Non solo NSA o Cia. I dati online e i broker di tutto il mondo

Non solo NSA o Cia. I dati online e i broker di tutto il mondo

I nostri articoli saranno gratuiti per sempre. Il tuo contributo fa la differenza: preserva la libera informazione. L'ANTIDIPLOMATICO SEI ANCHE TU!

 

Fog Data Science LLC è un’azienda (ancora) sconosciuta. È stata fondata nel 2016, e la sua linea di produzione (Bloomberg) include la gestione di reparti non classificabili. 

Fog Data Science è un Broker che compra pacchetti di dati di geolocalizzazione grezzi da gestori di app meteo, app per il browsing, persino app di sicurezza per la famiglia, app di coupon e di mercatini dell’usato - app che clicchiamo tutti i giorni sui nostri smartphone. 

Un’inchiesta della Electronic Frontier Foundation (EFF), resa pubblica il 31 agosto scorso (eff.org), documenta l’acquisto da parte di Fog Data Science di “miliardi di pacchetti di dati” da circa “250 milioni di dispositivi” attivi negli Stati Uniti, dati provenienti da “decine di migliaia” di app per dispositivi mobili. 
L’insieme di questi dati, resi accessibili dietro il pagamento di un semplice abbonamento, sono messi a disposizione delle forze dell’ordine – della polizia locale. 

Mentre gli occhi sono puntati su NSA, CIA, FBI o Big-.*, considerate (giustamente) agenzie in grado di mobilitare i super computer e le risorse per un controllo a tappeto, piccoli gestori di app, startapper sciusciammocca (in buona fede) cedono (ignari di cosa si faccia con i dati venduti) cedono per 3-4 cent i dati degli utenti a brokers di tutto il mondo, dati che finiscono in aziende non classificabili che li rimacinano a basso costo e rivendono alle polizie locali di stati come la California meridionale o la Carolina rurale del nord. 

I dati di Fog permettono di tracciare una linea temporale che risale indietro nel tempo per mesi e anni, fornendo quello che le forze dell’ordine chiamano Pattern of life (stile di vita, profilo comportamentale). 

Si tratta di un sistema di sorveglianza Low-cost (abbonamento: $ 7.500 all'anno), sviluppato da due ex alti funzionari del  Dipartimento per la sicurezza interna sotto l'ex presidente George W. Bush (ApNews.com) che sfrutta la possibilità offerta da Android di unificare l’universo dei clic tramite un id unico legato all'hardware.

Il poliziotto disegna su una mappa un cerchio nel quale appare la cronologia delle posizioni precise di quel dispositivo, di quella persona - come su immobiliare punto it. Con un clic e un trascinamento del mouse, si legge sul rapporto di EFF, la polizia può vedere i dispositivi di ogni persona che ha partecipato a una protesta e seguirla a casa - dove dorme. La polizia può rintracciare le persone i cui dispositivi sono stati nell’ufficio di un avvocato, di un sindacato, di un’associazione culturale, etc, o in una clinica, un consultorio, un sert. La polizia potrebbe facilmente, senza quasi alcuna supervisione, utilizzare questo strumento per assistere a un incontro segreto tra un giornalista e la sua fonte. 

Fog dice che i dati sono anonimi, che il poliziotto vede sullo schermo solo un numero – un id non collegato a un nome, a un indirizzo o a un numero di telefono. Ma basta poco per scoprire di chi si tratta, dicono a EFF. Basta individuare sulla mappa il punto, ovvero il luogo, in cui la persona dorme la notte, e  si ottiene l’indirizzo. 

Secondo uno studio condotto su un milione e mezzo di soggetti, pubblicato su Nature nel 2013,  sono sufficienti quattro punti spazio-temporali per identificare univocamente il 95% degli individui (nature.com/articles/srep01376). Nel 1930 Edmond Locard dimostrò che occorrono 12 punti per identificare in modo univoco un'impronta digitale. Il nostro test di unicità, dicono gli autori, stima in 4 il numero di punti necessari per identificare in modo univoco la traccia di mobilità di un individuo. 

