Kernel privato: activate (smartphone)
Possedere la propria macchina e i propri dati è il primo atto di ribellione contro il Dio-Macchina. Parte 2.
Digital Grimoire — Lettere di Iniziazione (Serie Premium)
Lettere settimanali per chi rifiuta di vivere come foraggio per algoritmi. Quello che segue è un Grimorio Digitale: un manuale da campo scritto come un’iniziazione. È una sequenza di articoli riservata agli iniziati di Cyber Hermetica (il circolo premium).
Introduzione
Viviamo in un’Era del Controllo in cui il Dio-Macchina prezza, profila, indirizza, e trasforma gradualmente ogni piattaforma, dispositivo e sensore in uno strumento di rilevamento. La privacy, in questo ambiente, smette di essere borghese — il cortese desiderio “di essere lasciati in pace” — e torna a essere ciò che è sempre stata: disciplina morale e pratica.
Nelle prossime settimane (una lettera a settimana), attraverseremo passo dopo passo l’architettura centrale del Capitalismo della Sorveglianza e del Panopticon Digitale, imparando a farci i conti secondo un’etica cypherpunk:
Il rituale di offerta dei dati del capitalismo della sorveglianza
Come Governi e Criminali, allo stesso modo, usano i tuoi dati contro di te
L’anonimato come negazione alchemica della correlazione
L’arcano tecnico della crittografia (fiducia senza fiducia)
Criptopolitica e sistemi di osservazione
Kernel privati come fondamento
Comunicazioni private come substrato
Denaro privato come capacità d’agire
Agenti AI come moltiplicatori d’intenzione
…e molto altro!
Ogni uscita è pensata per essere autonoma, ma insieme formano un unico arco narrativo: dalla diagnosi, alla dottrina, alla pratica.
Un campo di battaglia in tasca
Nel numero precedente abbiamo visto come i sistemi operativi, come Windows, possano rapidamente e facilmente trasformarsi in sistemi di osservazione: testimoni silenziosi di tutto ciò che accade sui nostri laptop.
Gli smartphone non fanno eccezione. Anzi, sono forse il modo più semplice per applicare il modello del Panopticon Digitale. Come dice spesso Edward Snowden: sono estremamente facili da hackerare e compromettere.
Ma in realtà non serve nemmeno essere hackerati per essere sorvegliati attraverso il proprio smartphone. Si potrebbe dire che gli smartphone stock – quelli venduti con un sistema operativo Android preinstallato – sono costruiti attorno a componenti di sorveglianza permanenti.
L’esempio più pratico è Google Play Services: un servizio di sistema che non può essere realmente disabilitato o rimosso e che opera con privilegi quasi equivalenti al root. Ha accesso continuo ai dati di sistema, ai metadati, ai sensori, all’attività di rete, ai segnali di localizzazione e al comportamento delle applicazioni.
La sua portata si estende a file, memoria, Wi-Fi, Bluetooth e identificatori del dispositivo, mentre gli aggiornamenti ne ampliano regolarmente le capacità senza il consenso dell’utente.
Un esempio è il rollout silenzioso da parte di Google di Android System SafetyCore, che ha abilitato la scansione dei contenuti direttamente sul dispositivo con il pretesto della sicurezza e senza il consenso degli utenti. Ho scritto di SafetyCore qui.
Questo schema si ripete su più piattaforme; non riguarda solo Android di Google.
Anche Apple segue una traiettoria simile, come quando nel 2021 tentò di distribuire il sistema NeuralHash: un protocollo basato su intelligenza artificiale progettato per scansionare e analizzare i media degli utenti direttamente sul dispositivo, aggirando di fatto le promesse protettive della crittografia end-to-end.
device.init
telemetry = enabled
user_consent = assumed
privacy_mode = marketing_label
boot.sequence → observation_layer.activeCiò che viene commercializzato come “funzionalità” o “sicurezza” funziona sempre più come sorveglianza incorporata, perfettamente allineata con le esigenze di monitoraggio remoto e di accesso forense.
Keep reading with a 7-day free trial
Subscribe to Cyber Hermetica (IT) to keep reading this post and get 7 days of free access to the full post archives.


