Offuscamento |
Finn Brunton - Helen Nissenbaum
IL LIBRO – Per offuscamento s'intende l'aggiunta deliberata di informazioni ambigue, confuse e ingannevoli atte a interferire con la costante raccolta di dati personali da parte di autorità, imprese, inserzionisti, hacker e quant'altri. Scenari che, pur se specifici all'universo online, vanno ben oltre l'ambito digitale. A farne le spese sono privacy e dissenso, libertà d'espressione e di movimento. Proprio nell'era della (cyber)sorveglianza diffusa e dell'avvento indiscriminato dei big data, ciascuno di noi deve poter ricorrere a strumenti di autodifesa per rettificare queste "asimmetrie dell'informazione" e quantomeno ridurre il potere del controllo esterno. Senza proporre inutili barricate e mutuando da vari esempi sul campo (dalla seconda guerra mondiale alle lotte contro l'apartheid sudafricano, dai twitter-bot al software di camuffamento), questo manuale di autodifesa sintetizza le molteplici applicazioni delle odierne strategie di offuscamento, chiarendone le basi teorico filosofiche e i potenziali risultati concreti in rapporto all'avversario. E soprattutto, rivendicando l'importanza sociale dell'offuscamento come ulteriore strumento a tutela della privacy, della libertà e del dissenso nell'epoca digitale. DAL TESTO – "I modelli di minaccia riducono i costi della sicurezza e della privacy aiutandoci a capire cosa stanno cercando e cosa sono capaci di trovare i nostri avversari, consentendoci così di poterci difendere da questi pericoli specifici. Se sappiamo che la nostra organizzazione rischia sofisticati attacchi alla sicurezza dei dati interni, dovremmo bloccare tutte le porte Usb dei computer con mastice e tenere le informazioni riservate su macchine mai collegate in rete. Se però non riteniamo probabili simili attacchi, perché impedire ai colleghi l'uso delle porte Usb? In generale l'offuscamento è utile rispetto a minacce di tipo particolare, in base alla visibilità necessaria. Come ribadito più volte, l'offuscatore è già esposto fino a un certo punto - è visibile ai radar, a chi curiosa negli archivi giudiziari pubblici, alle telecamere di sicurezza, alle intercettazioni telefoniche, ai motori di ricerca sul web e in generale alla raccolta dei dati personali definita dai termini dei servizi utilizzati. Prendiamo questa visibilità come punto di partenza per evidenziare il ruolo che può svolgervi l'offuscamento." GLI AUTORI – Finn Brunton è Assistant Professor di Media, Cultura e Comunicazione alla New York University. Ha già pubblicato "Spam: A Shadow History of the Internet" (MIT Press). INDICE DELL'OPERA - Prefazione - Introduzione - Parte prima. Il vocabolario dell'offuscamento - 1. Maggiori applicazioni di successo (1.1. Lo "chaff": come ingannare i radar militari - 1.2. Twitter-bot: saturare un canale con rumore e falsi segnali - 1.3. CacheCloak: servizi di localizzazione senza tracciamento - 1.4. TrackMeNot: mischiare ricerche online vere e fittizie - 1.5. Caricare materiale su siti di 'leak': seppellire i file importanti - 1.6. Falsi indizi: creare modelli diversi per ingannare l'osservatore esperto - 1.7. Identità di gruppo: più individui sotto un unico nome - 1.8. Oggetti e complici identici: tante persone con un'unica sembianza - 1.9. Documentazione spropositata: rendere inefficace l'analisi - 1.10. Rimescolare le schede Sim: confondere il bersaglio mobile - 1.11. I relay di Tor: richieste per conto altrui in cui camuffare il traffico personale - 1.12. "Babble tape": caos sonoro per dissimulare singole voci - 1.13. Operazione Vula: l'offuscamento nella lotta contro l'Apartheid in Sud Africa) - 2. Altri casi ed esempi concreti (2.1. Gli araneidi: l'offuscamento nel regno animale - 2.2. False prenotazioni: intralciare le attività delle aziende rivali - 2.3. Postazioni radar civetta in Francia: ingannare i rilevatori radar - 2.4. AdNauseam: fare clic su tutte le inserzioni - 2.5. Quotazioni gonfiate: confondere gli algoritmi delle strategie di trading - 2.6. Scambiare le tessere-fedeltà del supermercato per interferire con l'analisi dei dati sugli acquisti - 2.7. BitTorrent Hydra: inviare finte richieste per scoraggiare la raccolta di indirizzi IP - 2.8. Linguaggio deliberatamente vago: offuscamento ambiguo - 2.9. Offuscamento di testi anonimi: impedire l'analisi stilometrica - 2.10. Offuscamento e programmazione: raggirare gli esseri umani ma non le macchine - 2.11. Disinformazione personale: strategie per la scomparsa individuale - 2.12. Il brevetto sui "servizi di donazione" della Apple: inquinare la profilazione elettronica - 2.13. Vortex: offuscamento dei cookie come gioco e mercato - 2.14. "Allagamento bayesiano": non svendere il valore dell'identità online - 2.15. FaceCloak: mimetizzare l'attività di occultamento - 2.16. Il 'like-farming': camuffare le tracce della manipolazione - 2.17. La "protesi dell'identità" per la protesta online - 2.18. Fabbricare prove conflittuali: indagini che creano confusione) - Parte seconda. Le tecniche dell'offuscamento - 3. Funzione e importanza dell'offuscamento (3.1. Introduzione all'offuscamento - 3.2. Definire l'asimmetria dell'informazione: conoscenza e potere - 3.3. L'illusione di poter rinunciare - 3.4. Le armi dei deboli: cosa può fare l'offuscamento - 3.5. La differenza tra l'offuscamento e i sistemi a tutela della privacy) - 4. È giustificato il ricorso all'offuscamento? (4.1. L'etica dell'offuscamento - 4.2. Dall'etica alla politica) - 5. Come funziona l'offuscamento? (5.1. Scopi e obiettivi dell'offuscamento - 5.2. Vorrei usare l'offuscamento - ...per guadagnare un po' di tempo - ...per offrire riparo - ...per la negazione della fonte - ...per prevenire l'osservazione di una persona specifica - ...per interferire con la profilazione - ...per esprimere dissenso - 5.3. Il mio progetto di offuscamento è - ...individuale o collettivo? - ...palese o ignoto? - ...selettivo o generale? - ...di breve o lunga durata?) - Epilogo - Ringraziamenti - Bibliografia |