Substrato comunicativo: la carica radioattiva
Mentre la crittografia nasconde i tuoi messaggi, i metadati rivelano la tua mente.
Digital Grimoire — Lettere di Iniziazione (Serie Premium)
Lettere settimanali per chi rifiuta di vivere come foraggio per algoritmi. Quello che segue è un Grimorio Digitale: un manuale da campo scritto come un’iniziazione. È una sequenza di articoli riservata agli iniziati di Cyber Hermetica (il circolo premium).
Introduzione
Viviamo in un’Era del Controllo in cui il Dio-Macchina prezza, profila, indirizza, e trasforma gradualmente ogni piattaforma, dispositivo e sensore in uno strumento di rilevamento. La privacy, in questo ambiente, smette di essere borghese — il cortese desiderio “di essere lasciati in pace” — e torna a essere ciò che è sempre stata: disciplina morale e pratica.
Nelle prossime settimane (una lettera a settimana), attraverseremo passo dopo passo l’architettura centrale del Capitalismo della Sorveglianza e del Panopticon Digitale, imparando a farci i conti secondo un’etica cypherpunk:
Il rituale di offerta dei dati del capitalismo della sorveglianza
Come Governi e Criminali, allo stesso modo, usano i tuoi dati contro di te
L’anonimato come negazione alchemica della correlazione
L’arcano tecnico della crittografia (fiducia senza fiducia)
Criptopolitica e sistemi di osservazione
Kernel privati come fondamento
Comunicazioni private come substrato
Denaro privato come capacità d’agire
Agenti AI come moltiplicatori d’intenzione
…e molto altro!
Ogni uscita è pensata per essere autonoma, ma insieme formano un unico arco narrativo: dalla diagnosi, alla dottrina, alla pratica.
Le persone amano parlare di privacy e sovranità digitale come se fossero scelte personali; preferenze che puoi attivare con le giuste impostazioni, l’app giusta, il mindset giusto. E in un certo senso, è vero.
Eppure, la maggior parte delle nostre conversazioni e relazioni digitali avvengono all’interno di infrastrutture possedute, gestite e ottimizzate da aziende il cui core business è l’osservazione; operando spesso come cani da guardia per i governi e come comodi database aperti per i cyber-criminali.
Questo è il paradosso delle comunicazioni moderne: tutti desiderano la segretezza, ma le nostre parole e i nostri pensieri vengono espressi attraverso strumenti costruiti per la visibilità assoluta.
Dopo aver analizzato i Kernel e aver imparato come rendere i nostri dispositivi più privati (Parte 1 e Parte 2 qui), oggi scendiamo nel livello della comunicazione stessa, osservandone i meccanismi sottostanti: come la crittografia viene effettivamente implementata nelle piattaforme mainstream e perché — anche quando funziona perfettamente — potrebbe non essere sufficiente per la nostra privacy e sovranità digitale.
Come vedremo, ciò che questi sistemi non possono leggere nel contenuto, lo ricostruiscono attraverso i metadati: tracce dense e persistenti che trasformano il comportamento in struttura, e la struttura in identità, pattern e grafi sociali.
Il livello della comunicazione
Le persone oggi ancora non si rendono conto, o non si preoccupano, se le loro chat siano cifrate o meno, e anche quando lo fanno, probabilmente non conoscono la differenza tra crittografia dei contenuti e crittografia dei dati in trasmissione.
La verità scomoda è che non tutte le comunicazioni “cifrate” sono uguali.
Tu però dovresti essere diverso. Come dovresti sapere, esistono almeno tre livelli distinti di crittografia, ognuno dei quali risolve un problema diverso:
Crittografia del contenuto (end-to-end: dove le chiavi risiedono sui dispositivi degli utenti e il server gestisce solo testo cifrato. È ciò a cui la maggior parte delle persone pensa quando sente parlare di “messaggistica sicura”.
Crittografia del trasporto (come TLS: che protegge i dati in transito dagli osservatori a livello di rete, ma non offre alcuna protezione del contenuto nei confronti del fornitore del servizio stesso.
Archiviazione, backup e sincronizzazione: il livello in cui i requisiti di usabilità — accesso multi-dispositivo, backup cloud, cronologia dei messaggi — spesso reintroducono esposizione, anche quando il contenuto è cifrato durante il transito.
Questi livelli si sovrappongono, interagiscono e a volte si contraddicono. In molti casi, la protezione che si ottiene nelle app mainstream è parziale, condizionata o compensata altrove nel sistema.
Vediamo qualche esempio.
WhatsApp: messaggi e chiamate sono cifrati end-to-end per impostazione predefinita, ma il sistema genera e conserva comunque una quantità significativa di metadati, e funzionalità come i backup o le integrazioni business possono indebolire il modello complessivo di riservatezza. Meta non può leggere ciò che scrivi su WhatsApp, certo. Ma sa con chi parli, quando, dove, quanto spesso.