Il problema di questo servizio non è il costo basso, accessibile a chicchessia, dunque la possibilità che ad esso si abbonino organizzazioni private, associazioni criminali, gruppi violenti, eccetera. Il problema di questo servizio è la meccanizzazione della VI tesi di Benjamin sulla storia: anche il passato non sarà al sicuro dal nemico. 

Lasciamo in continuazione tracce su memorie digitali. Non ci importa nulla. Guardino dove vogliono. Non abbiamo niente da nascondere. Senonché, avverte Benjamin, un fatto, perché accaduto, non è già perciò storico. Lo diventerà solo dopo, postumamente. Tracce che oggi non hanno alcuna possibilità di essere criminogene – comprare un libro, mettere un Like, portare dei fiori su una tomba, prenotare un esame medico, far visita a degli amici, scaricare il bollettino della banca centrale, fare gli auguri, giocare a dama online – domani, fra un mese, fra un anno, fra dieci anni, potrebbero essere criminalizzate e ordinate in una sequenza storica (un teorema) che punta dritto fino a noi, fino alla nostra camera da letto.

Leo Essen

Leo Essen

Ha studiato all’università di Bologna con Gianfranco Bonola e Manlio Iofrida. È autore di Come si ruba una tesi di laurea (K Inc, 1997) e Quattro racconti al dottor Cacciatutto (Emir, 2000). È tra i fondatori delle riviste Il Gigio e Da Panico. Scrive su Contropiano e L’Antidiplomatico.

I fatti di Napoli e la falsa coscienza di Repubblica di Paolo Desogus I fatti di Napoli e la falsa coscienza di Repubblica

I fatti di Napoli e la falsa coscienza di Repubblica

Voto russo e ipocrisia occidentale di Fabrizio Verde Voto russo e ipocrisia occidentale

Voto russo e ipocrisia occidentale

3 LIBRI PER "CAPIRE LA PALESTINA" LAD EDIZIONI 3 LIBRI PER "CAPIRE LA PALESTINA"

3 LIBRI PER "CAPIRE LA PALESTINA"

Il solito copione contro "il cattivo esempio" Cuba di Geraldina Colotti Il solito copione contro "il cattivo esempio" Cuba

Il solito copione contro "il cattivo esempio" Cuba

"11 BERSAGLI" di Giovanna Nigi di Giovanna Nigi "11 BERSAGLI" di Giovanna Nigi

"11 BERSAGLI" di Giovanna Nigi

Wang Yi, la visione complessiva della diplomazia cinese di Leonardo Sinigaglia Wang Yi, la visione complessiva della diplomazia cinese

Wang Yi, la visione complessiva della diplomazia cinese

Il PD e M5S votano per la guerra nel Mar Rosso di Giorgio Cremaschi Il PD e M5S votano per la guerra nel Mar Rosso

Il PD e M5S votano per la guerra nel Mar Rosso

Il caso "scientifico" dell'uomo vaccinato 217 volte di Francesco Santoianni Il caso "scientifico" dell'uomo vaccinato 217 volte

Il caso "scientifico" dell'uomo vaccinato 217 volte

L'austerità di Bruxelles e la repressione come spettri di Savino Balzano L'austerità di Bruxelles e la repressione come spettri

L'austerità di Bruxelles e la repressione come spettri

Ucraina. Il vero motivo di rottura tra Italia e Francia di Alberto Fazolo Ucraina. Il vero motivo di rottura tra Italia e Francia

Ucraina. Il vero motivo di rottura tra Italia e Francia

Il ruolo dei media in Occidente di Giuseppe Giannini Il ruolo dei media in Occidente

Il ruolo dei media in Occidente

Autonomia differenziata e falsa sinistra di Antonio Di Siena Autonomia differenziata e falsa sinistra

Autonomia differenziata e falsa sinistra

L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE di Gilberto Trombetta L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE

L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE

Lenin fuori dalla retorica di Paolo Pioppi Lenin fuori dalla retorica

Lenin fuori dalla retorica

Uno scenario di tipo ucraino per la Moldavia? di Paolo Arigotti Uno scenario di tipo ucraino per la Moldavia?

Uno scenario di tipo ucraino per la Moldavia?

La colpa della sinistra liberista di Michele Blanco La colpa della sinistra liberista

La colpa della sinistra liberista

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti