La privacy dei dati, come la genitorialità, è uno sforzo collettivo

Pubblicato: 2024-01-29

La perfetta sicurezza online non è più possibile di quanto lo sia quando si guida su una strada affollata con estranei o si cammina da soli in una città di notte. Come le strade e le città, i pericoli di Internet derivano dalle scelte fatte dalla società.

Godere della libertà dell'auto comporta il rischio di incidenti; avere i piaceri di una città piena di incontri inaspettati significa che alcuni di questi incontri possono farti del male.

Avere una Internet aperta significa che le persone possono sempre trovare il modo di ferirsi a vicenda. Ma alcune autostrade e città sono più sicure di altre. Insieme, le persone possono anche rendere più sicura la propria vita online.

Sono uno studioso dei media che ricerca il mondo online. Sono ormai decenni che sperimento su me stesso e sui miei dispositivi per esplorare cosa potrebbe essere necessario per vivere una vita digitale alle mie condizioni.

Ma nel frattempo ho imparato che la mia privacy non può dipendere solo dalle mie scelte e dai miei dispositivi.

Questa è una guida per iniziare, con le persone intorno a te, il percorso verso una vita online più sicura e più sana.

Le minacce

Uomo che lavora al computer portatile
Immagine: Pexel

I pericoli che affronti online assumono forme molto diverse e richiedono diversi tipi di risposte. Il tipo di minaccia di cui si sente più parlare nelle notizie è quella chiaramente criminale di hacker e truffatori.

Gli autori in genere vogliono rubare l'identità o il denaro delle vittime, o entrambi. Questi attacchi sfruttano le diverse norme legali e culturali nel mondo.

Le aziende e i governi spesso si offrono di difendere le persone da questo tipo di minacce, senza menzionare che anche loro possono rappresentare una minaccia.

Un secondo tipo di minaccia proviene dalle aziende che si nascondono nelle crepe dell’economia online.

Le tutele permissive consentono loro di raccogliere grandi quantità di dati sulle persone e di venderli a inserzionisti abusivi, forze di polizia e altri disposti a pagare.

I broker di dati privati ​​di cui la maggior parte delle persone non ha mai sentito parlare raccolgono dati da app, transazioni e altro e vendono ciò che apprendono su di te senza bisogno della tua approvazione.

Come funziona l'economia dei dati.

Un terzo tipo di minaccia proviene dalle stesse istituzioni consolidate, come le grandi aziende tecnologiche e le agenzie governative.

Queste istituzioni promettono una sorta di sicurezza se le persone si fidano di loro: protezione da tutti tranne che da se stessi, poiché raccolgono liberamente i tuoi dati.

Google, ad esempio, fornisce strumenti con elevati standard di sicurezza, ma il suo modello di business si basa sulla vendita di annunci in base a ciò che le persone fanno con tali strumenti.

Molte persone sentono di dover accettare questo accordo, perché tutti intorno a loro lo hanno già fatto.

La posta in gioco è alta. Gli studiosi femministi e critici della razza hanno dimostrato che la sorveglianza è stata a lungo la base di ingiuste discriminazioni ed esclusioni.

Come afferma la studiosa di studi afroamericani Ruha Benjamin, la sorveglianza online è diventata un “nuovo Codice Jim”, che esclude le persone dal lavoro, dai prezzi equi e da altre opportunità basate su come i computer sono addestrati a osservarle e classificarle.

Ancora una volta, non esiste una formula per la sicurezza.

Quando fai delle scelte sulla tua tecnologia, individualmente o collettivamente, stai davvero facendo delle scelte su di chi e come fidarti, spostando la tua fiducia da un luogo a un altro.

Ma queste scelte possono fare davvero la differenza.

Fase 1: igiene di base della privacy dei dati

Attack surface and management lock on top of a computer keyboard
Immagine: Unsplash

Per iniziare con la privacy digitale, ci sono alcune cose che puoi fare abbastanza facilmente da solo. Innanzitutto, utilizza un gestore di password come Bitwarden o Proton Pass e rendi tutte le tue password uniche e complesse.

Se riesci a ricordare facilmente una password, probabilmente non ti proteggerà. Inoltre, abilita l'autenticazione a due fattori, che in genere comporta la ricezione di un codice in un messaggio di testo, ovunque tu possa.

