L'APPROFONDIMENTO

Lettura della mente e lavaggio del cervello: quotidiani problemi di privacy

Proteggere la nostra privacy, nell’attuale società iperconnessa, è fondamentale per difendere i nostri diritti e libertà fondamentali minacciate quotidianamente, a volte senza che ce ne accorgiamo, con moderne tecniche di lettura della mente e lavaggio del cervello. Facciamo il punto

07 Lug 2020
S
Manuel Angelo Salvi

DPO & Standards consultant presso GRC Team S.r.l.


La pratica del doxxing (cercare o diffondere pubblicamente on-line informazioni personali altrui, di solito con intento malevolo), gli algoritmi segreti dei giganti tech, le echo chambers, i filter bubbles sono solo alcuni degli ingredienti con cui quotidianamente la nostra privacy viene cucinata a puntino mediante tecniche di lettura della mente e lavaggio del cervello.

Partendo da un video su YouTube, che dimostra come sia facile con i mezzi giusti leggere la mente di ognuno di noi, vi invito a riflettere su alcune delle sfaccettature della privacy, che spesso diamo per scontata, talvolta ignoriamo e spesso bistrattiamo.

Racconto di come la privacy sia centrale nella difesa dei nostri diritti e libertà fondamentali e di come la sua mancanza ci minacci quotidianamente. Descrivo alcuni retroscena reali, percorrendo un viaggio tra violazioni alla privacy dalle lontane coste della Cina meridionale, fino al Lambro passando per il Tamigi.

Le tecniche di lettura della mente

Un divertente e un po’ irriverente video clip prodotto dal Garante per la Privacy belga spiega senza troppi giri di parole le minacce alla privacy di tutti noi.

Nel video, accompagnato da una musica che richiama le più mistiche immagini dell’India, ignari passanti vengono invitati a farsi leggere la mente all’interno di un tendone. Dave, vestito con una tunica bianca di lino un po’ sgualcita, capelli lunghi grigi, accoglie con enfasi, abbracci e calore i propri ospiti, all’interno di un ambiente di un candore immacolato.

Dave salta, balla, poi si concentra, porta le mani al volto e, sofferente, alla prima ragazza, grugnisce: “Insetti”.

Lei, un po’ preoccupata, chiede incredula: “Come, scusi?”.

Dave, quasi in trance, insiste: “Sento due insetti nella sua parte bassa, è possibile?”.

La ragazza, incredula, risponde: “Sì, ci sono tatuate due farfalle!”

Ad un’altra ospite Dave, con curioso e divertito sorriso, confessa con un tono leggermente accusatorio: “Lei ha una vita amorosa molto interessante. Vedo in questa vita amorosa tre o addirittura quattro persone”.

La giovane, evidentemente in imbarazzo e un po’ sulla difensiva, rivela: “Non sono molte le persone a conoscenza di queste cose!”.

E ancora: “Ricorda il suo numero di conto bancario? Perché in caso contrario io lo conosco”.

Perdonatemi se vi spoilero il finale del video, che vi invito a guardare. Io non inizio alcun corso sulla privacy senza mostrarlo.

Sul più bello uno dei teloni di fondo del tendone in cui Dave opera la propria magia, cade bruscamente, rilevando una stanza segreta, dove hacker incappucciati di nero battono febbrilmente sulle loro tastiere. Su un grande monitor si trova impresso il seguente avvertimento: “La vostra vita si trova interamente online… e potrebbe essere usata contro di voi”.

“La cronologia delle tue ricerche mostra le tue associazioni, convinzioni, forse i tuoi problemi medici. Le cose che cerchi in Google ti definiscono. Dati che sono in pratica una stampa di ciò che si sta svolgendo nel tuo cervello: ciò che stai pensando di comprare, con chi parli, di che cosa parli. Si tratta di una quantità senza precedenti di informazioni personali e loro (soggetti terzi) hanno carta bianca su tali informazioni” (Kevin Bankston Privacy Policy Director at Facebook).

Così come Dave, o meglio il suo staff, ha ottenuto il cyber potere della lettura della mente, grazie alla costante e continua violazione della nostra privacy informazionale attiva, così potrebbero farlo altri. Lo scopo di Dave era sensibilizzare il pubblico sulle minacce alla privacy, lo scopo di altri potrebbe essere l’indurci ad acquistare un prodotto, sposare una causa o votare un candidato.

