Vai al contenuto principale

Sorveglianza, silenzio e riconquista della privacy

Naomi Brockwell illustra l'erosione della privacy digitale, l'infrastruttura della sorveglianza di massa e gli strumenti pratici che chiunque può utilizzare per rivendicare il proprio diritto alla privacy.

Date published: 15 novembre 2024

Un keynote di Naomi Brockwell a EthBoulder 2026 sull'erosione della privacy digitale, l'infrastruttura della sorveglianza di massa e gli strumenti pratici che chiunque può utilizzare per costruire una vita digitale più privata, dalle VPN e le email cifrate fino a GrapheneOS e le mixnet decentralizzate.

Questa trascrizione è una copia accessibile della trascrizione originale del video (opens in a new tab) pubblicata da EthBoulder. È stata leggermente modificata per facilitarne la lettura.

Discorso in due parti: avvertimento + soluzione (00:00)

Naomi: Meraviglioso. Benvenuti a tutti. Grazie per essere qui. Quindi, questo sarà un discorso in due parti. nella prima parte, potrebbe diventare un po' intenso. Sono nota per diventare piuttosto intensa quando si tratta di discorsi sulla privacy e sulla sorveglianza. la seconda parte avrà un tono un po' diverso. Quindi nella prima parte vi racconterò una storia e nella seconda parte salveremo il mondo. Quindi, se per voi va bene, possiamo iniziare.

I vestiti nuovi dell'imperatore (00:44)

Quindi, primo atto. Iniziamo con il primo atto della nostra storia. L'incantesimo. C'era una volta un imperatore a cui fu venduto un magnifico set di vestiti nuovi. Il venditore gli disse: "Questi abiti sono speciali. Solo le persone intelligenti e virtuose possono vederli, e chiunque sia inadatto alla propria posizione non vedrà assolutamente nulla." L'imperatore non riusciva a vedere alcun vestito, ma aveva paura di ammetterlo. Farlo avrebbe significato confessare di non essere degno di governare, quindi non disse nulla. E quando l'imperatore apparve in pubblico sfilando per le strade, nessun altro riuscì a vedere i vestiti.

Ma ancora una volta, nessuno parlò. Ammettere la verità avrebbe significato ammettere la propria presunta ignoranza o fallimento morale. E ogni persona presumeva che, beh, se il re fosse stato davvero nudo, qualcun altro avrebbe già detto qualcosa. In realtà, non c'erano vestiti. Il re camminava nudo e tutti potevano vederlo, ma nessuno disse una parola. Ora, tutti conoscono questa storia? Giusto. I vestiti nuovi dell'imperatore.

Quindi, nella sua essenza, torniamo qui. Nella sua essenza, questa storia non riguarda i vestiti, ovviamente. Riguarda il non fidarsi del proprio giudizio. Riguarda il consenso dominante che prevale sul nostro buon senso. Riguarda il seguire la massa anche quando pensiamo che la massa potrebbe effettivamente sbagliarsi e l'esternalizzare la responsabilità della verità.

Ora, nella nostra storia, ogni persona pensava che forse il problema fosse lei. Quindi, si affidavano ai propri vicini e presumevano che se qualcosa fosse stato veramente sbagliato, qualcun altro avrebbe parlato per primo. Tutti si sottomisero alla saggezza della folla. E questa fu una cattiva strategia perché la folla si sbagliava. L'imperatore era nudo. E poiché tutti rimasero in silenzio, il consenso sostituì la verità. Il silenzio della folla divenne la prova che andava tutto bene. Ora, questo è esattamente il modo in cui la privacy crolla nel mondo moderno.

La macchina (02:46)

Quindi, secondo atto, la macchina. Ecco la versione moderna della storia. Viviamo sotto il più grande regime di raccolta dati della storia umana. Abbiamo costruito e continuiamo ad alimentare un'infrastruttura di sorveglianza diversa da qualsiasi cosa il mondo abbia mai visto prima, e la traiettoria verso cui siamo diretti è la ricetta per un disastro. Ora, perché? Perché in questo momento, l'unico modo in cui tutto ciò finisca bene è se possiamo garantire che qualcuno di malintenzionato non ottenga mai il controllo di questo sistema. Ma se qualcuno di malintenzionato dovesse alla fine ottenerne il controllo, questa sarebbe come un'arma atomica di energia potenziale piena di tutti gli ingredienti necessari per controllare completamente una popolazione.

Ora, ovviamente, nessuno può mai garantire che questo apparato di sorveglianza in costruzione, che tutti noi stiamo alimentando, non venga trasformato in un'arma. Semplicemente non possiamo dare questo tipo di garanzia. E quindi, è una bomba a orologeria. Stiamo guidando a tutta velocità verso l'orlo di un precipizio e nessuno sembra preoccuparsene. Le persone percepiscono che c'è qualcosa che non va. Chi qui pensa che stia succedendo qualcosa, che forse ci sia un problema con la privacy, la sorveglianza e la raccolta dei dati? Sentono qualcosa.

Si prova disagio, vero? E lo sentiamo quando un'app chiede un accesso che in realtà non ha molto senso. Perché questa calcolatrice ha bisogno dei miei dati sulla posizione, capite? O quando un dispositivo ascolta, o quando un podcast pubblica accidentalmente la propria puntata dicendo ad alta voce ciò che di solito si tace, ovvero che sì, stanno accendendo il tuo microfono, contrassegnando parole chiave e vendendo il tutto agli inserzionisti. Sapete, il numero di podcast in cui vengo intervistato dove mi chiedono: "Il mio telefono mi sta davvero ascoltando?" È tipo, sì, sì, lo sta facendo. Il tuo telefono ti sta effettivamente ascoltando e sei stato tu ad attivare la maggior parte di quelle autorizzazioni.

Sentiamo che c'è qualcosa che non va quando diamo una rapida occhiata a un'informativa sulla privacy e sappiamo che dovremmo leggerla attentamente. Probabilmente contiene delle cose importanti. E in realtà c'è scritto proprio lì, nero su bianco, che sì, condivideranno assolutamente questi dati intimi e non sappiamo nemmeno con chi, ma clicchiamo comunque su accetta perché, dopotutto, non può essere così grave, altrimenti accettare queste cose non sarebbe lo status quo, giusto? Se fosse così grave, non lo farebbero tutti.

Quanto è grave lo status quo? (05:12)

Quindi, quanto è grave lo status quo? Quanto sono gravi davvero queste cose? O forse dovremmo parlarne perché alcune persone pensano che si tratti solo di aziende che cercano di venderci un paio di scarpe migliore. È solo una questione di consumismo, giusto? O forse si tratta solo di aziende di social media che imparano a conoscerci per creare un algoritmo più preciso, vero? Non sembra così terribile. Qual è il problema in tutto questo?

Ma in questo momento, stiamo tutti acconsentendo a una macchina di sorveglianza pervasiva che sta silenziosamente invadendo ogni area privata delle nostre vite. Ora, in alcuni luoghi come i regimi autoritari, questa macchina viene utilizzata per controllare il dissenso prima che si verifichi, segnalando le persone potenzialmente problematiche come più propense a unirsi a un movimento di protesta e prendendole poi di mira. A volte questa macchina viene utilizzata per plasmare il sentimento pubblico, influenzare le opinioni, condizionare le elezioni o spingere intere popolazioni a odiare determinati tipi di persone, convincendole che quei gruppi le odiano. E poi ci sono paesi che trasmettono pubblicamente informazioni sui cittadini i cui punteggi di credito sociale sono diminuiti, per poi utilizzare tali punteggi per limitare i viaggi, restringere l'occupazione, impedire ai loro figli di frequentare determinate scuole o tagliarli fuori del tutto dalle opportunità.

