Quell’insopprimibile volontà di tracciare

Ha cominciato Verizon Wireless. Gli altri? Arriveranno.
Ha cominciato Verizon Wireless. Gli altri? Arriveranno.
Marco Valerio Principato
Di
Pubblicato il: 18/11/2014
Commenti Commenta | Permalink

Un articolo di ProPublica, sostanzialmente ignorato dai media mainstream, illustra quel che tramano i big alle nostre spalle. E non è rassicurante.

Un interessante articolo del 30 ottobre scorso di ProPublica, fonte indipendente di giornalismo investigativo svolto nel pubblico interesse, illustra uno scenario riguardante la volontà di tracciamento degli internauti della quale pochissimi media locali si sono occupati1.

Si tratta di una tecnica relativamente nuova ma particolarmente insidiosa, in quanto a «ogni richiesta HTTP diretta da un dispositivo mobile verso un server viene aggiunto un header X-UIDH», spiegano su SiamoGeek. Questo “header” non è altro che una particolare sequenza di caratteri, unica e riconoscibile perché legata all’apparecchio sul quale viene generata, che si incunea all’interno di ogni singola richiesta di traffico con risorse online, quali esse siano e quale che sia l’App da cui viene prodotta. La sua concezione deriva sostanzialmente da un dato di fatto, peraltro voluto dai big della Rete, che illustreremo con un esempio.

Prendiamo una persona interessata a utilizzare YouTube su PC (attenzione, è importante: su PC, non altrove). Se la persona è “sciocca” e utilizza il portale video sempre in modalità “autenticata”2 il problema non si pone: YouTube “sa” chi è che lo sta utilizzando e cosa fa. Ma diverse persone, oggi, cominciano non solo a non cedere a lusinghe del genere, ma anche a utilizzare più di un browser e a ripulirne spesso cookie, cronologia e cache. Specie nel caso dei browser multipli (o “falsi”, come fa chi scrive), anche l’uso dei supercookie non viene più in aiuto di YouTube e simili, o quasi. Di qui la “necessità” (per i big) di aggirare l’ostacolo, che ha scatenato la fantasia producendo autentici vampiri della privacy, come ad esempio il Canvas Fingerprinting.

Poi c’è il mondo mobile. In esso è meno frequente la presenza di più browser, è ancor meno frequente (specie su Android) la circostanza della navigazione in modalità “non autenticata”, essendo l’architettura stessa di quei sistemi progettata per spingere le persone a non farlo, ma è ancor più importante il fatto che un portale come YouTube viene utilizzato assai raramente dal browser, esistendo allo scopo una App dedicata. Su di essa le persone non hanno alcun controllo per quanto concerne la privacy, specie su Android: è solo Google a sapere esattamente chi è la persona, su cosa naviga, come si comporta e via discorrendo. Gli operatori cellulari, artefici della connettività e della disponibilità del traffico, sono del tutto tagliati fuori dal disporre di così ampie e golose informazioni.

L’impiego di una tecnica come quella descritta in apertura supera proprio quell’ostacolo. Ogni utilizzo di risorse in Rete è “marcato”: una sorta di marchio a fuoco che rende ogni sessione tracciabile, riconoscibile e associabile al singolo utente, titolare di quello specifico smartphone e di quello specifico contratto di telefonia e dati. Di qui il brevetto n. US8763101 B2, di cui è titolare l’operatore cellulare statunitense Verizon Wireless, che con tale funzione identifica univocamente i propri utenti e ogni loro attività. Per di più, «sembra che nelle opzioni offerte all’utente non ci sia la possibilità di chiedere a Verizon di non iniettare X-UIDH, ma si può solamente chiedere al provider di non rivendere a terzi i dati», precisa SiamoGeek.

L’articolo di ProPublica spiega tutte le circostanze collegate alla vicenda, per chi è interessato, incluso il fatto che anche l’operatore statunitense AT&T abbia deciso di farne impiego (pur avendo, in seguito, abbandonato questo programma). Ma la cosa più inquietante è che Twitter sembra essersi arrogato anch’esso il diritto di poterne usufruire, in quanto MoPub, azienda che si presenta al mondo come “il più grande circuito di scambi pubblicitari del mondo”, ne ha sempre fatto uso ed è stata acquisita dallo scorso anno proprio da Twitter, il quale pubblica sul suo sito le istruzioni per gli sviluppatori volte a fare impiego di questo nuovo sistema di tracciamento. Naturalmente, i giornalisti di ProPublica hanno cercato di farsi fare delle dichiarazioni dall’uccellino ma in cambio hanno ottenuto solo silenzio.

