Consigli per rendere i nostri telefonini più riservati e liberi. È dannatamente difficile e certamente non sufficiente.

Lineage, una versione 'free' di Android, non è tutto ciò che ci occorre: servono anche attenzione, pazienza e capacità di rinunciare a tutto ciò di cui siamo diventati dipendenti.

Riassunto della puntata precedente: L'arma finale 1
la bestia non usa più il PC per controllarci. Lo smartphone è un'arma molto più potente: un dispositivo di spia più efficiente, un concentrato delle più invasive tecnologie che si possano immaginare. Si muovono con noi, sono sempre accesi, possono fotografare, registrare, filmare e localizzare noi e le persone che ci stanno vicino (anche da spenti, e a nostra insaputa), interagiscono con reti radio di cui ignoriamo l'esistenza, attestano la nostra identità e sono sempre connessi a internet, in modo da riversare tutti i nostri dati in un dossier a nostro nome.

Ci si può difendere da questa oppressione? Il mondo hacker ha trovato le contromisure a questo sistema di sorveglianza automatica e totale? Non ci sono buone notizie, ma qualcosa ancora si può fare.

Scartiamo prima di tutto l'idea di vivere in una caverna, senza wifi, senza computer, senza smatphone, magari ostentando orgogliosamente un Nokia 3310, come simbolo "della mia individualità e della mia fede nella libertà personale" (citazione di Nicholas Cage in "Cuore Selvaggio"). Non è una buona idea. Intendiamoci, non è un giudizio morale: questa è stata la mia tattica fino a qualche mese fa, non la rinnego. Ma non serve a niente.

Innanzi tutto è inefficace
: se intratteniamo relazioni amorose, amicali, se abbiamo figli, amici, fratelli, parenti, siamo circondati da persone che usano costantemente Facebook e Whatsapp. Probabilmente appaiamo in decine di foto e siamo stati 'taggati'. Quindi i social network hanno informazioni sulla nostra faccia, il nostro numero di telefono (che estraggono dalle rubriche degli smartphone dei nostri amici, quasi tutti collegati a WhatsApp) e conoscono a grandi linee la nostra personalità: se abbiamo solo amici comunisti e anarchici, difficilmente saremo interessati all'acquisto di busti del Duce o di immagini di Papa Francesco.

Inoltre, con il mondo in condizioni di tecno-bulimia, non è saggio cercare di fuggire la tecnologia: meglio utilizzare la tecnica hacker di padroneggiarla e di essere sempre un passo avanti rispetto alla concorrenza. Solo così ci si può difendere da essa.

Bene, dunque. Chissà quali fantastiche strategie avrà ideato il mondo hacker per combattere la bestia... Purtroppo, anche qui cattive notizie. Eh, sì, perché gli hacker hanno reso inviolabile il loro PC, con le tecniche descritte in questi articoli, ma nessuno o quasi ha pensato agli smartphone. Non era il loro territorio, e sono stati fregati, battuti sul tempo, e ormai poco o niente rimane da fare.

Gli appassionati hanno sicuramente presente la serie TV 'Mr. Robot', la storia di un ragazzo con qualche disturbo psichico che capeggia un gruppo di hacker con il piano di sconvolgere il mondo a suon di attacchi informatici. Il protagonista, paranoico come solo gli hacker sanno essere, ogni volta che si torva in difficoltà distrugge il PC, trapanando gli hard disk e cuocendo la ram al microonde. Anche lui ha uno smartphone, e ogni tanto lo usa. Precauzioni? Zero. Gli sceneggiatori, pur essendo sicuramente consigliati da esperti del ramo, non sono riusciti a romanzare nemmeno un sistema per proteggere il dispositivo mobile di Eliot, evidentemente perché non ce ne sono.

Ancora, Joanna Rutkowska, un'hacker polacca, ha ideato un sistema operativo, Qubes, basato ovviamente su linux, totalmente incentrato sulla sicurezza. Loro lo chiamano 'un sistema ragionevolmente sicuro'. Tradotto dall'hackerese, significa che è una corazzata. Più che un sistema operativo, è un contenitore di macchine virtuali, tutte linux, criptate e blindatissime.

Una macchina virtuale è un computer emulato dentro il computer, che può eseguire programmi in perfetta autonomia rispetto al PC ospitante. Con Qubes è possibile avere, dentro il proprio computer, un PC che controlla la posta elettronica, uno per navigare col browser, uno per sviluppare il software, e così via, per qualunque operazione ci serva possiamo generare una macchina virtuale. Se un pirata informatico riuscisse a violare una di queste macchine (cosa improbabile, visto che sono nativamente super-sicure) non avrebbe alcuna possibilità di accedere alle altre macchine.

Grandissima Joanna! Ma la mia domanda è: una tizia di questa levatura, che sistema usa per il cellulare? Android? IOS? Sarebbe come abitare al piano terra con la porta blindata chiusa e le finestre aperte. Possibile che nessun hacker abbia sviluppato un sistema per cellulare? Possibile che non ne siamo a conoscenza?

La buona notizia è che sistemi di questo tipo esistono: uno, in particolare, sembra ben supportato e funziona egregiamente. Si chiama Lineage (probabilmente lo usa anche Joanna), ed è disponibile per un sacco di telefonini (non tutti, la lista dei dispositivi è qui).