Raccolta dati su una scala da mille miliardi di dollari (06:26)

E ora, con la rivoluzione dell'IA, la macchina smette di essere solo un registro della tua vita e diventa un motore di previsione. Ecco perché questo è importante. Quindi voglio renderlo concreto per te. Quindi esaminerò semplicemente questo stato della sorveglianza in questo momento.

Dividerò la macchina in tre parti. La prima è la raccolta. Il modo in cui queste informazioni vengono utilizzate varia da paese a paese. Forse è un regime autoritario che le usa per una cosa. Forse è un, sai, paese che le usa solo per influenzare l'opinione pubblica, infettare gli algoritmi per mostrarti determinati tipi di contenuti di contratto. Ma i dati grezzi sono in realtà gli stessi ovunque. Ed è pericolosamente facile abusarne. Ora, ogni giorno, un'industria da mille miliardi di dollari raccoglie informazioni su dove vai, con chi parli, cosa leggi, cosa compri, quanto tempo ti soffermi su uno schermo, cosa ti spaventa, cosa ti persuade. E questi dati vengono confezionati, analizzati, dedotti e venduti. E non vengono venduti solo agli inserzionisti. Vengono venduti agli appaltatori. Vengono venduti praticamente a chiunque sia disposto a pagare. Non hai alcun controllo su chi ottiene l'accesso a questi dati. E alcuni dei clienti più grandi sono governi di tutto il mondo che usano queste informazioni per prendere di mira le proprie popolazioni. E forse non sarai mai preso di mira. Non lo so. È improbabile. Presumerei che siate tutti già presi di mira in modi che non conoscete.

Ma diciamo che sei davvero fortunato ed eviti di essere preso di mira da questo sistema. Ma i tuoi figli probabilmente non lo eviteranno, e non hai idea se lo faranno o meno. E questo meccanismo a cui stai acconsentendo oggi, non scompare. Non sai chi sarà al comando domani.

Come vengono divulgate queste informazioni (08:03)

Quindi il secondo punto è come queste informazioni vengono poi divulgate. Ogni anno il numero di violazioni dei dati raggiunge un nuovo massimo storico. Divulgando ogni tipo di informazione che le aziende non avrebbero mai dovuto raccogliere in primo luogo. Quindi cronologie delle posizioni e cartelle cliniche, dati finanziari, messaggi privati, e queste informazioni vengono riversate in circolazione, e finiscono tutte sul dark web per essere utilizzate da cartelli organizzati, bande criminali e hacker di stato.

Ancora una volta, non si ha effettivamente il controllo su chi vi abbia accesso una volta che sono in circolazione. E le aziende sanno di non poterle proteggere, giusto? I database centralizzati sono bersagli costanti e le violazioni sono inevitabili.

Quindi, c'è stata una bellissima citazione dell'ex CEO di Cisco che diceva che ci sono due tipi di aziende. Ci sono quelle che sono state violate e quelle che non sanno ancora di essere state violate. Giusto? Quindi, è inevitabile che questa roba, qualsiasi cosa stiate fornendo a queste aziende, finirà là fuori. È solo questione di chi poi vi avrà accesso e di chi sceglierà di usarla come arma.

Eppure le aziende decidono ancora di raccogliere tutti questi dati non necessari, montagne di dati non necessari, per ogni evenienza. E tutti noi continuiamo a consegnarli comunque, fidandoci di questi sistemi che non si sono mai guadagnati la nostra fiducia.

Quindi questa è la folla che applaude alla parata, giusto? Non è perché siamo certi che ogni clic e ogni consenso siano sicuri. È perché farsi sentire e tirarsi fuori o cambiare strumenti sembra più difficile che seguire la corrente.

Backdoor e intercettazioni governative (09:33)

Quindi ora parliamo di questa terza categoria, quella usata come arma. Operazioni di intelligence straniere ostili si sono già infiltrate nell'infrastruttura di comunicazione principale. Stavo giusto parlando prima con alcune persone di Salt Typhoon, giusto? La Cina, per esempio, ha intercettato le nostre chiamate e i nostri messaggi su larga scala.

Ma cos'altro avremmo dovuto aspettarci da un sistema che impone requisiti di accesso legale? Il nostro stesso governo ha imposto delle backdoor in questi sistemi di telecomunicazione e poi facciamo tutti i sorpresi quando vengono usate da persone che non hanno a cuore i nostri migliori interessi.

Sappiamo che non è possibile per i governi assicurarsi di essere gli unici ad accedere a queste backdoor. Eppure tutti noi in un certo senso l'abbiamo assecondato, perché sicuramente se fosse stato così grave come mantenere questa enorme falla nel sistema, non saremmo stati tutti semplicemente complici e consenzienti. È solo quando qualcuno decide effettivamente di guardare che scopriamo di essere stati resi tutti più vulnerabili e che le persone hanno intercettato tutte le nostre chiamate e i nostri messaggi. E chissà quante entità ostili hanno raccolto tutto questo?

Ne conosciamo una, Salt Typhoon, ma non abbiamo idea di chi abbia raccolto le nostre comunicazioni sensibili e intime proprio in questa infrastruttura su cui facciamo affidamento.

Perché la supervisione è più rara di quanto pensi (10:51)

Quindi, l'imperatore è nudo e l'unico motivo per cui tutto questo persiste è perché la folla continua ad applaudire. Ma c'è un altro motivo per cui la folla continua ad applaudire.

Parliamone. Voglio dire, uno dei motivi è che le persone hanno paura, giusto? Sei tra la folla, c'è l'imperatore, non vuoi parlare. Potresti finire nei guai. Ma non è solo che le persone hanno paura. Sono anche confortate da una presunta diligenza. Danno per scontato che qualche esperto controlli i vestiti. E per quanto riguarda la nostra storia moderna? Come si traduce tutto questo?

Beh, la supervisione è molto più rara di quanto si pensi. Le persone che verificano queste cose sono molto più rare di quanto si pensi. Ad esempio, gestisco un programma di sovvenzioni. Sto cercando di trovare ricercatori disposti a fare reverse engineering sulla tecnologia di tutti i giorni per trovare la sorveglianza nascosta. È difficile pagare le persone per farlo. La gente non lo fa semplicemente nel tempo libero. Hanno tutti un lavoro. Quindi, nessuno sta indagando su queste cose.

Quindi, prendiamo questo silenzio come prova di sicurezza e continuiamo a usare questi strumenti perché li usano tutti. E sicuramente, se questo fosse un problema, qualcuno avrebbe parlato.

Non è una prova di sicurezza. È la prova della negligenza di un intero sistema, giusto? La folla presume che un esercito di revisori si sia assicurato che l'imperatore non sia nudo. Ma nel mondo della privacy, nessuno controlla affatto queste cose. E questo deve cambiare. E forse è perché il problema della privacy si è insinuato lentamente, ci ha colpito all'improvviso, e quando ci siamo resi conto di cosa stava succedendo, era ormai troppo tardi.

Ma qualunque sia il motivo, nessuno sta davvero indagando su queste cose e continuiamo a seguire la folla e a fingere che vada tutto bene.

Tuttavia, c'è chi indaga a fondo. Ci sono persone che non fingono che vada tutto bene. C'è un ottimo libro di Byron Tau intitolato Means of Control. Lo consiglio vivamente. Parla di come i nostri stessi dispositivi siano pieni di sorveglianza. Ce lo ha dimostrato attraverso molteplici richieste FOIA. Ha fatto causa al governo molte volte per cercare di ottenere l'accesso a questi dati che tutti vogliono tenere nascosti.

