Consigli per rendere i nostri telefonini più riservati e liberi. È dannatamente difficile e certamente non sufficiente.

Lineage, una versione 'free' di Android, non è tutto ciò che ci occorre: servono anche attenzione, pazienza e capacità di rinunciare a tutto ciò di cui siamo diventati dipendenti.

Riassunto della puntata precedente: L'arma finale 1
la bestia non usa più il PC per controllarci. Lo smartphone è preferibile da tutti i punti di vista: un dispositivo di spia ben più potente, un concentrato delle più invasive tecnologie che si possano immaginare. Si muovono con noi, sono sempre accesi, possono fotografare, registrare, filmare e localizzare noi e le persone che ci stanno vicino (anche da spenti, e a nostra insaputa), interagiscono con reti radio di cui ignoriamo l'esistenza, attestano la nostra identità e sono sempre connessi a internet, in modo da riversare tutti i nostri dati in un dossier a nostro nome.

Ci si può difendere da questa oppressione? Il mondo hacker ha trovato le contromisure a questo sistema di sorveglianza automatica e totale? Non ci sono buone notizie, ma qualcosa ancora si può fare.

Scartiamo prima di tutto l'idea di vivere in una caverna, senza wifi, senza computer, senza smatphone, magari ostentando orgogliosamente un Nokia 3310, come simbolo "della mia individualità e della mia fede nella libertà personale." Non è una buona idea. Intendiamoci: è stata la mia tattica fino a qualche mese fa, non la rinnego. Ma non serve a niente.

Innanzi tutto è inefficace
: se intratteniamo relazioni amorose, amicali, se abbiamo figli, amici, fratelli, parenti, siamo circondati da persone che usano costantemente Facebook e Whatsapp. Probabilmente appaiamo in decine di foto e siamo stati 'taggati'. Quindi i social network hanno informazioni sulla nostra faccia, il nostro numero di telefono (che estraggono dalle rubriche degli smartphone dei nostri amici) e conoscono a grandi linee la nostra personalità: se abbiamo solo amici comunisti e anarchici, difficilmente saremo interessati all'acquisto di busti del Duce o di immagini di Papa Francesco.

Inoltre, non è saggio cercare di fuggire la tecnologia: meglio utilizzare la tecnica hacker di padroneggiarla e di essere sempre un passo avanti rispetto alla concorrenza. Solo così ci si può difendere da essa.

Bene, dunque. Chissà quali fantastiche strategie avrà ideato il mondo hacker per combattere la bestia... Purtroppo, anche qui cattive notizie. Eh, sì, perché gli hacker hanno reso inviolabile il loro PC, con le tecniche descritte in questi articoli, ma nessuno o quasi ha pensato agli smartphone. Non era il loro territorio, e sono stati fregati, battuti sul tempo, e ormai poco o niente rimane da fare.

Gli appassionati hanno sicuramente presente la serie TV 'Mr. Robot', la storia di un ragazzo con qualche disturbo psichico che capeggia un gruppo di hacker con il piano di sconvolgere il mondo a suon di attacchi informatici. Il protagonista, paranoico come solo gli hacker sanno essere, distrugge ogni tre per due il PC, trapanando gli hard disk e cuocendo la ram al microonde. Anche lui ha uno smartphone, e ogni tanto lo usa. Precauzioni? Zero. Gli sceneggiatori, sicuramente consigliati da esperti del ramo, non sono riusciti a romanzare nemmeno un sistema per proteggere il dispositivo mobile di Eliot, evidentemente perché non ce ne sono.

Ancora, Joanna Rutkowska, un'hacker polacca, ha ideato un sistema operativo, Qubes, basato ovviamente su linux, totalmente incentrato sulla sicurezza. Loro lo chiamano 'un sistema ragionevolmente sicuro'. Tradotto dall'hackerese, significa che è una corazzata. Più che un sistema operativo, è un contenitore di macchine virtuali, tutte linux, criptate e blindatissime.

Una macchina virtuale è un computer emulato dentro il computer, che può eseguire programmi in perfetta autonomia rispetto al PC ospitante. Con Qubes è possibile avere, dentro il proprio computer, un PC che controlla la posta elettronica, uno per navigare col browser, uno per sviluppare il software, e così via, per qualunque operazione ci serva possiamo generare una macchina virtuale. Se un attaccante riuscisse a violare una di queste macchine (cosa improbabile, visto che sono nativamente super-sicure) non avrebbe alcuna possibilità di accedere alle altre macchine.

Grandissima Joanna, ti stimo una cifra. La mia domanda è: che sistema usi per il cellulare? Android? IOS? Sarebbe come abitare al piano terra con la porta blindata chiusa e le finestre aperte. Possibile che nessun hacker abbia sviluppato un sistema per cellulare?

La buona notizia è che sistemi di questo tipo esistono: uno, in particolare, sembra ben supportato e funziona egregiamente. Si chiama Lineage (probabilmente lo usa anche Joanna), ed è disponibile per un sacco di telefonini (non tutti, la lista dei dispositivi è qui).

Le cattive notizie sono più di una: è basato su Android, il sistema operativo sviluppato da Google per rendere questi dispositivi dei colabrodo di sicurezza, secondo le proprie mire. Quindi non è un sistema intrinsecamente sicuro, e se usato male si apre a ogni sorta di intrusione.

Seconda cattiva notizia: non è esattamente un sistema facile da installare. Non basta avere un amico hacker, occorre anche che sia paziente e abbia una notevole disponibilità di tempo. Il fai-da-te? Se non siete esperti, scordatevelo.

Terza: siccome siamo nel 2017, è probabile che abbiate uno smartphone da tempo, e abbiate sviluppato una serie di dipendenze patologiche di cui vi dovete liberare. Non sarà una passeggiata. Ecco un elenco non esaustivo di quello che dovrete fare.

1. Prima di tutto, non registrate sul vostro smartphone i vostri dati reali: nome, indirizzo, informazioni personali. Lineage non ve li chiede, quindi non siate prodighi di informazioni, non si sa mai.

2. Disabilitate qualunque aggeggio possa rivelare qualcosa di voi: localizzazione GPS, per esempio. Impedite l'accesso alle app verso qualunque tipo di informazione, localizzazione (comunque disabilitata, ma ci sono altri sistemi per sapere dove siete), accesso ai file, alle foto, etc.

3. Non usate lo smartphone per leggere le email, soprattutto se usate un servizio di posta via web come gmail. Il computer è un attrezzo molto più sicuro. Se avete fretta di leggere la posta, trattenetevi, Cristo!

I consigli vecchi, che potete trovare anche in Essere Anonimi, sono riportati di seguito tra virgolette.

4. "Non usate Google. Usate piuttosto un servizio di ricerca anonima come Startpage, che effettuerà le vostre ricerche sul motore preferito senza lasciare traccia né rivelare chi siete."

5. "Abbandonare (ripeto: abbandonare) i social media. È un suggerimento valido dal PC, ma soprattutto dai dispositivi mobili, che alla tracciatura internet uniscono la tracciatura geografica."

6. "Abbandonare (ripeto: abbandonare) i servizi multifunzione forniti da Google. Affidare a un solo operatore posta elettronica, ricerche web, calendario, navigatore satellitare, traduzione di lingue, social medium, condivisione documenti, condivisione foto e video e chissà cosa si stanno inventando, non è una politica di privacy sana. Se dobbiamo trovare una strada, e non abbiamo bisogno di vederla in foto, c'è Open Street Map. Per il calendario, se non funziona la cara e vecchia agenda di carta, esistono ottimi software che non fanno la spia a google."


7. Se possibile, per la navigazione usate Tor Browser (vedi Essere Anonimi).

La strada verso l'autoliberazione tecnologica è lunga e tortuosa. La bestia ha armi potenti, e l'unica cosa che possiamo fare è confonderla.

Contenuti correlati

Uber economy 5: piedi di argilla
Uber economy 5: piedi di argilla Il colosso è grande e forte, ma fragile. Proviamo a smascherare il potere dei giganti della web-economy. Conoscere l'avversario prima di imparare la nobile arte... 709 views Michele Bottari
Sabotaggio 2: condivisione
Sabotaggio 2: condivisione Reti orizzontali di computer condivisi al posto di faraonici investimenti. La condivisione delle risorse sarà l'assassino dell'Uber Economy.   "Molte t... 1058 views Michele Bottari
Pericoli pubblici: Jeff Bezos
Pericoli pubblici: Jeff Bezos Analizziamo il peggio della Bestia, ovvero Amazon, azienda ingiustamente sottovalutata, ma potenzialmente la migliore candidata a dominare il mondo. Tra le GAF... 2534 views Michele Bottari
La fregatura dei Bitcoin
La fregatura dei Bitcoin Lunedì 29 marzo, un webinar del nostro Michele Bottari sul disastro ambientale dei Bitcoin, dal titolo "Bitcoin e criptovalute: un'opportunità di guadagno? E pe... 3514 views redazione
Pericoli pubblici: Elon Musk
Pericoli pubblici: Elon Musk Genio o pirla? Non importa: il tycoon sudafricano sta per spazzare via l'unica categoria di lavoratori ancora al riparo da globalizzazione e tecnologia. Va ferm... 6185 views Michele Bottari
La Bestia e il GPS
La Bestia e il GPS I navigatori GPS sembravano una cosa brutta. Purtroppo la Bestia aveva in serbo qualcosa di peggio: google-maps. La morte del navigatore GPS è la dimostrazione... 841 views Michele Bottari
5G: arrivano i pompieri
5G: arrivano i pompieri Basta sperimentazioni imposte d'ufficio da sindaci compiacenti. Parte ora una nuova strategia di comunicazione sul 5G. L'amico scienziato che rassicura e dialog... 1728 views Michele Bottari
Sabotaggio 3: zizzania
Sabotaggio 3: zizzania Al posto dei caporali della Uber Economy possiamo creare e sostenere comunità di volontari che svolgono lo stesso servizio utilizzando internet e le risorse con... 879 views Michele Bottari