Le cattive notizie sono più di una: è basato su Android, il sistema operativo sviluppato da Google per rendere questi dispositivi dei colabrodo di sicurezza, secondo le proprie mire. Quindi non è un sistema intrinsecamente sicuro, e se usato male si apre a ogni sorta di intrusione.

Seconda cattiva notizia: non è esattamente un sistema facile da installare. Non basta avere un amico hacker, occorre anche che sia paziente e abbia una notevole disponibilità di tempo. Il fai-da-te? Se non siete esperti, scordatevelo.

Terza: siccome siamo nel 2017, è probabile che abbiate uno smartphone da tempo, e abbiate sviluppato una serie di dipendenze patologiche di cui vi dovete liberare. Non sarà una passeggiata. Ecco un elenco non esaustivo di quello che dovrete fare.

1. Prima di tutto, non registrate sul vostro smartphone i vostri dati reali: nome, indirizzo, informazioni personali. Lineage non ve li chiede, quindi non siate prodighi di informazioni, non si sa mai.

2. Disabilitate qualunque aggeggio possa rivelare qualcosa di voi: localizzazione GPS, per esempio. Impedite l'accesso alle app verso qualunque tipo di informazione, localizzazione (comunque disabilitata, ma ci sono altri sistemi per sapere dove siete), accesso ai file, alle foto, etc.

3. Non usate lo smartphone per leggere le email, soprattutto se usate un servizio di posta via web come gmail. Il computer è un attrezzo molto più sicuro. Se avete fretta di leggere la posta, trattenetevi, Cristo!

I consigli vecchi, che potete trovare anche in Essere Anonimi, sono riportati di seguito tra virgolette.

4. "Non usate Google. Usate piuttosto un servizio di ricerca anonima come Startpage, che effettuerà le vostre ricerche sul motore preferito senza lasciare traccia né rivelare chi siete."

5. "Abbandonare (ripeto: abbandonare) i social media. È un suggerimento valido dal PC, ma soprattutto dai dispositivi mobili, che alla tracciatura internet uniscono la tracciatura geografica."

6. "Abbandonare (ripeto: abbandonare) i servizi multifunzione forniti da Google. Affidare a un solo operatore posta elettronica, ricerche web, calendario, navigatore satellitare, traduzione di lingue, social medium, condivisione documenti, condivisione foto e video e chissà cosa si stanno inventando, non è una politica di privacy sana. Se dobbiamo trovare una strada, e non abbiamo bisogno di vederla in foto, c'è Open Street Map. Per il calendario, se non funziona la cara e vecchia agenda di carta, esistono ottimi software che non fanno la spia a google."


7. Se possibile, per la navigazione usate Tor Browser (vedi Essere Anonimi).

La strada verso l'autoliberazione tecnologica è lunga e tortuosa. La bestia ha armi potenti, e l'unica cosa che possiamo fare è confonderla.

Contenuti correlati

Pensiero Cibernetico
Pensiero Cibernetico Lunedì 18 novembre 2019, alle ore 21, presso il Teatro Modus, Verona, colloquio pubblico su tecnologia, economia, potere. Come la tecnologia digitale condizion... 2134 views Michele Bottari
I venti giorni che sconvolsero Nutrilandia - Cap. 2
I venti giorni che sconvolsero Nutrilandia - Cap. 2 Il fogliettone di Veramente.org - L'ing. Nutrielli è alle prese con un mondo sconosciuto ai più: gli umani, strana gente. Un'argomento dannatamente complicato, ... 3222 views dallo
5G: arrivano i pompieri
5G: arrivano i pompieri Basta sperimentazioni imposte d'ufficio da sindaci compiacenti. Parte ora una nuova strategia di comunicazione sul 5G. L'amico scienziato che rassicura e dialog... 5341 views Michele Bottari
Uber Economy 3: the winner
Uber Economy 3: the winner Continua l'analisi sulla web-economy. Il costo marginale nullo crea monopoli in ogni settore, condannando economicamente a morte chiunque, pur lavorando efficie... 3312 views Michele Bottari
Come vi spia Facebook
Come vi spia Facebook La Bestia sa quando avete bisogno di ricaricare il telefono e sa anche se state effettivamente guardando la pagina di Facebook o se ce l'avete solo aperta. Ques... 3152 views Michele Bottari
Sabotaggio 3: zizzania
Sabotaggio 3: zizzania Al posto dei caporali della Uber Economy possiamo creare e sostenere comunità di volontari che svolgono lo stesso servizio utilizzando internet e le risorse con... 3525 views Michele Bottari
WhatsApp registra le telefonate
WhatsApp registra le telefonate Uno studio della Repubblica Ceca rileva un traffico anomalo di informazioni dai dispositivi Android ai server della app durante le chiamate telefoniche. Un cons... 4031 views Michele Bottari
I ricchi uccidono il pianeta
I ricchi uccidono il pianeta La ricchezza rovina il nostro pianeta. Inoltre, ostacola anche la necessaria trasformazione verso la sostenibilità, condizionando le relazioni di potere e gli s... 5672 views Michele Bottari