Non è che le informazioni siano semplicemente lì a disposizione. Ci sono intere industrie, e interi governi, che hanno tutto l'interesse a mantenere queste cose segrete, giusto? Quindi richiede richieste FOIA, vere e proprie indagini e cause legali. Ma si scopre che le cosiddette società di analisi stanno inserendo silenziosamente degli SDK nelle nostre app con codice nascosto che trasforma queste app in strumenti di sorveglianza. E lui esamina una serie di esempi in cui questo è stato scoperto. Si scopre che a volte sono proprio i governi dietro questa sorveglianza, che spiano le proprie popolazioni, a nascondersi dietro questi SDK e strumenti. Quindi vi consiglio vivamente di leggerlo: è piuttosto illuminante e anche un po' terrificante.

Ok. Quindi, quante delle vostre app stanno effettivamente facendo queste cose senza che nessuno se ne accorga? E dovete tenere a mente che a volte gli stessi sviluppatori non sanno nemmeno che queste cose stanno succedendo, giusto?

A volte racconto questo aneddoto: se sei uno sviluppatore, hai un progetto personale e crei un'app bussola, e poi pensi: "Sto solo imparando a creare un'app e l'ho fatta nel mio tempo libero". Sapete, gli sviluppatori lo fanno in continuazione. Ma poi ottiene un milione di download perché alla gente piacciono molto le app bussola. Sono forti.

E poi all'improvviso, inevitabilmente, riceverai una chiamata o un'e-mail da qualcuno che dice: "Ehi, siamo una società di analisi. Se inserisci questo SDK nella tua app, ti daremo un paio di migliaia al mese. Facciamo solo analisi". Sei uno sviluppatore che ha creato un progetto personale e ora puoi potenzialmente monetizzarlo. Ovviamente, dirai di sì.

Ora, non sai cosa fa quel codice, ma, sai, perché la società di analisi dovrebbe mentire? Quindi dici di sì, vieni pagato e, prima che tu te ne accorga, stai cedendo tutti questi dati da questa app. E questo ora diventa un vettore per un milione di persone per sottrarre tutte queste informazioni verso qualche società di comodo di cui nessuno ha mai sentito parlare. Saresti sorpreso di quanto spesso ciò accada con le app sul tuo telefono — perché chi si è mai preso la briga di guardare il codice di queste app? Nessuno lo guarda.

Inoltre, di recente ho intervistato una persona che ha tenuto una presentazione alla Devcon l'anno scorso; stava semplicemente smanettando con il suo dispositivo e ha notato alcune cose strane quando usava Siri. Ora, ha fatto un sacco di cose tecniche magiche in cui ha cercato di aggirare la protezione di Apple in modo da poter annullare il certificate pinning e tutto il resto. Ma quello che ha scoperto è che quando usi la dettatura di Siri, i tuoi iMessage non sono più cifrati end-to-end.

I contenuti dei tuoi messaggi vengono inviati ai server Apple dove possono leggerli. Chi lo sapeva? Si scopre che nemmeno Apple lo sapeva. C'è voluto questo singolo sviluppatore che si è messo a smanettare per caso, perché ha visto una cosa strana succedere sulla sua macchina. Ha pensato: "Voglio capirci qualcosa".

Quindi, quante centinaia di milioni di persone usano i prodotti Apple e un solo ragazzo ha deciso di dare un'occhiata a cosa sta realmente succedendo? Questo è lo stato attuale della sorveglianza, e questo è lo stato attuale della privacy in questo momento.

C'è un'altra presentazione in cui il padre di qualcuno ha portato a casa uno di quegli hub domestici, giusto? Lei ha deciso di fare qualche indagine. A volte gioca con i diversi strumenti in casa e voleva capire come funzionasse. E si scopre che questo popolare dispositivo di consumo che chiunque poteva comprare veniva utilizzato come hub in un'enorme botnet cinese. Quindi l'FBI vede una presentazione. Finiscono per rimuovere la presentazione offline secretando l'indagine. Non sapevano che stesse succedendo, ma è stata lei a portarlo alla loro attenzione semplicemente tenendo questa presentazione del tipo: "Ehi ragazzi, ho scoperto che stanno succedendo queste cose strane". Ed è così che scopriamo che un'enorme botnet cinese sta invadendo tutte le nostre case attraverso questo specifico dispositivo. E che dire di tutti gli altri dispositivi nelle nostre case che nessuno si è ancora preso la briga di guardare?

Il problema del silenzio e il falso consenso (16:30)

Quindi, ecco a che punto siamo attualmente. La sorveglianza oggi è pervasiva, invisibile, normalizzata e giustificata, e la consideriamo uno standard del settore. Ed è proprio qui che ci troviamo.

Ecco perché è così efficace: le persone percepiscono che c'è qualcosa di sbagliato, ma presumono che qualcun altro abbia già controllato, che qualcuno più intelligente di loro abbia verificato il sistema e che qualcuno più coraggioso le avrebbe avvertite se ci fosse stato qualcosa di cui preoccuparsi. Così smettono di fidarsi del proprio giudizio. Smettono di indagare. Non fanno domande. Non si oppongono. E dicono a se stesse: "Beh, il problema sono io. Devo non aver capito, o probabilmente sto esagerando, o se fosse davvero così grave sicuramente qualcuno più intelligente avrebbe già lanciato l'allarme al riguardo".

Tutti dubitano in privato di ciò che vedono, ma presumono di essere loro il problema. Ma il punto è questo. Se restiamo in silenzio, diventiamo noi il problema.

Ecco quindi perché le persone presumono dal silenzio che tutti siano in consenso. E questa è la parte più pericolosa di tutta questa storia. Nessuno controlla davvero se ci sia un consenso. Danno semplicemente per scontato che, poiché nessuno si oppone apertamente, il sistema debba andare bene, perché il prodotto è magari popolare. Deve essere sicuro. Ha 100 milioni di download. Non è possibile che 100 milioni di persone siano così stupide da scaricare uno spyware sul proprio telefono. Ho ragione?

Quindi il consenso non viene mai verificato. Viene presunto. E il silenzio su quanto sia pessimo lo stato della privacy viene interpretato come prova di legittimità. Se la sorveglianza fosse davvero invasiva, qualcuno l'avrebbe fermata. Se la raccolta dei dati fosse abusiva, ci sarebbero state delle conseguenze. Se questo fosse incostituzionale, sicuramente non gli sarebbe permesso di continuare.

Ora, quando vediamo qualcosa che ci sembra sbagliato e non diciamo nulla, non ci opponiamo o non mettiamo in discussione lo standard, il nostro silenzio in realtà convalida ciò che sta accadendo. Questo è un problema davvero grande.

Poi c'è la complessità di questi sistemi che amplifica l'effetto. I sistemi di privacy sono opachi per progettazione. Ne abbiamo parlato. Sono progettati per non mostrarti cosa sta succedendo perché i governi non vogliono che tu lo sappia. Le aziende non vogliono che tu lo sappia. Quindi il tutto è avvolto in un linguaggio tecnico, nascosto dietro documenti legali, presentato come troppo complicato da capire per le persone normali.

