Stareste seduti su di una bomba con il detonatore nelle mani di qualcun altro?
Se la risposta è no allora considerate che continuare ad utilizzare determinate app potrebbe equivalere ad essere seduti su di una bomba della quale non abbiamo nessun controllo.
L’allarme non è recente, ma solamente è con lo scontro sempre più acceso tra USA e Cina sull’uso di Tick Tock in territorio Nord Americano che la preoccupazione su determinate applicazioni entra a gamba tesa nella vita di delle persone normali, e non solo degli addetti ai lavori.
Il problema del trattamento dei dati personali e della privacy
In Europa, ancor più che negli Stati Uniti, la privacy ed il trattamento dei dati è molto sentito. In effetti noi Europei abbiamo il regolamento più stringente, che implica sempre il consenso da parte dell’utente sulla raccolta e l’utilizzo dei dati e ne impone la chiarezza su quale tipo di utilizzo viene fatto dei dati raccolti e dove questi sono conservati ma, soprattutto, pone dei limiti sull’utilizzo che lo stato può fare dei dati che le aziende raccolgono.
Negli Stati Uniti la legislazione è molto più blanda: non esiste una legge federale sulla privacy generale, diversi settori sono regolati da leggi diverse (ad esempio il regolamento per le telecomunicazioni è differente da quello sulla salute o sui i servizi finanziari), il consenso non sempre necessario e viene messo in rilievo una maggiore enfasi sulla sicurezza dei dati rispetto alla loro privacy; da sottolineare che tra USA ed Unione Europea esisteva un accordo, chiamato “Privacy Shield”, che regolava il trasferimento dei dati personali tra i due, in via di sostituzione con il “EU-U.S. Data Privacy Framework” 1.
In Cina, la legge sulla protezione dei dati personali, che è entrata in vigore nel 2017 con il nome PIPL, si ispira al GDPR europeo ma con alcune differenze: il PIPL si applica a tutte le organizzazioni che trattano dati personali di cittadini cinesi, indipendentemente da dove si trovano, il consenso può essere implicito o esplicito e, per finire, è più focalizzato sulla sicurezza dei dati e sul controllo statale. Nel paese asiatico, quindi, il sistema della privacy è in mano allo stato che ne controlla ogni aspetto.
Dopo aver dato un rapido riassunto di come è considerata la privacy in Europa, Usa e Cina cerchiamo di capire perché l’utilizzo di certe App cinesi può essere un rischio, non solo per la privacy ma, ma anche per i nostri dispositivi finanche alla sicurezza nazionale.
TEMU e Grizzly Research LLC
ByteDange è un’azienda cinese con sede a Pechino specializzata in tecnologie internet. Tra le sue creazioni vi sono la piattaforma di notizie Toutiao, l’app chiamata Neihan Duanzi (fatta chiudere nel 2018 dalla censura del governo cinese) mentre tra le app acquisite compare la famosa piattaforma TikTok. Detiene anche delle partecipazioni azionarie di PDD Holding. Da sottolineare che, a detta sia di ByteDange che di PDD, le due aziende rimangono indipendenti.
Per chi non lo sapesse PDD Holding è l’azienda che nel 2022 ha lanciato la piattaforma di acquisti online Temu: una piattaforma di e-commerce che possiamo considerare equiparabile a Wish o Aliexpress più che ad Amazon o Ebay ma, a detta di chi l’ha provata, a differenza delle due concorrenti ha tempi di spedizione più brevi e prodotti di qualità superiore.
Importante è considerare che Temu nasce come miglioramento dell’ app di “social shopping” 2 PinDuoDuo che venne rimossa dal Google Play Store per mancanza di sicurezza (a detta di google sembra che installasse degli spyware negli smartphone). Alla chiusura dell’app buona parte del team che vi lavorava venne spostato da PDD a lavorare su Temu.
Visto questi precedenti, a settembre 2023, la società Grizzly Research LLC pubblica una lunga ed interessante ricerca sull’app Temu basata, a dire della società di analisi, sulla decompilazione del codice sorgente (per la precisione della versione di Android ma il report contiene un breve esame anche dell’app per IOs).
Per correttezza c’è da sottolineare che il Report è risultato subito controverso: Grizzly Research LLC (come si legge sul sito di quest’ultima) “is focused on producing differentiated research insights on publicly traded companies through in-depth due diligence”(si concentra cioè nella produzione di report di aziende quotate in borsa) e i suoi reports sono sempre molto accurati ma, in questo caso, sebbene affermino di aver consultato diversi specialisti in cyber security, non ne viene citato nessuno specificatamente e questo ha fatto dubitare alcuni utenti entusiasti dell’app dell’accuratezza e veridicità della ricerca.
Prima di analizzare i punti più salienti da un punto di vista tecnico vorrei soffermarmi su un punto che Grizzly Research ha considerato importante: la così detta insostenibilità finanziaria del modello Temu.
Secondo alcuni analisti l’azienda perderebbe costantemente soldi nello spedire prodotti senza costi di spedizione e a così basso prezzo, anche nel caso di social shopping (la perdita stimata è di circa 30$ a ordinazione). Questo farebbe pensare che l’app abbia principalmente il compito di raccogliere iscritti e fare proliferazione in modo da poter vendere illegalmente dati rubati per sostenere un modello di business altrimenti destinato al fallimento. Ad accentuare questo dubbio il fatto che, nella fase di start up, vi erano incentivi aggiuntivi quali la possibilità di vincere un Play Station se si invitavano gli amici ad iscriversi e questi lo facevano, oltre altre offerte a prezzi veramente bassi.
Da un punto di vista tecnico le possibili vulnerabilità (se possiamo chiamarle così anziché vere e proprie trappole informatiche) evidenziate dal report sono parecchie. Tra queste le più preoccupanti sono la presenza della funzione runtime.exec(). Questa funzione (che nel codice sorgente è rinominata “package compile”) può creare nuovi programmi eseguibili, i quali non sono visibili alle scansioni di sicurezza prima o durante l’installazione dell’app, rendendo possibile a Temu di passare tutti i test per l’approvazione negli store di app. Sempre nel codice sorgente decompilato di Temu, ci sono riferimenti a permessi che non sono elencati nel file Android Manifest3 dell’app, il quale è la fonte standardizzata per controllare i permessi. Questi permessi non menzionati includono richieste per l’accesso a funzioni molto invasive come CAMERA, RECORD_AUDIO e ACCESS_FINE_LOCATION.