Mentre navighi sul Web, utilizza un browser come Firefox o Brave con un forte impegno per la privacy e aggiungi a ciò un buon blocco degli annunci come uBlock Origin.

Prendi l'abitudine di utilizzare un motore di ricerca come DuckDuckGo o Brave Search che non ti profila in base alle tue query passate.

Sul telefono, scarica solo le app che ti servono. Può essere utile cancellare e ripristinare periodicamente tutto per assicurarti di conservare solo ciò che usi realmente.

Fai attenzione soprattutto alle app che tracciano la tua posizione e accedono ai tuoi file. Per gli utenti Android, F-Droid è un app store alternativo con più strumenti di tutela della privacy.

La ricevuta di autorizzazione dell'app Consumer Reports può aiutarti a gestire il modo in cui altre app utilizzano i tuoi dati.

Ecco ulteriori dettagli su come ridurre l'esposizione alla raccolta dati online.

Fase 2: allontanamento

Successivamente, puoi iniziare a spostare la tua fiducia dalle aziende che guadagnano dalla sorveglianza.

Ma funziona meglio se riesci a coinvolgere la tua comunità; se utilizzano Gmail e invii loro un'email, Google riceve la tua email indipendentemente dal fatto che utilizzi Gmail tu stesso o meno.

Prova un provider di posta elettronica come Proton Mail che non si basa su annunci mirati e vedi se lo proveranno anche i tuoi amici. Per la chat mobile, Signal semplifica i messaggi crittografati, ma solo se altri lo utilizzano con te.

Puoi anche provare a utilizzare sistemi operativi che preservano la privacy per i tuoi dispositivi. GrapheneOS e /e/OS sono versioni di Android che evitano di inviare i dati del tuo telefono a Google.

Per il tuo computer, Pop!_OS è una versione amichevole di Linux. Puoi trovare altre idee per allontanarti dal progetto sul sito web del progetto Opt-Out della studiosa di scienza e tecnologia Janet Vertesi.

Fase 3: Nuove fondazioni

Se sei pronto per andare ancora oltre, ripensa al modo in cui collabora la tua comunità o il tuo posto di lavoro. Nel mio laboratorio universitario utilizziamo i nostri server per gestire i nostri strumenti, tra cui Nextcloud per la condivisione di file e Matrix per la chat.

Questo tipo di cambiamento, tuttavia, richiede un impegno collettivo nel modo in cui le organizzazioni spendono soldi in tecnologia, allontanandosi dalle grandi aziende e investendo nella capacità di gestire i propri strumenti.

Può essere necessario un lavoro extra per costruire quelli che io chiamo “stack governabili” – strumenti che le persone gestiscono e controllano insieme – ma il risultato può essere un rapporto più soddisfacente e potenziante con la tecnologia.

Proteggersi a vicenda

L'uomo punta a un lucchetto digitale che rappresenta la privacy dei dati sulla sicurezza dei dati

Troppo spesso alle persone viene detto che essere sicuri online è un lavoro individuale ed è colpa tua se non lo fai nel modo giusto. Ma penso che questa sia una sorta di colpevolizzazione delle vittime.

A mio avviso, la principale fonte di pericolo online è la mancanza di politiche pubbliche e di potere collettivo per impedire che la sorveglianza diventi il ​​modello di business di base per Internet.

Per anni, le persone hanno organizzato “criptopartiti” dove possono incontrarsi e imparare come utilizzare gli strumenti per la privacy.

Puoi anche sostenere organizzazioni come la Electronic Frontier Foundation che sostengono la politica pubblica di protezione della privacy. Se le persone presumono che la privacy sia solo una responsabilità individuale, abbiamo già perso.

Raccomandazioni degli editori:

  • Le sfide dell’intelligenza artificiale nel 2024: approfondimenti di 3 importanti ricercatori sull’intelligenza artificiale
  • Gli esseri umani e ChatGPT rispecchiano modelli linguistici reciproci: ecco come
  • Trader AI ChatGPT: troppo veloci, troppo furiosi, troppo rischiosi?
  • ChatGPT e altre IA linguistiche sono irrazionali quanto noi

Nota dell'editore: questo articolo è stato scritto da Nathan Schneider, professore assistente di studi sui media, Università del Colorado Boulder, e ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi l'articolo originale.

The conversation

Seguici su Flipboard, Google News o Apple News