Cinque diverse tipologie di privacy

DIGITAL EVENT 9 SETTEMBRE
Cyber Security: tra tecnologia e cultura del dato. Ecco cosa fanno i Security People
Legal
Sicurezza

Vi sono numerose tipologie di privacy che descriverò sommariamente, senza aver la pretesa di averle elencate tutte.

  1. La privacy di posizione e spazio è la libertà di muoversi liberamente senza essere identificati, seguiti e controllati. Le funzionalità GPS dei dispositivi che usiamo quotidianamente la limitano talvolta a nostra insaputa.
  2. La privacy fisica è la libertà dall’ingerenza fisica altrui che limiti la capacità d’interazione o violi lo spazio personale. Che sia uno stalker o un fan eccessivamente invadente, la libertà fisica può essere facilmente compromessa da un qualsiasi selfie o da un contenuto condiviso in rete. Sulle app per il tracciamento dei contagiati da Covid-19 si è fatto un gran parlare fra approcci diversi e minacce potenziali.
  3. La privacy informazionale è forse la privacy a cui tutti pensiamo. È la libertà di mantenere riservati fatti o informazioni che ci riguardano. Nella Darknet, si è scoperto, sono in vendita le informazioni personali di 3.000 dipendenti dalla banca italiana Unicredit. Ogni data breach è potenzialmente foriero di una violazione delle nostre informazione dei nostri dati personali. Che sia un numero di cellulare esposto o rivenduto, che generi del molesto telemarketing per prodotti finanziari o servizi di trade on line, oppure che sia una violazione più significativa, che comporti una frode per furto d’identità, in entrambi e molti altri casi siamo di fronte a una violazione della nostra privacy.
  4. La privacy informazionale passiva è la libertà di non sapere e rimanere ignari di fronte a certe informazioni, che potrebbero condizionarci. Questa consiste nell’involontaria acquisizione d’informazioni o dati, incluso il mero rumore, impostoci da fonti esterne. Un esempio è la libertà dal non essere esposti a immagini brutali, violente, di incitamento all’odio o a sfondo sessuale verso cui la politica sta cercando di far pressione nei confronti dei social media per effettuare una sorta di censura di tali contenuti.
  5. La privacy informazionale attiva, che è la libertà dalla profilazione, la privacy decisionale, che è la libertà di fare scelte libere senza interferenza alcuna, e la privacy mentale, che invece è la libertà da condizionamenti o manipolazioni, sono tre vittime del nostro quotidiano agire on-line.

Le tecniche di lavaggio del cervello

“Il lavaggio del cervello può non capitare spesso, ma …” dice L. Floridi soffermandosi sulle minacce potenziali alla privacy informazionale passiva.

Motori di ricerca e social network raccolgono informazioni su di noi, ci profilano, combinano pattern di dati e ci espongono a un rumore di sottofondo affatto casuale.

“La maggior parte dei filtri personalizzati si basa su un modello in tre fasi. Innanzitutto, definiscono chi sono le persone e cosa piace loro. Quindi, forniscono loro i contenuti e i servizi migliori. Infine, si sintonizzano per allinearsi sempre meglio. La tua identità modella i tuoi media. C’è solo una pecca in questa logica: anche i media modellano la tua identità. E di conseguenza, questi servizi potrebbero finire per creare una corrispondenza tra te e i tuoi media cambiando … te” (Eli Pariser, The Filter Bubble).

E fintanto che Amazon mi consiglia i prodotti più consoni a me o Netflix mi consiglia film o movies in linea con i miei gusti, liberandomi dall’insulso palinsesto RAI, ciò non mi pesa molto. Ma cosa accade se news e informazioni mi fossero fornite con le medesime regole?

Nei fatti ciò ci priva della nostra quotidiana dose di dissonanza cognitiva e ci instrada verso un processo di latente “talebanizzazione”.

Senza nessuna informazione che ci dia torto, che mini le nostre convinzioni, che ci mostri una prospettiva sconosciuta o un punto di vista diverso dal nostro, come potremmo definirci veramente liberi? Non saremmo imprigionati all’interno di monolitiche convinzioni. Nella serie “L’uomo nell’alto castello” dove si descrive un universo parallelo dove i Nazisti hanno vinto la seconda guerra mondiale, nel “Great Nazi Reich” (una colonia nazista che si estende su Est e Middle-est americano) tutti sono liberi di pensare, dire e fare ciò che dice loro la propaganda monolitica, la loro bolla informazionale (Istituzioni, Istruzione, Radio, TV, Giornali). Se tutti ti dicono che la musica è malvagia, perché dovresti pensare il contrario? Se il tuo unico contesto di riferimento è un piccolo villaggio dell’Afghanistan e la bolla informazionale costruitati intorno ti ripete per tutta una vita che provare piacere è peccato e che la musica è la voce del male, perché dovresti porti dei dubbi?

Questa sorta di “Echo chambers”, camera di risonanza dell’eco, imprigiona la nostra mente. La ripetizione ripetitiva di uno stesso messaggio in un ambito chiuso impedisce a qualsiasi dubbio o dissonanza di nascere o entrarvi. Vengono ricevute solo notizie che diano conferma del pensiero predominante, che ne alimentano la forza e credibilità. Non vengono ricevute notizie che neghino o creino un legittimo dubbio, impedendo il pensiero critico.

Le violazioni della privacy nel mondo

Parlando di nazismo o talebanismo la minaccia del lavaggio del cervello ci sembra lontana, flebile e quasi asettica. Ci sembra qualcosa che non ci riguarda.

Ma in mezzo a noi, fra i nostri conoscenti, fra i lettori di questo articolo ci sono persone che credono convintamente nella minaccia delle scie chimiche, altri negano il darwinismo, molti credono che lo sbarco sulla Luna di Armstrong sia avvenuto negli Studios di Hollywood, molti altri sono certi della presenza degli omini verdi dell’Area 51, alcuni condividono le tesi complottistiche sul 5G, altri sono fieri sostenitori dei NO-VACS, altri sorridono divertiti quando “quello della privacy” sottolinea la minaccia dei nostri diritti civili quando si parla di riconoscimento facciale, altri ancora danno per scontato che la propria libertà sia sempre garantita con o senza privacy.

Tutti abbiamo assistito alle proteste di Hong Kong iniziate il 15 marzo 2019 contro il disegno di legge sull’estradizione di latitanti verso paesi dove non vi fossero accordi di estradizione. Il timore diffuso riguardava la rottura del precario equilibrio giuridico (noto come “un paese, due sistemi”) tra Hong Kong e la Cina, con il rischio che i residenti di Hong Kong de facto finissero sotto la giurisdizione dei tribunali controllati dal Partito Comunista Cinese e indirettamente fossero raggiungibili dalle illiberali leggi cinesi.

Il 19/08/19 Twitter e Facebook hanno denunciato campagne di disinformazioni su larga scala attraverso le proprie piattaforme social con immagini alterate e decontestualizzate, con didascalie intese a diffamare e screditare i manifestanti.

Un rapporto dell’Australian International Policy Institute ha scoperto che la presunta campagna di disinformazione promuoveva tre principali narrazioni: condanna dei manifestanti, sostegno alla polizia di Hong Kong e “teorie del complotto sul coinvolgimento occidentale nelle proteste”.

Attraverso tecniche di Doxxing le immagini e i dati personali di giornalisti e circa 200 persone sostenitrici del movimento di protesta di Hong Kong sono stati pubblicati online su un sito contrario alle proteste e visualizzati da 175.000 possibili heaters. Il commissario per la privacy Stephen Wong ne ha ordinato la chiusura ma il sito che utilizza un hosting anonimo “bulletproof” cambia periodicamente e risulta quindi irraggiungibile.

Ho ricevuto centinaia di telefonate minacciose racconta una giornalista dell’Apple Daily: “Mi chiamano cagna e prostituta, mi dicono di stare attenta o mi uccideranno”.

La violazione della privacy a Hong Kong è stata l’arma per privarci di un’informazione indipendente, sostituendola con disinformazione, architettata per manipolare le nostre convinzioni. L’insegnamento proveniente dalle tecniche di rappresaglia usate a Hong Kong è che senza privacy e senza libertà d’informazione qualsiasi forma di democrazia è minacciata.

Lo so. Starai pensando: “È grave e inaccettabile ma in Occidente non potrebbe mai accadere. Qui è diverso”. Lo confesso, lo ho pensato anch’io.

“Esiste ormai un’industria della persuasione politica che fattura miliardi di dollari: usa potentissimi strumenti informatici e anche psicologici per alterare le scelte dei cittadini. Quando votano, ma non solo. Sono aziende costruite per produrre servizi di propaganda e disinformazione: prendono di mira i singoli individui, ne ricostruiscono idee, abitudini e vulnerabilità attraverso i loro dati personali e li spingono a cambiare comportamento. Facendo, a volte, perfino scelte contrarie ai loro interessi. Cambridge Analytica era all’avanguardia in queste tecniche di manipolazione delle coscienze. Oggi non c’è più, ma esistono altre imprese simili” racconta Brittany Kaiser, 33enne, texana, gola profonda di Cambridge Analytica, dove ha lavorato per 3 anni e mezzo.

“I documenti (relativi alle indagini su Cambridge Analytica) rivelano un’idea molto più chiara di ciò che è effettivamente accaduto nelle elezioni presidenziali degli Stati Uniti del 2016, che ha un’enorme influenza su ciò che accadrà nel 2020… Esistono prove di esperimenti piuttosto inquietanti sugli elettori americani, di manipolazioni con messaggi basati sulla paura, targettizzando i più vulnerabili, e questo sembra continuare” spiega Emma Briant, accademica del Bard College di New York, specializzata in indagini sulla propaganda, che aggiunge che Cambridge Analytica era solo “la punta dell’iceberg”.

La violazione della privacy degli account di un social network, la profilazione attraverso algoritmi, la creazione di Echo Chambers o Filter Bubbles, sono disinformazione, sono persuasione e forse molto di più.

“A volte la linea di demarcazione tra persuasione e coercizione, tra eticamente lecito e illecito, è molto difficile da identificare” scrive Francesco Galgani nel libro “L’Era della persuasione tecnologica ed Educazione all’uso della Tecnologia”.

Le violazioni della privacy in Italia

La situazione non è poi così diversa nel nostro Paese.

“So per esperienza diretta che esistono molti dati a disposizione sui comportamenti degli elettori italiani. Dati che i vostri partiti potrebbero comprare senza problemi, se volessero usarli” dice la già citata B. Kaiser.

E ancora, in un articolo su Linkiesta la Casaleggio Associati veniva accusata senza mezzi termini di aver anticipato i metodi di Cambridge Analytica e di averli utilizzati in Italia sia per le Elezioni Amministrative e Europee del 2014 che per le Elezioni Amministrative del 2016.

Infine, secondo il 16° Rapporto Censis, in Italia Facebook è il secondo strumento di diffusione delle notizie, dopo i tg: lo utilizza per informarsi il 31,4% degli italiani (dato in crescita del 5,4%). Il 20,7% ricorre ai motori di ricerca on line (dato in crescita del 6,7%).

Ma se, come ben sappiamo, sui social chiediamo l’amicizia solo a persone a noi affini, l’algoritmo di Facebook si sarà fatto una idea estremamente chiara di chi siamo e di come la pensiamo. E se l’algoritmo di Facebook ci raccontasse solo ciò che vogliamo sentirci dire, come si fa ai bambini per non turbare la loro quiete?

E se gli algoritmi di Google a medesime query di ricerca ci offrissero risultati diversi a seconda del profilo costruitoci intorno? Potremmo davvero definirci liberi? Potremmo davvero definirci informati?

Se le politiche americane sono state influenzate da stringhe di codice e da violazioni della privacy su Facebook, se a Hong Kong l’informazione è stata manipolata da tweet e violazioni alla privacy, possiamo davvero trascurare la nostra privacy e considerarla qualcosa di superfluo?

Il moderno “brain washing” è ben descritto dalle parole di Epstein e Robertson: “Controllano algoritmi e procedure che definiscono a priori cosa le persone possono conoscere, cosa possono fare, cosa vogliono comunicare e persino chi vogliono votare” (The search engine manipulation effect (SEME) and its possible impact on the outcomes of elections).

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Privacy

@RIPRODUZIONE RISERVATA

Articolo 1 di 5