Un dubbio riguardo il codice è anche la richiesta da parte dell’app di verificare se, nel telefono sul quale è installata, siano presenti i permessi di root4. Molti utenti abilitano questa funzione del dispositivo per poter installare software al difuori dello store ufficiale o per personalizzare ulteriormente il proprio smartphone. Il fatto che un programma voglia verificare se il dispositivo abbia o meno questi permessi non ha nessun senso. Meno preoccupante è invece la presenza di codice offuscato (che viene comunemente utilizzato per proteggere il codice del programma in alcune parti proprietarie o che non si vuol far conoscere).
Un capitolo a parte riguarda la funzione Debug.isDebuggerConnected(). Questa funzione è presente anche in altre applicazioni (come ad esempio Amazon) e permette di verificare se il telefono entra in modalità debugging. Nell’articolo, il riferimento alla funzione si trova nella sezione che discute le caratteristiche di spyware/malware dell’app Temu; secondo il report di Grizzly Research questa funzione ha lo scopo di ostacolare o nascondere l’analisi dell’app e, molto probabilmente, per cambiare il comportamento della stessa se viene ispezionata dinamicamente da un analista. Questo è considerato un enorme segnale di allarme perché suggerisce che il software potrebbe cercare di evitare la rilevazione durante le scansioni di sicurezza automatizzate. Il report di Grizzly Research mostra molte altre criticità che a volte si intersecano anche con la complessità e poco chiarezza dei termini sulla privacy ed il loro consenso, nonché della complessità della richiesta ai permessi da parte dell’app quando si installa, uno per tutti la funzionalità di caricamento file basate su un server di comando collegato alla loro API us.temu.com, il che significa che una volta che un utente concede il permesso di archiviazione file all’app Temu, l’app sarà in grado di raccogliere qualsiasi file dal dispositivo dell’utente e inviarli ai propri server.
Il caso ByteDange e l’occidente
Il caso di ByteDange e Tick Tock è più controverso e si mescola alla percezione comune che si ha del social network, diventando un caso di scontro politico negli Stati Uniti, non solo tra Biden e Trump, ma anche tra Repubblica Popolare Cinese e la Camera dei Rappresentanti del Congresso Americano.
Già durante il suo mandato l’ex presidente degli Stati Uniti Donald Trump, nel 2020, ha cercato di vietare TikTok negli Stati Uniti, a meno che l’app non fosse stata venduta a un’azienda americana, sostenendo che la proprietà cinese della stessa avrebbe dato al governo autoritario di Pechino accesso alle informazioni personali degli utenti americani. L’app TikTok, negando queste accuse investì nella creazione di Project Texas, al fine di confinare i dati degli utenti americani su server statunitensi. A distanza di 4 anni, con la presidenza Biden, il problema si ripresenta solo che questa volta l’ex presidente Trump è contrario alla chiusura di TickTok negli USA.
Cerchiamo quindi di fare un po’ di chiarezza considerato che i motivi per i quali si sta tanto discutendo del pericolo rappresentato da TikTok sono parecchi.
Già nel 2020 il giornale The Washington Post in un articolo intitolato "TikTok privacy concerns grow after teen's videos are posted without her consent" raccontava la storia di Sarah (nome di fantasia trattandosi di una minorenne) una studentessa di 16 anni del New Jersey, che ha installato TikTok senza creare un account. La giovane studentessa ha quindi iniziato a guardare video e a creare delle bozze, senza però mai pubblicare nulla. Tuttavia, un giorno Sarah ha scoperto che alcuni dei suoi video erano stati pubblicati online senza il suo consenso: i video erano stati copiati da altri utenti e condivisi su altre piattaforme social, come Instagram e YouTube.
Ma il caso di Sarah non è un caso isolato: nel 2021, un’altra studentessa di 17 anni della California, Ashley, ha avuto un'esperienza simile. Ha installato TikTok e ha iniziato a creare video, ma non ha mai pubblicato nulla. Anche in questo caso, la ragazza, ha scoperto che alcuni dei suoi video erano stati pubblicati online da un altro utente che aveva creato un account falso con il nome di Ashley e aveva postato i suoi video senza il suo consenso.
Di casi analoghi ne sono stati segnalati molti e tutti evidenziano una serie di problemi legati alla privacy (TikTok non rende facile per gli utenti controllare chi può vedere i loro contenuti e come vengono utilizzati i loro dati) e all’eccessiva quantità di informazioni personali raccolte, tra le quali figurano quelle di geolocalizzazione, di navigazione ed i dati biometrici che includono “faceprints” (impronte facciali) e “voiceprints” (impronte vocali)5.
ByteDange afferma che TikToka chiederà il consenso agli utenti prima di raccogliere queste informazioni biometriche ma che, tuttavia, ciò avverrà solo quando richiesto dalla legge, omettendo di specificare quale legge richieda il consenso. In pratica non è chiaro se, in stati come Illinois, Washington, California, Texas e New York, che hanno leggi sulla privacy biometrica questa verrà chiesta mentre in altri che non l’hanno non verrà chiesta. Altri dati ai quali TikTok accede comprendono la rete Wi-Fi a cui ci si collega, tutti i contatti memorizzati in rubrica, la funzione di registrazione audio e tutti gli appuntamenti inseriti nel calendario.
Effettuando uno screening con uno strumento tecnico di analisi per app, come quello dell’organizzazione senza scopo di lucro Exodus Privacy6, ci si accorge che TikTok installa una serie di tracciatori di proliferazione tra i quali (oltre al classico di analytics di Google e quelli di condivisione con Facebook) quello di VKontakte, il principale social network della federazione Russa.
