lunedì 7 settembre 2020

A day in your life (Google lo sa)

Ti svegli dopo un sonno di sei ore.
Hai dormito male, sonno leggero e agitato.

Google lo sa: lo ha rilevato dall’accelerometro e dal microfono nel tuo smartphone.


Dall’analisi della rete a cui sei connessa sa pure che non eri a casa tua, ma in un appartamento dall’altra parte della città e, dal registro dei tuoi spostamenti, sa pure che da circa un mese ti ci rechi almeno un paio di volte a settimana.

Google sa chi vive in quella casa, perché il GPS del suo smartphone indica giornalmente la sua presenza lì.
Conosce bene quella persona, come conosce te. Sa che non fa parte della tua cerchia di amici ristretti, perché il suo numero non è nelle loro rubriche e molto raramente si trova negli stessi posti che loro frequentano.

Sa che vi siete registrati a vicenda in rubrica qualche mese fa, ma solo negli ultimi tre avete iniziato a chiamarvi spesso ...


Ieri sera avete visto un film sulla Chromecast. Ovviamente Google sa qual era il film e poiché i dati GPS indicavano che eravate entrambi in casa e non vi siete mossi, deduce che probabilmente eravate in salotto.

Sa pure che all’altra persona il film non doveva interessare molto, perché mentre lo stavate guardando non faceva che giocare con un videogame sul suo smartphone Android.

Grazie al DNS Google sa che, appena alzata, come ogni mattina, hai controllato le news sul solito sito. Android e Chrome glielo confermano.

Dall’archivio delle tue abitudini di lettura degli ultimi anni, Google sa che le notizie relative alle occupazioni abitative sono di tuo interesse, ma che leggi in dettaglio solo quelle che parlano di sgomberi.

Dall’analisi dei testi delle tue email sa che ne parli anche con amici e conoscenti e che manifesti crescente preoccupazione per le dichiarazioni di un certo assessore.

Dall’analisi dei movimenti del tuo dito sullo schermo sa quali titoli di notizie hanno attirato la tua attenzione anche se poi non li hai letti, e ritiene che se in questi titoli fossero state presenti determinate parole la probabilità che tu li aprissi sarebbe stata maggiore.

Alle otto hai percorso un certo tragitto in città.

Google lo sa, sempre grazie al GPS e per via del distacco dal wi-fi dell’appartamento.

Dall’analisi di percorso e velocità Google deduce che lo spostamento sia avvenuto in bicicletta.
Sa che poi sei entrata in un certo bar, probabilmente a fare colazione, dato che ti sei trattenuta mezz’ora, e che lì ti sei connessa al Wifi sbagliando il captcha tre volte, deducendone che forse sei ancora un po’ addormentata, poiché di solito li becchi al primo colpo.

Google rileva che poi ti sei agganciata alla rete della biblioteca e hai cercato un certo oggetto che ritiene ti debba interessare molto, poiché la ricerca ti ha portato a girar diversi siti, finendo per trovarlo su quello di un certo negozio online dove l’hai acquistato fornendo la tua solita carta di credito. Ritiene statisticamente probabile che possa trattarsi di un regalo per una delle tue migliori amiche, quella che compirà gli anni tra un paio di settimane e che a sua volta acquista spesso oggetti dallo stile simile.

Poi scrivi un testo su un’app che hai scaricato dal Play Store e anche se non è un’app di Google, l’azienda ha accesso alla tastiera di Android e quindi è comunque in grado di comprendere cosa hai digitato, incluse le parti cancellate.

Il testo contiene passaggi in inglese e dalla velocità con cui le hai digitate capisce che è una lingua che pensi di padroneggiare bene, anche se in realtà nota che ripeti sempre gli stessi errori di grammatica.

A quel punto ricevi una chiamata da una persona che nella tua rubrica è registrata come «Mamma», e parlate per cinque minuti.

