Key4biz

Come le tecnologie smart ci spiano, a partire dagli assistenti digitali in casa

Il titolo sembra forte, ma purtroppo è la realtà. Facendo un piccolo excursus storico, la semantica può aiutarci a spiegare meglio il problema.

La precedente tecnologia computazionale era ed è chiamata Personal Computer e l’aggettivo definisce esattamente la logica di gestione dei dati.

Lo strumento hardware era progettato per completare la decodifica di tutti i dati in locale: una buona potenza computazione, capacità di immagazzinamento dati, le periferiche di input (tastiera, mouse, cam, microfono), quelle di output (monitor, casse acustiche, ecc…)  ed un sistema operativo per la gestione di programmi che “giravano” nel computer.

La “nuova” tecnologia è attualmente definita “smart”, ma bisognerebbe chiedersi intelligente per chi?

Nell’economia digitale e reale, il valore di riferimento è diventato il dato, ed appropriarsene in modo “intelligente”, è stato ed è l’obiettivo di chi ne ha compreso le grandi potenzialità alcuni decenni addietro.

Far passare per obsoleto il Personal Computer ed i programmi che possono essere istallati in locale, è semplicemente una dialettica inoculata al grande pubblico per consentire a chi offre l’infrastruttura hw e sw, di poter entrare in possesso dei dati in maniera semplice, “economica” ed apparentemente legittima.

La privacy sugli smartphone

Analizziamo per esempio come è fatto uno “Smart”-phone.

Potremmo definirlo “a prima vista “, un piccolo computer portatile : ha un processore, una capacità di storage, ha un monitor, una tastiera virtuale a sfioramento che funge anche da puntatore, un microfono, dei diffusori acustici, sensori vari, ma… il Sistema Operativo ha come obiettivo quello di far “girare” Apps che altro non sono che programmi ingegnerizzati per raccogliere dati da mandare sul server di qualcun altro (definito romanticamente “Cloud”, che è molto più concreto e meno evanescente di una innocua nuvola!). Non a caso è diventato necessario mantenere sempre attiva la connessione dati per fruire dei servizi offerti dalle app…

Tale scelta “tecnica” ha uno scopo principale: completare la profilazione incrociata per scopi commerciali, nella migliore delle ipotesi, se invece volessimo pensare male a scopo discriminatorio per i più disparati usi ed abusi.

L’invito è a non fare un atto di fede in queste poche e parziali affermazioni, ma ad andare a constatare di persona quali “permessi” si è obbligati a concedere per utilizzare le funzioni enunciate nelle app. Praticamente si deve concedere a sconosciuti l’accesso a dati intimi e personali come foto, rubrica, log gps, log di ricerca, registro delle chiamate, strumenti di sistema, microfoni, cam, sensori vari.

Purtroppo, c’è poca consapevolezza di questi meccanismi di funzionamento e nella migliore delle ipotesi alla luce di qualche scandalo sui dati (prontamente insabbiato), l’utente medio matura una “sensazione” edulcorata ed impalpabile del fatto che sia spiato.

Poi questa sensazione viene dissipata sotto la pressione mediatica di sapienti campagne di comunicazione su molti i media, basate sui mantra, secondo il quale “è bello condividere” e “la privacy è finita”… facendo passare per cosa acclarata e “normale” che sconosciuti si approprino delle mie foto, della mia rubrica, dei mie spostamenti (log del gps), dei miei messaggi, di tutto il telefono (!), ecc.. allo scopo di “migliorare i servizi”.

Proseguendo nella disamina, prendiamo le tecnologie “smart” per la rilevazione e raccolta dei dati biometrici; questa può descrivere in maniera fotografica e previsionale il nostro stato di salute: immaginate quindi come potrebbero essere usati tali dati in mano a chi stipula le polizze vita o le polizze malattia o in mano ad un potenziale datore di lavoro che deve scegliere fra diversi candidati, anche “contando” sui voti dati da algoritmi di “efficienza produttiva futura”.  Ma non finisce qui! Questi dati incrociati con altre variabili assolutamente personali ed intime inerenti lo stile di vita dell’individuo, possono essere utilizzate per proiettare scenari potenziali futuri anche alla generazione diretta successiva: pensate ai vostri figli.