Sebbene tutte queste criticità sarebbero sufficienti a far, se non altro, aprire un’ inchiesta sull’app, il vero motivo per il quale la Camera dei Rappresentanti del Congresso Americano ha deliberato di chiudere TikTok nel territorio degli USA riguarda anche altre motivazioni tra le quali la gestione dell’algoritmo che presenta i video agli utenti: questo è progettato per essere altamente coinvolgente e può portare alla dipendenza e a danni alla salute mentale, soprattutto nei giovani (che ne sono i principali utilizzatori). Inoltre, ByteDange non è trasparente su come funziona il suo algoritmo e questo rende difficile per gli utenti capire come i loro contenuti vengono selezionati e presentati: algoritmo di TikTok è in grado di manipolare i contenuti che essi vedono, un fatto che potrebbe essere utilizzato per diffondere disinformazione, propaganda o per influenzare elezioni o referendum (da qua si può intuire perché l’ex presidente Trump che prima era contrario a TikTok adesso non vuole che venga oscurato).
Sebbene non vi siano prove concrete che l’app stia effettivamente utilizzando il suo algoritmo per danneggiare gli americani, le preoccupazioni della Camera sono sufficientemente gravi da aver spinto i suoi membri a votare una risoluzione per vietare l'app sui dispositivi governativi.
Le paure degli Stati Uniti non vanno assolutamente ignorate: va infatti ricordato che ByteDance ha una partnership strategica con il Ministero cinese della pubblica sicurezza che comprende anche la collaborazione su "attività offline" non specificate. D’altronde nel 2019, ByteDance ha formato joint venture con Beijing Time, un editore controllato dal comitato municipale del PCC di Pechino e, nel giugno 2022, ha collaborato con Shanghai United Media Group per lanciare un piano per sviluppare influencer nazionali ed esteri. L’influenza della censura della Cina è tale che nel aprile 2020, la Cyberspace Administration of China ha ordinato a ByteDance di rimuovere il suo strumento di collaborazione in ufficio, Lark (una piattaforma di collaborazione aziendale), perché poteva essere utilizzato per aggirare la censura di Internet.
Non bisogna, infatti, mai dimenticare che le aziende cinesi sono soggette a numerose leggi e normative che le obbligano a cooperare con il governo cinese e che, oltre a queste leggi, il governo cinese ha anche una serie di strumenti a sua disposizione per costringere le aziende a cooperare.
Ma se negli Stati Uniti TikTok non se la passa bene le cose non vanno meglio nel vecchio continente. L’ Europa ha multato l’azienda proprietaria del software per 45 milioni di euro per la violazione della privacy dei minori e per la mancanza di trasparenza. In particolare l’app, stando alle motivazioni dell’ammenda, ha raccolto illegalmente i dati di bambini di età inferiore ai 13 anni senza il consenso dei genitori, indirizzando a questi pubblicità mirate. La sanzione fa scalpore in quanto si tratta della più grande multa mai comminata dall'Unione Europea per una violazione del GDPR (General Data Protection Regulation). Oltre alla multa, però l'Unione Europea ha ordinato a TikTok di interrompere la raccolta illegale dei dati dei bambini, fornire agli utenti informazioni più chiare su come vengono utilizzati i loro dati e di rendere più facile per gli utenti modificare le proprie impostazioni sulla privacy.
Tencent (WeChat) ed il controllo del Governo Cinese
Il 30 November 2023 il Il NUKIB7 pubblica sulla sul suo sito una pagina di informazioni che mette in guardia sull’utilizzo dell’app WeChat di Tecent.
A differenza delle aziende viste precedentemente, sebbene sia una società privata, il governo cinese ha una partecipazione significativa in Tencent attraverso diverse entità statali e questo significa che ha un certo controllo sulla società e ne può influenzare le decisioni. Molti dipendenti dell’azienda sono membri del Partico Comunista Cinese (ovvero il governo) e quest’ultimo può censurare i contenuti su WeChat e ordinarne la rimozione determinate app o servizi.
L’allerta Sicurezza lanciata dal NUKIB riguarda essenzialmente il grande volume di dati che l’app raccoglie dagli utenti e il fatto che questi ultimi possono essere utilizzati per cyber attacchi mirati. Da quello che si legge nel rapporto dell’agenzia di sicurezza Ceca, il Bureau of Industry and Security8 degli USA segnala che i servizi di intelligence cinesi conducono operazioni di influenza contro gli interessi della Repubblica Ceca, con un’attività elevata nel paese e nello spazio cibernetico anche tramite l’app di Tecent.
È bene ricordare che WeChat è già stata bandita in India, Canada e alcuni stati degli USA e che nel 2023 i Paesi Bassi hanno emesso una raccomandazione per i dipendenti governativi di non utilizzare app esprimendo preoccupazione che il governo cinese la possa utilizzare per spiare i cittadini olandesi o per interferire nelle elezioni.
Il governo Indiano, invece, ha bandito WeChat (insieme ad altre 58 app cinesi) perché veniva utilizzata per diffondere disinformazione e propaganda anti-indiana. Il divieto di WeChat è avvenuto in un momento di tensione tra India e Cina a causa di un conflitto al confine himalayano. Sebbene le motivazioni del Governo Indiano riguardino la poca trasparenza e l’utilizzo dei dati dei cittadini indiani da parte della Cina, e che (a detta del governo di Nuova Deli) il blocco verrà rimosso non appena queste criticità saranno risolte, l’app in India risulta ancora bloccata.
Giochi politici o vera emergenza?
L’annuncio della Camera degli Stati Uniti ha fatto subito alzare la testa al Governo Cinese che ha dichiarato tramite il Ministro degli Esteri Wang Wenbin “Un paese che si vanta della libertà di parola e afferma di essere un’economia di libero mercato è disposto a usare il potere dello Stato per reprimere specifiche aziende. Questa è la vera ironia”. La vera ironia sta proprio nelle parole del ministro perché è bene ricordare che Facebook, Youtube, nonché la stessa TikTok nella versione internazionale, oltre a moltissime altre applicazioni sono bloccate in Cina.