Google rileva una certa ansia nella tua voce e ciò gli conferma quel che aveva già presunto: c’è tensione tra te e tua madre.

Lo aveva dedotto da diversi fattori, tra cui il gran numero di volte che non rispondi alle sue chiamate anche se sei a casa, e dal fatto che durante le feste sei lontana da lei e non la chiami.

Più tardi ti scatti un selfie con alcuni amici e dai metadati della foto Google può sapere dove e quando è stata scattata. Analizzando l’immagine può identificare le persone ritratte così come il tipo d’abbigliamento, dal quale può dedurre gusti e marche, dato utile per confermare cose che già sa sul tuo e loro livello economico.

Arriva la sera e fai una corsa nel parco ascoltando musica e indossando un braccialetto elettronico che registra le tue attività come il tipo di andatura, il battito cardiaco etc.


Non ci hai mai fatto caso, ma sia l’app per la musica in streaming sia quella del braccialetto avvisavano da qualche parte che i dati sarebbero stati condivisi con «terze parti», ossia partner commerciali. Ciò che non potevi sapere è che tra questi vi è pure Google, che quindi conosce anche i tuoi dati fisiologici, le tue abitudini sportive, oltre ovviamente ai tuoi gusti musicali.

Google sa anche che sei una persona romantica e riflessiva, perché traspare da ciò che cerchi online nei momenti liberi; sa che fai letture impegnate, e che hai un debole per i panda.

Non possiamo affermare con certezza quali rilevazioni Google faccia costantemente, quali una tantum a scopo “sperimentale” e quali invece siano rilevazioni che tecnicamente potrebbe fare ma in realtà non esegue. 

Non possiamo dirlo, perché quel che accade nei server di Google lo può sapere solo Google, e perché i suoi strumenti sono spesso chiusi e non permettono una verifica trasparente.

Quali che siano le rilevazioni effettivamente fatte, sappiamo che Google ci osserva attraverso innumerevoli canali, e registra le nostre attività.
La mole dati a cui Google ha accesso gli permette di ricostruire la vita delle persone in modi che nemmeno un social network potente e pervasivo come Facebook può sognare.

Siamo un terreno di conquista commerciale

Quando si parla di Big Tech, ossia delle principali multinazionali tecnologiche, la prima constatazione è che mai, nella storia, poche aziende commerciali private di dimensioni tanto colossali erano riuscite a diventare parte inestricabile della vita di miliardi di persone, e in modo così diffuso e capillare.

Lo scenario, già problematico, di poche grandi aziende che detengono il potere su tecnologie ritenute ormai indispensabili risulta ancor più inquietante invertendo i fattori della constatazione: mai prima d’ora ogni minimo dettaglio della vita di miliardi di persone era stato portato a un tale livello di mercificazione, fino ad annoverarlo fra i terreni di conquista di poche colossali aziende private.


Parliamo dunque di big data, ossia dell’estrazione di informazioni dettagliate dalle nostre attività, dalle nostre vite, a fini – non solo – commerciali.

Quello dei big data è un circuito che si autoalimenta per allargare costantemente i propri margini.

C’è uno scambio impari tra noi persone/utenti e le aziende che grazie ai dati che forniamo sviluppano tecniche e strumenti atti a legarci maggiormente ad esse, per estrarci ancor più informazioni.

Ciò avviene attraverso soluzioni tecniche e psicologiche note e meno note, scelte di design applicate a software che sfruttano la gamification per indurci a interagire maggiormente o attraverso l’imposizione di standard de facto cui risulta assai difficile sfuggire. La ricerca di gratificazione data dai like o l’impossibilità di rinunciare a Whatsapp, per esempio.