Così, quando i governi, le corporazioni o gli esperti dicono che va tutto bene, le persone si adeguano. L'autorità riempie il vuoto dove dovrebbe esserci la comprensione, proprio come i consiglieri dell'imperatore, proprio come la folla. Ma il vero colpo di genio dei truffatori nella storia dell'imperatore è stata in realtà la trappola morale. I venditori non si sono limitati a dire: "Questi vestiti sono difficili da vedere". Hanno detto che solo i virtuosi potevano vederli. Così usiamo un linguaggio colpevolizzante quando chiediamo alle persone cose come: "Cosa hai da nascondere?". Abbiamo trasformato la sorveglianza in rettitudine.

Quindi Eric Schmidt di Google ha questa famosa e atroce citazione in cui dice che se hai qualcosa che non vuoi che nessuno sappia, forse non dovresti farla in primo luogo. Come se la privacy non fosse un nostro diritto, ma qualcosa che dobbiamo giustificare, e forse siamo persone cattive per il fatto di volerla. Voglio dire, è folle che abbiamo ribaltato le carte in tavola così completamente sulla privacy e sulla sorveglianza.

Quindi, notate cosa sta succedendo. La privacy è stata inquadrata come colpa e la conformità è stata inquadrata come virtù. Le persone buone sono quelle che si arrendono all'accesso e le persone sospette sono quelle che fanno domande. E ora opporsi diventa socialmente costoso. Una volta che si attacca quell'etichetta morale al silenzio, la parata va avanti da sola.

Come fermiamo la parata dell'imperatore? (20:23)

Torniamo alla nostra storia. I vestiti nuovi dell'imperatore. Mentre l'imperatore sfila per la strada con i suoi vestiti nuovi, la folla applaude. Ammirano la maestria artigianale. Ne lodano l'eleganza. Commentano i tagli, il tessuto e il modo in cui i capi catturano la luce. E fanno a gara per sembrare i più colpiti. I cortigiani si sporgono in avanti, ansiosi di farsi vedere d'accordo, i funzionari annuiscono solennemente, i consiglieri aggiungono elogi tecnici e inventano dettagli per dimostrare di capire cosa stanno guardando; alcuni parlano ad alta voce sperando di essere ascoltati, altri sorridono e non dicono nulla, attenti a non sembrare confusi. E nessuno vuole essere il primo a esitare, nessuno vuole essere quello che fa domande ovvie, e con ogni complimento la bugia diventa più difficile da smontare.

Perché una volta che un numero sufficiente di persone finge pubblicamente di vedere i vestiti, ammettere la verità non sarebbe più solo imbarazzante. Sarebbe destabilizzante. Significherebbe confessare che l'imperatore era nudo e che tutti gli altri avevano contribuito a fingere il contrario. Così la recita continua, gli applausi si fanno più forti, le lodi più elaborate e le certezze più sicure. E più diventava assurdo, più tutti rincaravano la dose.

Finché un bambino non ha preso la parola. E questo bambino non aveva uno status da proteggere. Non aveva una reputazione da perdere. Non conosceva le regole. Il bambino non aveva paura di dire l'ovvia verità. E dichiarò chiaramente: "L'imperatore non ha vestiti, ragazzi". E una volta detto ad alta voce, l'illusione crollò all'istante. La folla si blocca. Sapete, la gente ridacchia e poi sussurra perché l'incantesimo è rotto. Ma erano stati tutti complici. Quindi cercano di rimanere in silenzio, sperando che l'attenzione non si rivolga a loro. E l'imperatore sente il bambino, e anche lui ora sa che la bugia non è più privata. È pubblica. E la folla lo sa, e lui sa che loro lo sanno, e loro sanno che lui lo sa.

Ma ecco la parte più importante della storia. L'imperatore continua a camminare. Non ferma la parata. Non si copre. Non corregge la bugia. Continua a camminare nudo, perché fermarsi significherebbe ammettere la verità ad alta voce. L'illusione crolla, ma il sistema non si corregge da solo.

Questo è un vero e proprio avvertimento. Certo, le persone possono essere ingannate. Ma ciò che spaventa è che anche dopo che la verità è stata detta, il sistema continua come se nulla fosse cambiato. Il potere cerca di andare avanti come se nulla fosse cambiato. E così la folla resta dov'è e continua a stare al gioco perché l'imperatore sta ancora giocando, e si limitano a seguire tutti gli altri.

Ora abbiamo una società con meccanismi di autocorrezione, giusto? Abbiamo whistleblower che ci parlano di queste cose. Abbiamo persone che denunciano, che fanno ricerca su ciò che sta accadendo. Abbiamo ricercatori che smascherano la sorveglianza occulta. Abbiamo giornalisti che pubblicano report al riguardo. Eppure la sorveglianza continua. L'imperatore non ha vestiti e la gente finalmente lo dice ad alta voce. E la parata continua a muoversi comunque.

Quindi, come fermiamo la parata? Cosa facciamo quando la verità da sola non basta? Se i whistleblower parlano e non cambia nulla, se i ricercatori pubblicano e nulla si inverte, se i giornalisti denunciano i fatti e la parata continua a muoversi, allora il problema non è la mancanza di informazioni. Il problema è che il costo di fermarsi sembra ancora più alto del costo di continuare.

L'imperatore non si ferma perché conosce la verità. Si ferma solo quando la folla rende impossibile continuare a fingere. Un bambino che parla rompe l'illusione, ma non rompe il sistema. I sistemi non cambiano quando viene detta la verità. Cambiano quando viene ritirata la partecipazione. Ora, se la folla avesse riso apertamente, se avesse smesso di applaudire, se si fosse rifiutata di stare al gioco, la parata si sarebbe fermata. Non perché l'imperatore fosse diventato improvvisamente onesto, ma perché la recita non avrebbe più funzionato.

Questa è la vera lezione qui. La soluzione non è solo che più persone facciano sentire la propria voce. È il rifiuto di acconsentire. Rifiutarsi di normalizzare tutto questo, rifiutarsi di obbedire in silenzio, rifiutarsi di delegare il giudizio all'autorità. La privacy non crolla perché nessuno sa cosa sta succedendo. Crolla perché le persone continuano a presentarsi, ad applaudire, a recitare il ruolo assegnato, a usare questi sistemi che tutti gli altri usano perché ci si aspetta che lo facciano.

Quindi, il modo in cui questo cambia non è aspettando che l'imperatore si fermi. È la folla che cambia il proprio comportamento. Sono le persone che scelgono strumenti che non dipendono dalla sorveglianza, ritirando il consenso dai sistemi che si basano sulla partecipazione passiva per sopravvivere.

Ora, quando le persone, quando un numero sufficiente di persone smette di applaudire, la parata non può continuare. E questa è la parte della storia che stiamo ancora scrivendo qui. Quindi, non si tratta di stabilire se l'imperatore non abbia vestiti. Sappiamo tutti che non ha vestiti. L'unica domanda rimasta è se continuiamo a camminare al suo fianco, fingendo che vada tutto bene.

Seconda parte: salviamo il mondo (25:22)

Quindi, su questa nota un po' cupa, seconda parte: salviamo il mondo. Chi vuole un futuro migliore? Chi vuole un futuro migliore per le generazioni future, per i propri figli? Chi vuole cambiare le cose? Perché abbiamo tutto il potere di fare la differenza.

Quindi, se dobbiamo smettere di alimentare l'economia della sorveglianza e iniziare a sostenere i concorrenti per cambiare il sistema, parliamo di come farlo. Sapete, questo significa smettere di dare i nostri soldi alle aziende che cercano di sfruttarci e iniziare a darli a quelle che cercano di proteggerci.