Ma il Partito Comunista Cinese non si limita solamente a bloccare determinati siti, app o servizi quali Netfix o DropBox ma, attraverso un complicato sistema normativo e tecnologico chiamato “Great Firewall”9 monitorizza e censura tutto il traffico in entrata nel paese. Il sistema è molto complesso e meriterebbe da solo una trattazione separata ma, visto che questo non è lo scopo dell’articolo lo tralasceremo per ora. Il motivo per il quale ne abbiamo accennato, a parte il fatto della doppia ironia delle accuse del ministro Wang Wenbin è che ci fornisce l’idea di come i social network ed internet siano considerati dal Governo Cinese: uno strumento atto a perseguire i propri fini e, proprio per questo motivo la maggior parte delle app che vengono da lì devono essere considerate come possibili “armi”.
Rifacendoci al precedente articolo “Elezioni Europee -e non- nell’era della post-verità e delle AI” possiamo riflettere di quale pericolo sia, non solo la falsa informazione, ma anche il fatto che i nostri dati, le nostre abitudini ed i nostri interessi siano nelle mani di regimi non democratici.
Pensiamo al caso della Brexit e di come il microtargheting10 operato da Cambridge Analytica abbia influenzato l’esito del referendum: in un primo momento l’azienda ha utilizzato i dati raccolti da Facebook per creare profili psicologici di milioni di persone. Questi profili sono stati poi utilizzati per indirizzare messaggi pubblicitari personalizzati agli elettori, con l'obiettivo di influenzare il loro voto.
Ma non solo questo! Cambridge Analytica ha identificato e preso di mira opinion leader11 e influencer sui social media, i quali sono stati poi utilizzati per diffondere messaggi pro-Brexit a un pubblico più ampio.
È appunto guardando indietro all’esperienza Brexit che dobbiamo preoccuparci della raccolta dei nostri dati e del loro utilizzo e conservazione da parte di potenze straniere, soprattutto in questo particolare momento storico.
Rimane poi un’ultima considerazione da fare: immaginate un dipendente del ministero della difesa o dei servizi segreti che ha un telefono cellulare compromesso sul quale una nazione straniera può installare qualsiasi applicazione a sua insaputa o che, quando è in ufficio collegato alla rete wi-fi, attraverso di essa avere accesso a tutti i file piuttosto che disabilitare i radar o i sistemi di intercettazione.
Uno scenario del genere veniva mostrato nella quinta stagione della serie televisiva “The Last Ship”: attraverso un telefono cellulare compromesso venivano disabilitati i sistemi di difesa della Marina Militare Americana, permettendo ad una coalizione di forze straniere di annientare la maggior parte della forza navale USA.
Ma quello che ancora nel 2019 sembrava fantascienza oggi potrebbe essere uno scenario reale.
Riferimenti
1 Lo Scudo Europeo per la Privacy (EU-U.S. Privacy Shield) era un accordo tra l'Unione Europea e gli Stati Uniti che permetteva il trasferimento di dati personali dall'UE agli Stati Uniti senza ulteriori restrizioni. L'accordo si basava su un sistema di autocertificazione, in cui le aziende statunitensi che desideravano ricevere dati personali dall'UE dovevano impegnarsi a rispettare determinati principi di protezione dei dati. La CGUE ha invalidato lo Scudo europeo per la privacy perché ha rilevato che le leggi statunitensi sulla sorveglianza non garantivano un livello adeguato di protezione dei dati personali. La Commissione Europea e gli Stati Uniti hanno annunciato un nuovo accordo sul trasferimento di dati, denominato "EU-U.S. Data Privacy Framework". Il nuovo accordo dovrebbe fornire garanzie più forti per la protezione dei dati personali trasferiti dall'UE agli Stati Uniti.
2 L’idea di social Shopping alla base di Pinduoduo prevede prezzi più vantaggiosi per chi decide di fare la spesa in compagnia: la piattaforma mette a disposizione ogni singolo prodotto a due prezzi differenti. Il primo è più alto e rappresenta il costo nel caso in cui l’utente decidesse di acquistare in solitaria; il secondo invece, più basso, rappresenta la cifra che dovrà essere sborsata per accaparrarselo nel caso di partecipazione del numero di utenti richiesto. Al termine stabilito per la vendita, di norma 24 ore, la piattaforma verifica il raggiungimento della soglia: in caso positivo l’acquisto risulta effettuato e spedito entro 48 ore, con l’acquirente che ha fatto partire il gruppo di acquisto che riceve il prodotto gratuitamente a casa. In caso negativo, l’acquisto viene annullato e gli utenti ricevono il rimborso della somma versata.
3 Ogni applicazione Android dev'essere accompagnata da un file chiamato AndroidManifest.xml nella sua direcotry principale. Il Manifest raccoglie informazioni basilari sull'app, informazioni necessarie al sistema per far girare qualsiasi porzione di codice della stessa. Tra le altre cose il Manifest presente in ciascuna app del Play Store si occupa di dare un nome al package Java dell'applicazione, che è anche un identificatore univoco della stessa, descrive le componenti dell'applicazione (attività, servizi, receiver, provider, ecc.), nomina le classi e pubblica le loro "competenze", determina quali processi ospiteranno componenti dell'applicazione, dichiara i permessi dell'app, e i permessi necessari alle altre app per interagire con la stessa, dichiara il livello minimo di API Android che l'app richiede e, in fine, elenca le librerie necessarie all'app.
4 L’attività di rooting è un processo informatico attraverso il quale un utente normale può ottenere il controllo completo del dispositivo, ripetendo azioni solitamente messe in campo dagli sviluppatori. In questo modo diventa possibile variare alcuni parametri, come le prestazioni, modificare il sistema operativo o agire sul dispositivo da remoto, per fare alcuni esempi.
5 TikTok non raccoglie direttamente dati biometrici come impronte digitali o scansioni del viso, tuttavia, può raccogliere informazioni biometriche dai contenuti degli utenti, come Impronte facciali (TikTok può utilizzare il riconoscimento facciale per identificare le persone nei video e per applicare filtri ed effetti e può anche essere utilizzata per creare avatar 3D basati sul viso dell'utente). Le impronte vocali che raccoglie TikTok le può utilizzare il riconoscimento vocale per identificare le persone che parlano nei video e per aggiungere didascalie automatiche. L'app può anche essere utilizzata per creare effetti vocali e per personalizzare la pubblicità. TickTock utilizza l'analisi del corpo per identificare la forma del corpo, la postura e i gesti degli utenti nei video. Anche in questo caso può anche essere utilizzata per creare effetti speciali e per personalizzare la pubblicità.