Qui possiamo osservare il circuito che si autoalimenta: abbracciare acriticamente servizi e strumenti imposti dall’industria tecnologica si rivela sempre più una scelta obbligata, poiché più questi vengono adottati, meno spazio vien dato alle alternative libere: i documenti di testo sono quasi sempre realizzati in Word; per condividere i file di lavoro nella maggioranza dei casi la scelta cade quasi sempre su Google Drive, Dropbox e poco altro; per conoscere le attività di un’associazione è necessario stare su Facebook; se si vuol creare un account email la scelta dei provider è indirizzata verso un ristretto numero di colossi (Google su tutti), e così via.


Con l’«Internet of things» (d’ora in poi IoT), ossia col sempre maggior numero di oggetti costantemente connessi, non si farà che estendere i campi d’estrazione: automobili elettriche che comunicano costantemente una miriade di dati, lampadine di cui l’azienda saprà se sono accese o spente, asciugacapelli, televisori, frigoriferi, biciclette, attrezzi da cucina, orologi da polso etc.

È facile prospettare lo sviluppo di innumerevoli tecnologie IoT da parte di aziende anche medio-piccole che verranno poi assorbite dai grandi colossi, e non è fantascienza immaginare un futuro prossimo in cui sarà difficile, se non impossibile, procurarsi oggetti che non trasmettano informazioni alle Big Tech.

Questo è il primo problema: più strumenti e piattaforme commerciali utilizziamo, più ci precludiamo un’indipendenza da essi.


Tra le maggiori aziende che ruotano attorno a questa massiccia estrazione di dati, quella più imponente è sicuramente Google.

Non è certo l’unica azienda-vampiro, e molte delle osservazioni presenti in quest’articolo potrebbero essere applicate anche ad altre, le più note delle quali sono parte dell’acronimo GAFAM: Google, Apple, Facebook, Amazon e Microsoft.

Tuttavia, se ognuna di queste aziende si è evoluta a partire da settori specifici non necessariamente incentrati sull’estrazione dati, Google nasce fin dal principio come puro recettore di informazioni, ed è quella che nel tempo ha ampliato le proprie capacità estrattive nei modi più diffusi e capillari.

“Sappiamo” ma non sappiamo

Che «Google ci guarda» è un sentire comune, ma a ben vedere si tratta di una mera conoscenza latente: sappiamo che certi banner pubblicitari appaiono solo dopo che abbiamo fatto determinate ricerche, e ci viene costantemente ricordato che i cookie per accedere a diversi siti sono usati per profilarci, ma al di fuori di questi pochi esempi e del concetto generale, ci sfuggono la varietà e il funzionamento dei meccanismi con cui avviene l’ estrazione di dati.

Questo è il secondo problema: in una società sempre più dipendente da tecnologie informatiche, la scarsa conoscenza del funzionamento di tali strumenti ci pone più o meno nella posizione di analfabeti che devono muoversi in un mondo sempre più basato sulla lingua scritta.

A differenza dell’alfabetizzazione, però, l’informatizzazione può avvenire a livelli molto più diversificati, e lo dimostra il fatto che sia possibile esser al tempo stesso utenti smaliziati che si muovono agilmente tra mail, fogli elettronici, sistemi di chat, impostazioni dello smartphone e applicazioni di ogni tipo, ma non esser in grado di scrivere una sola riga di codice e non aver la minima idea di come facciano questi strumenti a funzionare.

Il fatto è che essere utenti che sanno utilizzare gli strumenti non basta, perché la mancanza di comprensione del loro funzionamento profondo ci relega nella condizione passiva di semplici utilizzatori finali, privi delle conoscenze necessarie a sviluppare un approccio critico per non farci sopraffare.

Periodicamente appaiono notizie su fughe di dati personali, applicazioni malevole, problemi legati alla privacy e preoccupanti episodi di censura e abuso di potere da parte delle Big Tech.

Eppure, nonostante tutti questi segnali concordino nel prospettare scenari preoccupanti, l’adozione di strumenti alternativi non è ancora diventata un fenomeno diffuso.
Questo a causa delle due problematiche qui esposte: da un lato la posizione di dominio dei prodotti delle Big Tech e dall’altro il fatto che l’insufficiente conoscenza di tali strumenti impedisce di comprendere davvero i pericoli che quel dominio comporta.