Purtroppo si tratta di uno scenario irreversibile. Fin dal 2010, racconta ancora ProPublica, due ingegneri in telecomunicazioni hanno proposto uno standard, recepito in sede IETF3, volto proprio a definire un sistema affidabile di individuazione e tracciamento, regolarmente pubblicato e trasformatosi in uno standard adottato dalla Open Mobile Alliance (di cui basta esaminare l’elenco dei membri per comprendere quali siano gli interessi in gioco).

Al giochino – continua ProPublica – si sono prestati anche giganti del networking come Cisco e Juniper4: la prima con la propria offerta, la seconda con la propria offerta, entrambe volte a “iniettare” nei singoli traffici delle singole persone un codice identificativo specifico, riconoscibile da chi intende analizzare tali traffici.

Va detto che, al momento, in Italia non sembra che gli operatori cellulari abbiano ancora deciso di fare impiego di questi strumenti: l’utilizzo delle loro reti, almeno per ora, non sembra intaccare la navigazione da mobile, come si può osservare facendo impiego dello strumento di verifica messo a disposizione sia da ProPublica nella pagina del suo articolo, sia dallo stesso sito SiamoGeek su una pagina dedicata. Tuttavia non c’è da stare troppo tranquilli: il mercato delle utenze cellulari in Italia è saturo, questo è ormai noto a tutti, dunque per essi non c’è possibilità di ulteriori profitti se non sottraendo clienti alla concorrenza, oppure servendosi di novità come quella di cui abbiamo appena parlato. Altrimenti non si spiegano, da parte loro, atti decisamente poco ortodossi come quello in cui si è recentemente imbattuto chi scrive.

Il quadro generale, purtroppo, è raccapricciante. Quando qualche anno fa si parlava di “Grande Fratello” con una certa vena ironica (pur sapendo che da ridere c’era ben poco), è a questo che ci si riferiva: a una volontà diffusa e irrefrenabile, specie tra i big, di tracciare tutto e tutti, sempre e comunque, a prescindere da ogni tentativo di salvaguardare un minimo di sfera privata all’interno della quale ci fosse un po’ di pace e di intimità.

L’aspetto più grave, nonostante gli sforzi che facciamo su queste pagine per far comprendere scenari del genere, è l’ineluttabile, enorme aumento della complessità, che per la stragrande maggioranza delle persone costituisce un comparto di conoscenza dal quale restano del tutto tagliate fuori, impossibilitate a comprenderla per insufficiente volontà o stanchezza, per inadeguata preparazione culturale o altre ragioni insormontabili.

Ecco, dunque, i veri “poteri forti” dai quali occorrerà difendersi: essi, letteralmente, stanno strappando a ciascuno di noi quote sempre più grandi di sovranità su noi stessi, quella sovranità che nessuno dovrebbe poterci sottrarre e che, invece, sotto forma di compressione delle libertà individuali, vediamo assottigliare ogni giorno di più e trasformarsi in altrettanto profitto, in mano ai “soliti pochi”. Per “fermarli” il passo sarebbe quello di rifiutare del tutto queste nuove tecnologie, anche parzialmente, cominciando da qualche settore.

Ma c’è chi è disposto a farlo? Questo è il primo dei problemi.

Marco Valerio Principato

(Scarica articolo in formato PDF)

  1. Per esempio ne ha parlato Luigi Rosa, Verizon traccia gli utenti mobili, sito SiamoGeek, in http://siamogeek.com/2014/10/verizon-traccia-utenti-mobili/; ne ha dato cenno Stefano Quintarelli, L’erba del vicino: Verizon traccia il browsing degli utenti, in http://blog.quintarelli.it/2014/10/lerba-del-vicino-verizon-traccia-il-browsing-degli-utenti.html e pochissimi altri.  [Torna al testo]
  2. Come Google “spinge” sempre a fare, tentando la circonvenzione delle persone con l’invito ad accedere al proprio account Google, accompagnato da paroline dolci come “accedi alla tua lista di video preferiti” e simili.  [Torna al testo]
  3. Internet Engineering Task Force, vedi http://www.ietf.org/about.  [Torna al testo]
  4. Entrambi sono tra i più grossi costruttori di apparati di rete come router, DSLAM e ogni altra apparecchiatura fisicamente necessaria per “costruire” e far funzionare pezzi di rete, di cui è fatta naturalmente anche Internet.  [Torna al testo]
COMMENTI (FACEBOOK)

Marco Valerio Principato (2078 articoli)

Informatico sin dal 1980, esperto di Internet ed elettronica e attivo in Rete dal 1999, ha curato articoli in diverse pubblicazioni specifiche tra cui Punto Informatico (direzione P. De Andreis) e CompuServe Magazine. Laureato con lode in Scienze della Comunicazione, è responsabile di questo sito.


Commenti (locali)




Nota: La moderazione in uso potrebbe ritardare la pubblicazione del commento. Non è necessario reinviarlo.

*