6 Exodus privacy è uno strumento potentissimo in grado di analizzare, alla ricerca di traccianti e permessi richiesti, praticamente ogni app presente su Google Play o store OpenSource F-Droid
7 Il NUKIB (National Cyber and Information Security Agency) è l'agenzia nazionale per la sicurezza informatica e cibernetica della Repubblica Ceca.
8 Il “BIS” o Bureau of Industry and Security, un’agenzia del Dipartimento del Commercio degli Stati Uniti. Questa agenzia è responsabile della regolamentazione delle esportazioni commerciali e di sicurezza, comprese le tecnologie dual-use e i beni militari. Il BIS gioca un ruolo chiave nel controllo delle esportazioni per motivi di sicurezza nazionale e interessi di politica estera.
9 Il Great Firewall cinese, letteralmente "Grande Muraglia del fuoco", è un sistema normativo e tecnologico usato dal governo cinese per monitorare, filtrare o bloccare i contenuti internet accessibili dagli utenti all'interno del paese. È nato come progetto per separare in modo selettivo il cyberspazio cinese dal mondo esterno, evitando che i cittadini cinesi accedano a informazioni ritenute dannose o potenzialmente destabilizzanti per gli interessi del paese.
10 Il microtargeting è una forma di pubblicità online profilata che analizza i dati personali – come le specifiche ricerche online dell’utente, i dati di navigazione o il comportamento online – al fine di identificare gli interessi dell’utente con lo scopo di influenzare le sue azioni, portandolo, ad esempio, a cliccare su un determinato banner perché di suo interesse.
11 L'opinion leader è un utente attivo dei media che interpreta il significato o il contenuto dei messaggi mediatici per utenti medio-bassi dei media. Tipicamente l'opinion leader è tenuto in grande considerazione da coloro che accettano le sue opinioni.
Bibliografia
Norme per la protezione dei dati personali all’interno e all’esterno dell’UE.
Questions & Answers: EU-US Data Privacy Framework
GRIZZLY RESEARCH "We believe PDD is a Dying Fraudulent Company and its Shopping App TEMU is Cleverly Hidden Spyware that Poses an Urgent Security Threat to U.S. National Interests"
Exodus privacy
NUKIB "Mobile App Security Threat Alert: WeChat by Tencent"
Lista siti e app bloccati in Cina
Quando sulla rivista Wired nel 2000 Bill Joy, co-fondatore di Sun Microsistems, scrisse l'articolo "Why The Future Doesn't Need Us» perché il futuro non ha bisogno di noi, profetizzando che nel 2030 ci sarebbe stata una combinazione sostituiva dell'Homo naturale via fusione tra intelligenza artificiale e biologia, chi scrive fu scettico sui tempi e sul timore di una catastrofe, ma credette al vettore evolutivo e iniziò un programma di ricerca, presso il suo corso «International Futures», University of Georgia (Athens, Usa), sulla relazione tra capitale di investimento e «biocibernazione» (biocybernation).
In questa veste, connessa al ruolo di advisor di un fondo dì Venture Capitai statunitense, espresse una duplice visione «Asimov»:
a) bisognava tenere la rivoluzione tecnologica entro argini per evitarne sia esondazioní portatrici di dissenso sia inaridimenti causa di gap competitivo;
b) per attirare investimenti di capitale una start up a forte impatto bioetico doveva trovare una prima missione nel settore della salvazione medica per ottenere consenso e poi passo dopo passo praticare traiettorie più futurizzanti.
Per inciso, chi scrive fece pubblicazioni plurime in Italiano su «Il Foglio», rubrica «scenari», fino al 2015 focalizzate sul conflitto tra tecnica e morale (consenso) che implicava come soluzione un'interazione co-evolutiva tra le due. Per esempio, nel libro «Futurizzazione» (Sperling, 2003) propose una 'cibernetica tutoriale», dove il discente interagiva con un'intelligenza ausiliaria esterna perché il consenso (fonte di capitale) era già in vista, ma un chip nel cervello non lo sarebbe stato: troppo presto.
Elon Musk ha segnalato, usando la sua fama, che ormai è tempo di mettere chip nel cervello. Da un lato, segue la logica prudenziale di iniziare con tecnologia che permette alla medicina di risolvere problemi di incapacità patologica finora irrisolti, campo di ricerca con iniziative molteplici da quasi due decenni. Dall'altro, ha alluso ad uno scenario totalmente discontinuo: «cibertelepatia », funzioni cognitive e di controllo fisiologico iperpotenziate, ecc.
Alcuni medici sono subito intervenuti enfatizzando la necessità di sperimentazioni molto prolungate e di limitazioni bioetiche. Altri hanno evocato scenari "cyborg» o «matriz» coincidenti con i timori di Bill Joy.
Non a caso il suo articolo del 2000 e stato riscoperto nel 2023 da parecchi ricercatori quando la Food and Drug Administration (Fda) ha dato il permesso per sperimentare impianti cerebrali evoluti.
Ma la comunicazione allusiva di Musk ha sfondato la barriera bioetica: in pochi giorni è montata un'eccitazione diffusa oltre le terapie mediche.
Musk, in ritardo su Chat-Gpt e simili, ha voluto spiazzare il settore alludendo ad una intelligenza artificiale che interagisce con un cervello potenziato? C'è uno stimolo nascosto di ricerca militare? Non è chiaro, ma è realistico avvertire il mondo del capitale che è iniziata un'età della biocibernazione che forzerà le relazioni tra tecnica e morale.
Il Signore è sottile, ma non malizioso (Albert Einstein)
INTRODUZIONE
Prendo lo spunto dal mio libro da poco pubblicato Storia naturale del Tempo.L’Effetto Einstein e la Fisica del futuro per offrire al lettore alcune considerazioni su un concetto solo apparentemente semplice ed intuitivo. La storia del concetto di “tempo” è particolare, divisa com’è tra la Fisica e la Filosofia, per non parlare poi della Religione e delle inevitabili citazioni di Sant’ Agostino (che opportunamente evito). Tempo (e spazio) sono esperienze basiche per l’Uomo. Premetto che in questo articolo parlerò esplicitamente del “tempo”, ma che, trattandosi di concetti strettamente correlati, è sempre sottinteso che esiste un’analoga trattazione per lo “spazio”. Considerando poi che utilizzeremo principalmente concetti relativistici ogni qualvolta parlo di tempo occorre intendere lo “spaziotempo”.Ma cos’è il tempo?
