Comprendere la sorveglianza

Per prendere decisioni consapevoli sulla nostra sicurezza digitale, dobbiamo prima capire come funziona la sorveglianza.
Nessuna scelta è sensata senza una visione chiara di ciò che succede dietro le quinte del web, delle app e delle infrastrutture digitali che utilizziamo ogni giorno.
Questa panoramica non è esaustiva – l’ecosistema della sorveglianza è vasto e in continua evoluzione – ma offre una base concreta per riconoscere i meccanismi più diffusi e, soprattutto, per individuarli quando li incontriamo.
Il capitalismo di sorveglianza
La forma più comune e più pervasiva di sorveglianza è quella commerciale: il capitalismo di sorveglianza, concetto reso popolare da Shoshana Zuboff.
Questo modello si basa su una dinamica semplice:
tu usi un servizio gratuito → l’azienda raccoglie dati su di te → quei dati generano profitto.
Pensa a servizi come Google, Amazon, Facebook/Meta o TikTok, che costruiscono modelli comportamentali estremamente precisi.
La sorveglianza governativa
Anche i governi eseguono attività di sorveglianza, spesso sfruttando la vasta infrastruttura già creata dalle aziende private.
Il caso più noto è PRISM, programma dell’NSA rivelato da Edward Snowden.
Contrariamente ai film, non ci sono persone che leggono manualmente i messaggi:
la quasi totalità della sorveglianza è automatizzata, tramite software e sistemi di filtraggio massivo.
Sorveglianza algoritmica
La realtà moderna è semplice:
la maggior parte della sorveglianza è eseguita da algoritmi, non da esseri umani.
Questi sistemi:
- raccolgono
- aggregano
- analizzano
- correlano
enormi quantità di dati in tempo reale.
È una sorveglianza invisibile e onnipresente, integrata in siti, app, smart TV, assistenti vocali, dispositivi IoT e reti pubblicitarie.
Data brokers: i mercanti dei profili digitali
Oltre alle big tech, esiste un settore molto meno conosciuto ma estremamente potente: i data broker.
I nomi principali includono:
Queste aziende raccolgono dati da migliaia di fonti diverse — app, siti, carte fedeltà, social, piattaforme pubblicitarie — per costruire profili dettagliati che vengono poi venduti ad altre aziende, assicurazioni e analisti.
Il risultato?
Anche se Amazon e Apple non condividono direttamente i tuoi dati, entrambi condividono informazioni con data broker che li collegano tra loro.
Le tre tipologie di sorveglianza
1. Sorveglianza consensuale
È la forma più evidente: siamo noi a fornire i dati volontariamente.
Esempi:
- iscriversi a più servizi con la stessa email
- utilizzare account social per accedere ad app
- condividere la posizione o la rubrica per “comodità”
Queste informazioni vengono poi collegate tra loro dai sistemi dei data broker, creando profili estremamente accurati.
2. Sorveglianza inconsapevole
È la sorveglianza alla quale acconsentiamo senza accorgercene, cliccando “Accetto” sui termini di servizio senza leggerli.
Tra le tecniche più comuni:
- cookie di tracciamento (inclusi i third-party cookies)
- combinazione dei dati raccolti dai siti
- SDK pubblicitari integrati in app
- fingerprinting del browser
Strumenti utili per verificare quanto siamo tracciabili:
Per analizzare le app Android:
3. Sorveglianza segreta
È la forma più rara e costosa, tipica di sorveglianza governativa mirata.
Tecniche comuni:
- spyware avanzato come Pegasus
- intercettazioni
- compromissione del dispositivo
- malware stealth
I migliori report indipendenti provengono da:
- Amnesty International Security Lab: https://securitylab.amnesty.org
- Citizen Lab: https://citizenlab.ca
Questo tipo di sorveglianza non riguarda solitamente l’utente medio.
Capire come funziona la sorveglianza è essenziale per capire come difendersi.
La sorveglianza moderna è diffusa, automatizzata e spesso invisibile.
Il primo passo non è “nascondersi”, ma capire i meccanismi: solo così si possono prendere decisioni sensate su privacy, strumenti e pratiche quotidiane.