Tuttavia, il dominio delle Big Tech non è affatto ineluttabile, ma non sarà possibile limitare le derive oppressive delle tecnologie informatiche senza uno sforzo di apprendimento il più collettivo possibile su come queste funzionano.

Non si può certo pretendere che si diventi tutti programmatori, e nemmeno che si abbandonino in modo drastico e immediato strumenti e piattaforme conosciute a favore di strumenti liberi con cui non si ha (ancora) dimestichezza, ma è comunque necessario correre al più presto ai ripari e avviare subito un processo di apprendimento ed adozione di tecnologie libere.

Come è potuto succedere

È utile riassumere brevemente come si sia arrivati alla situazione attuale. Negli anni Novanta l’arrivo di Internet e del web fu accolto da un vento di cyber-utopismo trasversale e generalizzato, spesso tanto entusiasta da convincersi che l’estendersi della rete avrebbe portato automaticamente a un’informatizzazione spontanea delle masse, e conseguentemente a forme di democratizzazione planetaria per via tecnologica. Tale entusiasmo nasceva dall’incontro tra le visioni utopistiche e anarchiche diffuse tra informatici, hacker e attivisti e l’ingenua curiosità della maggioranza delle persone verso tecnologie dal sapore vagamente fantascientifico.

Negli stessi anni la contrapposizione tra Microsoft e i sistemi operativi liberi GNU/Linux già conteneva tutti i conflitti futuri tra grandi aziende e software libero: grazie ad accordi commerciali stretti da Microsoft coi maggiori produttori di computer mondiali, quando si acquistava un nuovo PC, come sistema operativo vi si trovava preinstallato Windows (e come ben sappiamo, questa situazione si è protratta fino ad oggi).

Fu così che la potenza di fuoco dell’azienda di Redmond minò in modo drammatico l’adozione di sistemi operativi GNU/Linux per uso personale. Oggi Windows è di fatto lo standard principale per i computer domestici.

A cavallo del 2000, l’entusiasmo per le nuove tecnologie portò alla nascita di esperienze come quella di Indymedia, ma pure all’esplosione della bolla speculativa delle dot-com, che fece fallire innumerevoli imprese digitali. Se gli anni Novanta erano stati caratterizzati da un alto tasso di sperimentazione che riguardava sistemi operativi, piattaforme online di comunicazione, formati digitali e siti di diverso tipo capaci di nascere e morire in tempi rapidissimi, gli anni Zero portarono a maturazione l’esperienza precedente con la nascita di un gran numero di strumenti e piattaforme commerciali la cui fortuna continua ancor oggi.

Giusto per far qualche esempio noto, oltre a riconfermare le realtà già esistenti più solide**, come Amazon (1994) e Google (1998), gli anni Zero videro la nascita di iTunes (2001), Wikipedia (2001), Skype (2003), Facebook (2004), Gmail (2004), Yelp (2004), YouTube (2005), Google Maps (2005), Twitter (2006), Google Docs (2006), Spotify (2006), lo Smartphone (2007 – primo iPhone), DropBox (2007), Chrome (2008), AirBnB (2008), Zalando (2008) WhatsApp (2009), Uber (2009), Pinterest (2009), Instagram (2010), Tablet (2010 – primo iPad).



Grazie alla sempre maggiore diffusione di Internet e al continuo aumento di servizi online, in quegli anni l’accesso al web iniziò a diventare esperienza quotidiana anche al di fuori dell’ambito lavorativo per molte persone che non provenivano dal mondo dell’informatica o dell’hacking.

Se gli ambienti hacktivisti prospettavano un futuro di utenti con un approccio all’informatica critico e attivo, le nuove piattaforme commerciali compresero che il vero affare era l’estrazione di informazioni dagli utenti, e che ciò poteva essere ottenuto fornendo strumenti gratuiti e subito funzionanti, che richiedessero pochissimo impegno per capire come usarli.

La maggior parte degli utenti, dunque, si approcciò al web in quegli anni trovando la disponibilità di applicazioni e piattaforme gratuite realizzate con grandi capitali, ampiamente pubblicizzate, esteticamente piacevoli e molto facili da usare.

Se negli anni ’90 era considerato normale dover pagare per servizi come l’email, ora un’intera generazione di utenti veniva educata ad abbracciare strumenti e servizi gratuiti, e a ritenere inevitabile il dover dare in cambio l’accesso ai propri dati.

Il software libero realizzato da una galassia eterogenea di realtà prive di grandi capitali, che richiedeva uno sforzo di comprensione maggiore e in alcuni casi era a pagamento, risultava decisamente meno attraente.

Il risultato è che col tempo, a parte poche meritevoli eccezioni ascrivibili al mondo dell’hacking vero e proprio, anche gli ambienti inizialmente più critici e attenti hanno finito con l’adottare gli stessi strumenti commerciali che avrebbero dovuto avversare.

Ci siamo dunque trovati con realtà anticapitaliste che comunicano le proprie iniziative su Facebook, si scambiano le email con Gmail, comunicano con Whatsapp e si scambiano documenti con Google Drive.

In modo altrettanto preoccupante, diversi enti pubblici hanno affidato le proprie comunicazioni (anche interne!) agli strumenti delle Big Tech.

Oltre a consolidare queste preoccupanti situazioni di monopolio privato ed a contribuire alla diffusione del data mining nelle nostre vite, l’adozione acritica di questi mezzi ha contribuito a consolidare la falsa idea che questo modello – grande azienda di capitali che fornisce strumenti centralizzati su scala globale – sia l’unico possibile.


Software libero

Uno degli aspetti frustranti di quest’abbandonarsi in massa alle tecnologie traccianti è che le alternative non mancano affatto. Non solo non si è mai smesso di realizzare software libero ma anzi, quest’ultimo copre una grande percentuale del software prodotto su scala mondiale.

Non è certo possibile condensare in poche righe la natura, filosofia e storia del software libero, del movimento internazionale che lo supporta e men che meno esporne le diverse sfaccettature, ma giusto per illustrarne i tratti essenziali basterà dire che si tratta di programmi il cui codice-sorgente è aperto e distribuito liberamente. Questo permette a chiunque ne abbia la capacità di verificarne il funzionamento, collaborare a migliorarlo, modificarlo e crearne versioni alternative.

Si tratta di una differenza notevole rispetto al software commerciale, che invece è chiuso, intoccabile e protetto da copyright. Volendo fare un paragone automobilistico, il software libero è come un’automobile di cui si può aprire il cofano, vedere il motore, ripararlo, modificarlo o addirittura assemblarne uno nuovo, mentre il software chiuso è come un’automobile il cui cofano è sigillato e si può solo tentar di dedurre come funzioni esattamente, senza averne mai la certezza.

Se il software commerciale è sempre controllato dall’azienda che lo produce, il software libero è realizzato e mantenuto da un ventaglio di realtà che spaziano dal singolo programmatore che lavora in autonomia all’azienda etica che mette a disposizione gratuita il software che ha creato guadagnando invece dalla vendita di servizi o tramite donazioni, fino a intere community dedite allo sviluppo collettivo di un intero sistema operativo.

La filosofia stessa con cui viene realizzato il software libero stimola costanti revisioni da parte di intere comunità globali e fa sì che questo sia spesso molto più efficiente di quello commerciale, tanto che anche molti strumenti commerciali che utilizziamo quotidianamente contengono, sotto i propri cofani, ampie porzioni di software libero.

