E’ ormai impossibile vivere senza usare mai un telefonino, una carta di credito, un Viacard o Telepass, un Bancomat, Internet, l’email, un computer palmare: ma occorre sapere che ognuno di questi dispositivi digitali lascia un’indelebile "impronta" di sé in ogni momento, perfino quando è spento

Società digitale, nessuno passa senza traccia

di
Massimo Miccoli

"Siete testimoni oculari di un delitto? Il reato si sta compiendo sotto i vostri occhi? Attivate la telecamera del vostro telefonino e inviateci le immagini al centro di polizia". L’idea, lanciata con un appello ai cittadini, è del Dipartimento di Polizia di Osaka. In Giappone sono già disponibili una rete wireless ad alta velocità e telefonini in grado di sfruttarne le capacità multimediali. Rete e videotelefonini, un mix dal quale potrà nascere un efficiente network di "spionaggio". Tutti telesorveglianti e telesorvegliati.

Guardatevi le spalle se state per incontrare la vostra amante e assicuratevi che non sia lei stessa ad accendere il telefonino.

Tra non molto i cellulari con telecamera si diffonderanno anche da noi. E ai circa 500 miliardi di informazioni raccolte dagli operatori telefonici italiani (archiviati per cinque anni), come sottolineato nei giorni scorsi dal garante della Privacy Stefano Rodotà, si aggiungeranno migliaia di miliardi di byte: le comunicazioni video. Altri dati video, come quelli contenuti nelle videoregistrazioni dei sistemi di sicurezza di banche, aeroporti, parcheggi. E le telecamere che filmano le infrazioni al codice della strada nei principali centri urbani. O come quelle recentemente installate a Bergamo per garantire sicurezza alla città.

Non si scappa, c’è sempre un obiettivo che punta su di noi o nell'immediato intorno. Inutile illudersi, in questo mondo ipertecnologico che avanza a colpi di clic, vi è sempre meno spazio per la privacy. La linea tra sfera pubblica e privata si fa sempre più sottile. Da una parte la voglia di sicurezza, dall’altra l’indubbia utilità di certe tecnologie nel quotidiano ci portano ogni giorno a rinunciare ad un pezzettino della nostra privacy.

Dalle operazioni con moneta elettronica alla navigazione Internet. In ogni istante, attraverso le nostre interazioni con il sistema tecnologico lasciamo archiviare le nostre coordinate, i nostri gusti, preferenze, ecc.

Dati non sempre immagazzinati con il nostro assenso, informazioni che altre volte "regaliamo" senza nemmeno rendercene conto. Le tracce che lasciamo sono spesso indelebili e molte volte sono necessarie per far sì che il servizio da noi richiesto possa essere espletato. Tracce che alle volte possono trasformarsi in prove in sede legale (vedi le email per il caso Microsoft e le recenti indagini sulla Enron e sulla Merrill Lynch).

Partiamo dal Bancomat e dalla carta di credito. Pratici strumenti per gli acquisti. Ogni volta che usiamo la nostra carta di credito vengono registrati cifra, data, ora, luogo ed esercente.

Mentre attendiamo dal cassiere del negozio lo scontrino, il sistema informatico dell'operatore di telefonia cellulare sa che noi siamo nell’intorno del negozio con un’approssimazione di unodue chilometri, con l’Umts la precisione arriva a 20 metri.

Ecco dunque le coordinate che consentono di risalire a noi. Ovviamente questi dati non sono accessibili a tutti, ma possono essere prodotti in caso di indagini giudiziarie.

Delle tracce in questione, in caso di illeciti, beneficia la collettività perché permettono di risalire all’eventuale malvivente. Ma poniamo il caso in cui la carta di credito ed il telefonino ci siano stati rubati qualche istante prima e che nel negozio sia stato il malvivente a fare l’acquisto. Ci troveremmo in un bel guaio, proprio per il fatto che sia nella carta di credito sia nel telefonino ci sono pezzi della nostra privacy: la nostra identità virtuale.

La situazione non è nemmeno tanto paradossale, tanto che negli Usa si sono già presentati casi analoghi con le tessere sanitarie. Con la diffusione di tecnologie sempre più sofisticate i casi di appropriazione indebita d’identità potrebbero moltiplicarsi.

Torniamo alle tracce indelebili, a quelle che lasciamo nel computer, nei server di Internet. Non tutti sanno che per eliminare un file dal disco del proprio computer non basta cancellarlo. Solo il caso, infatti, può assicurare all’utente meno esperto l’effettiva eliminazione del file e non in tutti i casi. Quando si cerca di eliminare un file attraverso i comandi offerti dal sistema operativo, in realtà viene eliminata solo la voce presente nell’indice generale del disco, mentre i dati restano invita fino a quando il sistema non decide di salvare un nuovo file proprio nell’esatta locazione del disco che conteneva il file precedentemente eliminato. Esistono, infatti, programmi commerciali che consento di riportare alla luce i file precedentemente eliminati.

E’ attraverso questi software che gli investigatori possono ripescare email cancellate ed altri file da computer posti sotto sequestro. Allo stesso modo i server che offrono servizi Internet registrano il nostro passaggio conservandolo per anni ed anni. Qualsiasi operazione sulla Rete viene registrata. Dalle frequentazioni in chat alla visita di una pagina Web; dall’invio di una email all’instant messaging. Ogni byte sulla Rete ha un mittente ed un destinatario, è la condizione necessaria affinché il sistema funzioni. Rintracciare il mittente è sempre possibile seppur alle volte molto complesso.

La traccia inizia a disegnarsi nel momento in cui ci si collega al proprio provider. Il primo dato lo registra l’operatore telefonico, mentre il provider segna nei file dei suoi server l’avvenuta connessione. Da quel momento ci viene affibbiato una specie di numero di targa, l’indirizzo Ip, il destinatario di tutti i dati che scaturiranno dalla navigazione. Se il provider usa un cosiddetto proxy un sistema per accelerare l’accesso al Web sarà in grado di scoprire anche tutti i siti che avete visitato, i file che avete scaricato, ecc. E non è tutto. Dato che gli utenti di uno stesso provider sono connessi ad un’unica Lan (Local Area Network), il fornitore della connessione è in grado di monitorare il traffico di ogni singolo byte inviato o ricevuto sulla Rete.

E con la larga banda il monitoraggio è ancora più semplice. In questo caso ogni palazzo si trasforma in Lan, ogni appartamento ha un proprio indirizzo IP. Volendo, posso sapere se l’inquilino al piano di sopra sta navigando in Rete o se ha il computer accesso. Ma il provider può, volendo, analizzare ogni singolo byte che transita sulla sua Rete. Salvo l’adozione di software di protezione, il provider può scoprire i siti che frequentiamo, i file che scarichiamo, e così via.

Inutile illudersi. L’anonimato non esiste, salvo accorgimenti tecnici non ancora diffusi tra il grande pubblico del Web. L’unico modo per tutelarsi, per salvare quel poco che è rimasto della nostra privacy, è staccare la spina. Ma neanche questo, a volte, basta.

(Ndr: ripreso da Affari&Finanza de la Repubblica di lunedi 13 maggio 2002)