Nessuno ti conosce meglio di Google

Quanto accaduto personalmente a Michele Catalano che ha raccontato di come un giorno si è trovato faccia a faccia con sei agenti delle forze congiunte antiterrorismo ha dell'incredibile. Ma cosa è realmente accaduto? Una ricerca apparentemente innocente su Google, ha creato una tempesta perfetta dai tratti terroristici perché in un certo luogo "qualcuno" stava osservando.    

Qualcuno il cui lavoro consiste nel creare dei database di ogni persona; il che significa tutti quelli che hanno un PC.

Allora; cosa sa Google di tutti coloro che usano i suoi servigi tutti i giorni? Il risultato è:  sa quasi tutto.

Il lavoro che Tom Gara riportò nel Wall Street Journal prima della pubblicazione della storia di Catalano, evidenziò quanto fosse vario il repertorio di informazioni di Google che ha sempre dichiarato in maniera retorica di “non essere iniqua”. Di seguito le sue considerazioni.

Facciamo un piccolo esperimento mentale.

Immaginiamo un elenco che contiene ogni pagina web che avete visitato negli ultimi cinque anni. Contiene tutto quello che avete cercato, ogni indirizzo di Google Maps, ogni indirizzo elettronico che avete inviato, tutti i messaggi di chat, video di Youtube ... tutto quello che avete visto, insomma.

Ogni login e logout è registrato per ora, data, minuto, dal momento in cui l’avete effettuato. Immaginate ora che questo elenco è rintracciabile e che si trovi in un posto web pulito e facile da usare. Così stando le cose, un hacker che entra potrebbe utilizzare tutto questo contro di voi.    

Bene: ora andate su google.com/dashboard e vedrete il tutto trasformarsi in realtà.
    
Mi sono perso in una specie di Grande Centrale di informazioni che la società ha immagazzinato su di me. E’ una quantità stupefacente di dati, soprattutto -se come me- avete utilizzato molto Gmail dal 2004 in poi, anno in cui è stato lanciato.    

Mentre siete collegati a Gmail o un sito qualsiasi di Google, la società segue come utilizzate i suoi servizi. Sta osservando come utilizzate ogni sito che visitate nel web.    

Vi presento una visione della tipologia di dati che ho trovato nel mio Google Dashboard, fatto come un grafico per il giornale di oggi. Comprende le mie 64.019 ricerche in Google e 134.966 conversazioni di Gmail. 

Ecco l’immagine infografica:




Continuano le riflessioni puramente teoriche di Tom Gara:

L’idea che tutti questi dati esistono e vengono controllati in massa da potenti server in California, studiati da disinteressati robot che traggono i risultati di ricerca e gli annunci più "interessanti", è qualcosa che la maggior parte di noi può immaginare solo in astratto.
    
Il fatto, però, che adesso è ben visibile, in una pagina web facile da usare con la ricerca (sì, si possono fare ricerche sul proprio vademecum web in Google) è qualcosa di completamente diverso.    

Certo che se qualcuno è riuscito ad accedere al mio account di Google - e le possibilità sono molte - potrebbe cercare cose molto meno innocenti di una creatura marina dagli otto tentacoli. Le possibilità negative sono infinite; si va dal ricatto digitale a forme più brutali come il furto di identità.
    
Può anche capitare che sei agenti delle forze congiunte dell’antiterrorismo bussino alla vostra porta solo perché avete cercato in Google “coloro che esercitano pressione”.


Il Wall Street Journal sta portando avanti (fin quanto possibile) un nuovo caso.

Le forze dell’ordine negli Stati Uniti stanno ampliando l’uso degli strumenti abitualmente utilizzati dai pirati informatici per ottenere informazione sui sospettati, proiettando così l’intercettazione telefonica del crimine nell’era cibernetica.    

Le agenzie federali hanno mantenuto in gran parte il silenzio su queste loro capacità, ma documenti giuridici e interviste con le persone inserite nei programmi, mettono in luce nuovi dettagli sugli strumenti di hacking compresi spyware nei computer e nei telefoni a mezzo di posta elettronica o collegamenti web. Tecniche più comunemente associate ad attacchi da parte di delinquenti.
    
Le persone più vicine all’Ufficio Federale sui programmi di ricerca, dicono che si è incrementato l’utilizzo di strumenti di hacking per ordinanze di molti tribunali, e gli agenti cercano di tenersi aggiornati sui sospettati che utilizzano nuove tecnologie di comunicazione che includono anche alcune tipologie di chat e strumenti cifrati.

L’uso di questo tipo di comunicazione è chiamato “intervento al buio”.    

Una portavoce della FBI , a tal proposito, non ha voluto rilasciare dichiarazioni.    

L’FBI sviluppa strumenti di hacking interni e ne compra altri dal settore privato (Istraele è il fornitore numero uno). Con questa tecnologia, "l’ufficio può attivare in remoto i microfoni nei telefoni che utilizzano il software Android di Google Inc. per registrare le conversazioni anche a telefono spento"... questo è quanto dichiarato da un ex funzionario americano.    

Può fare lo stesso con i microfoni dei computer portatili senza che il proprietario lo sappia. Google ha declinato ogni commento in materia.

Ci sarebbe ancora tanto da raccontare ma il fine è chiaro. L'esempio di vigilanza apparentemente banale utilizzati da Jack Bauer e da altri personaggi nella serie 24, erano più che realistici.

George Orwell ci aveva avvisati, ed è tutto così reale che avremo bisogno di un altro Edward Snowden per rivelarlo come l’equivalente moderno della stanza 101.


Share: