Realtà aumentata: controllo di massa 2.0

pokemongo

 

di Gabriele Colosimo

Abbiamo avuto modo di leggere, negli scorsi mesi e anni, dei leak di Edward Snowden, inerenti la sorveglianza di massa, perpetrata principalmente dalla National Security Agency americana e dalle sue omologhe nei paesi NATO, facendo così conoscere al grande pubblico gli abusi delle intelligence quando si tratta di controllare la popolazione.

E così ogni nostra email, ogni nostro “post”, ogni nostra mossa, viene sapientemente archiviata e catalogata in specifici datacenter la cui unità di misura è lo zettabyte (un triliardo di byte), numeri grandissimi. Attraverso una consolle, immediata e semplice come l’interfaccia della ricerca Google, è possibile chiedere al “cervellone” un determinato dato, una preferenza, i tabulati del telefono o l’ultima posizione nota di una determinata persona.

E’ inoltre possibile, attraverso il data mining, determinare quali siano le tendenze del momento (anche politiche), di cosa discutano le masse e dove, ovvero tutta una serie di dati molto interessanti per i governanti. Ad esempio è possibile avere un certo riscontro della propaganda di regime, come quanto sia stata creduta la montatura del razzista fermano che avrebbe ucciso il sedicente profugo in quanto nero, oppure quanto venga dato peso alla componente islamica quando si tratta di attentati.

Con la realtà aumentata, non un concetto nuovissimo di per sé, tutte le analisi statistiche e tutti questi dati immagazzinati dalle intelligence, diventano improvvisamente vecchi. Il nuovo gioco Pokemon GO ha libero accesso alla fotocamera, al GPS e ai metadati di ogni telefono su cui è installato. Di più, lo scopo del gioco è catturare Pokemon posizionati arbitrariamente in luoghi reali come il supermercato, il parco giochi o il corso principale, ma è anche possibile utilizzare delle “esche” per attirare in determinati luoghi dei mostri più rari e quindi più appetibili per gli utenti del gioco, che si recheranno lì in poco tempo.

pokemon-go-usage-comparison

 

Se consideriamo le decine di milioni di download dell’applicazione, il fatto che ogni utente, in media, passi quotidianamente 33 minuti del suo tempo sulla piattaforma, la possibilità di poter dirottare a piacimento i giocatori in alcune aree e tutti i dati che trasmette via internet il telefono, abbiamo di molto superato l’immaginazione di Orwell in 1984.

Gli occhi dei governi sono ora potenzialmente ovunque, senza droni, telecamere o satelliti, ma ad altezza uomo e con dati in tempo reale. Hanno agenti in borghese pronti ad accorrere ovunque gli venga richiesto, in poco tempo e gratis. Anzi, si divertono un sacco.

 

 

9 Commenti a "Realtà aumentata: controllo di massa 2.0"

  1. #Fransi   19 luglio 2016 at 4:52 pm

    avranno masse di giappominkia in un unico luogo…non di più.

    • #Isidoro   19 luglio 2016 at 6:11 pm

      Si era sminuito anche il controllo esercitato da Facebook, da Whatsapp, ecc.
      Considerate che almeno a una tra Microsoft, Google e Apple state dando i vostri dati, quanti e quali sta al vostro buon senso

      • #Alessio   19 luglio 2016 at 8:08 pm

        Se navighi con Tor non fornisci quasi niente, e se hai bisogno di ancora maggiore riservatezza basta andare ad un centro internet, adesso non chiedono più neanche i documenti e se ti metti un cappello e tieni la testa bassa anche l’eventuale telecamera non ti becca la faccia.
        Certo che se si ti metti in “facebook” e spiattelli la tua vita, allora fai il loro gioco.

        • #Isidoro   19 luglio 2016 at 9:47 pm

          Sulla sicurezza di Tor andrei molto più cauto, in ogni caso ammetterai che è particolarmente scomodo navigare così o andare in un internet point (pagando). Per non parlare dei metadati del telefono, prima ancora delle backdoor di android, iOS, ecc… Tant’è che qui navighi in chiaro e con un bannerino in cui ti chiedo di accettare i cookie sono autorizzato a prendere dati dal tuo browser. Non è così semplice eludere questi sistemi purtroppo.