Esaminiamo alcuni dei modi in cui possiamo tirarci fuori. E giusto per informazione, terrò un workshop di approfondimento sulla privacy dei telefoni subito dopo questo, alle 15:00. Se qualcuno vuole partecipare, esamineremo i passaggi specifici che potete seguire per blindare davvero i vostri dispositivi, tutti i tipi di tracciamento in corso e come mitigarli tutti. Quindi, se volete venire, sentitevi liberi di farlo.

Ma in questo momento, voglio sentire voi. Quali sono alcuni dei modi in cui le persone qui presenti si stanno tirando fuori? Siete tutti individui intraprendenti, proattivi e all'avanguardia dal punto di vista tecnologico. Quindi quali sono le scelte? Qualcuno qui sta facendo delle scelte in cui opta per un sistema migliore invece di limitarsi ad alimentare quello attuale?

Sì, il signore in fondo.

Membro del pubblico: Nessuna notifica sul mio telefono.

Naomi: Oh, mi piace. Hai ripreso il controllo della tua attenzione. Invece di essere reattivo verso ogni persona che vuole mettersi in contatto con te, decidi alle tue condizioni quando vuoi metterti in contatto con gli altri. Io faccio la stessa cosa. Non ho notifiche sul mio telefono da anni ed è stato meraviglioso per la mia lucidità mentale. Posso controllare il focus della mia giornata e la mia attenzione. E poi, siamo onesti, prendiamo tutti in mano il telefono ogni 10 minuti e lo sblocchiamo comunque. Quindi, la differenza tra ricevere un messaggio da qualcuno con un ping istantaneo sul telefono e vederlo 10 minuti dopo quando alla fine apro il telefono... lo adoro. Adoro avere un dispositivo a zero notifiche. Quindi, complimenti a te.

Qualcun altro sta facendo qualcosa per tirarsi fuori? Sì.

Membro del pubblico: Non abbastanza, ma ho lasciato e cancellato il mio account Facebook.

Naomi: Oh, sì. Questo è molto, molto positivo. E come ci si sente? Perché alcune persone sentono di isolarsi o di perdere i contatti con amici e familiari. Qual è la tua strategia per affrontare la cosa?

Membro del pubblico: Beh, è davvero bello perché qualcuno ha effettivamente cercato di sottrarmi i miei token trovando informazioni personali su di me e sulla mia famiglia. Quindi, è un vettore di attacco in meno.

Naomi: Lo adoro. Sì. Voglio dire, questa è una conferenza cripto, giusto? Quindi, dobbiamo renderci conto che quello che sta succedendo in questo momento sono cartelli organizzati in tutto il mondo che identificano le persone coinvolte nelle cripto e usano tutte le informazioni che mettiamo su noi stessi online per estrarre dati e renderci bersagli più facili, per facilitare lo spear phishing, perché sanno che tua sorella si chiama Susie, che è andata in quella scuola e che il suo migliore amico è Peter. Tutte queste informazioni sono pubbliche. Stiamo solo alimentando questo sistema gigantesco e chiunque può estrapolarne i dati.

Quindi, Facebook, è così interessante. Quando Facebook è nato, era entusiasmante, vero? Era questa idea di connessione in tutto il mondo in un modo in cui non potevamo connetterci prima. Era in qualche modo rivoluzionario, e nessuno ci ha detto quando ci siamo iscritti che si trattava di una macchina per la raccolta di dati, che era un gigantesco modello pubblicitario.

E probabilmente avrei pagato per averlo. Avrei pagato un certo numero di dollari al mese per usarlo e non avere la pubblicità. Ma nessuno ha davvero pensato alla monetizzazione. Come fanno a mantenere questi server attivi e funzionanti? Perché è gratis?

Quindi mi piace molto. Ora che lo sappiamo, penso che ci siano modi in cui possiamo creare quelle connessioni con i nostri amici e familiari che non ruotano attorno a un sistema che rende tutti più vulnerabili. Uno dei suggerimenti che ho dato online, quando le persone dicevano: "Non posso togliermi da Facebook perché è lì che si trovano tutti i miei amici e la mia famiglia". Ho messo il mio banner su Facebook che dice: "Ehi, ecco il mio nome utente Signal. Se volete contattarmi, è qui".

Sapete una cosa? È un ottimo meccanismo di filtraggio per capire chi è davvero vostro amico. Perché se la barriera... se per loro è uno sforzo così grande scrivervi su Signal per mettersi in contatto... vi scrivono su Facebook solo perché è facile e conveniente? Cosa dice questo su quanto siete importanti per loro? Ed è stato davvero bello vedere quante persone sono state disposte a fare uno sforzo e a usare effettivamente una piattaforma diversa per connettersi. Vogliono davvero connettersi. Quindi potrebbe essere un sistema di filtraggio interessante se qualcuno vuole provarlo.

Qualcun altro sta facendo qualcosa?

Membro del pubblico: Sì, invio lettere tramite il servizio postale.

Naomi: Lettere tramite il servizio postale. Beh, sì. Va bene. Ti do mezzo punto per questo. D'accordo. Capisci che, sai, la comunicazione digitale è principalmente un'enorme rete di sorveglianza e facilmente intercettabile. Non sono convinta che l'USPS non sia un'enorme rete di sorveglianza e che non sorvegli a sua volta. Voglio dire, oggigiorno scansionano ogni busta. Quindi sì, mezzo punto è l'idea giusta, ma andiamo ancora oltre.

Sapete, per me personalmente, e forse è perché sono molto all'avanguardia dal punto di vista tecnologico. Gestisco un canale sulla privacy. Molte delle persone a cui piacciono i miei contenuti tendono a essere anti-tecnologia. Io sono l'esatto opposto. Sono una tecnofila totale. E penso che l'unico modo per sopravvivere a tutto questo sia affidarsi alla tecnologia. Quindi alcune persone vogliono buttare via i loro dispositivi e pensano che sia così che vinceranno.

Ok, ma che dire delle telecamere Flock? Come le eviti buttando via i tuoi dispositivi, giusto? Butterai via anche la tua auto? Indosserai una maschera ovunque? La sorveglianza non è solo sui dispositivi della nostra vita. La sorveglianza è ormai pervasiva in tutta la nostra vita. E abbiamo bisogno di un set di strumenti diverso.

Non possiamo semplicemente, sapete, buttare via i nostri dispositivi e pensare di essere al sicuro. Dobbiamo affidarci alla tecnologia che ci restituirà la nostra privacy. Quindi cose come le prove a conoscenza zero, cose come la cifratura omomorfica, tutti gli incredibili strumenti per la privacy all'avanguardia là fuori che ci aspettano, che ci implorano solo di implementarli nella nostra vita, di incorporarli negli strumenti che stiamo costruendo, giusto? Quindi mi piacerebbe davvero vedere le persone avvicinarsi alla tecnologia per la privacy e comprenderla.

Anche l'IA, giusto? Così tante persone la odiano, vero? E questo perché è stata prepotentemente dirottata per la sorveglianza in tantissimi modi. L'IA alla fine cos'è? Potenza di calcolo. Quindi, non vogliamo una grande potenza di calcolo dalla nostra parte se vogliamo costruire fantastici strumenti per la privacy? Qualsiasi cosa ci potenzi e ci aiuti ad arrivare dove stiamo andando più velocemente, penso che dovremmo sfruttarla. E non credo che dovremmo buttare via le cose perché sono nuove o spaventose, o perché la maggior parte delle persone le usa per scopi nefasti.

