Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
Privacy Chronicles, ma alla radio
Il futuro è dei droni
A Como il parchimetro è anche esattore
Lettere Libertarie
La sciagurata condizione di “cittadino”
Rubrica OpSec
Raccogli ora, decifra dopo: i rischi del quantum computing
Privacy Chronicles, ma alla radio
Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.
Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.
La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!
Il futuro è dei droni
“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”
I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.
Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.
Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.
Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.
Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.
In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).
La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.
A Como il parchimetro è anche esattore
Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.
I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).
In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.
Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.
L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?
La sciagurata condizione di “cittadino”
Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.
Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.
Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.
Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.
Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).
Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.
Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.
Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.
Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.
Raccogli ora, decifra dopo: i rischi del quantum computing
L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).
La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.
Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.
In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.
La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.
Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.
Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.