Substrato comunicativo: la carica radioattiva
Mentre la crittografia nasconde i tuoi messaggi, i metadati rivelano la tua mente.
Digital Grimoire — Lettere di Iniziazione (Serie Premium)
Lettere settimanali per chi rifiuta di vivere come foraggio per algoritmi. Quello che segue è un Grimorio Digitale: un manuale da campo scritto come un’iniziazione. È una sequenza di articoli riservata agli iniziati di Cyber Hermetica (il circolo premium).
Introduzione
Viviamo in un’Era del Controllo in cui il Dio-Macchina prezza, profila, indirizza, e trasforma gradualmente ogni piattaforma, dispositivo e sensore in uno strumento di rilevamento. La privacy, in questo ambiente, smette di essere borghese — il cortese desiderio “di essere lasciati in pace” — e torna a essere ciò che è sempre stata: disciplina morale e pratica.
Nelle prossime settimane (una lettera a settimana), attraverseremo passo dopo passo l’architettura centrale del Capitalismo della Sorveglianza e del Panopticon Digitale, imparando a farci i conti secondo un’etica cypherpunk:
Il rituale di offerta dei dati del capitalismo della sorveglianza
Come Governi e Criminali, allo stesso modo, usano i tuoi dati contro di te
L’anonimato come negazione alchemica della correlazione
L’arcano tecnico della crittografia (fiducia senza fiducia)
Criptopolitica e sistemi di osservazione
Kernel privati come fondamento
Comunicazioni private come substrato
Denaro privato come capacità d’agire
Agenti AI come moltiplicatori d’intenzione
…e molto altro!
Ogni uscita è pensata per essere autonoma, ma insieme formano un unico arco narrativo: dalla diagnosi, alla dottrina, alla pratica.
Le persone amano parlare di privacy e sovranità digitale come se fossero scelte personali; preferenze che puoi attivare con le giuste impostazioni, l’app giusta, il mindset giusto. E in un certo senso, è vero.
Eppure, la maggior parte delle nostre conversazioni e relazioni digitali avvengono all’interno di infrastrutture possedute, gestite e ottimizzate da aziende il cui core business è l’osservazione; operando spesso come cani da guardia per i governi e come comodi database aperti per i cyber-criminali.
Questo è il paradosso delle comunicazioni moderne: tutti desiderano la segretezza, ma le nostre parole e i nostri pensieri vengono espressi attraverso strumenti costruiti per la visibilità assoluta.
Dopo aver analizzato i Kernel e aver imparato come rendere i nostri dispositivi più privati (Parte 1 e Parte 2 qui), oggi scendiamo nel livello della comunicazione stessa, osservandone i meccanismi sottostanti: come la crittografia viene effettivamente implementata nelle piattaforme mainstream e perché — anche quando funziona perfettamente — potrebbe non essere sufficiente per la nostra privacy e sovranità digitale.
Come vedremo, ciò che questi sistemi non possono leggere nel contenuto, lo ricostruiscono attraverso i metadati: tracce dense e persistenti che trasformano il comportamento in struttura, e la struttura in identità, pattern e grafi sociali.
Il livello della comunicazione
Le persone oggi ancora non si rendono conto, o non si preoccupano, se le loro chat siano cifrate o meno, e anche quando lo fanno, probabilmente non conoscono la differenza tra crittografia dei contenuti e crittografia dei dati in trasmissione.
La verità scomoda è che non tutte le comunicazioni “cifrate” sono uguali.
Tu però dovresti essere diverso. Come dovresti sapere, esistono almeno tre livelli distinti di crittografia, ognuno dei quali risolve un problema diverso:
Crittografia del contenuto (end-to-end: dove le chiavi risiedono sui dispositivi degli utenti e il server gestisce solo testo cifrato. È ciò a cui la maggior parte delle persone pensa quando sente parlare di “messaggistica sicura”.
Crittografia del trasporto (come TLS: che protegge i dati in transito dagli osservatori a livello di rete, ma non offre alcuna protezione del contenuto nei confronti del fornitore del servizio stesso.
Archiviazione, backup e sincronizzazione: il livello in cui i requisiti di usabilità — accesso multi-dispositivo, backup cloud, cronologia dei messaggi — spesso reintroducono esposizione, anche quando il contenuto è cifrato durante il transito.
Questi livelli si sovrappongono, interagiscono e a volte si contraddicono. In molti casi, la protezione che si ottiene nelle app mainstream è parziale, condizionata o compensata altrove nel sistema.
Vediamo qualche esempio.
WhatsApp: messaggi e chiamate sono cifrati end-to-end per impostazione predefinita, ma il sistema genera e conserva comunque una quantità significativa di metadati, e funzionalità come i backup o le integrazioni business possono indebolire il modello complessivo di riservatezza. Meta non può leggere ciò che scrivi su WhatsApp, certo. Ma sa con chi parli, quando, dove, quanto spesso.
Keep reading with a 7-day free trial
Subscribe to Cyber Hermetica (IT) to keep reading this post and get 7 days of free access to the full post archives.