Se da un lato le aziende commerciali hanno imposto il proprio dominio tramite una potenza di fuoco difficile da contrastare, dall’altro lato è pur vero che si sono imposte anche grazie ad un certo tipo d’attenzione all’utente medio, in termini di semplicità e immediatezza di utilizzo, che il mondo del software libero non sempre è stato in grado di fornire.

Si tratta tuttavia, anche in questo caso, di una classica situazione ricorsiva: la minor adozione di strumenti liberi da parte della maggioranza degli utenti è al tempo stesso causa e conseguenza del loro insufficiente adattamento alle esigenze del grande pubblico.

Un esempio su tutti può essere il caso di Jabber/XMPP, tecnologia di chat che esiste dal 1999. Non ha nulla da invidiare ai vari Whatsapp, iChat e simili, ma non è mai stata in grado di imporsi. Molto probabilmente una maggior adozione iniziale avrebbe contribuito non poco a consolidarne la diffusione e spronare un maggior numero di persone ad attivarsi per levigarne alcune caratteristiche che ancor oggi ne rallentano la diffusione.

Va però tenuto conto che alla base di certe caratteristiche che possono rendere meno immediato l’utilizzo del software libero vi sono spesso ragioni tecnico-etiche che devono essere mantenute tali. Prendiamo ancora l’esempio di Jabber/XMPP: per usare Whatsapp, Viber o Telegram bastano pochi click sullo smartphone e questi, dopo aver preso possesso del nostro numero di telefono e di quello di tutti i nostri contatti, funzionano immediatamente.


Al contrario Jabber/XMPP richiede la creazione di un account e poi i contatti vanno inseriti manualmente.

Se nel primo caso regaliamo i dati di tutti i nostri conoscenti e tutti i nostri dialoghi in cambio di uno strumento subito funzionante, nell’altro abbiamo uno strumento che richiede sì alcuni settaggi iniziali, ma in cambio non invade la privacy di nessuno.
Ad ogni modo, il mondo del software libero non è mai stato a guardare ed ha costantemente maturato e migliorato la propria attenzione verso l’utenza media.

Mastodon è uno degli esempi di software libero che, mirando ad equilibrare le proprie caratteristiche complesse e un utilizzo il più possibile semplificato, riesce ad attrarre numeri importanti.

I mille tentacoli di Google

Di solito chi utilizza un certo strumento vuole solamente che sia facile e pratico nel fare ciò che deve. Questo atteggiamento può certo bastare nel caso di strumenti che per loro natura sono finiti in sé stessi, come un martello, una bici o una macchina da scrivere, ma non è più sufficiente quando si ha a che fare con strumenti informatici, perché questi ultimi, sotto la loro parte visibile, possono comportarsi in modi che non approviamo e che contribuiscono a ingabbiarci sempre più.

Nel caso di Google, ad esempio, le informazioni che inseriamo attivamente nei suoi strumenti sono la parte visibile di ciò che stiamo consegnando: i testi che digitiamo: una parola cercata sul motore di ricerca, il contenuto di un’email, gli appuntamenti inseriti sul calendario, una città cercata su Google Earth, ma anche i pdf caricati su Google Drive, le foto ed i tracciati GPS… Sono dati che grossomodo chiunque si rende conto di consegnare all’azienda.

Ma è la parte invisibile quella più consistente, composta da miriadi di informazioni personali che Google carpisce anche quando non ci rendiamo nemmeno conto che stiamo inviando dati, anzi, anche quando non ci rendiamo nemmeno conto che stiamo usando Google ...

( ... )

Il problema non sono necessariamente i dati, ma chi li detiene e ciò che vuol farne ...

Se t'interessa, continua la lettura dell'articolo qui: www.wumingfoundation.com

Un altro articolo sul tema:

Ecco tutti i dati che Facebook e Google hanno su di te: sei pronto?

Nessun commento:

Posta un commento

Nota. Solo i membri di questo blog possono postare un commento.