Cyber Hermetica (IT)

Cyber Hermetica (IT)

Kernel privato: activate (smartphone)

Possedere la propria macchina e i propri dati è il primo atto di ribellione contro il Dio-Macchina. Parte 2.

Cyber Hermetica 𐀏's avatar
Cyber Hermetica 𐀏
Mar 07, 2026
∙ Paid

Digital Grimoire — Lettere di Iniziazione (Serie Premium)

Lettere settimanali per chi rifiuta di vivere come foraggio per algoritmi. Quello che segue è un Grimorio Digitale: un manuale da campo scritto come un’iniziazione. È una sequenza di articoli riservata agli iniziati di Cyber Hermetica (il circolo premium).

Introduzione

Viviamo in un’Era del Controllo in cui il Dio-Macchina prezza, profila, indirizza, e trasforma gradualmente ogni piattaforma, dispositivo e sensore in uno strumento di rilevamento. La privacy, in questo ambiente, smette di essere borghese — il cortese desiderio “di essere lasciati in pace” — e torna a essere ciò che è sempre stata: disciplina morale e pratica.

Nelle prossime settimane (una lettera a settimana), attraverseremo passo dopo passo l’architettura centrale del Capitalismo della Sorveglianza e del Panopticon Digitale, imparando a farci i conti secondo un’etica cypherpunk:

  • Il rituale di offerta dei dati del capitalismo della sorveglianza

  • Come Governi e Criminali, allo stesso modo, usano i tuoi dati contro di te

  • L’anonimato come negazione alchemica della correlazione

  • L’arcano tecnico della crittografia (fiducia senza fiducia)

  • Criptopolitica e sistemi di osservazione

  • Kernel privati come fondamento

  • Comunicazioni private come substrato

  • Denaro privato come capacità d’agire

  • Agenti AI come moltiplicatori d’intenzione

  • …e molto altro!

Ogni uscita è pensata per essere autonoma, ma insieme formano un unico arco narrativo: dalla diagnosi, alla dottrina, alla pratica.

Cyber Hermetica è tecno-gnosi. Iscriviti per accedere a tutti i contenuti!

Un campo di battaglia in tasca

Nel numero precedente abbiamo visto come i sistemi operativi, come Windows, possano rapidamente e facilmente trasformarsi in sistemi di osservazione: testimoni silenziosi di tutto ciò che accade sui nostri laptop.

Gli smartphone non fanno eccezione. Anzi, sono forse il modo più semplice per applicare il modello del Panopticon Digitale. Come dice spesso Edward Snowden: sono estremamente facili da hackerare e compromettere.

Ma in realtà non serve nemmeno essere hackerati per essere sorvegliati attraverso il proprio smartphone. Si potrebbe dire che gli smartphone stock – quelli venduti con un sistema operativo Android preinstallato – sono costruiti attorno a componenti di sorveglianza permanenti.

L’esempio più pratico è Google Play Services: un servizio di sistema che non può essere realmente disabilitato o rimosso e che opera con privilegi quasi equivalenti al root. Ha accesso continuo ai dati di sistema, ai metadati, ai sensori, all’attività di rete, ai segnali di localizzazione e al comportamento delle applicazioni.

La sua portata si estende a file, memoria, Wi-Fi, Bluetooth e identificatori del dispositivo, mentre gli aggiornamenti ne ampliano regolarmente le capacità senza il consenso dell’utente.

Un esempio è il rollout silenzioso da parte di Google di Android System SafetyCore, che ha abilitato la scansione dei contenuti direttamente sul dispositivo con il pretesto della sicurezza e senza il consenso degli utenti. Ho scritto di SafetyCore qui.

Questo schema si ripete su più piattaforme; non riguarda solo Android di Google.

Anche Apple segue una traiettoria simile, come quando nel 2021 tentò di distribuire il sistema NeuralHash: un protocollo basato su intelligenza artificiale progettato per scansionare e analizzare i media degli utenti direttamente sul dispositivo, aggirando di fatto le promesse protettive della crittografia end-to-end.

device.init
telemetry = enabled
user_consent = assumed
privacy_mode = marketing_label
boot.sequence → observation_layer.active

Ciò che viene commercializzato come “funzionalità” o “sicurezza” funziona sempre più come sorveglianza incorporata, perfettamente allineata con le esigenze di monitoraggio remoto e di accesso forense.

Keep reading with a 7-day free trial

Subscribe to Cyber Hermetica (IT) to keep reading this post and get 7 days of free access to the full post archives.

Already a paid subscriber? Sign in
© 2026 Matte Galt · Privacy ∙ Terms ∙ Collection notice
Start your SubstackGet the app
Substack is the home for great culture