Dovremmo capire come sfruttare il potere di tutto questo per creare un mondo più privato. Quindi, mi vengono in mente un milione di modi in cui potremmo usare l'IA per la privacy, giusto? Potreste creare rumore bianco su voi stessi e usare agenti IA per propagarlo su Internet in modo da rendere obsoleti i broker di dati, che non potranno più vendere profili verificabili su di noi, perché ora c'è così tanto rumore là fuori. Oppure potremmo, sapete, avere un sistema sul nostro computer che analizza ogni bit di telemetria che lascia il nostro dispositivo, capendo che tipo di dati vengono esfiltrati, chi lo sta facendo, cosa potremmo dire dall'indirizzo IP sulle aziende che li raccolgono, come lo blocchiamo, giusto?

Queste sono tutte cose che gli agenti IA possono fare. Fate attenzione agli agenti IA. Sono davvero, davvero insicuri in questo momento. Ma potreste usare l'IA in generale. Non è necessario darle un accesso privilegiato alla vostra macchina, ma potreste usare un'IA locale. Ci sono tutti i tipi di modi in cui potreste usare e sfruttare questa potente capacità di calcolo per costruire un mondo più privato. Quindi, non dovremmo buttare via la tecnologia. Penso che dovremmo davvero abbracciarla.

Cos'altro stanno facendo le persone? Sì.

Membro del pubblico: Grazie per essere qui.

Naomi: Grazie a voi per essere qui.

Membro del pubblico: Certamente. E vi dirò solo che, nel bene o nel male, conosco la nostra delega congressuale e ogni volta che vedo uno di quei ragazzi o ragazze, mi assicuro di dire loro una singola informazione sul perché la privacy debba essere maggiormente supportata.

Naomi: Stai facendo un lavoro fantastico. Possiamo fare tutti un applauso a quest'uomo?

Grazie per la tua partecipazione. Il fatto è che l'educazione dei funzionari eletti è probabilmente la cosa più importante a cui potresti dedicare il tuo tempo.

Membro del pubblico: Purtroppo.

Naomi: Purtroppo. Sicuramente.

Sì. No, sono d'accordo e grazie per farlo in questo momento. Hai assolutamente ragione. Vorrei che non fosse così perché mi sembra così sgradevole dovermi prostrare davanti ai politici per elemosinare diritti che dovrebbero essere miei. Quindi lo odio.

Ma allo stesso tempo, quando hai un potere asimmetrico nella società e hai persone che tirano le leve, in realtà ripaga cercare di influenzare le persone che controllano quelle leve. E se quelle persone stanno attualmente minando la tua privacy e cercando di vietare la cifratura end-to-end e tutte queste altre cose, allora sì, è un fronte di battaglia che anche le persone devono combattere. Il nostro istituto lavora molto principalmente sull'emancipazione individuale. Quindi cerchiamo di dire, ok, indipendentemente da quello che fanno i politici, ecco come puoi riprenderti la tua privacy da solo.

Sapete, datevi da fare. Questi sono gli strumenti che potete usare. Non dovete chiedere il permesso, ma applaudo davvero le persone che stanno facendo il lavoro di educare coloro che hanno una quantità asimmetrica di potere e che possono fare la differenza, perché se riusciamo a conquistarli, sapete, quella è un'area del campo di battaglia che possiamo conquistare. Quindi grazie.

Chi altro sta facendo qualcosa?

Membro del pubblico: Quindi, parlando di IA, consiglio vivamente Venice. E non solo puoi usarla come utente per conversazioni private, ma se stai costruendo un'app, puoi usare la loro API per proteggere anche le informazioni dei tuoi utenti.

Naomi: Sì. Venice, chi ha provato Venice o altri strumenti per la privacy basati sull'IA? Sì, è davvero fantastico e migliore sotto molti aspetti. Quindi è divertente. Stavo giusto raccontando questa storia a qualcuno prima. Ho scritto questa newsletter e uso molto l'IA per tutti i diversi ambiti, e nella nostra organizzazione abbiamo una sorta di spettro su quale sia l'IA più privata da usare. Beh, sarà quella locale sul tuo sistema di casa, poi ci sono i provider cloud più privati e infine i raccoglitori di dati basati su account dall'altra parte, e in un certo senso insegniamo alle persone quali informazioni è consentito inserire in ciascuno a seconda di quanto siano sensibili. Ma comunque, stavo inserendo una newsletter, stavo per pubblicarla, stavo controllando i refusi ed eravamo pronti a cliccare su pubblica. E questo era in ChatGPT. Ho menzionato cose come SMSool.net come un posto dove puoi comprare numeri usa e getta se non hai un numero di cellulare. Io non ho un numero di cellulare. Non ho una SIM nel mio telefono. Quindi, in realtà, a ogni piattaforma che dice no, ho bisogno di un vero numero di cellulare con SIM, io rispondo: non ce l'ho.

Quindi ho scritto un tutorial su cosa faccio in una situazione del genere. Ho elencato tutti questi servizi. ChatGPT li ha censurati. Non ha fatto un controllo dei refusi. Ha cambiato piccole frasi. Lo stavo leggendo. E diceva cose come, dove avevo elencato servizi specifici, diceva: "Mi dispiace, non posso fornire nomi di servizi, ma ci sono cose là fuori". E io ho pensato: "GPT, mi hai censurato. Perché l'hai fatto?"

Ha risposto che è perché si tratta di strumenti che possono potenzialmente essere usati da persone cattive per scopi nefasti. Pertanto non posso fornire esempi. E io ho pensato che la privacy non è un crimine e questo è chiaramente un tutorial per persone normali solo per insegnare loro come riprendersi la propria privacy nel mondo digitale. E lui ha risposto tipo: capisco ed è chiaramente solo un tutorial, ma non posso aiutare a creare un tutorial che insegni alle persone come fare cose in cui quelle cose potrebbero potenzialmente essere pericolose. E io ho pensato: è davvero distopico che queste cose inizino a essere filtrate. E poi ho menzionato la criptovaluta e ho detto, sì, puoi, sai, usare Bit Refill per comprare SIM prepagate e ricaricarle. Ha cancellato del tutto il mio riferimento alla criptovaluta.

E io ho pensato: mi hai censurato di nuovo. Cosa stai facendo? Rimetti la mia newsletter com'era. Ha detto: "Mi dispiace. La criptovaluta è usata dai criminali per aggirare le cose. Quindi, non possiamo aggiungerlo al tutorial. Non posso menzionarlo".

Questo è ridicolo. Quindi, Venice, ottima alternativa. Venice.ai. Mi piace molto Leo di Brave. Ottimo per la navigazione. Gli faccio domande lì ed è piuttosto completo. Ci sono un sacco di piattaforme diverse e fantastiche là fuori che potreste provare invece di questi sistemi che non preservano la privacy. Quindi dategli una possibilità. Generazione di immagini. Questa è stata fatta da Venice. Ed è stata molto più veloce di qualsiasi altra piattaforma che stavo provando. Quindi in realtà ci sono dei veri vantaggi nell'usare alcuni di questi strumenti.

E hanno modelli non censurati, il che è anche carino perché non mi piace che una singola azienda sia l'arbitro della verità e determini cosa le persone possono o non possono dire nei loro tutorial e nelle loro newsletter.

Chi altro sta facendo qualcosa?

Membro del pubblico: Moxy ne ha appena avviato uno nuovo. Confer. Che sta facendo cose davvero interessanti riguardo alla privacy. E solo per ricollegarmi al punto che questo signore stava facendo sull'educazione dei politici, c'è un progetto in Argentina che sta gestendo un acceleratore tecnologico inverso per educare i responsabili politici sulla tecnologia, che è un modo davvero fantastico per portarlo su larga scala e, ad esempio, molti esperti diversi nel nostro settore potrebbero educare i responsabili politici in canali ristretti con un effetto davvero significativo.

