato il tutto. Piersandro non si fa fregare dai servizi che promuovono la riservatezza dei dati con la crittografia, ma poi non è possibile verificare l'implementazione di quest'ultima, o non tutti i dati vengono crittografati (WhatsApp e iCloud sono un esempio).
Infatti spesso la crittografia non si applica al 100% dei contenuti trasmessi. Ci sono anche i metadati che Piersandro ha imparato a tenere in considerazione quando studiava le app di messaggistica. Anche il cloud ha dei metadati, come del resto qualunque oggetto o servizio informatico.
Ci sono pochi servizi che riescono a crittografare i metadati, oppure a non raccoglierli, e Piersandro ora sa che si deve informare sui metadati quando prova un nuovo servizio, soprattutto dopo aver letto che ci sono stati casi in cui agenzie governative hanno deciso se uccidere o meno dei sospetti basandosi esclusivamente sui metadati raccolti. [[32]]
[[32]: Una dichiarazione che ha riecheggiato ovunque https://www.dreamsworld.it/emanuele/2019-02-25/uccidiamo-la-gente-basandoci-sui-metadati/
Vacci piano con le foto dei figli/e
Piersandro si è accorto che alla gente piace inventare inglesismi per indicare un qualsiasi tipo di fenomeno nuovo legato alla tecnologia. Uno di questi nuovi termini è lo sharenting (qui ha trovato altre decine di termini curiosi e incomprensibili).
Sharenting significa condividere su internet (in misura minore o maggiore) dettagli, foto e video dei propri figli.
Piersandro ha capito che con lo sharenting ci deve andare piano e piuttosto fare più foto alla sua iguana. Il video provocatorio della Deutsche Telekom lo ha toccato particolarmente, a tal punto da scoprire qualcosa di più a riguardo andando sul sito sharenting.it.
La sera racconta le implicazioni dello sharenting a sua moglie. Lei è stupita dai cambiamenti che in pochi giorni stanno trasformando suo marito. È anche un po' intimorita da queste novità, ma inizia pian piano a comprendere l'importanza delle informazioni online, soprattutto quando di mezzo ci sono anche le sue figlie.
Bonus 6
Usa i classici Drive, OneDrive, ecc. con Cryptomator. Come per molti aspetti in questa guida, il self-hosting ti fa fare il passo successivo, ma ha anche i suoi contro in termini di tempo, competenze e sicurezza. Nel caso del cloud, puoi iniziare con un NAS di Synology. Un po’ meno comodo, ma più trasparente è NextCloud. Ti può aiutare anche fare selfhosting con Yunohost. Ricordati che il cloud è solo il computer di qualcun altro (più o meno). Se vuoi fare tutto in casa, valuta anche CasaOs.
✋ NB: Se stai cercando spiegazioni tecniche per applicare subito lo strumento X o Y, fermati un attimo. È vero che qui ci sono moltissimi rimandi a servizi, strumenti, sistemi operativi, programmi e app rispettosi della privacy digitale. Tuttavia, non sono il fulcro della guida. Non punto a farti installare ciecamente questo o quello. Vorrei invece incoraggiarti a valutare il quadro nel suo insieme e analizzare le tue esigenze specifiche, che variano in base alle tue competenze e al tuo stile di vita desiderato. In altre parole, informati prima di installare!
Giorno 7 - L'automobile e il codice sorgente
Sono passati esattamente 7 giorni da quando Piersandro è caduto rovinosamente. La botta in testa gli ha fatto riconsiderare il suo rapporto con la tecnologia, non solo a casa, ma anche in posti che magari non consideriamo altrettanto importanti. Per esempio nella sua automobile.
Android Auto e Apple Car Play
Piersandro si ricorda che sulla sua auto precedente riusciva a emulare lo schermo dello smartphone direttamente su quello dell'auto. Stava usando un protocollo di connessione chiamato Mirrorlink. Peccato che i tempi del Mirrorlink sono finiti [[33]] e da un po' di tempo la tendenza delle case automobilistiche è rendere i propri sistemi compatibili con Android Auto e Apple Car Play. Figo no?
[[33]]: L'annuncio di chiusura https://carconnectivity.org/mirrorlink-operations-sunsetting-by-september-30-2023/
In effetti sì, oggettivamente questi sistemi non sono male. Piersandro può ascoltare le notifiche, aprire Spotify o altre app di musica e usare il navigatore in auto, tutto grazie al proprio smartphone collegato alla macchina. Peccato però che due colossi della tecnologia, influenti quanto stati interi, [[34]] abbiano messo i loro tentacoli anche nelle automobili.
[[34]]: Non sono solo Google (ora Alphabet) e Apple ad essere così potenti. Guarda questa infografica riguardo le principali aziende del mondo tech: https://www.visualcapitalist.com/how-much-does-big-tech-make-every-minute/
A Google e Apple conviene, perché permette loro di costruire un profilo sempre più accurato di Piersandro grazie agli spostamenti in auto, i dati GPS e i dati dell'autovettura (e potenzialmente anche conversazioni captate col microfono, chissà).
