Se navigate su Twitter e date un’occhiata a @ElonJet (https://twitter.com/ElonJet) troverete in effetti mappe ed informazioni, in tempo reale, di dov’è l’aereo di Musk, con un seguito di oltre 155.000 follower e relativi guadagni per il ragazzo. A Musk giustamente non piace esser seguito in tempo reale, perché uno squilibrato col mitra in America si trova facilmente, ed il rischio di un attacco c’è. Com’è possibile che una delle persone più preparate e potenti al mondo, per quanto riguarda il digitale, si faccia prendere in castagna da uno studente, e tra l’altro in modo lecito?
Jack ha programmato una quindicina di robot che leggono dati pubblici, dalla Federal Aviation Administration che gestisce il traffico aeroportuale, alla ADS-B Exchange che mostra i dati che provengono in tempo reale dal transponder dell’aereo, e li assembla come un puzzle per individuare con certezza il velivolo e specialmente descriverne il percorso. In altri termini, i tentativi importanti di segregare e secretare informazioni di volo, che è doveroso proteggere, sono resi vani da un approccio logico e legale basato su alcuni robot che macinano dati a ritmi impossibili per una persona. Sweeney accende un faro sulla sicurezza del controllo del traffico aereo, che ora appare primitiva, perché progettata all’epoca in cui questi robot non erano nemmeno immaginati. Ma un conto è un ragazzo alla ricerca di fama su Twitter, diverso un terrorista interessato a tirar giù un aereo di linea.
Senza entrare nei dettagli, sappiamo che le grandi aziende retail comprano i dati dei nostri acquisti con carta di credito, i nostri movimenti sui social media, e li incrociano con quanto facciamo nei loro negozi: finiscono per conoscerci meglio del nostro coniuge. Da anni in USA scherziamo sul fatto che Facebook sappia di noi più di quanto sappia l’FBI, grazie anche al fatto che l’azienda ha mano libera nel decidere quali dati raccogliere e come ricostruirli per avere la nostra piena identità.
Quando volgiamo l’attenzione dagli acquisti di vestiario e cosmetici ai nostri dati fiscali o, peggio sanitari, la situazione preoccupa. Se un teenager riesce a mettere assieme i dati del controllo aereo, cosa può fare un’azienda, o una banda di malintenzionati, su dati ancora più delicati? Evidente che la norma si evolva troppo lentamente rispetto alla tecnologia, e che gli interessi economici siano tutti contro la vera protezione della nostra privacy, tocca a noi mantenere un sano grado di diffidenza. Dobbiamo usare diversi profili, cambiare frequentemente password, e disseminare internet di tracce tese a rendere ostica la profilazione del chi siamo veramente. Soprattutto, ricordiamoci che la difesa di gregge è efficace, perché i predatori puntano sempre sugli esterni.