Il tempo, intuitivamente è legato a qualche forma di “cambiamento” non strettamente spaziale; anzi potremmo definirlo come la misura di un “cambiamento continuo” e secondo la filosofia senza cambiamento non c’è neppure tempo.Ma cambiamento di cosa? Cambiamento della posizione del sole e delle stelle, della luna, delle stagioni o, in maniera più raffinata, del proprio stato psicologico, del proprio sentire? Queste considerazioni ci portano naturalmente ad una prima distinzione tra “tempo oggettivo” che è possibile misurare strumentalmente ed è uguale per tutti gli osservatori e un “tempo soggettivo”, che, per sua definizione, non è misurabile (ma confrontabile). In questo articolo vogliamo occuparci più propriamente del tempo oggettivo, cioè di quello che utilizza la scienza.
I modi per misurare il tempo, eventi astronomici, clessidre, meridiane, orologi fanno parte della storia della tecnologia.Per quanto riguarda invece la Fisica il discorso è più complesso perché una vera “Fisica temporale” nasce , in senso moderno,solo con i primi esperimenti e quindi se si eccettua qualche eccezione greca, con Galileo Galilei.Allora si comincia ad avvertire la necessità di quantificare esattamente il tempo non solo a fini sociali, ma anche appunto più propriamente scientifici e quindi con una maggiore rigorosità.Ad esempio, la nozione di velocità vista come il cambiamento dello spazio rispetto al tempo (e in seguito quella di accelerazione vista come il cambiamento della velocità rispetto al tempo) apre la strada a questa nuova concezione. A ben considerare è proprio l’analisi differenziale di Newton e Leibnitz che propone quello che diverrà poi un vero e proprio paradigma: una visione della Fisica in cui il tempo è il parametro privilegiato di riferimento a cui rapportare la variazione delle altre grandezze fisiche coinvolte nella descrizione di un fenomeno .
Infatti la seconda equazione di Newton, la celeberrima
(1)F = MA
permette di determinare istante per istante la posizione di un corpo di massa M sottoposto ad una accelerazione A una volta nota la forza F e le sue condizioni iniziali. In pratica potremmo dire che tutta la Fisica dal XVII secolo in poi è basata sul concetto di tempo anche se, ad esempio, per l’equazionecosmologico-quantistica di Wheeler-DeWitt (o WdW) si è parlato di “fine del tempo” e possibilità di descrivere una fenomenologia senza ricorrere (almeno esplicitamente) a tale parametro.Ma torniamo al tempo classicamente inteso.Una volta instauratosi nella Fisica grazie a Galilei e a Newton il nostro parametro si rafforzò viepiù nei secoli successivi divenendo uno dei punti fermi della descrizione fisico-matematica dei fenomeni.Infatti, come già accennato,tutto il settecento e l’ottocento è un fiorire di equazioni differenziali ordinarie e alla derivate parziali che lo vedono da protagonista (quasi) solitario.Il tempo è anche il parametro fondamentale (rispetto a cui variano il campo elettrico e magnetico) delle equazioni di Maxwell.E così giungiamo al XX secolo.Questo secolo risulterà, come noto, assolutamente innovativo per la nostra concezione dell’Universo.Infatti, proprio al suo inizio, fanno la loro comparsa due teorie che rivoluzioneranno non la sola Fisica, ma l’intera scienza e anche il modo di pensare in generale della società: la Teoria della Relatività Ristretta (RR), la Teoria della Relatività Generale (RG) e la Meccanica Quantistica (MQ). Per quanto riguarda il tempo la MQ lo vede come un paramentodi evoluzione di un sistema, importante ma non così determinante come è invece nella Fisica newtoniana; infatti per l’equazione di Schrödingerè più importante conoscere gli auto-valori dell’energia che la sua evoluzione temporale. Completamente diverso è il caso delle Relatività: infatti in esse il tempo cessa di essere solo un parametro evolutivo per divenire il centro dell’interesse stesso della teoria.Possiamo dire, che con le teorie di Einstein, il tempo diviene attore primario della Fisica non solo come parametro evolutivo , ma anche come “oggetto” del sapere stesso (e quindi acquisisce una dimensione filosofica ontologica, ma supportata da elementi quantitativi). Come noto, a partire dalla RR del 1905 lo spazio e il tempo smettono di essere enti separati per divenire un concetto unificato: lo spaziotempo (senza trattino) che compie il “miracolo” di unire grandezze che fino ad allora erano state considerate come completamente separate. Lo spaziotempo fa il suo ingresso nella RR ed è il portato matematico delle equazioni di trasformazione di Lorentz che “mischiano” appunto sia il tempo che lo spazio in un tutto unico.Lo spaziotempo della RR è, come noto, “piatto” o pseudo-euclideo (l’aggettivo pseudo è riferito alla distanza non definita positiva nello spaziotempo di minkowski) mentre lo spaziotempo della RG, completata nel 1915, è “curvo” (ed è incurvato, sostanzialmente, dall’energia/massa).
Il fatto di aver promosso, nelle Relatività, lo spaziotempo a protagonista della Fisica apre scenari assai interessanti ed intriganti.Come il moto è “relativo” anche il tempo e lo spazio sono relativi e quindi cessano di essere concetti “assoluti” come li considerava Newton e tutta la Fisica fino ai primi anni del novecento.E se sono concetti relativi possono avere valori diversi a seconda dei diversi osservatori, in moto, in “quiete”, accelerati o sottoposti ad un campo gravitazionale. Dunque questo apre la strada ad un filone che inizialmente fu guardato con sospetto dai fisici professionisti: quello dei “viaggi nel tempo”.Ormai, dopo che se ne sono occupati fisici del valore riconosciuto come Kip Thorne, Roger Penrose, Paul Davies e (anche se criticamente) Stephen Hawking la materia pare definitivamente sdoganata.Infatti è sperimentalmente noto che il tempo “rallenta” per un osservatore in moto rettilineo uniforme rispetto ad un altro (ma la cosa è reciproca!) e che il tempo rallenta per chi si trova immerso in un campo gravitazionale. Da notare come l’effetto sia reciproco in RR –tra i due osservatori inerziali-, cioè per tutti e due il tempo rallenta, ma non lo sia in RG dove per l’osservatore in un campo gravitazionale il tempo rallenta (rispetto a quello esterno), ma per quello esterno il suo tempo accelera. In questo articolo dunque ci occuperemo solo del tempo relativistico; tuttavia, in Fisica, esiste un altro interessante modo di studiarlo (e definirlo) e cioè quello della termodinamica e della “freccia del tempo” indicata dal Secondo Principio e quindi dall’aumento dell’entropia.