Il fatto è che se una tecnologia è proprietaria e non è possibile vedere esattamente come funziona, è naturale presupporre che questa possa utilizzare tutti gli strumenti e i sensori a sua disposizione anche per fini non esplicitamente dichiarati o per commissione di uno Stato.
Piersandro si è ricordato che il modello di business di Google è analizzare gli utenti per fornirgli contenuti (pubblicitari o meno) a lui pertinenti. E in generale conservare infinite informazioni personali su Piersandro associandole al suo account Google.
È un potere enorme, in mano a una singola entità. Ovviamente abusato. [[35]]
[[35]]: Avrei l'imbarazzo della scelta, ma ecco giusto un paio di articoli https://www.wired.it/article/google-posizione-utenti-400-milioni/ e https://www.wired.it/article/google-traccia-utenti-navigazione-in-incognito/
Apple da questo punto di vista va meglio, perché raccogliere dati non è il suo modello di business. Tuttavia, non essendo certo di come questi dati vengono conservati da Apple e a chi Apple possa fornirli in caso di necessità (ad esempio un governo), neanche Car Play con un iPhone sembra una buona idea per Piersandro.
In più, anche senza scomodare Android Auto e Apple Car Play, già il sistema della macchina stessa (cosiddetto infotainment) a cui normalmente ci si collega tramite Bluetooth, non è che navighi in acque rosee. Peggio ancora se in macchina è preinstallato Android Automotive. Piersandro ha letto l'articolo della Fondazione Mozilla che titola senza mezzi termini: "Le automobili sono la peggior categoria di prodotti che avessimo mai revisionato per la privacy". L'attacco alla sua privacy arriva, insomma, da tutti i fronti.
E mollatemi, almeno in macchina!
Cosa può fare Piersandro? Sicuramente controllare la privacy policy del suo veicolo e in base a quella capire se condividere la sua rubrica usando il bluetooth oppure no. A prescindere dalla privacy policy comunque, se l'auto non può connettersi a internet è abbastanza sicuro condividere la rubrica, dato che queste informazioni non possono essere trasmesse verso la casa madre.
Per utilizzare Android Auto lasciando meno dati sensibili possibili a Google e limitare la possibilità di essere identificato, Piersandro decide che lo farà non appena passa al sistema operativo GrapheneOS e crea un profilo sullo smartphone dedicato esclusivamente ad Android Auto, senza associare alcun account Google personale a questo ultimo. E se possibile, utilizzando Magic Earth od Organic Maps su Android Auto al posto di Google Maps.
In generale queste app di navigazione si possono utilizzare anche solo con lo smartphone agganciato all’auto, sono infatti più rispettose della privacy rispetto a Google Maps e Waze. Solo che, porca la paletta, delle volte cannano numeri civici e sensi unici 😒 perché giustamente non hanno la potenza di Google di mappare il mondo, si basano sulla cartografia di OpenStreetMap. [[36]]
[[36]]: Il sito web del progetto: https://osmit.it/
L'importanza del codice sorgente aperto
Piersandro si sente che è pronto a riemergere dal tuffo profondo che ha fatto nella privacy digitale durante la settimana. E poi i permessi per i giorni di malattia sono finiti, deve tornare al lavoro!
Si corica a letto pensando a quanto effettivamente sia importante il software a codice sorgente aperto (open-source). Sono quei programmi, sistemi operativi e app il cui codice di programmazione utilizzato per svilupparli è interamente visionabile. Questa trasparenza permette di avere una maggior fiducia verso il software sviluppato in questo modo perché si sa esattamente come funziona nei minimi dettagli.
È come avere gli ingredienti esatti di una ricetta, pensa Piersandro. Gli sarebbe piaciuto sapere con cosa era fatta la fetta di torta che gli ha portato la vicina l'altro giorno. Le è andata bene che Piersandro non ha intolleranze!
Addirittura esistono aziende con grossi fatturati che basano il proprio lavoro su sviluppo e supporto di software a codice sorgente aperto, come Red Hat, fonte di questo interessante articolo sull'open-source che Piersandro si è salvato.
Bonus 7
Contribuisci a migliorare la cartografia di OpenStreetMap utilizzando per esempio un metodo simile a Pokemon Go: StreetCompete. O anche aggiungendo luoghi su Organic Maps. Attenzione alle auto elettriche che si basano ancor di più sull'elettronica e internet. Meglio evitarle al momento, anche per altre ragioni non legate all’informatica. Scegli software open-source ogni volta che ti è possibile.
Incoroniamo Piersandro, ma il gioco resta infinito

Piersandro è ora un'altra persona, vede l'informatica con un occhio diverso, più critico e consapevole. Il giorno 8 decide di non toccare alcun dispositivo tecnologico e fa sapere alla sua famiglia che gli dispiace averli trascurati in questi giorni.