        • #Alessio   20 luglio 2016 at 1:43 am

          Caro Isidoro,

          infatti ho suggerito Tor solo per mantenere un livello minimo di discrezione, per avere un maggiore riserbo ho consigliato di andare fuori casa.
          Se poi addirittura si hanno da trasmettere informazioni segrete, allora la tecnologia va del tutto eliminata.

          Il punto fondamentale, nominato anche da te, è proprio la COMODITA’, ed il fatto che ormai ci siamo abituati a comunicazioni pressochè immediate. Questo è il tranello più insidioso, perchè per mantenere comodità e velocità la stragrande maggioranza degli utenti tralascia ogni altro dettaglio.
          Se si ha la necessità di mantenere la riservatezza per qualsivoglia motivo, comodità e velocità vanno sacrificate in misura adeguata alla circostanza, e se si deve pagare qualcosa (centri internet, invii di posta ordinaria, viaggi…) si paga.
          Quanto ai dati personali, per metterli al riparo bisogna tenerli lontano da ogni sistema informatico, e tanto più è avanzato peggio è, visto che con l’avanzare della tecnologia privata avanza anche il controllo della stessa.
          Il pensiero “vincente” è questo : prima dell’avvento di internet e telefonia mobile si viveva benissimo lo stesso, quindi se le circostanze lo impongono bisogna far finta di essere ancora a quei tempi..
          Tutto dipende da cosa si deve comunicare, da lì il livello variabile di “sacrificio” in nome della sicurezza.
          Di sicuro l’idea peggiore è spiattellare la propria esistenza sulle reti sociali, che finisce così a diventare una sorta di libro aperto.

          Per contro, le sempre maggiori capacità e possibilità di controllare la popolazione attraverso la tecnologia possono dare luogo ad sempre minori capacità e possibilità di farlo senza.
          Dopo la congiura dei Pazzi, il congiurato che per primo colpì Giuliano de’ Medici, Bernardo Bandini, fu scovato a Costantinopoli, portato a Firenze ed impiccato con ancora indosso i vestiti all’orientale. Tutto questo senza nemmeno una fotografia.
          Oggi ne sarebbero ancora capaci? Ne dubito.

  2. #Alessio   19 luglio 2016 at 5:22 pm

    Per limitare questo alluccinante controllo, si può per esempio navigare con “Tor” (www.torproject.org), mandare messaggi criptati (http://truecrypt.it.softonic.com, tanto per dirne uno) ed adottare altri accorgimenti che non elencherò in questa sede.
    E’ poi importante usare un po’ di testa e considerare che normalmente più tecnologia si usa più facilmente si può essere spiati.

    E’ poi buonissima norma stare alla larga il più possibile dalle cosiddette “reti sociali”, dal successo incredibile ma dall’attrattiva che mi è sempre sfuggita. Ma come si fà a voler mettere tanto in piazza i fatti propri???
    Chiunque abbia un cellulare con un programma di fotoritocco, provi ad attivare la funzione per eliminare gli occhi rossi da una foto con un paesaggio : il programma del telefono dirà subito che non ci sono volti rilevati. E se un programmino da cellulare può fare questo, è facile immaginare cosa potranno mai fare i superprogrammi governativi. Basta mettersi in “facebook” con un profilo un po’ completo per essere totalmente schedati, con tanto di panoramica su parenti, amici, luoghi frequentati, gusti attività… è da pazzi volersi regalare così al Grande Fratello mondialista!

    • #Francesco Retolatto   23 luglio 2016 at 1:05 pm

      Concordo con ogni parola che hai scritto Alessio.
      Quanto più possibile tenersi lontani e riservatezza.

  3. #lister   19 luglio 2016 at 5:38 pm

    Già nel 1998, Dan Brown aveva scritto Crypto, un thriller che ruota attorno alla NSA. Questa, per mezzo di un supercomputer in grado di decrittare qualunque tipo di codice, esercita il suo controllo illimitato, dalle semplici email di privati cittadini, alle comunicazioni strategiche di tutti i Servizi Segreti del mondo.
    Caso o cognizione di causa?

    P.S.
    Dan Brown, quando non scrive blasfemie, è un bravo narratore.

    • #Isidoro   19 luglio 2016 at 6:10 pm

      Dan Brown ne sa sempre troppe in anticipo, vedasi anche Inferno e Gli antichi misteri… 🙂