IL TEMPO NELLA TEORIA DELLA RELATIVITA’ RISTRETTA
Nella RR il tempo scorre diversamente per due osservatori inerziali in moto uno rispetto all’altro. Come già detto, proprio l’essenza stessa della Relatività impone che tale fenomeno sia reciproco e simmetrico.L’osservatore considerato in moto (ripetiamo che si tratta sempre di una scelta di pura convenzione) avrà sempre un tempo che scorre più lentamente e precisamente:
(2)
Dove Δt è l’intervallo di tempo misurato nel Sistema di Riferimento in cui è l’orologio è in quiete (tempo proprio) e Δt' è l’intervallo di tempo misurato nel Sistema di Riferimento in cui l’orologio si muove con velocità v. Dunque risulta che in OGNI Sistema di riferimento il tempo “scorre più lentamente” perché il fattore gamma per v < c è sempre maggiore di 1 e quindi Δt' > Δt (la durata è maggiore).
IL TEMPO IN RELATIVITA’ GENERALE
La RG nasce per ampliare a tutti gli osservatori (anche a quelli in moto accelerato e non solo rettilineo uniforme, come avviene in RR) l’invarianza delle leggi della Fisica.Facendo questo lo spaziotempo pseudoeuclideo della RR diviene una varietà di Riemann curva.Lo strumento matematico atto a studiare tale geometria (differenziale) è il calcolo differenziale assoluto di Levi-Civita e Ricci-Curbastro.Applicando tali strumenti Einstein (ed Hilbert che però gli riconobbe la primogenitura) giunge a scrivere le famose equazioni di campo che sono:
(3)
ove:
è il tensore di curvatura di Ricci, è un numero detto curvatura scalare, è il tensore metrico (che servirà poi, una volta sostituito nelle equazioni del moto a determinare la dinamica), è un termine chiamato “costante cosmologica” è che fu introdotto e poi tolto (ed oggi rimesso) nelle equazioni di campo da Einstein per ottenere un Universo in equilibrio, è il tensore energia-impulso, c la velocità della luce e G la costante di Newton, π è il rapporto tra la lunghezza della circonferenza e il diametro.
Le (3), dal punto di vista puramente matematico, rappresentano un Sistema di equazioni differenziali alle derivate parziali, non lineari, nelle componenti del Sistema metrico e in 4 variabili indipendenti (x,y,z,t).Poiché si può scegliere, senza perdere di generalità, il tensore metrico in modo che sia simmetrico, delle 16 componenti originali (4X4) ne restano solo 10 indipendenti-
Una volta trovate le funzioni incognite occorre risolvere le equazioni del moto che sono date dalle geodetiche della varietà di Riemann e cioè:
(4)
dove:
le x sono le coordinate del punto in moto e le quantità Γ sono legate proprio ai valori della metrica determinata dalle equazioni (3).
In RG si possono utilizzare diverse formule per calcolare le dilatazioni temporali.Esaminiamo diversi casi:
I) Per un osservatore in moto accelerato uniforme (che, grazie al Principio di equivalenza) è identico ad un campo gravitazionale localmente uniforme) si ha:
(5)
dove g è l’accelerazione (costante), h è la distanza tra un osservatore accelerato (o in un campo gravitazionale equivalente) e un osservatore in quiete (o in assenza di campo gravitazionale), c la velocità della luce.Quindi per un osservatore in moto accelerato (o in un campo gravitazionale) il tempo rallenta mentre, viceversa, per un osservatore in quiete (o in assenza di campo gravitazionale), il tempo accelera.
II) Nel caso invece gravitazionale di una massa m non rotante e di raggio r, utilizzando la metrica di Schwarzchild, si ha:
(6)
dove t’ è il tempo misurato all’interno del campo gravitazionale (“tempo proprio”), t è il tempo misurato all’esterno del campo gravitazionale, r la distanza dal centro di massa, m la massa che genera il campo gravitazionale, c la velocità della luce nel vuoto e G la costante di gravità.
La (6) sviluppata al primo ordine dà:
(7)
dove è il cosiddetto raggio di Schwarzchild
Nel caso della (7) la formula non è “invertibile” tra i due osservatori, interno ed esterno al campo gravitazionale, come è invece la (2).
Naturalmente anche le lunghezze sono contratte sia in RR che in RG e precisamente valgono le:
(8a)
(8b)
CONSIDERAZIONI GENERALE SULLA DILATAZIONE TEMPORALEE SULLA CONTRAZIONE SPAZIALE
Occorre soffermarsi su un altro punto della questione; la dilatazione temporale in RR è , in un certo senso, meno intuitiva da capire di quella in RG. Infatti, in RR la contrazione ha natura sostanzialmente cinematica, mentre in RG si tratta di una vera e propria deformazione geometrica dello spaziotempo. Dunque si tende a capire più facilmente il fatto che le masse contraggano lo spazio e dilatino il tempo proprio perché è la struttura geometrica stessa che subisce deformazioni cosa che non è altrettanto evidente in RR.