Stila però un piano per mantenere il livello raggiunto, perché il viaggio della privacy digitale è infinito e bisogna continuare a camminare. Spiega alla famiglia che inizialmente lo sforzo per riprendere in mano la propria sovranità digitale può essere intenso, ma il suo mantenimento è più semplice da gestire. Ma mi raccomando, mai sentirsi sazi di conoscenza!
Perché la privacy digitale e la sicurezza non sono appunto una destinazione, sono un percorso. Piersandro si guarda bene dal diventare ossessionato e paranoico su questi temi. È alla costante ricerca del suo equilibrio per mantenere una vita che dia importanza a relazioni personali, sociali, familiari e interazioni in presenza.
Piersandro ora inizia a intravedere l'aspetto sociale della privacy, ovvero quanto il suo livello di privacy sia influenzato anche dalle azioni di chi gli sta vicino. Focalizzarsi sulla propria situazione individuale è un primo passo necessario, ma ciò che fa la differenza è educare anche gli altri a questi concetti.
Perché Piersandro può fare tutti gli accorgimenti che vuole, ma se poi la rubrica dei suoi conoscenti viene caricata inconsapevolmente su decine di servizi online, oppure gli altri usano Gmail, Drive e simili scambiando e salvando informazioni sensibili su di lui… Beh, non è proprio il massimo 😐
Siamo esseri sociali ed è fondamentale coltivare questo aspetto dell'essere umano. Facciamolo con consapevolezza applicando della discrezione! Nella vita reale ci viene naturale, ma con l'online e internet la faccenda è molto più subdola e merita maggiore attenzione.
A proposito di socialità ed educazione, Piersandro scopre anche che in Italia ci sono diverse iniziative per portare i temi della privacy alla luce. La sua non è stata l'unica settimana all'insegna della privacy. Infatti, c'è un intero evento chiamato Privacy Week dove lui, ora insieme alla sua famiglia, può ascoltare diversi interventi gratuitamente e approfondire l'importanza di questo tema nella sua vita.
E tu a che punto sei del tuo viaggio?
Hai tante strade da scegliere per la tua avventura nella protezione dei propri dati personali e il controllo dell'utilizzo degli stessi. Tutto dipende cosa e da chi vuoi tutelarti.
La storia di Piersandro mostra una situazione più meno comune di una persona che vive in questo mondo moderno interconnesso. Un mondo che abusa della nostra ignoranza, ci spreme raccogliendo quanti più dati possibili e con questi ha il potere di manipolarci.
Sono stati scritti libri interi per coprire tutti (si presume) gli aspetti della privacy digitale. Qui ho accennato ai più importanti, ma ricorda che non si smette mai di imparare e di migliorare!
Se ritieni di aver assorbito tutta la conoscenza e gli strumenti messi gratuitamente qui a disposizione da me, puoi proseguire il tuo percorso leggendo:
Tecnologie del Dominio di Ippolita (https://www.ippolita.net/tecnologie-del-dominio-lessico-minimo-di-autodifesa-digitale/)
Qualche libro di questa lista: https://www.goodreads.com/shelf/show/privacy (Personalmente consiglio: The Permanent Record, The Art of Invisibility, The Age of Surveillance Capitalism. Sono sicuro esistono anche le versioni in italiano)
Consulta le altre realtà attive nel mondo privacy, le trovi in questo mio articolo.
Idee? Suggerimenti? Cosa ti ha stupito di più?
Commenta se pensi ci sia da aggiungere/modificare qualcosa! Quale aspetto della vita ti ha sorpreso/a più di tutti, ovvero dove non pensavi ci fosse la necessità di salvaguardare la propria privacy digitale?
👨🏫 Ti ricordo che sono disponibile per offrirti supporto e consulenza riguardo la tua vita informatica!
Bonus extra inaspettato
Il pak choi, il cibo preferito della loro iguana era improvvisamente finito e bisognava andarlo subito a recuperare. La moglie di Piersandro esce di casa e lo trova al botteghino dietro l'angolo (tutti i botteghini vendono pak choi, ovviamente). Al momento di pagare, si accorge che non ha con sé i contanti. Non importa, tanto paga con Google Pay sullo smartphone dove ha associato la sua carta di credito. In modo analogo alla botta in testa di Piersandro, il bip alla cassa e la notifica di avvenuto pagamento le hanno fatto scattare in mente una realizzazione.
Torna correndo da Piersandro, esclamando, ancora con il pak choi in mano preso di fretta senza sacchetto: “Amore, la nostra privacy è a rischio con i pagamenti elettronici comuni e stanno disinvogliando la gente a usare i contanti! Bisogna cominciare ad intraprendere metodi alternativi, forse le cryptovalute possono aiutarci?”
Ed è così che la moglie di Piersandro si tuffa, anche lei, in un’altra settimana… Ma questa è un’altra storia, la storia di Pierasandra 😲