Naomi: Lo adoro. Hanno una sorta di guida in cui dicono: ecco come abbiamo impostato questo acceleratore inverso che altre persone potrebbero seguire? Perché sarebbe fantastico, sai, diffonderlo. Se è così, se sai qualcosa, scrivimi. Mi piacerebbe condividerlo nella nostra newsletter o qualcosa del genere nel caso in cui altre persone vogliano fare un lavoro simile.

Ma Confer confer.to, credo che sia. Quello è un altro. Hanno una funzionalità in cui puoi letteralmente importare l'intera cronologia delle tue chat direttamente in Confer e ripartire da lì. Quindi, se pensavi: ascolta, ChatGPT è stato il primo che ho usato, c'è stato, sai, un costo irrecuperabile lì e ora continuo a usarlo per abitudine, puoi semplicemente importare tutta la tua cronologia in Confer. E Moxy, se non lo conoscete, è un cypherpunk davvero in gamba, ha creato Signal e ora si occupa di IA privata, quindi dategli una possibilità. Finora ne ho avuto un'impressione davvero favorevole: è nuovo ma finora è davvero fantastico.

Qualcun altro sta facendo qualcosa per riprendersi i propri spazi? Sì.

Membro del pubblico: Penso che il posto in cui vivo e dormo sia probabilmente il luogo più privato che ho nel mio mondo. Non voglio che le persone conoscano la mia posizione. Quindi, uso una PMB (casella postale privata) per farmi spedire le cose, e a volte le faccio spedire agli amici e le vado a prendere lì. Ma non dico a Internet dove vivo.

Naomi: Lo adoro. Quindi, parliamo di tutti i diversi modi in cui Internet può scoprire dove vivi. Il vettore principale sarà la tua carta di credito. Quindi, ogni volta che compri qualcosa da un venditore sconosciuto, migliaia di persone con cui interagisci, dai loro il tuo indirizzo di casa. Dai loro il tuo indirizzo di fatturazione. Ora hanno il tuo vero nome e il tuo indirizzo di fatturazione.

È folle che questa sia solo la pratica standard. Il re è nudo, ragazzi, e noi tutti stiamo al gioco. E va bene dire a tutti: "Questo è il mio indirizzo di casa. Mi chiamo Naomi Brockwell e vivo in questo posto". Cioè, è folle. Quindi, potreste usare un servizio di carte di credito mascherate. Privacy.com è ottimo. Ovviamente fa parte del mondo, sapete, della TradFi, quindi è tutto KYC, ma privacy.com prende precauzioni per proteggere davvero i vostri dati e cifrarli a riposo e vi permettono di creare fondamentalmente carte di credito usa e getta. Potete crearci sopra qualsiasi nome. Potete inserire qualsiasi indirizzo di fatturazione e passerà comunque, il che è fantastico. Potete fare un uso singolo. Potete impostare dei limiti. Potreste avere pagamenti ricorrenti. E in questo modo non dovrete mai più dare a nessuno il vostro indirizzo di fatturazione. Lo consiglio vivamente.

La PMB è un'altra cosa sottoutilizzata. È come una casella postale, ma le caselle postali non possono ricevere cose da corrieri come FedEx. Quindi una PMB sarà generalmente come un fornitore locale a conduzione familiare. Ci sono alcune catene. Consiglio di optare per quelle più piccole. Tendono a essere più facili da gestire. Ma sì, potete spedire un sacco di roba in questi posti invece che al vostro indirizzo di casa.

Oppure, se state spedendo qualcosa al vostro indirizzo di casa, usate un nome falso, sapete. Soprattutto se state usando privacy.com, potete semplicemente cambiare il vostro nome in qualsiasi alias. È un ottimo modo per cercare di proteggervi.

Ci sono modi in cui i vostri dati verranno comunque divulgati. Quindi, le società di servizi pubblici, ad esempio, sono tra le più famigerate per la vendita di dati. La vostra banca è una delle più famigerate per la vendita di dati. Tutti questi posti richiedono il vostro vero indirizzo. E poi lo condivideranno. Quindi, ci sono altri metodi che potreste usare per cercare di proteggerlo. Potreste comprare una casa in un trust. Potreste affittare una casa tramite una LLC. Ci sono semplicemente diverse barriere che potete in qualche modo erigere per impedire alle persone di ottenere quelle informazioni.

Con la vostra banca, sapete, potreste iscrivervi a qualcosa come un programma di riservatezza dell'indirizzo. Ogni stato in America ne ha uno. Probabilmente dovreste dargli un'occhiata. Ed è pesantemente sottoutilizzato, principalmente per le persone che sono vittime di stalking.

Se siete in questa stanza e siete coinvolti nelle cripto, con la presente vi autorizzo tutti a fare domanda per questo progetto perché posso garantire che ci sono persone che prendono di mira chi si occupa di cripto in tutto il mondo. Quindi sentitevi liberi di usare questi programmi per proteggervi. È molto meglio fare queste cose in anticipo piuttosto che aspettare che succeda qualcosa di brutto e che sia troppo tardi.

Cos'altro stanno facendo le persone? Sì.

Membro del pubblico: ZK MixNet.

Naomi: ZK MixNet. È fantastico. Quindi, sei in una specie di MixNet per cose tipo proxy VPN. Come si chiama la tua ZK MixNet?

Membro del pubblico: ZKNet.

Naomi: Ok. Molto bello. E com'è stata l'esperienza di utilizzo? Tipo la latenza? È funzionale?

Membro del pubblico: Alpha iniziale.

Naomi: Alpha iniziale. Vedete, questo è il futuro, ragazzi. Penso che passeremo tutti a cose del genere. Vuoi aggiungere qualcosa?

Membro del pubblico: Sì, c'è latenza per progettazione perché si tratta di un forte anonimato e se vuoi proteggere l'onore o qualsiasi altra cosa in quel modo, questo è il compromesso. E quindi, senza compromessi, invia la massima privacy per le transazioni di maggior valore. Quindi le transazioni cripto sono un ottimo esempio. Le richieste API dell'IA sono diverse dallo streaming di Netflix. Questo esula da tale ambito.

Naomi: Quindi è davvero, davvero fantastico. Quindi avete tutti questi strumenti per la navigazione privata online, per navigare sul web in modo privato. Ovviamente cose come Tor saranno molto lente e qualcosa che dovreste tutti provare e usare. E poi le cose che in realtà usano enclave sicure e TEE per proteggere i dati in modo che chiunque gestisca un nodo non possa vederli sono davvero, davvero entusiasmanti. Ci sono un sacco di mixnet di questo tipo che stanno spuntando in questo momento. GeneralVPN per tutto. Lo mettete sul router di casa, lo mettete su ogni dispositivo. La funzione di questo è in realtà fare in modo che ogni sito web che visitate non ottenga il vostro indirizzo IP e non lo usi come strumento di tracciamento e di fingerprinting.

Quindi, questo è davvero fantastico. Quindi vi dà una sorta di spettro. Potete salire di livello e iniziare a usare, sapete, le mixnet ZK se volete fare cose che sono più sensibili della semplice navigazione generale.

Cos'altro stanno facendo le persone? Sì.

Membro del pubblico: Pago per un abbonamento a Proton.

Naomi: Grazie per aver pagato. Quindi, ci sono molti servizi premium là fuori. Adoro l'idea che tutti abbiano accesso alla privacy. Non voglio che le persone vengano escluse per motivi di prezzo dall'accesso a qualcosa che è davvero importante. Ciò significa che se potete permettervi di pagare, dovreste farlo, perché questi posti non saranno sostenibili a meno che non li supportiamo. Quindi, di solito hanno livelli gratuiti. Quindi, è fantastico se volete solo provarlo senza impegno. Ma poi, se scoprite che state usando qualcosa di prezioso, anche se è uno strumento gratuito, scrivete agli sviluppatori, trovate un modo per fare loro una donazione. Quindi, se state usando un telefono GrapheneOS, vedete se potete donare loro qualcosa. Questi team lavorano davvero duramente a vostro vantaggio. E quindi adoro il fatto che tu stia pagando per un abbonamento lì.

Proton è un ottimo ecosistema. Quindi, stanno cercando di essere come un concorrente di Google in quanto offrono drive, documenti collaborativi, fogli di calcolo, VPN, calendario e tutte queste cose diverse oltre all'e-mail. Quindi, potrebbe essere un ecosistema davvero carino. Noi lo usiamo per la nostra azienda. Tutte le nostre e-mail sono all'interno dell'ecosistema Proton. Ora, ovviamente, alcuni di questi strumenti potrebbero non essere rifiniti come quelli di Google, perché Google ha tipo 85 miliardi di persone che lavorano per la sua azienda, tipo, sulla funzione delle emoji, giusto? E poi c'è Proton. Non avrà lo stesso numero di persone. Ma la maggior parte delle persone in Google è davvero concentrata sul lato pubblicitario. E su un sacco di cattivi comportamenti di sfruttamento. E in un certo senso avete una scelta, giusto?

Possiamo continuare a usare i prodotti che abbiamo sempre usato. Come la stessa cosa con Facebook che ho detto prima. Molti di noi probabilmente si sono iscritti a Gmail senza capire che Google è un'azienda pubblicitaria. Quello è il loro modello di business. Pensavamo solo che fosse una cosa gratuita su Internet ed è gratuita perché è nell'etere. Perché dovresti pagare per qualcosa, dato che sono solo uno e zeri? Perché dovrebbe avere un costo?

Quindi, ci iscriviamo tutti, e poi l'inerzia ci prende, e solo per abitudine abbiamo accumulato tutti i nostri contatti e tutto il resto nell'ecosistema Google. Ora abbiamo strumenti con cui possiamo sostituirlo. E vi incoraggio davvero: non sentitevi in dovere di cambiare immediatamente. Basta configurare un account. Basta crearlo ed è lì, giusto? Fate solo il primo passo per trasferirvi.

Perché avete la scelta: potete alimentare l'ecosistema che sta sfruttando le persone e creando tonnellate di dati che i governi ottengono assolutamente senza un mandato tutto il tempo, perché non hanno bisogno di un mandato a causa della dottrina delle terze parti per avere accesso ai contenuti delle e-mail e a tutte queste cose. Quindi o state alimentando quel mondo o state supportando le aziende che stanno cercando davvero duramente di proteggervi. Stanno cercando di creare strumenti per la privacy migliori. Stanno cercando di fare cose che aiutino a restituire agli individui il loro diritto alla privacy e a proteggerli.

Quindi ogni volta che vi trovate in quel frangente, provate a vedere se è qualcosa che potete incorporare nella vostra vita e se potete supportare le persone che stanno costruendo queste cose, dobbiamo supportarle. Dobbiamo usarle. Se non lo facciamo, queste cose scompariranno. Se non sono sostenibili, scompariranno. Se i loro sviluppatori non possono permettersi di lavorare su queste cose a tempo pieno, perché non possono permettersi nemmeno di mantenere attivi i server, queste cose scompariranno.

Oltre a ciò, se i legislatori vietano queste cose fino a farle sparire, perché nessuno sta lottando per esse, perché stiamo tutti dicendo: "Beh, non ho niente da nascondere". Queste cose scompariranno.

Le scelte che dobbiamo fare sul futuro che vogliamo vedere (46:56)

Quindi, vi lascio con questa riflessione perché credo che stiamo esaurendo il tempo a disposizione. In questo momento, ci troviamo a quel bivio in cui dobbiamo fare delle scelte sul mondo che vogliamo vedere. E so che ci sono molte persone a cui questi sistemi creano disagio e sembra che ci voglia molto lavoro per trasferire le cose.

Penso che dobbiamo essere davvero consapevoli del futuro che stiamo scrivendo attualmente e della direzione in cui stiamo andando. E se le persone in questa stanza non sono quelle che fanno da pionieri, posso scommettere che la massa non lo farà. Siete voi quelli che creeranno quel quorum, che creeranno la nuova norma che spingerà le persone a cambiare, giusto? Quindi c'è molta responsabilità sulle vostre spalle in questo momento. E molti di voi potrebbero pensare di non avere nulla da nascondere. Che queste non siano informazioni importanti. Che non vi importi davvero. E forse il costo del cambiamento è troppo alto per voi.

Quindi voglio solo porvi questa domanda. Volete vivere in un mondo in cui i whistleblower non possono più esistere? Volete vivere in un mondo in cui i giornalisti investigativi non possono più svolgere il loro lavoro in sicurezza? Volete vivere in un mondo in cui i partiti di opposizione non possono più formarsi? Volete vivere in un mondo in cui il dissenso non è più possibile?

Perché questo è il mondo attuale che stiamo costruendo. In realtà, non riguarda voi. Non si tratta di stabilire se voi personalmente abbiate qualcosa da nascondere. Si tratta di capire se volete vivere in un mondo in cui niente di tutto ciò è più possibile. Questo è il futuro che stiamo costruendo attualmente. Questa è l'infrastruttura di sorveglianza che ha preso piede.

E quindi dobbiamo pensare a quale mondo stiamo costruendo per le generazioni future. E stiamo davvero alimentando un mondo in cui non potremo più annullare queste cose? In cui queste cose diventano radicate e non potremo più tornare indietro, perché i governi le hanno ormai rese illegali, perché nessuno ha alzato la voce per difenderle. Le aziende sono fallite perché nessuno ha supportato gli strumenti, e noi abbiamo continuato ad alimentare i loro concorrenti — i concorrenti che stanno raccogliendo i dati di tutti noi.

Quindi pensateci quando andrete via oggi e riflettete su quale futuro volete scrivere, anche se si tratta di un piccolo cambiamento, anche se è una singola minuscola scelta che fate diversamente. Qualcuno dice: "Ehi, scriviamoci in privato. Sei su Telegram?" e voi rispondete: "In realtà, connettiamoci su Signal". O se dicono: "Ehi, sono su, sai, WhatsApp", o, voglio dire, ci sono così tante cose pessime, come gli SMS. Provate a pensare alle piccole scelte che potete fare per aiutare a costruire un futuro con maggiore privacy e supportare gli strumenti che stanno cercando di supportare noi.

Quindi, vi lascio con questa riflessione. Apprezzo davvero che siate tutti qui. Come ho detto, sto ospitando un'esplorazione dettagliata sulla privacy. Parleremo molto di GrapheneOS. Parleremo di impostazioni specifiche. Parleremo di beacon Wi-Fi. Parleremo delle vostre app e degli SDK e di tutte queste cose, ed esamineremo come blindare davvero un dispositivo. Se qualcuno di voi vuole partecipare, sarà al Regen Hub al 310.

Quindi, grazie mille per essere qui e credo in tutti voi. Ce la possiamo fare. Possiamo costruire un futuro migliore.

Questa pagina è stata utile?