A distanza di 28 anni dal celebre spot 1984, Apple ritorna alle origini con uno curiosissimo brevetto che serve a clonare l’identità del navigatore sul Web col preciso intento di ingannare i sistemi di tracking con identità fasulle ma credibili degli utenti. Sembra complicatissimo, e infatti lo è.
Ora che il grado di informatizzazione medio è piuttosto elevato, gli utenti hanno sempre più a cuore il problema della tutela dei dati sensibili:
Negli utenti cresce un senso di irrequietezza per la quantità di informazioni che gli operatori del marketing possiedono ad oggi, e molti ravvisano un’invasione nella propria privacy, pur se agiscono a norma di legge. Per di più, anche le società legittime e rispettose della legge che raccolgono informazioni su un utente, corrono poi il rischio che qualcuno penetri nei loro database e acquisisca informazioni per scopi illegali.
Le preoccupazioni toccano anche il governo e le sue conoscenze sulla cittadinanza, sempre più spesso additato in senso dispregiativo come una sorta di onnipresente “Grande Fratello” capace di raccogliere informazioni a proprio e consumo. L’era elettronica ha prodotto una gran quantità di quel che potremmo definire “Piccoli Fratelli”, i quali pattugliano il Web per collezionare informazioni e plasmare così profili elettronici degli utenti non attraverso gli occhi umani o la lente di una fotocamera, ma piuttosto attraverso la raccolta dati.
Tralasciamo i dettagli tecnici da mal di testa, che trovate su questa pagina di Patently Apple. L’idea alla base del brevetto è di creare un clone della propria identità Web da dare in pasto a motori di ricerca, inserzionisti ed eventuali soggetti terzi fuori legge; e per rendere il tutto più credibile, all’utente è data la possibilità di definire una serie di attributi quali, per esempio, le “aree di interesse” oppure le cosiddette “informazioni confidenziali simulate.” Chi lo desidera può perfino lasciar filtrare all’esterno alcune caratteristiche reali delle proprie attitudini sul Web, escludendone attivamente altre. Così facendo, insomma, è molto difficile -se non impossibile- distinguere un profilo falso, dato che il clone è specificatamente progettato per essere verisimile.
Per intenderci, è un po’ come quando ci iscriviamo ad un servizio Web immettendo dati inventati (nome: “sfjafsfafa”) e mail fittizie (no1@nowhere.sf), oppure quando ci avvaliamo di plugin e programmi di anonimizzazione. Una tecnologia che oltretutto avrebbe pure l’impagabile pregio di rompere le uova nel paniere a Mountain View; lo spiega bene Forbes:
Potenzialmente, si tratta di un’arma che può essere usata nella competizione con Google e le altre società pubblicitarie. Altre società storicamente consentono di rivelare selettivamente differenti set di cookie, differenti token di autenticazione o perfino generare falsi indirizzi mail, con un tipo diverso di identità associato ad ognuno di essi […] Non è quindi una faccenda totalmente nuova. Ma è interessante scoprire che Apple possa decidere di impegnarsi su questo fronte.
E contrariamente al solito non ci troviamo di fronte al solito documento che potrebbe -o meno- trasformarsi in un prodotto reale. Novell ha già implementato questa stessa tecnologia in alcuni suoi server proxy e servizi di network. Cupertino, infatti, è segnalata come uno dei cessionari del brevetto.