I VIAGGI NEL TEMPO
I viaggi nel tempo sono un tema molto di frontiera della fisica contemporanea e –possiamo dirlo-sdoganati da poco grazie all’interesse di fisici molto influenti come Stephen Hawking, Kip Thorne, Paul Davies,Roger Penrose (per citare i più rilevanti) anche se un esempio matematico completo fu scoperto nel 1949 dal logico Kurt Gödel .Tale possibilità deriva proprio dal fatto che grazie alle formule precedenti la durata temporale degli osservatori in moto e sottoposti alla gravità sono differenti da chi non le sperimenta.La RR permette viaggi nel futuro (tralasciamo le possibilità teoriche di comunicare con i tachioni) mentre la RG permette viaggi nel passato e nel futuro (nel caso di loopspazio–temporale in cui però si può tornare indietro nel tempo fin solo al momento della creazione della macchina oppure al momento della creazione naturale del loop; questo, curiosamente, segna anche una differenza rilevante tra la possibilità di accedere ad un futuro virtualmente illimitato ed un passato invece limitato).I viaggi nel tempo dunque sono teoricamente possibili, ma restano da esaminare due aspetti di essi; il primo è la generazione di paradossi quando si ammette la possibilità di tornare/comunicare col passato e la seconda è la fattibilità tecnologica di questi viaggi. La problematica tecnica è solo una questione di tempo e risorse mentre quella dei paradossi è particolarmente complessa. Il paradosso principale che sorge è chiamato “paradosso del nonno”.Un crononauta torna nel passato e uccide suo nonno.Ma se lo uccide non può essere nato e neppure tornato ad ucciderlo.Spiegazioni proposte sono principalmente due.La prima fa ricorso alla MQ e specificatamente alla Interpretazione a Molti Mondi di Hugh Everett III; quando il viaggiatore del tempo uccide il nonno l’universo si separa in due storie: in una il nonno è effettivamente ucciso e nell’altra no.Dunque il viaggiatore si troverà nel secondo universo e non ci saranno contraddizioni logiche.La seconda spiegazione è il principio di autoconsistenza di Novikov; il crononauta torna nel passato tenta di uccidere il nonno, ma un passante si frappone e rimane ucciso al posto suo.Il “nipote” ricorda che il nonno gli narrò questa esperienza e come un passante gli abbia involontariamente salvato la vita.
CONCLUSIONI
Il tempo forse ancor più dello spazio ha sicuramente un fascino particolare per l’Uomo; la Relatività ci ha mostrato che esso non è immutabile, ma che anzi esso può essere alterato utilizzando la velocità, l’accelerazione o la gravità cioè grandezze fisiche ben note. La logica e la Meccanica Quantistica ci offrono anche delle possibili soluzioni ai paradossi che inevitabilmente si generano in queste situazioni. La tecnologia in un lontano futuro forse potrà costruire macchine che realizzino questo antico sogno dell’Uomo: il controllo del tempo.
BIBLIOGRAFIA
Davies P., Come costruire una macchina del tempo, Mondadori, Milano. 2003.
Dorato M., Che cos’è il tempo? Einstein, Gödel e l’esperienza comune, Carocci editore, Roma, 2013.
Haidegger M., Essere e Tempo, Longanesi, Milano, 2005.
Hawking S., Penrose R., La natura dello Spazio e del Tempo.Come capire l’incomprensibile., Biblioteca Scientifica Sansoni, Milano, 1996.
Orilia F., Filosofia del tempo.Il dibattito contemporaneo, Carocci editore, Roma, 2012.
Thorne K., Buchi neri e salti temporali.L’eredità di Einstein, Castelvecchi, Roma, 2013.
Vatinno G., Il Nulla e il Tutto.Le meraviglie del possibile, Armando Editore, Roma, 2012.
Vatinno G., Storia naturale del Tempo.L’Effetto Einstein e la Fisica del futuro, Armando Editore, Roma, 2014.
Questo è vero per le equazioni differenziali ordinarie della dinamica newtoniana (corredate di condizioni iniziali), ma anche per le equazione alle derivate parziali (corredate di condizioni al contorno) della conduzione del calore e delle onde, che coinvolgono contemporaneamente le variabili spaziali e temporali.
In realtà il tempo c’è ma è “nascosto”; infatti, il funzionale d’onda non contiene esplicitamente il tempo in una geometria dello spaziotempo “congelata”, ma il tempo stesso compare appena ci si chiede quale sia la probabilità di trovare un’altra geometria a partire da quella iniziale.
Risolvendo le equazioni di campo di Einstein per un sistema fisico rappresentato da un fluido perfetto rotante con una velocità costante Gödel trovò una particolare metrica che genera delle strutture chiamate CTC (Closed Timelike Curve) che permettono di raggiungere zone del passato semplicemente spostandosi su traiettorie spaziali.
Lumen In the Lumen series various aspects of light are explored in separate bodies of work. The aim is to let light reveal itself. The first body of work (Luminescence) primarily investigates light using electroluminescent (EL) wire. A current is passed through a copper wire causing the surrounding phosphor coating to emit light. The wire was wrapped around/within custom-made costumes worn by the model. The model's movements were then recorded, introducing a kinetic element. Images were also made using opaque and transparent mannequins. The second gallery (Light Trace 光 のトレース) results from a two day collaboration with Tokyo-based light artist/ fashion designer, Erina Kashihara. Light emitted from within clothing and accessories combined with directed movements clothe the model within traces of light. Michael is currently working on thousands of light images for future exhibitions. He welcomes collaboration with all artists working with light.
Luminescence La prima serie di fotografie si concentra principalmente sulla luminescenza. Questa serie fotografica osserva la luce soprattutto attraverso un filo elettroluminescente (EL wire). La corrente passa attraverso un filo di rame ricoperto di fosforo e provoca l'emissione di radiazioni luminose. Questo filo è stato incorporato in una serie di costumi realizzati per l'occasione e indossati da una modella. I movimenti della modella sono stati poi fotografati, introducendo così un elemento dinamico. Altre immagini sono state create usando manichini opachi e trasparenti. Light trace -Il materiale è il frutto di una collaborazione durata due giorni (novembre scorso a Londra) con la stilista e artista di luci Erina Kashihara che vive a Tokyo. Ognuna delle sei opere della Light Mode Art di Erina è accompagnata da una fotografia statica seguita a sua volta da una serie d'immagini di giochi dinamici di luci. La luce diventa il filo conduttore tra arte e moda.
More info: LIGHT FOR ART
Website: www.michaeltaylorphoto.com