Contestualizziamo anche l’evolvere delle telecomunicazioni con l’avvento delle nuove reti su standard 5G ad altissima velocità e banda amplissima. Naturalmente raccoglieranno dati da un numero crescente di oggetti costantemente connessi che hanno la funzione di misurare tutta la realtà in tempo reale, esseri viventi inclusi!

Ma giungiamo all’obiettivo estremo verso il quale tutta la smart technology sta navigando a gonfie vele: penetrare la casa che è l’ambiente più intimo e prezioso per l’individuo.

In questa realtà aberrata ed aberrante è spaventoso pensare che un luogo ritenuto sacro ed inviolabile a prescindere dalla cultura, dalla latitudine e dalla longitudine, stia per diventare terreno di scorribande voyeuristiche di pochi soggetti privati che stanno spiando tutto e tutti.


Gli Smart speaker: la punta di diamante dello spionaggio

L’attacco silente è già iniziato qualche anno addietro con l’introduzione delle “SMART”-TV…poi seguiti dagli SMART-refrigerator (frigoriferi ficca-naso), dagli SMART-hoover (aspirapolveri che “imparano” le planimetrie di casa), SMART- CAM (simpatiche web cam controllabili dal telefonino) ed ora gli SMART-speaker: la punta di diamante dello spionaggio!

Questo viene “innocuamente” descritto come “assistente virtuale” travestito, appunto, da Smart speaker, ma cosa è nel concreto?

Ricordate la definizione di Personal Computer? Bene, da questo eliminate la potenza computazionale e lasciate solo le periferiche di input (microfoni) e quelle di output (diffusori acustici). Praticamente materializza occhi ed orecchie di sconosciuti dentro casa!

Per essere più preciso passiamo alla descrizione funzionale di questi strumenti “SMART”: il microfono è “always on” con decodifica lato server, che significa? Semplicemente che c’è un microfono costantemente in ascolto dentro casa, e la parte di computazione che serve a “capire” cosa state chiedendo all’assistente virtuale risiede in cloud, cioè fuori casa (alias nel server di chi è affamato dei nostri dati).

Tecnicamente come ci spiano gli smart speaker?

Facciamo un esempio per rendere chiaro il processo di funzionamento:

Il microfono quando percepisce la parola di attivazione (definita “wake word “) inizia la registrazione della conversazione. Questa conversazione viene trascritta da un software (speech to text) in un documento di testo che viene analizzato da algoritmi di analisi semantica che ne estrapolano “capendone”, il senso.

Per esempio, chiedete: “Alexa o Hey Google o Bixbi….che tempo farà a Roma domani?”

Tutto il processo sopra descritto avviene nei server dei proprietari delle rispettive tecnologie che, reperita l’informazione in rete, rientrano dentro casa e con una voce sintetica enunciano il meteo richiesto.

I difensori di questa tecnologia, all’accusa di spiare in maniera continuativa, sono soliti rispondere che l’attivazione della registrazione avviene solamente alla pronuncia della parola “chiave”…ma in realtà, come già documentato dagli ultimi scandali in merito all’accesso ai dati richiesto da un utente, si è constatato non solo che questo utente ha ricevuto le conversazioni di un altro utente (errore umano, a detta del produttore), ma che le registrazioni erano “attivate” anche da parole che avevano un suono simile alla parola di attivazione, potrebbe essere un limite della tecnologia ancora da affinare. E cosa pensare del fatto che Amazon abbia depositato un brevetto con un nome inequivocabile: “voice sniffing” che arricchisce in maniera esponenziale il numero delle parole che attivano la registrazione?

Concludo invitando a prendere piena consapevolezza sugli intimi funzionamenti della “smart” technology e ad agire coerentemente, d’altronde quando entriamo a casa, chiudiamo la porta, magari con una bella mandata e tiriamo le tende per non essere oggetto di attenzioni indesiderate. Con la stessa cura dovremmo tenere fuori casa chi non rispetta la nostra privacy…smart technology inclusa!

Exit mobile version