Nell’era dei Big Data “la libertà è quella di non essere schedati e non diventare oggetto di controllo continuo” affermava Stefano Rodotà, garante per la Privacy in Italia dal 1997 al 2005. Molte delle applicazioni che vengono quotidianamente utilizzate raccolgono un numero impressionante di dati che permettono di ricostruire gran parte delle azioni di ciascuna persona in rete, ad esempio i suoi spostamenti, gli acquisti, i siti che ha consultato oppure le sue relazioni. Oltretutto gli strumenti utilizzati, quali smartphone o tablet, producono dei metadati, ossia delle informazioni aggiuntive che descrivono i dati e che spesso incrementano ulteriormente l’importanza della traccia personale che viene lasciata online: ad esempio, i telefoni cellulari e macchine fotografiche corredano le foto con il luogo e la data in cui sono state scattate. Inquitante, vero? E non è tutto: queste informazioni possono in seguito essere utilizzate per definire il profilo di ciscun utente, estremamente preciso e dettaglliato, che potrebbe poi essere utili per influenzare le sue abitudini, guidare le sue scelte o addirittura prevedere l’inizio di una nuova relazione, come ha recentemente spiegato Facebook. A questo punto, il primo passo per proteggere la propria privacy è capirne il valore; molti esperti sottolineano come la mancanza di consapevolezza sia spesso alla base della poca o nulla attenzione che chi usa Internet presta alla informazioni, più o meno personali, che condivide in rete. Basti pensare ai neogenitori che pubblicano le foto del proprio bambino di appena pochi mesi, oppure alle persone che sentono di dover condividere le proprie attività sui social: il classico post “in ottima compagnia presso il ristorante X” (Buon appetito!).
Per limitare e controllare le informazioni che vengono diffuse in rete è possibile ricorrere a diverse buone pratiche, come eliminare le applicazioni gli account che non vengono più utilizzati, esercitare i propri diritti sul trattamento dei dati personali (e possibilmente leggere quelle due pagine di Termini&Condizioni che vengono presentate al momento dell’iscrizione ad un account oppure quando si installa un’applicazione) e soprattutto ricorrere alla crittografia, la quale offre una serie di strumenti che consentono di proteggere in modo estremamente efficace i propri dati.
Per garantire la riservatezza dei dati, sia durante le comunicazione che una volta achiviati, è possibile avvalersi di PGP (Pretty Good Privacy), un noto software per la cifratura e l’autenticazione di mail, file e dischi. Altre alternative di messagistica sono WhatsApp, Signal e OTR, che proteggono la comunicazione applicando la cifratura end-to-end. Altrettanto importante è difendere la riservatezza della navigazione online sia per impedire la registrazione di informazioni relative alle proprie connessioni sia per proteggere i contenuti a cui si accede. Per mantenere privato il contenuto della navigazione è sufficiente avvalersi di connessioni cifrate, come l’HTTPS, mentre per estendere la protezione anche ai dai relativi alle connessioni, per esempio l’indirizzo IP del dispositivo utilizzato, la durata della connessione e la quantità di dati scambiati, è necessario ricorrere a tecniche di anonimizzazione che permettono di celare la propria identità online. Tra i principali strumenti per raggiungere tali obiettivi vi sono i meccanismi di tunneling che permettono di collegare in via cifrata due reti private (o una rete privata con un solo host esterno), creando in questo modo una rete virtuale privata (Virtual Private Network o VPN). In funzione della loro configurazione esse consentono inoltre di ricorrere ad un proxy che, agendo da intermediario, permette di non esporre le informazioni relative alla propria posizione ed al dispositivo utilizzato. Un altro metodo efficace sono le reti anonime come I2P (originariamente chiamata IIP – Invisible Internet Project), mediante le quali è possibile scambiare dati e messaggi e navigare protetti da diversi livelli di crittografia, oppure Tor, detto anche Onion Network, ossia una rete che fornisce dei punti di accesso e di uscita che rendono anonima la connessione. Questo tipo di reti, anche se con modalità differenti, consentono di navigare senza che sia possibile da parte di un ente o una persona esterna monitorare le attività o ricondurle all’utente che le ha effettuate. Recentemente, un numero sempre maggiore di utenti fa uso di servizi che, pur senza ricorrere alla completa anonimizzazione, evitano la profilazione e la registrazione delle attività effettuate. DuckDuckGo, un motore di ricerca che garantisce la privacy degli utenti, rappresenta un esempio di questa novità. Nel ventunesimo secolo non è pensabile non ricorrere a strumenti tecnologici per svolgere le attività quotidiane e sarebbe alquanto anacronistico affermare il contrario; è importante però capire che i propri dati, una volta messi online, possono essere intercettati da enti esterni, perciò occorre limitarne, per quanto possibile, sia la quantità che l’importanza, e fare uso di strumenti e servizi in grado di salvaguardarli. La privacy non è utopia, ma potrebbe diventarlo molto facilmente e una volta persa, risulterà impossibile riaverla.